Praca m agisterska. inż Tom asz Dziurzyński. Promotor: dr in ż. Anna Grocholewska-Czuryło Koreferent: dr hab. in ż Janusz Stokłosa, prof. PP.
|
|
- Tomasz Lisowski
- 6 lat temu
- Przeglądów:
Transkrypt
1 Praca m agisterska Przyn ę ty internetowe jako narz ę dzie wspomagaj ą ce wykrywanie włamań w ś rodowisku linuksowym inż Tom asz Dziurzyński Promotor: dr in ż. Anna Grocholewska-Czuryło Koreferent: dr hab. in ż Janusz Stokłosa, prof. PP.
2 2 Praca m agisterska Zało ż enia i wymagania: stworzenie zamkniętego środowiska przynęty oraz dokumentacji ułatwiającej projektowanie takich systemów Zadania szczegółowe: przegląd i ocena dostępnych, wybranych architektur i rozwiązań stworzenie środowiska monitorowanie stanu systemu badanie działa ń intruza
3 3 Plan prezentacji HoneyPot HoneyNet Moja architektura Wykorzystane techniki i narz ę dzia Film ;)
4 HoneyPots Zasób, którego przeznaczeniem jest bycie próbkowanym, atakowanym, kompromitowanym Nie jest to ś rodowisko produkcyjne, dlatego wszystko co wchodzi, wychodzi z przyn ę ty jest najprawdopodobniej prób ą, atakiem, lub przej ę ciem systemu Zalety: Zbiera relatywnie mało danych, lecz bardzo cennych Redukcja false positives nowe/nieznane ataki/robaki Wady: Ograniczony pole działania Ryzyko (przynęty wysokiej interakcji) 4
5 5 HoneyD jako przykład HoneyPots HoneyD przyn ę ta low-interaction. Cechy: Tworzy wirtualne hosty połączone w sieć, które wyglądaj ą jak działające systemy operacyjne, symuluje topologi ę sieci przez konfiguracj ę opóźnie ń oraz współczynnika gubienia pakietów Symulacja stosu TCP/IP danego systemu operacyjnego Symulacja uruchomionych demonów, za pomoc ą skryptów
6 6 HoneyD przykład # Cisco router # create router set router personality "Cisco 4500-M running IOS 11.3(6) IP Plus" add router tcp port 23 "/usr/bin/perl scripts/router- telnet.pl" set router default tcp action reset set router uptime bind router
7 7 HoneyNet HoneyPoty o wysokiej interakcji, poł ą czone w sieć Szczegółowo kontrolowana sieć, gdzie ka ż dy pakiet wchodz ą cy, b ą d ź opuszczaj ą cy przyn ę te jest monitorowany, logowany, analizowany Jest to architektura, a nie pojedynczy produkt lub program Kiedy dojdzie do przej ę cia systemu, zebrane dane posłu żą do analizy nowych narz ę dzi, technik, motywów działania
8 HoneyNet Architektura Internet uczelnia x.x Hub HoneyWall gen2 BridgeMode FireWall SnortInline Snort Tcpdum p Logowanie aktywności intruzów Honeypot Honeypot Honeypot Honeypot x.x/ 25 8
9 9 HoneyNet Wymagania Kontrola danych jest miejscem słu żą cym do kontroli pakietów przepływaj ą cych ze skompromitowanej przyn ę ty do reszty sieci Internet. Bez tej kontroli jest du ż e ryzyko, ż e nasza przyn ę ta zostanie wykorzystana do przeprowadzania dalszych ataków, a wła ś ciciel przyn ę ty b ę dzie za nie odpowiedzialny. Kontrola danych musi mieć najwy ż szy priorytet!
