BEZPIECZEŃSTWO W SIECIACH
|
|
- Bartłomiej Dobrowolski
- 7 lat temu
- Przeglądów:
Transkrypt
1 PREZENTACJA NA SYSTEMY OPERACYJNE Michał Raczkowski styczeń 2007
2 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch sieciowy. Parę przykładów:
3 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch sieciowy. Parę przykładów:
4 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch sieciowy. Parę przykładów:
5 PROGRAMY PODSŁUCHUJACE - TCPDUMP tcpdump - bardzo ogólne konsolowe narzędzie do przechwytywania ruchu na interfejsie sieciowym. Domyślnie podglada nagłówki pakietów przechodzacych przez dany interfejs. Mało przyjazne użytkownikowi, ale DA SIE nawet posłuchiwać rozmowy gg w ASCII :).
6 PROGRAMY PODSŁUCHUJACE - TCPDUMP tcpdump - bardzo ogólne konsolowe narzędzie do przechwytywania ruchu na interfejsie sieciowym. Domyślnie podglada nagłówki pakietów przechodzacych przez dany interfejs. Mało przyjazne użytkownikowi, ale DA SIE nawet posłuchiwać rozmowy gg w ASCII :).
7 PROGRAMY PODSŁUCHUJACE - TCPDUMP tcpdump - bardzo ogólne konsolowe narzędzie do przechwytywania ruchu na interfejsie sieciowym. Domyślnie podglada nagłówki pakietów przechodzacych przez dany interfejs. Mało przyjazne użytkownikowi, ale DA SIE nawet posłuchiwać rozmowy gg w ASCII :).
8 PROGRAMY PODSŁUCHUJACE - TCPDUMP tcpdump - bardzo ogólne konsolowe narzędzie do przechwytywania ruchu na interfejsie sieciowym. Domyślnie podglada nagłówki pakietów przechodzacych przez dany interfejs. Mało przyjazne użytkownikowi, ale DA SIE nawet posłuchiwać rozmowy gg w ASCII :).
9 PROGRAMY PODSŁUCHUJACE - WIRESHARK wireshark - podobny do tcpdump-a, posiada GUI i sporo więcej opcji filtrowania i sortowania. Można w nim śledzić strumienie TCP, czyli podgladać cała komunikację hostów tekstowo, zamiast gaszczu pakietów z masa nagłówków. przechodzaca przez podsłuchiwany interfejs sieciowy. Umożliwia podgladanie całego ruchu w trybie promiscuous.
10 PROGRAMY PODSŁUCHUJACE - WIRESHARK wireshark - podobny do tcpdump-a, posiada GUI i sporo więcej opcji filtrowania i sortowania. Można w nim śledzić strumienie TCP, czyli podgladać cała komunikację hostów tekstowo, zamiast gaszczu pakietów z masa nagłówków. przechodzaca przez podsłuchiwany interfejs sieciowy. Umożliwia podgladanie całego ruchu w trybie promiscuous.
11 PROGRAMY PODSŁUCHUJACE - WIRESHARK wireshark - podobny do tcpdump-a, posiada GUI i sporo więcej opcji filtrowania i sortowania. Można w nim śledzić strumienie TCP, czyli podgladać cała komunikację hostów tekstowo, zamiast gaszczu pakietów z masa nagłówków. przechodzaca przez podsłuchiwany interfejs sieciowy. Umożliwia podgladanie całego ruchu w trybie promiscuous.
12 PROGRAMY PODSŁUCHUJACE - WIRESHARK wireshark - podobny do tcpdump-a, posiada GUI i sporo więcej opcji filtrowania i sortowania. Można w nim śledzić strumienie TCP, czyli podgladać cała komunikację hostów tekstowo, zamiast gaszczu pakietów z masa nagłówków. przechodzaca przez podsłuchiwany interfejs sieciowy. Umożliwia podgladanie całego ruchu w trybie promiscuous.
13 MOŻLIWOŚCI PODSŁUCHIWANIA - TRYB PROMISCUOUS tryb promiscuous - konfiguracja interfejsu sieciowego (karty sieciowej), w której przekazuje ona cały ruch do hosta, a nie tylko pakiety do niego zaadresowane. Np. w sieciach z HUB-ami można podgladać cały ruch.
