Użytkownik Sieci Komputerowej

note /search

Ataki hackerskie

  • Politechnika Warszawska
  • Użytkownik Sieci Komputerowej
Pobrań: 49
Wyświetleń: 1337

Rodzaje ataków sieciowych:   atak pasywny   atak aktywny   atak skierowany   atak losowy    Ataki typu DoS  Ping of Death   – wysyłanie pakietów danych przekracza- jących dopuszczalny maksymalny rozmiar.  Teardrop (newtear, nestea, bonk, boink)   -  zniekształcanie pakietów.  SYN Flood (synk4...

Bezpieczeństwo w sieci

  • Politechnika Warszawska
  • Użytkownik Sieci Komputerowej
Pobrań: 133
Wyświetleń: 1533

Internet  Bezpieczeństwo w sieci   Co zagraża użytkownikowi Internetu   Z jakich stron nadciągają zagrożenia   Edukacja użytkowników   Konfiguracja oprogramowania   Bankowość internetowa   Zakupy w Internecie  Podsłuch  Co zagraża użytkownikowi Internetu  Możliwość podglądania danych przez ...

Identyfikacja klienta w sieci

  • Politechnika Warszawska
  • Użytkownik Sieci Komputerowej
Pobrań: 14
Wyświetleń: 1183

UŻYTKOWNIK SIECI  KOMPUTEROWYCH 3  Identyfikacja klienta w sieci  BOOTP i DHCP  Aby komputer  mógł pracować w cieci TCP/IP musi mieć:   MAC Address   IP Address   Maskę podsieci (SubNet Mask)   Default Gateway (bramka)  Adresy te  możemy:  W...

Polityka bezpieczeństwa

  • Politechnika Warszawska
  • Użytkownik Sieci Komputerowej
Pobrań: 294
Wyświetleń: 2170

Ochrona zasobów  Obejmuje ochronę:   Systemów komputerowych,   Ludzi,   Oprogramowania,   Informacji.    Zagrożenia :   Przypadkowe,   Celowe.  Zagrożenia celowe  Pasywne :   monitorowanie,   podgląd,    Aktywne :   powielanie programów,   oszustwa,   wymuszanie przerw w pracy systemu,...

Przykładowe zagadnienia na zaliczenie

  • Politechnika Warszawska
  • Użytkownik Sieci Komputerowej
Pobrań: 49
Wyświetleń: 1113

Przykładowe zagadnienia na zaliczenie. 1. Co to jest sieć LAN? 2. Różnica pomiędzy WLAN i LAN 3. Co to jest sieć WAN? 4. Co  to jest VLAN? 5. Topologia sieci. 6. Elementy składowe sieci 7. Pasywne i aktywne elementy sieci 8. Adres IP. 9. I...

Transmission Control Protocol

  • Politechnika Warszawska
  • Użytkownik Sieci Komputerowej
Pobrań: 28
Wyświetleń: 868

Warstwy TCP/IP  aplikacji - dostarcza protokoły zdalnego dostępu i współdzielenia zasobów. Aplikacje:  FTP, SMTP, HTTP i wiele innych znajdują się i działają w warstwie aplikacji.  "host-z-hostem„  - obejmuje dwa protokoły: protokół sterowania  transmisją (TCP – Transmission Control  Protoco...

Połączenia tunelowe

  • Politechnika Warszawska
  • Użytkownik Sieci Komputerowej
Pobrań: 21
Wyświetleń: 1477

Połączenia tunelowe  Porty TCP UDP  BOOTP  – serwer 67, klient 68  DNS  – 53  FTP  – 20, przesyłanie danych  FTP  – 21, przesyłanie poleceń  HTTP  – 80, dodatkowe serwery, np.  proxy, są najczęściej umieszczane na  porcie 8080  HTTPS  – 443 (HTTP na SSL)  IMAP  – 143  IMAP3  – 220  IRC  – 6667  X...

Zapory ogniowe

  • Politechnika Warszawska
  • Użytkownik Sieci Komputerowej
Pobrań: 28
Wyświetleń: 1379

Lp.  Atak  (dane wg Kaspersky Lab za 2008r)  Liczba   [%]  wszystkich  ataków  1   DoS.Generic.SYNFlood   20 578 951   68,065   2   Intrusion.Win.MSSQL.worm.Helkern   6 723 822   22,239   3   Intrusion.Win.DCOM.exploit   783 442   2,591   4   Intrusion.Win.NETAPI.buffer- overflow.exploit   746 42...

Warstwa aplikacji

  • Politechnika Warszawska
  • Użytkownik Sieci Komputerowej
Pobrań: 14
Wyświetleń: 819

Warstwa aplikacji  Protokół FTP  Protokół FTP  Poczta elektroniczna  Protokół SMTP  Protokół HTTP i SMTP  Protokół HTTP – pobierający  Protokół SMTP – wysyłający    Kodowanie 7 bitów dla protokołu SMTP    Kapsułkowanie danych dla HTTP  Standardowe porty poczty elektronicznej:  25 – protokół poczt...

Adresowanie

  • Politechnika Warszawska
  • Użytkownik Sieci Komputerowej
Pobrań: 0
Wyświetleń: 889

Adres IP  (Internet Protocol address) -  unikatowy numer  przyporządkowany urządzeniom sieci komputerowych. Adresy  IP są wykorzystywane w Internecie oraz sieciach lokalnych.   Adres IP zapisywany jest w postaci czterech oktetów w postaci  dziesiętnej oddzielonych od siebie kropkami, np. adres IP...