Poznej IT - H Informatika Počítačové sítě Operační systémy Programování Administrace Software Databáze Bezpečnost Management Technologie Matematika
Informatika Počítačové sítě Operační systémy Programování Administrace Databáze Software Bezpečnost Management Technologie Matematika
Tato práce je zaměřena na seznámení s SQL a jeho popisem. Seznámíme se zde se základními funkcemi a jednoduše si je popíšeme pro potřeby učení nebo školení.
Studium databázových systémů (DBS) můžeme členit do tří širokých oblastí podle úhlu uživatelského nebo vývojářského pohledu a hloubce a rozsahu řešených problémů.
Mikroprocesor se skládá z jednoho (nebo více) integrovaných obvodů. Tohle označení se používalo hlavně v 70. a 80. letech 20. století, aby se odlišily nové mikroprocesory (většinou obvody vysoké a velmi vysoké integrace – LSI, VLSI) od starých procesorů, poskládaných z mnoha jednodušších obvodů.
Počítačové sítě lze dělit podle několika kritérií. Těmito kritérii mohou být.
Jako ve všech ostatních oblastech také u VoIP hrají standardy důležitou roli. V současné době je nejdůležitějším standardem ITU-T H.323. Proprietární řešení sice mohou nabízet "něco" navíc, avšak za cenu závislosti na jednom výrobci.
QoS, network policy apod. jsou dnes módní pojmy. Ne každý si však dokáže představit, co znamenají a především jaký může být jejich praktický přínos. V současné době lze vidět dva základní trendy jak zajistit kvalitu služeb v síti.
Řízení šířky pásma v sítích WAN
Řízení šířky pásma je jedním z poměrně důležitých požadavků kladených na moderní WAN sítě. Důvodem je především značný nárůst požadavků na přenosové kapacity, který vede k postupnému zahlcování přenosových linek, i když je jejich kapacita čas od času zvýšena.
Řízení šířky pásma v sítích LAN
Doba pokročila, svět si žádá nové aplikace. Počítačové sítě jsou používány pro přenos všemožných dat. Podívejme se nejprve na nejdůležitější vlastnosti, které činnost aplikací ovlivňují, a potom se pokusíme tyto vlastnosti aplikovat na jednotlivé typy aplikací.
Integrace datových, hlasových služeb a videa do jedné IP sítě hraje důležitou roli při hledání nových cest jak zvýšit ziskovost podniku, snížit provozní náklady, zvýšit produktivitu zaměstnanců a konečně i jak získat konkurenční výhodu. Tímto začínáme sérii článků, věnovaných IP Telefonii.
Internetová telefonie (VoIP) a protokol SIP
Zkratkou VoIP (Voice over Internet Protocol) je v současnosti označovánmechanismus přenosu hlasu prostřednictvím datových sítí založených na protokolu IP (Internet Protocol). Pojmy internetová telefonie nebo IP telefonie jsou pak dalšími označeními pro VoIP. Rita Pužmanová ve svém článku "Hlasové služby v IP sítích" upřesňuje tyto termíny.
Testovací případ (test case) definuje postup, jak otestovat daný požadavek. Pokud hovoříme o požadavcích, máme na mysli funkční a nefunkční požadavky uváděné většinou v SRS (Software Requirements Specification) dokumentu. Testovací případ popisuje, jak otestovat požadovanou funkčnost, to znamená, co má být zadáno na vstupu a co lze očekávat na výstupu.
Co je softwarové inženýrství.
TESTOVÁNÍ SOFTWARU A ZAJIŠTĚNÍ KVALITY
Softwarové systémy jsou rozšiřující se součástí života, od obchodních aplikací (např. bankovnictví) až po spotřebitelské produkty (např. automobily). Bohužel, ne vždy tyto systémy pracují správně a většina lidí má tak zkušenosti se softwarem, který nepracoval,jak se očekávalo.
Úvod do UML.
Metodická příručka systému SAP ERP
Tato část práce představuje společnost SAP a zabývá se jejími různými pohledy a řešeními. Nalezneme zde také poznatky o SAP ERP, jeho vývoji či krátký popis základních modulů. Třetí kapitola se věnuje metodologii ASAP, která slouží k implementaci systému z pohledu společnosti SAP.
LDAP adresářové servery pro správu uživatelských
Identity management „IDM“ je infrastruktura a business procesy pro správu celého životního cyklu a následného využití, zahrnující definici prvků, ověřování a oprávnění. IDM pokrývá firemní procesy aplikované na všechny provozní operace v celé ICT
Proberme si úlohu Bashe v operačním systému podrobněji a zkusme k ní najít ekvivalent v oblasti grafického ovládání. Takže když startuje takový systém, spouští se jako první jádro, které načte potřebné moduly (ovladače apod.) Následuje spuštění programů na pozadí (např. různé servery) - viz známé výpisy OK během startu.