10 10 Kontrola danych FireWall Poł ą czenia przychodz ą ce wpuszczane s ą wszystkie, dokładne logowanie (czas, rodzaj pakietu, adres) Ograniczenie poł ą cze ń wychodz ą cych: Zliczanie wychodzących połącze ń, dla każdej przynęty, z uwzględnieniem protokołu (tcp,udp,icmp,other) Ochrona przed wyjściem niepoprawnych pakietów Ponad 120 reguł Poł ą czenia wychodz ą ce - dane wej ś ciowe dla SnortInline
11 11 Kontrola danych SnortInline User space Decyzja SnortInline Co zrobi ć z pakietem? - odrzucić - zm odyfikować - przepu ś ci ć Kernel space ip_queue Warstwa2 Iptables Warstwa2 eth1 Warstwa1 Warstwa1 eth0
12 12 Kontrola danych SnortInline alert tcp $HONEY_NET any -> $INTERNET 53 (msg:"dns EXPLOIT named";flags: A+; content:" CD80 E8D7 FFFFFF /bin/sh"; replace:" 0000 E8D7 FFFFFF /ben/sh";)
13 Zbierane informacje Sieciowe: IDS Snort Tcpdump (sniffer) NIPS SnortInline FireWall - iptables Systemowe: Logi systemowe z demona syslogd Aktywno ś ć u ż ytkowników z UML'a naciskane klawisze, pełne zrzuty ekranu Wszystkie mechanizmy maj ą zalety i wady. Dopiero po zjednoczeniu sił mamy pełn ą kontrol ę nad sytuacj ą. 13
14 14 Logi firewalla mysql CREATE TABLE fwlogs ( id INT(10) NOT NULL auto_increment, hid varchar(8) timestamp datetime type varchar(10) status varchar(10) protocol varchar(10) srcip varchar(15) srcport INT(5) dstip varchar(15) dstport INT(5) icmptype INT(2) icmpcode INT(2) PRIMARY KEY (id), INDEX (hid), INDEX (timestamp), INDEX (type), INDEX (status));
15 15 Statystyki 2 dni istnienia przyn ę ty: ponad 700 różnych adresów IP 9812 pakietów 51% tcp, 41% udp, 8% icmp R ę czne przej ę cie kontroli nad przyn ę t ą 15minut Robak 92 sekundy Domy ś lna instalacja RH godziny Wzrost aktwywno ś ci o 900% w 2001 w stosunku do 2000 roku Mo ż e być tylko gorzej! papers/ stats/
16 16 icmp linux/windows 05/28-20:00: :2:B3:29:67:C9 -> 0:1:2:20:27:41 type:0x800 len:0x > x.x ICMP TTL:51 TOS:0x80 ID:30224 IpLen:20 DgmLen:84 Type:8 Code:0 ID:4891 Seq:14730 ECHO A 0B 0C 0D 0E 0F A 1B 1C 1D 1E 1F !"#$%&' A 2B 2C 2D 2E 2F ()*+,-./ A 3B 3C 3D 3E 3F 89:;<=>? 05/30-23:16: :2:B3:29:67:C9 -> 0:1:2:20:27:41 type:0x800 len:0x4a > x.x ICMP TTL:121 TOS:0x0 ID:45580 IpLen:20 DgmLen:60 Type:8 Code:0 ID:512 Seq:11776 ECHO A 6B 6C 6D 6E 6F 70 abcdefghijklmnop qrstuvwabcdefghi
17 17 Czego nie robi ę : Nie ogłaszam nigdzie istnienia przyn ę ty Nie zach ę cam do jej atakowania Nie włamuje si ę sam do siebie ;)
18 18 Metodologia Masowe skanowanie systemów, w poszukiwaniu łatwego celu Je ż eli tylko 1% systemów posiada okre ś lon ą dziur ę, a przeszukanych zostanie hostów, to i tak mo ż na potencjalnie włamać si ę do komputerów
19 19 HoneyNet Ryzyko HoneyNet s ą bardzo skomplikowane, wymagaj ą dodatkowych zasobów sprz ę towych oraz stałego nadzoru wykwalifikowanego operatora Jako przyn ę ty wysokiej interakcji, mog ą być u ż yte do atakowania innych systemów wobec czego s ą technologi ą wysokiego ryzyka. Dlatego tak wa ż ny jest nadzór nad działaniem przyn ę ty oraz warstwa kontroli danych.