14 MOŻLIWOŚCI PODSŁUCHIWANIA - TRYB PROMISCUOUS tryb promiscuous - konfiguracja interfejsu sieciowego (karty sieciowej), w której przekazuje ona cały ruch do hosta, a nie tylko pakiety do niego zaadresowane. Np. w sieciach z HUB-ami można podgladać cały ruch.
15 MOŻLIWOŚCI PODSŁUCHIWANIA - TRYB PROMISCUOUS tryb promiscuous - konfiguracja interfejsu sieciowego (karty sieciowej), w której przekazuje ona cały ruch do hosta, a nie tylko pakiety do niego zaadresowane. Np. w sieciach z HUB-ami można podgladać cały ruch.
16 OGÓLNIE O DSNIFF-IE Pakiet programów do dogłębnej penetracji i podsłuchu w sieci lokalnej. Jest zbiorem dość luźno ze soba zwiazanych programów do testowania zabezpieczeń lub innych niecnych celów. Zawiera też opcje do podszywania się i podsłuch sesji SSH i SSL.
17 OGÓLNIE O DSNIFF-IE Pakiet programów do dogłębnej penetracji i podsłuchu w sieci lokalnej. Jest zbiorem dość luźno ze soba zwiazanych programów do testowania zabezpieczeń lub innych niecnych celów. Zawiera też opcje do podszywania się i podsłuch sesji SSH i SSL.
18 SKŁAD DSNIFF-A - ARPSPOOF arpspoof - przez fakowe rozgłoszenia ARP powoduje, że komputer ofiara wysyła do intruza wszystkie pakiety, zamiast do zadanego IP. Działa to tak, że jest podmieniany adres fizyczny z prawdziwego na adres intruza dla pewnego konkretnego IP.
19 SKŁAD DSNIFF-A - ARPSPOOF arpspoof - przez fakowe rozgłoszenia ARP powoduje, że komputer ofiara wysyła do intruza wszystkie pakiety, zamiast do zadanego IP. Działa to tak, że jest podmieniany adres fizyczny z prawdziwego na adres intruza dla pewnego konkretnego IP.
20 SKŁAD DSNIFF-A - ARPSPOOF arpspoof - przez fakowe rozgłoszenia ARP powoduje, że komputer ofiara wysyła do intruza wszystkie pakiety, zamiast do zadanego IP. Działa to tak, że jest podmieniany adres fizyczny z prawdziwego na adres intruza dla pewnego konkretnego IP.
21 SKŁAD DSNIFF-A - DNSSPOOF dnsspoof - Wysyła fakowe odpowiedzi na zapytania DNS.
22 SKŁAD DSNIFF-A - DNSSPOOF dnsspoof - Wysyła fakowe odpowiedzi na zapytania DNS.
23 SKŁAD DSNIFF-A - DSNIFF dsniff - sniffer interpretujacy wiele popularnych protokołów, takich jak FTP, Telnet, SMTP, HTTP, POP3 i dosłownie wiele innych. Wygodny do przechwytywania prywatnych danych, np. haseł.
24 SKŁAD DSNIFF-A - DSNIFF dsniff - sniffer interpretujacy wiele popularnych protokołów, takich jak FTP, Telnet, SMTP, HTTP, POP3 i dosłownie wiele innych. Wygodny do przechwytywania prywatnych danych, np. haseł.
25 SKŁAD DSNIFF-A - DSNIFF dsniff - sniffer interpretujacy wiele popularnych protokołów, takich jak FTP, Telnet, SMTP, HTTP, POP3 i dosłownie wiele innych. Wygodny do przechwytywania prywatnych danych, np. haseł.
26 SKŁAD DSNIFF-A - FILESNARF filesnarf - potrafi zapisywać pliki przesyłane NFS-em.
27 SKŁAD DSNIFF-A - FILESNARF filesnarf - potrafi zapisywać pliki przesyłane NFS-em.
28 SKŁAD DSNIFF-A - MACOF macof - przepełnia pamięć switch-a tak, że switch zaczyna działac jak HUB, co może ułatwić sniffowanie.
