Menu Zamknij

Sieci lokalne i rozległe

Zajęcia zdalne realizowane są w oparciu o treści umieszczone na tej stronie oraz poprzez platformę Google Classroom -https://classroom.google.com/. Kod do klasy przekazałem emailem

Wybieramy opcję dołącz do zajęć i wpisujemy kod.

 

Wstęp

Skróty systemowe:

  • Win + T – przełączanie się między aplikacjami na pasku zadań. Do zatwierdzenia wyboru służy Enter
  • Win + D– minimalizowanie wszystkich otwartych okien, na przykład w sytuacji,
  • Win + Home– minimalizowanie wszystkich otwartych okien poza aktywnym.
  • Win + ,– aktywowanie chwilowego podglądu pulpitu (do momentu puszczenia klawisza Windows)
  • Win + P– włączanie panelu ustawień dla stanowisk wielomonitorowych (z tego poziomu wybieramy na przykład czy obraz na kilku ekranach ma być powielany, czy rozszerzany)
  • Alt + Tab – podgląd otwartych okien. Klikając Tab, można się między nimi przełączać
  • Alt + Esc– przełączanie się między oknami w kolejności ich otworzenia
  • Win + E – otwieranie Eksploratora plików
  • Ctrl + N– otwieranie nowego okna Eksploratora plików (co przydaje się na przykład przy przekopiowywaniu plików)
  • Alt + F4 – zamykanie aplikacji lub aktywnego okna
  • Win + L – zablokowanie komputera i przejście do ekranu logowania
  • Ctrl + Shift + Esc– otwieranie Menedżera zadań
  • Ctrl + Alt + Delete – otwieranie okna administracyjnego
  • Win + A – otwieranie Centrum akcji
  • Win + Alt + D – otwieranie paska „Data/godzina”
  • Win + I –otwieranie okna Ustawienia.
  • Win + R – otwieranie narzędzia Uruchamianie
  • Win + + – otwieranie systemowego narzędzia Lupa. Kolejne wciskanie tej kombinacji powoduje przybliżenie, a Win + –– oddalenie

 

 

 Po co komu sieć?  Zastosowania?

Pojęcia: adres IP / DNS / porty / NAT

Baza danych – współdzielenie zasobów

Podstawowa diagnostyka

·       dxdiag

·       moje ip – sieć wewnętrzna WIN R  – cmd  –  ipconfig

·       adres mac (fizyczny) WIN R – cmd  –  ipconfig /all

PORTY:https://canyouseeme.org/ : https://www.yougetsignal.com/tools/open-ports/ czy port port jest otwarty na zewnątrz SuperScan 4.0 https://www.computerworld.pl/ftp/pobierz/pc/16570.html

ipconfig – pokazuje skróconą informację o interfejsach
ipconfig /all – pokazuje wszystkie dane interfejsów sieciowych
ipconfig /? albo ipconfig / – wyświetla komunikat pomocy
ipconfig /displaydns historia DNS

NETSTAT – wyświetla aktywne połączenia protokołu TCP, porty itd.
NET SHARE udostępnione katalogi na dysku
NET CONFIG WORKSTATION pokazuje między innymi nazwę komputera , domenę grupe roboczą
NET START pokazuje wszystkie usługi sieciowe uruchomione na komputerze.
TRACERT – ip lub domean

·       https://www.moje-ip.eu/

·       https://www.iplocation.net/

·       speedtest.pl

·       https://www.whatismyip.com

·       https://www.whatismyip.com –  dns look up  lub tracert
https://www.whatismyip.com –  skąd przyszedł email  header analizer

·       https://sniffip.com

·       win7ineabox 

  ·   https://www.hidemyass.com

 

wifi 6G

 

Bezpieczeństwo

Identyfikacja:   Uwierzytelnianie / Autoryzacja /  Identyfikacja
Udostępnianie zależne od hasła / od osoby

·       Identyfikacja 

zapewnia rozpoznanie unikatowych cech przypisanych pewnemu podmiotowi. Okazanie dowodu tożsamości w okienku banku podczas wnioskowania o kredyt to właśnie identyfikacja.

·       Uwierzytelnianie – weryfikacja, czy podana tożsamość nie jest dostarczana przez fałszywy podmiot. Sprawdzenie zgodności zdjęcia z dowodu tożsamości i twarzy wnioskującego o kredyt to uwierzytelnianie.

       

× Informacją uwierzytelniającą jest:

·       coś, o czym podmiot wie (np. hasło statyczne, nazwisko panieńskie matki),

·       coś, co podmiot ma (np. karta inteligentna, telefon),

·       coś, czym podmiot jest (np. obraz tęczówki oka, odcisk palca).

 

·       Autoryzacja – określenie, czy podmiot może uzyskać dostęp do żądanego zasobu bądź akcji. 

prywatność i bezpieczeństwo to nie to samo

Hasła
Karty magnetyczne i inteligentne
Techniki biometryczne

Hasła jednorazowe, 2F, – SMSy TOKENY, klucze…. 
zdrapka vs. sms

Wymuszanie historii haseł

 Budowa haseł

https://howsecureismypassword.net

26 do potęgi.n..*  10 do potęgi. n

wskazówki: 
-unikanie sekwencji bądź powtórzeń znaków,
– zamiany liter i symboli na znaki wyglądające podobnie,
-unikanie  korzystania z własnej nazwy użytkownika,
– unikanie stosowania wyrazów ze słownika dowolnego języka,
– korzystania z jednego hasła,
– przechowywania danych on-line.

Szyfrowanie symetryczne i asymetryczne

Podpis elektroniczny
Jednokierunkowe hashowanie
Błękitne tablice
BOTNET
Socjotechniki


https://codebeautify.org/encrypt-decrypt

ATAKI przykłady:
Bruteforce / słownikowe

Ataki hybrydowe
phishing:
Typosquatting, Homoglyph & homograph
Clickjacking

Ddos

Google

Cache:wp.pl + inspektor www.

http://web.archive.org


hasła w przeglądarkach
chromepasspasswordfox

Budowa sieci – podstawowe pojęcia HARDWARE:

Rozwiązania chmurowe

Urządzenia, media sieciowe
/HUB/ROUTER/SWITCH/karta sieciowa/przewody/

Software:
OS/serwer/klient

Serwer www, serwer FTP

Udostępnianie plików w Windows

INNE

Team Viewer 
Udostępnianie plików w na miniserwerze z dysku  własnego komputera HFS
BIITNAMI serwer +Wordpress

InSSIDER

Tworzenie bootowalnego pendriva
Tworzenie live CD (pendrive). RUFUS
Klawisze funkcyjne wejścia do BIOS i Boot menu dla różnych producentów
Praca zdalna na innym komputerze TEAM Viewer  TVDROPBOX PC i AndroidVPN

Utilities:
Menadżer haseł
CC Cleaner
AOMEI Backuper

VPN

ciekawostki 

Tematy do opracowania:
AI
AR
Block Chain – Bitcoin –
Deep Web, Dark Web, TOR
Metody płatności: RFI, Blick, PayPal PayU