Menu Zamknij

Sieci lokalne i rozległe_old

 

Wstęp.

Skróty systemowe:

  • Win + T – przełączanie się między aplikacjami na pasku zadań. Do zatwierdzenia wyboru służy Enter
  • Win + D– minimalizowanie wszystkich otwartych okien, na przykład w sytuacji,
  • Win + Home– minimalizowanie wszystkich otwartych okien poza aktywnym.
  • Win + ,– aktywowanie chwilowego podglądu pulpitu (do momentu puszczenia klawisza Windows)
  • Win + P– włączanie panelu ustawień dla stanowisk wielomonitorowych (z tego poziomu wybieramy na przykład czy obraz na kilku ekranach ma być powielany, czy rozszerzany)
  • Alt + Tab – podgląd otwartych okien. Klikając Tab, można się między nimi przełączać
  • Alt + Esc– przełączanie się między oknami w kolejności ich otworzenia
  • Win + E – otwieranie Eksploratora plików
  • Ctrl + N– otwieranie nowego okna Eksploratora plików (co przydaje się na przykład przy przekopiowywaniu plików)
  • Alt + F4 – zamykanie aplikacji lub aktywnego okna
  • Win + L – zablokowanie komputera i przejście do ekranu logowania
  • Ctrl + Shift + Esc– otwieranie Menedżera zadań
  • Ctrl + Alt + Delete – otwieranie okna administracyjnego
  • Win + A – otwieranie Centrum akcji
  • Win + Alt + D – otwieranie paska „Data/godzina”
  • Win + I –otwieranie okna Ustawienia.
  • Win + R – otwieranie narzędzia Uruchamianie
  • Win + + – otwieranie systemowego narzędzia Lupa. Kolejne wciskanie tej kombinacji powoduje przybliżenie, a Win + –– oddalenie

Po co komu sieć?

Co chcemy osiągnąć?

Zastosowania?

Podstawowa diagnostyka

Utilities:
Menadżer haseł
CC Cleaner
AOMEI Backuper

Tematy do opracowania:
AI
AR
Block Chain – Bitcoin
Deep Web, Dark Web, TOR
Metody płatności: RFI, Blick, PayPal PayU

Udostępnianie plików w na miniserwerze z dysku  własnego komputera HFS
BIITNAMI serwer +Wordpress

Tworzenie bootowalnego pendriva
Tworzenie live CD (pendrive). RUFUS
Klawisze funkcyjne wejścia do BIOS i Boot menu dla różnych producentów
Praca zdalna na innym komputerze TEAM Viewer  TVDROPBOX PC i AndroidVPN

 

Bezpieczeństwo.


Szyfrowanie symetryczne i asymetryczne
Podpis elektroniczny
Jednokierunkowe hashowanie
Błękitne tablice
BOTNET
SocjotechnikiATAKI przykłady:
Ataki hybrydowe
phishing
Typosquatting:
Homoglyph & homograph
Clickjacking
Ddos
hasła w przeglądarkach
chromepasspasswordfox
Identyfikacja:   Uwierzytelnianie / Autoryzacja /  Identyfikacja
Identyfikacja – rozpoznanie unikatowych przypisanych cech
Uwierzytelnianie – weryfikacja, czy podana tożsamość nie jest dostarczana przez fałszywy podmiot.
Autoryzacja – określenie, czy może uzyskać dostęp do żądanego zasobu
„co wie”  „co mam” “czym jest”Hasła
Karty magnetyczne i inteligentne
Techniki biometryczne
Hasła jednorazowe, SMSy TOKENYBudowa haseł
http://www.bezpiecznypc.pl/testerhasel.php 
wskazówki- unikanie sekwencji bądź powtórzeń znaków,
– zamiany liter i symboli na znaki wyglądające podobnie,
– korzystania z własnej nazwy użytkownika,
– stosowania wyrazów ze słownika dowolnego języka,
– korzystania z jednego hasła,
– przechowywania danych on-line.

ciekawostki praktyczne:

 

BENDYK_POLITYKA_DODATEK_LUTY 2019