20 20 Pytania HoneyNet
Honeypot - Druga linia obrony?
Bezpiecze ństwo systemów komputerowych. Temat seminarium: Honeypot Druga linia obrony? Autor: Tomasz Nazdrowicz Honeypot - Druga linia obrony? 1 Kiedy się idzie po miód z balonikiem, to trzeba się starać,
Bardziej szczegółowoĘ ź Ż Ę ź ć ź ć Ą ć ć ć ć ć ż ź
ć ź ź ż ć ż ż ć ć ż ż ć ć ć Ź ż ć ż ź Ź Ź ć Ę ź Ż Ę ź ć ź ć Ą ć ć ć ć ć ż ź ź ż ć ć Ę ć Ą ć ż ć ż Ę Ź ż ź ż ć ź ż ć ź ż Ż ż Ź ć Ą Ś Ż Ń ż Ń ć Ń Ń ż Ą Ś Ł ć ż ż ż Ę ż Ń Ą ż ć Ł Ą ż ć ż Ą ż Ę Ę Ą ż ź Ą Ę
Bardziej szczegółowoż ć ż ż Ż ą Ż ą ą ą ą ń ą Ż ą ą ń ą ą ą Ż ą ć ą Ś Ż ą Ę ą ń ż ż ń ą ą ą ą Ż
ń Ś Ę Ś Ś ń Ż ą ż Ż ą ą żą ąż ż Ż Ż Ż ą ą Ż ż ą Żą ą ą ą ż Ś ą ą Ż ż ą ą ą ą Ż Ż ć ż ć ż ż Ż ą Ż ą ą ą ą ń ą Ż ą ą ń ą ą ą Ż ą ć ą Ś Ż ą Ę ą ń ż ż ń ą ą ą ą Ż ą ą ą Ż ń ą ą ń ż ń Ż Ś ą ą ż ą ą Ś Ś ż Ś
Bardziej szczegółowoŁ ś ś ś Ą ż Ą Ń Ł Ł
Ł Ł Ń Ń Ł ś ś ś Ą ż Ą Ń Ł Ł Ł ż Ę ż ż ś ś ż ć ż ś ś Ę ż Ę ż ś ś ż ż ś ś ś ż ż ż ś ść ż ś ż ż ż ż ż ź ś ż ż ś ż ż ś ś ś ż ć ż ż ć ś ż ś ś ż ś ż ż Ę ż ż Ź ź ź ś ź ż ż ż ź ż ż ść ż ś ś ś ż ź ż ś Ń ź ż ź ż
Bardziej szczegółowo8. Konfiguracji translacji adresów (NAT)
8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia
Bardziej szczegółowowww.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)
PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoć ć Ń Ę
ż ź ć ć Ń Ę ć Ś Ę Ś ć ć ż ć ż ż ż ć ć ć ż ź ć ż ż ż ż ć ż ż Ś ź ż ć Ą ż ż ż ż ż ż ź ć ż ć ż Ś ż ć ż ż Ą ż ż Ę ć Ż ż ć Ż ż ż ż ż ć ż ż ż ż ż ź ć ż ż ć ż ź Ś ż ż ć ż ż ż ż ć ćż ż ć ż ż ż ź ż ć ż ż ż Ś
Bardziej szczegółowoż
