Poznej IT - H  Informatika  Počítačové sítě  Operační systémy  Programování  Administrace  Software  Databáze  Bezpečnost  Management  Technologie  Matematika


Informatika  Počítačové sítě  Operační systémy  Programování  Administrace  Databáze  Software  Bezpečnost  Management  Technologie  Matematika


Databáze

SQL Seznámení s SQL

Tato práce je zaměřena na seznámení s SQL a jeho popisem. Seznámíme se zde se základními funkcemi a jednoduše si je popíšeme pro potřeby učení nebo školení.

DATABÁZOVÉ SYSTÉMY

Studium databázových systémů (DBS) můžeme členit do tří širokých oblastí podle úhlu uživatelského nebo vývojářského pohledu a hloubce a rozsahu řešených problémů.


Programování

Assembler

Mikroprocesor se skládá z jednoho (nebo více) integrovaných obvodů. Tohle označení se používalo hlavně v 70. a 80. letech 20. století, aby se odlišily nové mikroprocesory (většinou obvody vysoké a velmi vysoké integrace – LSI, VLSI) od starých procesorů, poskládaných z mnoha jednodušších obvodů.


Počítačové sítě

Počítačové sítě základy

Počítačové sítě lze dělit podle několika kritérií. Těmito kritérii mohou být.

Standard H.323

Jako ve všech ostatních oblastech také u VoIP hrají standardy důležitou roli. V současné době je nejdůležitějším standardem ITU-T H.323. Proprietární řešení sice mohou nabízet "něco" navíc, avšak za cenu závislosti na jednom výrobci.

Policy based networking

QoS, network policy apod. jsou dnes  módní pojmy. Ne každý si však dokáže představit, co znamenají a především jaký může být jejich praktický přínos. V současné době lze vidět dva základní trendy jak zajistit kvalitu služeb v síti.

Řízení šířky pásma v sítích WAN

Řízení šířky pásma je jedním z poměrně důležitých požadavků kladených na moderní WAN sítě. Důvodem je především značný nárůst požadavků na přenosové kapacity, který vede k postupnému zahlcování přenosových linek, i když je jejich kapacita čas od času zvýšena.

Řízení šířky pásma v sítích LAN

Doba pokročila, svět si žádá nové aplikace. Počítačové sítě jsou používány pro přenos všemožných dat. Podívejme se nejprve na nejdůležitější vlastnosti, které činnost aplikací ovlivňují, a potom se pokusíme tyto vlastnosti aplikovat na jednotlivé typy aplikací.

IP Telefonie

Integrace datových, hlasových služeb a videa do jedné IP sítě hraje důležitou roli při hledání nových cest jak zvýšit ziskovost podniku, snížit provozní náklady, zvýšit produktivitu zaměstnanců a konečně i jak získat konkurenční výhodu. Tímto začínáme sérii článků, věnovaných IP Telefonii.

Internetová telefonie (VoIP) a protokol SIP

Zkratkou VoIP (Voice over Internet Protocol) je v současnosti označovánmechanismus přenosu hlasu prostřednictvím datových sítí založených na protokolu IP (Internet Protocol). Pojmy internetová telefonie nebo IP telefonie jsou pak dalšími označeními pro VoIP. Rita Pužmanová ve svém článku "Hlasové služby v IP sítích" upřesňuje tyto termíny.


Software

Testovací případ

Testovací případ (test case) definuje postup, jak otestovat daný požadavek. Pokud hovoříme o požadavcích, máme na mysli funkční a nefunkční požadavky uváděné většinou v SRS (Software Requirements Specification) dokumentu. Testovací případ popisuje, jak otestovat požadovanou funkčnost, to znamená, co má být zadáno na vstupu a co lze očekávat na výstupu.

Softwarové inženýrství

Co je softwarové inženýrství.