29 SKŁAD DSNIFF-A - MACOF macof - przepełnia pamięć switch-a tak, że switch zaczyna działac jak HUB, co może ułatwić sniffowanie.
30 SKŁAD DSNIFF-A - MAILSNARF mailsnarf - poglada -e przez analizowanie podgladanych protokołów POP3 i SMTP.
31 SKŁAD DSNIFF-A - MAILSNARF mailsnarf - poglada -e przez analizowanie podgladanych protokołów POP3 i SMTP.
32 SKŁAD DSNIFF-A - MSGSNARF msgsnarf - bardzo efektowne narzędzie przechwytujace wiadomości przesyłane przez IRC-a oraz komunikatory internetowe.
33 SKŁAD DSNIFF-A - MSGSNARF msgsnarf - bardzo efektowne narzędzie przechwytujace wiadomości przesyłane przez IRC-a oraz komunikatory internetowe.
34 SKŁAD DSNIFF-A - WEBSPY webspy - chyba najbardziej widowiskowe z całego pakietu: wysniffowane z protokołu HTTP URL-e przekazuje do lokalnej przegladarki i na bieżaco wyświetla stony, które odwiedza host podgladany :).
35 SKŁAD DSNIFF-A - WEBSPY webspy - chyba najbardziej widowiskowe z całego pakietu: wysniffowane z protokołu HTTP URL-e przekazuje do lokalnej przegladarki i na bieżaco wyświetla stony, które odwiedza host podgladany :).
36 SKŁAD DSNIFF-A - WEBSPY webspy - chyba najbardziej widowiskowe z całego pakietu: wysniffowane z protokołu HTTP URL-e przekazuje do lokalnej przegladarki i na bieżaco wyświetla stony, które odwiedza host podgladany :).
37 SKŁAD DSNIFF-A - KRÓTKO POZOSTAŁE tcpkill - jak nazwa wskazuje, zabija sesję TCP. tcpnice - zmniejsza szybkość połaczenia TCP. urlsnarf - sniffuje HTTP w poszukiwaniu URL-i. sshmitm - serwer pośredniczacy połaczeniom SSH, umożliwia ich sniffowanie. webmitm - program sniffujacy jako serwer pośredniczacy dla połaczeń HTTP i HTTPS przekierowanych przez dnsspoof.
38 SKŁAD DSNIFF-A - KRÓTKO POZOSTAŁE tcpkill - jak nazwa wskazuje, zabija sesję TCP. tcpnice - zmniejsza szybkość połaczenia TCP. urlsnarf - sniffuje HTTP w poszukiwaniu URL-i. sshmitm - serwer pośredniczacy połaczeniom SSH, umożliwia ich sniffowanie. webmitm - program sniffujacy jako serwer pośredniczacy dla połaczeń HTTP i HTTPS przekierowanych przez dnsspoof.
39 SKŁAD DSNIFF-A - KRÓTKO POZOSTAŁE tcpkill - jak nazwa wskazuje, zabija sesję TCP. tcpnice - zmniejsza szybkość połaczenia TCP. urlsnarf - sniffuje HTTP w poszukiwaniu URL-i. sshmitm - serwer pośredniczacy połaczeniom SSH, umożliwia ich sniffowanie. webmitm - program sniffujacy jako serwer pośredniczacy dla połaczeń HTTP i HTTPS przekierowanych przez dnsspoof.
40 SKŁAD DSNIFF-A - KRÓTKO POZOSTAŁE tcpkill - jak nazwa wskazuje, zabija sesję TCP. tcpnice - zmniejsza szybkość połaczenia TCP. urlsnarf - sniffuje HTTP w poszukiwaniu URL-i. sshmitm - serwer pośredniczacy połaczeniom SSH, umożliwia ich sniffowanie. webmitm - program sniffujacy jako serwer pośredniczacy dla połaczeń HTTP i HTTPS przekierowanych przez dnsspoof.
