Sieci lokalne i rozległe

Test

Wstęp.

Skróty systemowe:

  • Win + T – przełączanie się między aplikacjami na pasku zadań. Do zatwierdzenia wyboru służy Enter
  • Win + D– minimalizowanie wszystkich otwartych okien, na przykład w sytuacji,
  • Win + Home– minimalizowanie wszystkich otwartych okien poza aktywnym.
  • Win + ,– aktywowanie chwilowego podglądu pulpitu (do momentu puszczenia klawisza Windows)
  • Win + P– włączanie panelu ustawień dla stanowisk wielomonitorowych (z tego poziomu wybieramy na przykład czy obraz na kilku ekranach ma być powielany, czy rozszerzany)
  • Alt + Tab – podgląd otwartych okien. Klikając Tab, można się między nimi przełączać
  • Alt + Esc– przełączanie się między oknami w kolejności ich otworzenia
  • Win + E – otwieranie Eksploratora plików
  • Ctrl + N– otwieranie nowego okna Eksploratora plików (co przydaje się na przykład przy przekopiowywaniu plików)
  • Alt + F4 – zamykanie aplikacji lub aktywnego okna
  • Win + L – zablokowanie komputera i przejście do ekranu logowania
  • Ctrl + Shift + Esc– otwieranie Menedżera zadań
  • Ctrl + Alt + Delete – otwieranie okna administracyjnego
  • Win + A – otwieranie Centrum akcji
  • Win + Alt + D – otwieranie paska „Data/godzina”
  • Win + I –otwieranie okna Ustawienia.
  • Win + R – otwieranie narzędzia Uruchamianie
  • Win + + – otwieranie systemowego narzędzia Lupa. Kolejne wciskanie tej kombinacji powoduje przybliżenie, a Win + –– oddalenie

Menadżer haseł:
CC Cleaner
AOMEI Backuper
Udostępnianie plików w na miniserwerze z dysku  własnego komputera HFS
BIITNAMI serwer +Wordpress

Tworzenie bootowalnego pendriva
Tworzenie live CD (pendrive). RUFUS
Klawisze funkcyjne wejścia do BIOS i Boot menu dla różnych producentów
Praca zdalna na innym komputerze TEAM Viewer  TVDROPBOX PC i AndroidVPN

Tematy do opracowania:

AI –  Magda &Aneta
AR – Wiktoria & Kasia
Block Chain – Bitcoin – Daniel
Deep Web, Dark Web, TOR – Rafał & Marcin
Metody płatności: RFI, Blick, PayPal PayU – Zuzanna & Martyna

 

 

Podstawowa diagnostyka

Po co komu sieć?
Co chcemy osiągnąć?
Zastosowania?Po co mamy sieci –  propozycja grupy

  • Przesyłanie informacji
  • Współdzielenie zasobów
  • Poszukiwanie informacji
  • Tworzenie stron internetowych/ blogów
  • Praca zdalna na komputerze
  • Monitoring innych stanowisk komputerowych
  • Ograniczanie Internetu innym użytkownikom sieci
  • Anonimowe wyszukiwanie inf0rmacji
  • Tworzenie sieci
  • Udostępnianie Internetu do stworzonej sieci
  • Drukarki, skanery, urządzenia
  • Pozyskiwanie danych
  • Administrator kont
  • Kwestie bezpieczeństwa

Bezpieczeństwo.


Szyfrowanie symetryczne i asymetryczne
Podpis elektroniczny
Jednokierunkowe hashowanie
Błękitne tablice
BOTNET
SocjotechnikiATAKI przykłady:
Ataki hybrydowe
phishing
Typosquatting:
Homoglyph & homograph
Clickjacking
Ddos
hasła w przeglądarkach
chromepasspasswordfox
Identyfikacja:   Uwierzytelnianie / Autoryzacja /  Identyfikacja
Identyfikacja – rozpoznanie unikatowych przypisanych cech
Uwierzytelnianie – weryfikacja, czy podana tożsamość nie jest dostarczana przez fałszywy podmiot.
Autoryzacja – określenie, czy może uzyskać dostęp do żądanego zasobu
„co wie”  „co mam” “czym jest”Hasła
Karty magnetyczne i inteligentne
Techniki biometryczne
Hasła jednorazowe, SMSy TOKENYBudowa haseł
http://www.bezpiecznypc.pl/testerhasel.php 
wskazówki- unikanie sekwencji bądź powtórzeń znaków,
– zamiany liter i symboli na znaki wyglądające podobnie,
– korzystania z własnej nazwy użytkownika,
– stosowania wyrazów ze słownika dowolnego języka,
– korzystania z jednego hasła,
– przechowywania danych on-line.

ciekawostki praktyczne:

 

 

BENDYK_POLITYKA_DODATEK_LUTY 2019

 

Komentarze są wyłączone.