TESTOVÁNÍ SOFTWARU A ZAJIŠTĚNÍ KVALITY

Softwarové systémy jsou rozšiřující se součástí života, od obchodních aplikací (např. bankovnictví) až po spotřebitelské produkty (např. automobily). Bohužel, ne vždy tyto systémy pracují správně a většina lidí má tak zkušenosti se softwarem, který nepracoval,jak se očekávalo.

Úvod do UML

Úvod do UML.


Administrace

Metodická příručka systému SAP ERP

Tato část práce představuje společnost SAP a zabývá se jejími různými pohledy a řešeními. Nalezneme zde také poznatky o SAP ERP, jeho vývoji či krátký popis základních modulů. Třetí kapitola se věnuje metodologii ASAP, která slouží k implementaci systému z pohledu společnosti SAP.

LDAP adresářové servery pro správu uživatelských

Identity management „IDM“ je infrastruktura a business procesy pro správu celého životního cyklu a následného využití, zahrnující definici prvků, ověřování a oprávnění. IDM pokrývá firemní procesy aplikované na všechny provozní operace v celé ICT

Bash

Proberme si úlohu Bashe v operačním systému podrobněji a zkusme k ní najít ekvivalent v oblasti grafického ovládání. Takže když startuje takový systém, spouští se jako první jádro, které načte potřebné moduly (ovladače apod.) Následuje spuštění programů na pozadí (např. různé servery) - viz známé výpisy OK během startu.


Bezpečnost

Proxy firewall

Počítačová bezpečnost patří k ožehavým tématům dneška. V době stále se rozšiřujícího Internetu číhá nebezpečí na každém rohu. Profesionálové o něm dobře vědí a málokdo z nich bere tento problém na lehkou váhu, avšak spousta běžných uživatelů není dostatečně informována, a ti, kteří jsou, si myslí, že se jich nebezpečí napadení cizím útočníkem netýká.

SYSTÉM PRO ROZPOZNÁVÁNÍ APT ÚTOKŮ

APT je zkratka Advanced Persistent Threat, tedy pokročilého profesionálně vedeného útoku, který se vyznačuje dlouhou dobou trvání, zpravidla v řádu měsíců až roků.

ZABEZPEČENÍ DAT DNS

Tato část pojednává o zabezpečení dat v zónových souborech. Popisujeme, jak vygenerovat a spravovat klíče, nastavit rekurzivní jmenný server, aby ověřoval data podepsané zóny a jak podepsat a poskytovat zóny.

DDOS

Co je DDOS, jak to funguje a jak se tomu bránit

ISO/IEC 27001:2005

ISO (Mezinárodní organizace pro normalizaci) a IEC (Mezinárodní elektrotechnická komise) tvoří specializovaný systém celosvětové normalizace.

ISO/IEC 17799:2005

ISO (Mezinárodní organizace pro normalizaci) a IEC (Mezinárodní elektrotechnická komise) tvoří specializovaný systém celosvětové normalizace. Národní orgány, které jsou členy ISO nebo IEC, se podílejí na vypracování mezinárodních norem prostřednictvím technických komisí zřízených příslušnou organizací k tomu, aby se zabývaly určitou oblastí technické činnosti.

SSL protokol

Internet dnes využívají miliony uživatelů a používají jej i pro obchod nebo jiné aplikace, u kterých by mělo být zajištěno soukromí. Protokol SSL zajišťuje toto soukromí a spolehlivost pro komunikující aplikace, chrání data před odposloucháváním, zfalšováním a paděláním.

Problematika phishingu

Phishing, z počátku označovaný jako carding6 nebo brand spoofing7, má jako většina pojmů používaných v informatice mnoho různých definic, z nichţ se kaţdá trochu liší.

Pravdy o elektronickém podpisu a šifrování

Stále se setkáváme s případy, kdy jsou základní informace o elektronickém podpisu podávány poněkud „deformovanou“ formou, takže v nich méně znalý uživatel může mít „trošku zmatek“. V tomto krátkém seriálu se vám budeme snažit problematiku šifrování a elektronického podpisu přiblížit srozumitelnou formou jak z teoretické, tak i praktické stránky.