ż ż ż ń Ł Ń Ś Ę ż Ą ż ż ż Ż ż Ę ń ż ż ż Ą Ą ż Ą ń ż ń ć ż ć ć Ę Ą ż Ń Ę Ę Ę ż ź ż ż ć ż ż ć ć Ę Ą ż Ę ż ć ż ć ż Ę Ą ż Ę Ę Ę ż Ę ż ż ż Ż ż ć ż ń ć ń ż ż ż Ą Ę Ą ń ń ń ń ń ż Ą ć ż Ź ż ć Ą Ż ż Ś Ą ż Ą Ą ż
Bardziej szczegółowoŹ Ź ź Ś Ą Ź ć Ś
ć ź ć ć ć ć Ć ć Ę ć ć ć Ś ć Ć ć ć ć Ź Ź ź Ś Ą Ź ć Ś ć Ź Ę Ź ć ć Ą Ą Ą ć Ć Ą ć Ź Ś ź ć Ź ć Ź Ś Ź Ź Ą ć Ą Ź ć Ć Ź Ę Ą Ą Ś ć Ć ć ć Ś Ń Ą Ń Ś Ś Ę Ź Ą Ą Ą Ś ć Ź Ź Ś Ś ź ŚŚ Ć Ś Ś Ą Ą ć ć Ź ź Ź ć Ź Ź ź Ź ć Ć
Bardziej szczegółowoĘ Ę Ę Ą ź Ę ń Ę ć ć ń ć ć ń Ą Ę ć ń źć ń ć ź ń ć ć Ę ć ć ć ć ń Ś ć ć Ć ć ć Ć ń ć ć Ć Ć Ś Ś ć Ś Ż ć ń ć Ć ń ć ń ć źć ć ć ć ń Ć ć Ć ń ń ń ń ń ń ć ź ć ń ć ć ć ć ć ć ń ź ń ć ń ź ć ć ć Ć ć ć ć ź ć Ć ć ć ć ć
Bardziej szczegółowoŻ Ź Ż ż Ś Ś Ź Ż Ż Ż Ż Ż ć ć Ż
ż Ż Ź Ż ż Ś Ś Ź Ż Ż Ż Ż Ż ć ć Ż ć Ż Ę ż Ż Ź Ź ż Ż Ż ć Ż ż ć ż ć Ż Ż Ż ż Ż Ń ż Ż Ż ż ż ż ć ć Ż ć Ź ż ż Ź ż ć ż ć Ę ć ż Ł Ż ż ż ć ć Ż Ż ż Ż ż Ż ć Ż Ż ć Ż ż Ż Ż ć ć ć ć Ę ż ż ż Ę ź ż Ź Ź ż Ż Ń ć Ż Ź Ż Ż
Bardziej szczegółowoĄ Ś Ń Ś Ą Ś Ń
ź Ż Ą Ę Ą Ś Ń Ś Ą Ś Ń Ą Ś Ś Ś Ś Ą Ś Ś ź Ś Ś ŚĆ Ń Ń Ń Ś Ń Ń Ń ć Ń Ń Ó Ą Ś Ą Ń Ń Ń ź ć Ń Ń Ń ć Ń Ę Ę Ś ć Ę Ń Ń ź Ą ć Ń Ą Ś Ń Ę Ń Ę Ę Ż Ś Ń Ń Ń ć Ę Ę Ę ć Ę Ą ć Ń Ą ć Ś Ń Ń Ń ć Ń Ę Ń Ń Ę ź Ń Ą Ę Ę Ę Ę Ę Ę
Bardziej szczegółowoĘ Ż Ż Ż ś ż Ż
Ż ż ż ś ś ż ż ż ś ż Ż Ź ś Ź Ź ś ś ż ż ś ś ś ś Ż ś Ż Ę Ż Ż Ż ś ż Ż ś ś ś Ż Ą ż ś ś ź Ż ż ż ś ś ż Ł Ż ź ż ż ś ś Ę ż ż ż ż Ę ś ż ć ś Ę ż ś ż ś Ż ż ś ż ś ść ść Ę ż ż ż ś ż Ą Ż Ś ś Ą Ż ż ż ś Ę ś Ż ś Ń ś ż Ą
Bardziej szczegółowoń ń ń ń ń Ż ć Ż Ł Ż Ł Ś ć ń Ś Ę Ż ć ń Ż Ż Ż Ą Ż Ż Ł Ż Ś
ź Ł ń Ż Ż ń Ą ć ń ń ń Ż Ł ń ń ń ń ń ń ń Ż ć Ż Ł Ż Ł Ś ć ń Ś Ę Ż ć ń Ż Ż Ż Ą Ż Ż Ł Ż Ś ń Ę Ę ń ń ć Ż Ż Ą Ą Ż ć ć ń ć ć ń ć ń ń Ż Ż ń Ż Ż Ż ń Ź Ż Ż Ę ń Ł ń Ś Ł Ż ń ń Ś ń ć Ż Ż Ż Ę Ł Ż ń ń Ż ń Ą Ż ń Ż Ż ń