41 SKŁAD DSNIFF-A - KRÓTKO POZOSTAŁE tcpkill - jak nazwa wskazuje, zabija sesję TCP. tcpnice - zmniejsza szybkość połaczenia TCP. urlsnarf - sniffuje HTTP w poszukiwaniu URL-i. sshmitm - serwer pośredniczacy połaczeniom SSH, umożliwia ich sniffowanie. webmitm - program sniffujacy jako serwer pośredniczacy dla połaczeń HTTP i HTTPS przekierowanych przez dnsspoof.
42 SKŁAD DSNIFF-A - KRÓTKO POZOSTAŁE tcpkill - jak nazwa wskazuje, zabija sesję TCP. tcpnice - zmniejsza szybkość połaczenia TCP. urlsnarf - sniffuje HTTP w poszukiwaniu URL-i. sshmitm - serwer pośredniczacy połaczeniom SSH, umożliwia ich sniffowanie. webmitm - program sniffujacy jako serwer pośredniczacy dla połaczeń HTTP i HTTPS przekierowanych przez dnsspoof.
43 SZYFROWANIE KONTROLOWANIE SPOSOBY SZYFROWANIA szyfrowanie - jest chyba jedynym sensownym sposobem zachowania poufności ruchu sieciowego. Intruzi moga odczytać zawartość pakietów, jednak sa one bezużyteczne bez klucza. Przykłady mechanizmów:
44 SZYFROWANIE KONTROLOWANIE SPOSOBY SZYFROWANIA szyfrowanie - jest chyba jedynym sensownym sposobem zachowania poufności ruchu sieciowego. Intruzi moga odczytać zawartość pakietów, jednak sa one bezużyteczne bez klucza. Przykłady mechanizmów:
45 SZYFROWANIE KONTROLOWANIE SPOSOBY SZYFROWANIA szyfrowanie - jest chyba jedynym sensownym sposobem zachowania poufności ruchu sieciowego. Intruzi moga odczytać zawartość pakietów, jednak sa one bezużyteczne bez klucza. Przykłady mechanizmów:
46 SZYFROWANIE KONTROLOWANIE SPOSOBY SZYFROWANIA szyfrowanie - jest chyba jedynym sensownym sposobem zachowania poufności ruchu sieciowego. Intruzi moga odczytać zawartość pakietów, jednak sa one bezużyteczne bez klucza. Przykłady mechanizmów:
47 SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - SSH SSH - (secure shell) to standard szyfrowanych protokołów komunikacyjnych używanych w sieciach TCP-IP, w architekturze klient-serwer. Jest nastepca nieszyfrowanego protokołu Telnet, służy do terminalowego łaczenia się ze zdalnym komputerem. SCP oraz SFTP z rodziny SSH sa powszechnie używane do przesyłania plików. Wspólna cecha tych protokołów jest technika szyfrowania danych i rozpoznawania użytkownika.
48 SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - SSH SSH - (secure shell) to standard szyfrowanych protokołów komunikacyjnych używanych w sieciach TCP-IP, w architekturze klient-serwer. Jest nastepca nieszyfrowanego protokołu Telnet, służy do terminalowego łaczenia się ze zdalnym komputerem. SCP oraz SFTP z rodziny SSH sa powszechnie używane do przesyłania plików. Wspólna cecha tych protokołów jest technika szyfrowania danych i rozpoznawania użytkownika.
49 SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - SSH SSH - (secure shell) to standard szyfrowanych protokołów komunikacyjnych używanych w sieciach TCP-IP, w architekturze klient-serwer. Jest nastepca nieszyfrowanego protokołu Telnet, służy do terminalowego łaczenia się ze zdalnym komputerem. SCP oraz SFTP z rodziny SSH sa powszechnie używane do przesyłania plików. Wspólna cecha tych protokołów jest technika szyfrowania danych i rozpoznawania użytkownika.
50 SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - SSH SSH - (secure shell) to standard szyfrowanych protokołów komunikacyjnych używanych w sieciach TCP-IP, w architekturze klient-serwer. Jest nastepca nieszyfrowanego protokołu Telnet, służy do terminalowego łaczenia się ze zdalnym komputerem. SCP oraz SFTP z rodziny SSH sa powszechnie używane do przesyłania plików. Wspólna cecha tych protokołów jest technika szyfrowania danych i rozpoznawania użytkownika.