Počítačová forenzní analýza

Jak se provadí forenzní analýza a jak s ní pracovat.

DNSSEC a bezpečné DNS

Jak tedy systém DNS pracuje? Obecně se na celý systém DNS dá pohlížet jako na decentrali­zovanou hierarchickou databázi, jejíž hlavní smysl je poskytovat informace nutné pro překlad jmen na IP adresy. Informace uložené v DNS se ukládají ve formě, která se nazývá Resource Record (dále též RR záznam).

Monitorování informací a událostí bezpečnosti (SIEM)

Tato práce si klade za cíl představit technologii SIEM, protože je úzce specializovaná a odborné veřejnosti není tak známá. Práce popisuje obecné důvody k jejímu použití, dále rozpracovává její technologické principy a následně porovnává dostupné SIEM nástroje na trhu. Zdrojem informací k této části je odborná literatura a webové stránky výrobců těchto daných produktů.

Standard 802.1x

Technologie pro zlepšení bezpečnosti datových sítí

IDS/IPS

Intrusion Detection lze definovat jako "... akt odhalování akce, které se pokoušejí narušit důvěrnost, integritu či dostupnost zdrojů." 1Přesněji řečeno, cílem detekce narušení je identifikovat subjekty, pokoušet se rozvrátit bezpečnostní kontroly na místě.

Kybernetické bezpečnosti

Zajímavý a fundovaný pohled na kybernetickou bezpečnost nabízí Národní technický úřad pro informační zabezpečení (CESG) britské vlády. V deseti krocích je popsaný směr, jak v organizaci dosáhnout zavedení bezpečnosti a její vysoké úrovně.

Audit Zabezpečení

Oblast kybernetické bezpečnosti je v České republice regulována zákonem č. 181/2014 Sb. a jeho prováděcími vyhláškami. Povinné osoby mají podle § 4 tohoto zákona povinnost zavést a provádět bezpečnostní opatření pro zajištění kybernetické bezpečnosti. Obsah a rozsah opatření stanovuje Národní úřad pro kybernetickou a informační bezpečnost vyhláškou 82/2018 Sb., která od 28.května 2018 nahrazuje vyhlášku 316/2014 Sb.

Penetrační testování

Základními pojmy a názvoslovím svázaným s etickým hackingem a penetračním testováním. Následně bude provedena rešerše samotného termínu penetrační testování. Ucelené názvosloví je důležité pro pochopení hlubší problematiky svázané s penetračním testováním.

Penetrační testování serverů

Penetrační testování (označované také jako pen testing) je taktika testování počítačových systémů, sítí nebo webových aplikací vedoucí k nalezení bezpečnostních mezer a slabin, které mohou být zneužity útočníky.

Penetrační testování bezdrátových sítí

Penetrační testy, zkráceně někdy nazývané pentesty, se používají k hodnocení zabezpečení informačních systémů. V rámci testování se tester snaží úmyslně pronikat do testovaného systému za účelem určení současného stavu zabezpečení daného informačního systému.

Penetrační testování webových aplikací

Penetrační testování (anglicky Pentration Testing, nebo také Pentesting) je jeden z bezpečnostních procesů, který se pokouší o zlepšení celkové bezpečnosti testovaného aktiva (např. serveru). Penetrační testování může probíhat nezávisle, nebo se může jednat o část bezpečnostního procesu, který je součástí Software Development Life Cycle (SDLC).

PENETRAČNÍ TESTY A ODHALOVÁNÍ ZRANITELNOSTÍ SÍŤOVÝCH PRVKŮ

Penetračního testování je ověření úrovně zabezpečení aplikace, systému nebo sítě. Někdy se používá zkrácený výraz pen-test. Provádí se testováním, hledáním slabého místa, a následně pokusy proniknout do infrastruktury a pokud možno získat co nejvyšší oprávnění.