Bardziej szczegółowoż ń Ł ń ń ż ż ż ż ż
Ą ń ż ż ż Ś ż ń Ł ń ń ż ż ż ż ż ż Ś ń Ł ń ż ć ż ż ż ż Ł Ł ż ż ć ż ń Ź ć ż Ę ż ń ć Ź ż Ł ż Ł ż ż ć Ś ż ć ż Ą ż ń ż Ź ż Ź Ą ż ń ż ż ń ć ż ć ć ż ż ż ż ć ż ć Ś ż ń ż ż Ź ż ć ż Ę ż ć ż Ę Ą ń ż Ę Ź ż ć ć ć ć
Bardziej szczegółowoń Ę ń Ś Ą Ń ż Ą ż ż ż ż ż ć ć ż ż ż ż ż ń ź ż ż ż ć ż ć ż ż ż ż ż ń Ą ż ń ń ż ń Ń Ę ż ź ń ż ć ć ń ż ż ż ń ż ż ż ć ć ń Ń ń ż ż Ń ć Ę ń ć ć ż ż ż ż ń Ę ń ż Ź Ś ż ć ć ż Ś ż ż ć ń ń ż ć ć ż Óż ń ń ż ż ć ć
Bardziej szczegółowoĘ Ę ć ć Ę Ą Ę Ą Ę Ę Ę Ę Ę Ę ź Ę Ż Ę Ę Ę Ę ć Ę Ę ć Ę ć
Ł ź Ą Ł Ę Ż Ę Ą ź ź Ę Ę Ę Ę ć ć Ę Ą Ę Ą Ę Ę Ę Ę Ę Ę ź Ę Ż Ę Ę Ę Ę ć Ę Ę ć Ę ć ź Ę Ę Ę ź Ę ć ź Ę ć Ę ź ć Ę ć Ę Ł ź Ę Ę Ę Ę Ę Ę Ę Ę Ę Ę ź Ę ć ź Ę ć Ę Ę Ę Ę ź Ę Ę ź ź ź ź ź Ę ź ź ź Ę ć ć Ń ź ź ź ź ź Ą ć ź
Bardziej szczegółowoż Ę Ł Ą ż ż ż ź Ł ć Ł ż ć ć Ść ć ź ż ż Ź ć ć ć ć ć ć ć ż ż Ś Ś ż Ś ć ż ć ć Ł Ść ż Ś ż Ś ż ć ż ć ć ć ż ć ż ć ż ż ż ż ć ż ż Ł ć ż ć Ł ż Ź Ę ż ż Ś ć ż ż ć Ź Ś ż Ą ż ć Ś ć ć ż ć ć Ś ż Ź Ł ć ć ć Ć ć ć Ś ć ż
Bardziej szczegółowoÓ Ń Ś Ą Ś Ń Ś Ś
ź Ó Ń Ś Ą Ś Ń Ś Ś Ś Ą Ś Ń Ś Ę Ń Ą Ą Ś ź Ś ć Ó Ą Ś Ć ć Ś ć Ń ć Ń Ó Ą Ś ć Ó ć ć ć Ń Ę Ń ź ź ć ć Ę ć ć Ń Ń Ę Ą ź Ą Ń Ń Ą Ą Ą Ń ź ć Ń ź Ę ź ć Ą ć Ń ć Ś Ś Ń ć Ń ź ć Ś ź ź Ń Ń Ń ź Ę Ę ź Ę Ś ź Ń ź ć Ń Ń Ń
Bardziej szczegółowoŚ Ę Ą Ł Ś Ł Ł Ł Ł Ł Ś Ś Ł Ł Ł Ą Ł Ł Ł Ł Ł Ą Ą Ł
ę Ą Ł Ł Ś Ę Ą Ł Ś Ł Ł Ł Ł Ł Ś Ś Ł Ł Ł Ą Ł Ł Ł Ł Ł Ą Ą Ł Ł ś ś ś ś ę ś ę ę ś ść ść ść ę ę ę ść ę ś Ą Ą ś Ż ść Ź Ś Ą ę ść ść ść Ą ś Ż ę Ż Ń Ą Ł ś ę ś ę ś ś ę ś ś ść Ę Ś ś Ś ś Ś ś Ś ź ę ź ę ść ś ę Ę ś Ł ść
Bardziej szczegółowoć Ą Ą Ł Ą