51 SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - TLS TLS - (Transport Layer Security) to internetowy standard, rozwinięcie protokołu SSL (Secure Socket Layer). Ma na celu zapewnienie poufności i integralności transmisji danych oraz zapewnienie uwierzytelnienia, stosuje szyfry asymetryczne oraz certyfikaty standardu X.509. Zaleta protokołu jest fakt, że działa on na warstwie TCP, więc można go łatwo zastosować do zabezpieczenia protokołów warstwy aplikacyjnej (np.: HTTP, POP3).
52 SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - TLS TLS - (Transport Layer Security) to internetowy standard, rozwinięcie protokołu SSL (Secure Socket Layer). Ma na celu zapewnienie poufności i integralności transmisji danych oraz zapewnienie uwierzytelnienia, stosuje szyfry asymetryczne oraz certyfikaty standardu X.509. Zaleta protokołu jest fakt, że działa on na warstwie TCP, więc można go łatwo zastosować do zabezpieczenia protokołów warstwy aplikacyjnej (np.: HTTP, POP3).
53 SZYFROWANIE KONTROLOWANIE MECHANIZMY SZYFROWANIA - TLS TLS - (Transport Layer Security) to internetowy standard, rozwinięcie protokołu SSL (Secure Socket Layer). Ma na celu zapewnienie poufności i integralności transmisji danych oraz zapewnienie uwierzytelnienia, stosuje szyfry asymetryczne oraz certyfikaty standardu X.509. Zaleta protokołu jest fakt, że działa on na warstwie TCP, więc można go łatwo zastosować do zabezpieczenia protokołów warstwy aplikacyjnej (np.: HTTP, POP3).
54 SZYFROWANIE KONTROLOWANIE WARSTWA SSL RYSUNEK: Schemat warstw sieciowych
55 SZYFROWANIE KONTROLOWANIE KONTROLA oczywiście należy we własnym zakresie kontrolować sytuację. np. warto wiedzieć, czy adres IP na który wysyłamy odpowiada hostowi, któremu powinien. Zeby uchronić się przed arpspoof-em należy kontrolować ARP, np. dobrym pomysłem jest podanie na sztywno adresu MAC bramy internetowej. również nie należy podawać istotnych haseł w nieszyfrowanych protokołach np. Telnet, FTP, HTTP i.t.p. oraz nie pozwalać na nieszyfrowane połaczenia ze swoim hostem, jeśli klient może być potencjalnie niebezpieczny. stosowanie firewall-a
56 SZYFROWANIE KONTROLOWANIE KONTROLA oczywiście należy we własnym zakresie kontrolować sytuację. np. warto wiedzieć, czy adres IP na który wysyłamy odpowiada hostowi, któremu powinien. Zeby uchronić się przed arpspoof-em należy kontrolować ARP, np. dobrym pomysłem jest podanie na sztywno adresu MAC bramy internetowej. również nie należy podawać istotnych haseł w nieszyfrowanych protokołach np. Telnet, FTP, HTTP i.t.p. oraz nie pozwalać na nieszyfrowane połaczenia ze swoim hostem, jeśli klient może być potencjalnie niebezpieczny. stosowanie firewall-a
57 SZYFROWANIE KONTROLOWANIE KONTROLA oczywiście należy we własnym zakresie kontrolować sytuację. np. warto wiedzieć, czy adres IP na który wysyłamy odpowiada hostowi, któremu powinien. Zeby uchronić się przed arpspoof-em należy kontrolować ARP, np. dobrym pomysłem jest podanie na sztywno adresu MAC bramy internetowej. również nie należy podawać istotnych haseł w nieszyfrowanych protokołach np. Telnet, FTP, HTTP i.t.p. oraz nie pozwalać na nieszyfrowane połaczenia ze swoim hostem, jeśli klient może być potencjalnie niebezpieczny. stosowanie firewall-a
58 SZYFROWANIE KONTROLOWANIE KONTROLA oczywiście należy we własnym zakresie kontrolować sytuację. np. warto wiedzieć, czy adres IP na który wysyłamy odpowiada hostowi, któremu powinien. Zeby uchronić się przed arpspoof-em należy kontrolować ARP, np. dobrym pomysłem jest podanie na sztywno adresu MAC bramy internetowej. również nie należy podawać istotnych haseł w nieszyfrowanych protokołach np. Telnet, FTP, HTTP i.t.p. oraz nie pozwalać na nieszyfrowane połaczenia ze swoim hostem, jeśli klient może być potencjalnie niebezpieczny. stosowanie firewall-a
59 SZYFROWANIE KONTROLOWANIE KONTROLA oczywiście należy we własnym zakresie kontrolować sytuację. np. warto wiedzieć, czy adres IP na który wysyłamy odpowiada hostowi, któremu powinien. Zeby uchronić się przed arpspoof-em należy kontrolować ARP, np. dobrym pomysłem jest podanie na sztywno adresu MAC bramy internetowej. również nie należy podawać istotnych haseł w nieszyfrowanych protokołach np. Telnet, FTP, HTTP i.t.p. oraz nie pozwalać na nieszyfrowane połaczenia ze swoim hostem, jeśli klient może być potencjalnie niebezpieczny. stosowanie firewall-a