Kerberos

Vítejte u prvního dílu seriálu, který se věnuje protokolu Kerberos se zaměřením na Single Sign-On (SSO) v prostředí Microsoft Active Directory.

ODHALOVÁNÍ ROOTKITŮ A DETEKCE SPYWARU

Obecně můžeme spyware (spy = špion) definovat jako aplikaci, která se do počítače dostane ať už nechtěnou náhodou nebo jako součást jiných aplikací.


Operační systémy

Operační systémy
Operační systém je v informatice základní programové vybavení počítače (tj. software), které je zavedeno do paměti počítače při jeho startu a zůstává v činnosti až do jeho vypnutí. Skládá se z jádra (kernel) a pomocných systémových nástrojů.

iOS
Dříve iPhone OS, je mobilní operační systém vytvořený společností Apple Inc. Původně byl určen pouze pro mobilní telefony iPhone, později se však začal používat i na dalších mobilních zařízeních této firmy, jako jsou iPod Touch, iPad a Apple TV.

Android
Operační systém Android je nejprodávanějším mobilním operačním systémem na světě – ve třetím kvartále roku 2011 dosáhl 52,6% podílu na trhu (podle prů- zkumu agentury Gartner). Uživatelé zařízení s OS Android vyhledávají nejen kvůli celkovému propojení s Google účtem (což obnáší například automatické zálohování kontaktů), ale i se sociálními sítěmi jako je Facebook nebo Twitter.


Informatika

Počítačové systémy

Počítač se obvykle skládá z monitoru, klávesnice, skříňky a zpravidla i z myši připojené k  počítači tenkým kabelem anebo bezdrátově.

Počítačové sítě

Množství informací, které se denně prohánějí po telefonních kabelech, elektronickou nebo  listovou poštou způsobilo, že jeden člověk je jednoduše nestíhá sledovat.

Internet

Propojení počítačů v lokální síti (např. v rámci firmy anebo školy) dovoluje připojeným  uživatelům získávat i poskytovat nejrůznější informace.

Aplikační software

Z předcházejících kapitol víme, že počítače ovládáme a využíváme díky softwaru. Pojem  aplikační software představuje programové vybavení počítače, které je určené pro přímou a interaktivní komunikaci s uživatelem.

Informační společnost

Pojem informační společnosti, který se v současnosti skloňuje ve všech médiích a příspěvcích jak politiků tak i vědců, byl poprvé použit v analytické zprávě japonských společenských vědců v roce 1966.

BIOS

Co je to BIOS a jak funguje.

Metadata

Metadata co jsou a jak s nimi pracovat.

Operační systémy

Operační systém je v informatice základní programové vybavení počítače (tj. software), které je zavedeno do paměti počítače při jeho startu a zůstává v činnosti až do jeho vypnutí.


Technologie 

Virtualizace

Virtualizace je v informatice označení postup ů a technik, které umožňují v počítači přistupovat k dostupným zdrojům jiným způsobem, než jakým fyzicky existují.

Cloud Computing

Určitě by bylo dobré říct si na začátek nějakou definici cloud computingu.


Management

Propojení ITIL procesů

První verze ITIL byla vytvořena na konci 80. let 20. století britskou vládní agenturou CCTA, jako reakce na nový, specifický problém v oblasti IT.

Procesní management

S procesy se setkáváme v našem každodenním životě, aniž si to vlastně uvědomujeme.

IMPLEMENTACE PROCESNÍ METODIKA ITIL

Dříve, než se bude možno zabývat samotnou problematikou procesního řízení v IT službách, je nezbytné definovat pojmy a koncepty procesního řízení tak.

Projektový management

Projekty jsou specifickou formou aktivit k realizaci změn ve všech odvětvích našeho života. Ať už se bavíme o produktech, výrobcích, službách, technologiích, organizačních změnách.