ź ź ź ć ć Ą Ą Ł Ą ź ź Ę Ą ź Ą ć Ł Ł Ą Ś Ę ź ź Ą Ą ź ć ć Ł Ę ć ź ć ć Ą Ć ź ź ź ć ć ć ć ć ź ź ć ć ź ć Ś Ę ć ć ć ć Ł ź ź ź ź ć Ę Ż ć ć ć ć Ę Ę ć Ę Ę ć ć Ę ć ć Ł ć Ć ć Ł Ł Ę Ę ć Ę ć ź ć Ń Ł Ł Ł Ś ć ć ć Ę Ś
Bardziej szczegółowoć ć ć ć ć ć ć ć ć ć ź
Ó ć Ś ź ź ć ć ć ć ź ć ź ć ź ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ź Ó ć ć ć ć ź ź ć Ę ć ć ć ź ć ć ź ć Ę ć ć ź ć ź ć Ó ć ć Ą ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć Ż ć ć ć Ń ć Ą ź ź ć ć ź ć ć Ę ć ć ć ć ć ć ć ć ź
Bardziej szczegółowoć ż ż ć Ą ż ż Ł ć Ż ż Ż Ż Ż Ż
Ł Ę Ł ż Ż ć ż ż ć ż ż ć Ą ż ż Ł ć Ż ż Ż Ż Ż Ż ż ż Ł ż Ż Ł Ż Ż Ż Ż ż ż Ż Ż Ż ć ć ż ć ż ż ŻĄ ć ć ż Ż Ż ż Ż Ż ć Ż ź ć ż Ę Ż Ę Ż ć Ż Ż ć Ż ć ż Ż Ż ż Ż Ą Ż ć ż ć Ś Ą ż Ż Ż Ż ż Ż Ż Ż Ż Ż Ż Ż Ż ż ż Ż ż ż Ż Ż
Bardziej szczegółowoĘ ś
ć Ę Ł ś Ę ś ś ż Ź ż ż ż ż ż ś ż ż Ż Ę ś ść ść ś Ć ś ś Ć ść Ź ć Ż ć ś ż ś ść ś ś ś ś ć Ć ś Ć ś ś Ź ś ś Ź ś ź ś ż ż ś ś ś ź ś ś Ź Ł ż ś ż Ę Ź ś Ę Ę ż Ę Ź Ę ś ś ś ć ź ś ś ś ś ś ś ś Ź ś ż ż ć ć ć ś Ę ż ś ć
Bardziej szczegółowoŚ Ó Ź Ś Ś
Ą Ł Ś ĄŻ Ó Ó Ę Ś Ó Ź Ś Ś Ś ć Ó Ć ć Ó Ą ć ć ć ć ć ć Ż Ą Ó Ź ć Ó ć ć ź ć ć Ą Ż ć ć Ó ć Ó ć Ń ć Ż Ż Ż ć Ę ć ć ć ć Ż Ż Ó Ć Ś Ż ŻĄ Ź Ź Ż Ż Ź Ź ć Ź Ś Ć ć Ś Ż ć ć Ó ć Ó ć Ć Ć ć Ó ć ć Ó ć Ć Ź Ó Ó ć ć ć Ó Ź Ś Ź
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ROUTING Krzysztof Bogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1. Wstęp 2. Tablica
Bardziej szczegółowoĘ ć ń ń Ń Ę ń ź ć ć ć ć
ć ź Ż ń Ż Ę ć ń ń Ń Ę ń ź ć ć ć ć ć Ż ć ć Ż ń ń ń ź ć ć ń ń ź ń ń ć ń ń ć ź ć ń ń ń ń ń Ć ć Ę Ś Ę Ę ć ń Ż ć ć ć ć ć Ę ć ź ć Ż ń ń ć ź ź ź ń ń ć ć ć Ż ń ź ź ń ń ń ć ć ć ć ć ć ć ć ć ć ć Ń ć ć ć ź ć ź ź Ź
Bardziej szczegółowoć ć ć Ś ć Ż