60 BIBLIOGRAFIA PODZIEKOWANIE BIBLIOGRAFIA
61 BIBLIOGRAFIA PODZIEKOWANIE Dziękuję za uwagę.
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoBezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych
Podsłuchiwanie sieci - prezentacja na potrzeby Systemów operacyjnych Wydział Matematyki, Informatyki i Mechaniaki Uniwersytet Warszawski Warszawa, 16 stycznia 2007 Podsłuchiwanie sieci Pakiety - wszystko
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoPODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI
Bezpieczeństwo w systemach operacyjnych PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI 2 Przyczyny Najpowszechniej używane protokoły sieciowe powstały gdy: w Internecie nie było tylu zagrożeń
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoSpoofing. Wprowadzenie teoretyczne
Spoofing Zadanie (Celem ćwiczenia jest zapoznanie się z metodami podsłuchiwania w sieciach zbudowanych w oparciu o przełączniki. Rozpoznawanie metodologii ataku i jego zapobieganie.) 1. Z wykorzystaniem
Bardziej szczegółowoSystem operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Bardziej szczegółowoZagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony 2. Sniffing pasywny
Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony 2. Sniffing pasywny Sniffing pasywny charakteryzuje się tym, że jest niemal niemożliwy do wykrycia, ponieważ polega
Bardziej szczegółowoProtokoły internetowe
Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoStudium przypadku Case Study CCNA2-ROUTING. Warianty projektów
Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoProtokoły warstwy aplikacji
UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki Laboratorium Sieci Komputerowych 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z podstawowymi protokołami
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI
Bardziej szczegółowoE.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoLaboratorium nr 4 Ataki aktywne
Laboratorium nr 4 Ataki aktywne I. Przepełnienie tablicy CAM przełącznika Tablica CAM (Content-addressable memory) przełącznika zawiera powiązanie adresów warstwy 2 (Ethernet) z portami fizycznymi przełącznika
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoz paska narzędzi lub z polecenia Capture
Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoZagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony
Zagrożenia bezpieczeństwa danych w lokalnych sieciach komputerowych ataki i metody obrony Sebastian Mazur Studenckie Koło Naukowe Informatyki InteleKKt, Wydział Techniczny, Karkonoska Państwowa Szkoła
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoZestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoSSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,
Bardziej szczegółowoModel warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa
Bardziej szczegółowoZadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level
Bardziej szczegółowoWykład 3 Sniffing cz. 3. OBRONA przed sniffingiem
Wykład 3 Sniffing cz. 3 OBRONA przed sniffingiem 1. Ograniczanie sniffingu obrona pasywna Teoretycznie wykrycie sniffingu jest niemożliwe, ponieważ sniffer jest z założenia czymś, co działa pasywnie -
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
Bardziej szczegółowoWireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Bardziej szczegółowoPolitechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II
SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 7 Model TCP/IP protokoły warstwy aplikacji Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:
Bardziej szczegółowoInstrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP
Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które
Bardziej szczegółowoAnaliza ruchu w sieci przy pomocy programu Wireshark
2010 Analiza ruchu w sieci przy pomocy programu Wireshark *Wpisz tutaj streszczenie dokumentu. Streszczenie jest zazwyczaj krótkim podsumowaniem treści dokumentu. Wpisz tutaj streszczenie dokumentu. Streszczenie