Ę ć ć ć Ś ć Ż Ę Ś ŚĆ Ś ć ć ć Ś ć ć ć ć ć ć Ś Ć ć ć ć ć ć ć ć ć ć ć ć ć Ś ć Ś Ż Ś Ę ć ć Ż ŚĆ ć ć ć ć ć Ż ć ć ć ć ć ć ć ź ć Ż ć ć ć ć ź ć ć ć ć ć ć ć Ć ć ć Ę ć ź ć ć ć ć ć ć ć Ę ź Ę ć ć ć ć ć ć ć ć ć ć ć
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Michał Piotrowski - Królicza nora. O książce... 9. Wstęp, czyli potrzeba komunikacji... 11. Część I. Pułapka...
Księgarnia PWN: Michał Piotrowski - Królicza nora Spis treúci O książce... 9 Wstęp, czyli potrzeba komunikacji... 11 Część I. Pułapka... 13 Rozdział 1. Zagrożenia, napastnicy i motywy ataków... 19 Hakerzy
Bardziej szczegółowoRobaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura
Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.
Bardziej szczegółowoĘ ś ś ń ź ź Ę ć Ę Ł ń ś ń ś Ż ń Ę ś ń Ę ś Ę ń ś ń ś ś Ż ś Ę ń ś ś ś Ę Ę ś ś ś Ę ś ść ś ść
Ś Ś ś ś ś ś Ą Ą ź ź ć ź Ę ś ń ś ś Ę ś ś ń ź ź Ę ć Ę Ł ń ś ń ś Ż ń Ę ś ń Ę ś Ę ń ś ń ś ś Ż ś Ę ń ś ś ś Ę Ę ś ś ś Ę ś ść ś ść ć Ę ć Ą ś ś ń ń ć ś ś ń Ń ś ś ć ć ń ś ź ś ść ń Ź ń ść ś ń ń ść ś ś ń ść ń ść
Bardziej szczegółowoMateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu
Sieci: lab3 Mateusz Rzeszutek 19 kwiecie«2012 1 Poj cie sieci wirtualnej Sie VLAN jest logiczn grup urz dze«sieciowych wydzielon w ramach innej, wi kszej sieci zycznej. Urz dzenia w sieci VLAN mog komunikowa
Bardziej szczegółowoĆ ć ń Ć ń ć ć Ć
ć Ł ś ś Ć ć ć ń Ć ć ń Ć ń ć ć Ć Ć Ć ń ć Ł ś ć ń ć Ć ś Ć ń ć ć ź ś ś ść Ł ść ś ć ź ć ś ć ś ć ć ć ć Ć ś ś ć Ć ń ś ź ć ź ć ś ń ń ń ś Ą źć Ć Ć Ć ć ź ć ź ś ć Ę Ć ś ć ś ć ć ś Ć ć ś Ę Ć Ć ć ź ć ć Ć ń Ę ć ć ń
Bardziej szczegółowo