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoKonfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoOSI Open Systems Interconnection Model ISO International Organization for Standardization
Model OSI Model OSI, czyli Model Referencyjnych Połączonych Systemów Otwartych (ang. Open Systems Interconnection Model) stworzony został przez Międzynarodową Organizację Normalizacyjną ISO (International
Bardziej szczegółowoSprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Bardziej szczegółowoSystemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bardziej szczegółowoKrajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk
Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,
Bardziej szczegółowoWykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Bardziej szczegółowoLaboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Bardziej szczegółowoLab5 - Badanie protokołów pocztowych
BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoTest. Administrowanie sieciowymi systemami operacyjnymi
Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowoKatedra Inżynierii Komputerowej Politechnika Częstochowska. Filtry i statystyki w analizatorach protokołów Laboratorium Podstaw sieci komputerowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Filtry i statystyki w analizatorach protokołów Laboratorium Podstaw sieci komputerowych Cel ćwiczenia Celem dwiczenia jest zapoznanie się z wybranymi
Bardziej szczegółowoRouting i protokoły routingu
Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład
Bardziej szczegółowoWHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS
WHEEL LYNX SSL/TLS DECRYPTOR najszybszy deszyfrator ruchu SSL/TLS PORTFOLIO Najbardziej zaawansowany system zarządzania dostępem uprzywilejowanym. Najszybszy na rynku deszyfrator ruchu SSL/TLS. Wieloskładnikowy
Bardziej szczegółowoZadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?
Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoNarzędzia klienta usługi archiwizacji
Narzędzia klienta usługi archiwizacji Warsztaty Usługa powszechnej archiwizacji Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS Narzędzia klienta Dostęp przez stronę www: Interfejs www użytkownika
Bardziej szczegółowoInstalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoSPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI
SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI 292481 13.03.2019 1. Sprawdzić konfigurację sieciową komputera na którym aktualnie jesteś zalogowany (polecenie
Bardziej szczegółowoCennik usług Usługa Mobilnego Internetu
Obowiązuje od 4..203 r. Dotyczy Umów podpisanych po 4..203 r. Usługa Mobilny Internet (MI) polega na umożliwieniu dostępu do sieci internet poprzez sieć UMTS Play. Operator świadczy Usługę MI z użyciem
Bardziej szczegółowoWielowarstwowość transmisji w sieciach komputerowych
Wielowarstwowość transmisji w sieciach komputerowych 1. Protokoły TCP/IP Sieci komputerowe funkcjonują w oparciu na wielowarstwowych modelach komunikacji. Jednym z ważniejszych jest czterowarstwowy system
Bardziej szczegółowo1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź
1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego
Bardziej szczegółowoSieci komputerowe Modele OSI i TCP/IP
Sieci komputerowe Modele OSI i TCP/IP Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/21 Twórczość szalonego artysty?
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoZagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoPrzyjrzyj się zamieszczonemu powyżej schematowi. Host A chce uzyskać dostęp do usługi e- mail. Jaki numer portu docelowego będzie użyty do komunikacji
1 Która z wymienionych poniżej masek umożliwi zaadresowanie 2040 hostów w każdej z utworzonych, możliwie najmniejszych podsieci w sieci o adresie IP 10.0.0.0? 255.255.0.0 255.255.254.0 255.255.252.0 x
Bardziej szczegółowoSIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Bardziej szczegółowoProtokół SSH. Patryk Czarnik
Protokół SSH Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowosystemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Bardziej szczegółowoPrzegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Bardziej szczegółowo