Počítačová bezpečnost patří k ožehavým tématům dneška. V době stále se rozšiřujícího Internetu číhá nebezpečí na každém rohu. Profesionálové o něm dobře vědí a málokdo z nich bere tento problém na lehkou váhu, avšak spousta běžných uživatelů není dostatečně informována, a ti, kteří jsou, si myslí, že se jich nebezpečí napadení cizím útočníkem netýká.
SYSTÉM PRO ROZPOZNÁVÁNÍ APT ÚTOKŮ
APT je zkratka Advanced Persistent Threat, tedy pokročilého profesionálně vedeného útoku, který se vyznačuje dlouhou dobou trvání, zpravidla v řádu měsíců až roků.
Tato část pojednává o zabezpečení dat v zónových souborech. Popisujeme, jak vygenerovat a spravovat klíče, nastavit rekurzivní jmenný server, aby ověřoval data podepsané zóny a jak podepsat a poskytovat zóny.
Co je DDOS, jak to funguje a jak se tomu bránit
ISO (Mezinárodní organizace pro normalizaci) a IEC (Mezinárodní elektrotechnická komise) tvoří specializovaný systém celosvětové normalizace.
ISO (Mezinárodní organizace pro normalizaci) a IEC (Mezinárodní elektrotechnická komise) tvoří specializovaný systém celosvětové normalizace. Národní orgány, které jsou členy ISO nebo IEC, se podílejí na vypracování mezinárodních norem prostřednictvím technických komisí zřízených příslušnou organizací k tomu, aby se zabývaly určitou oblastí technické činnosti.
Internet dnes využívají miliony uživatelů a používají jej i pro obchod nebo jiné aplikace, u kterých by mělo být zajištěno soukromí. Protokol SSL zajišťuje toto soukromí a spolehlivost pro komunikující aplikace, chrání data před odposloucháváním, zfalšováním a paděláním.
Phishing, z počátku označovaný jako carding6 nebo brand spoofing7, má jako většina pojmů používaných v informatice mnoho různých definic, z nichţ se kaţdá trochu liší.
Pravdy o elektronickém podpisu a šifrování
Stále se setkáváme s případy, kdy jsou základní informace o elektronickém podpisu podávány poněkud „deformovanou“ formou, takže v nich méně znalý uživatel může mít „trošku zmatek“. V tomto krátkém seriálu se vám budeme snažit problematiku šifrování a elektronického podpisu přiblížit srozumitelnou formou jak z teoretické, tak i praktické stránky.
Jak se provadí forenzní analýza a jak s ní pracovat.
Jak tedy systém DNS pracuje? Obecně se na celý systém DNS dá pohlížet jako na decentralizovanou hierarchickou databázi, jejíž hlavní smysl je poskytovat informace nutné pro překlad jmen na IP adresy. Informace uložené v DNS se ukládají ve formě, která se nazývá Resource Record (dále též RR záznam).
Monitorování informací a událostí bezpečnosti (SIEM)
Tato práce si klade za cíl představit technologii SIEM, protože je úzce specializovaná a odborné veřejnosti není tak známá. Práce popisuje obecné důvody k jejímu použití, dále rozpracovává její technologické principy a následně porovnává dostupné SIEM nástroje na trhu. Zdrojem informací k této části je odborná literatura a webové stránky výrobců těchto daných produktů.
Technologie pro zlepšení bezpečnosti datových sítí
Intrusion Detection lze definovat jako "... akt odhalování akce, které se pokoušejí narušit důvěrnost, integritu či dostupnost zdrojů." 1Přesněji řečeno, cílem detekce narušení je identifikovat subjekty, pokoušet se rozvrátit bezpečnostní kontroly na místě.
Zajímavý a fundovaný pohled na kybernetickou bezpečnost nabízí Národní technický úřad pro informační zabezpečení (CESG) britské vlády. V deseti krocích je popsaný směr, jak v organizaci dosáhnout zavedení bezpečnosti a její vysoké úrovně.
Oblast kybernetické bezpečnosti je v České republice regulována zákonem č. 181/2014 Sb. a jeho prováděcími vyhláškami. Povinné osoby mají podle § 4 tohoto zákona povinnost zavést a provádět bezpečnostní opatření pro zajištění kybernetické bezpečnosti. Obsah a rozsah opatření stanovuje Národní úřad pro kybernetickou a informační bezpečnost vyhláškou 82/2018 Sb., která od 28.května 2018 nahrazuje vyhlášku 316/2014 Sb.
Základními pojmy a názvoslovím svázaným s etickým hackingem a penetračním testováním. Následně bude provedena rešerše samotného termínu penetrační testování. Ucelené názvosloví je důležité pro pochopení hlubší problematiky svázané s penetračním testováním.
Penetrační testování (označované také jako pen testing) je taktika testování počítačových systémů, sítí nebo webových aplikací vedoucí k nalezení bezpečnostních mezer a slabin, které mohou být zneužity útočníky.
Penetrační testování bezdrátových sítí
Penetrační testy, zkráceně někdy nazývané pentesty, se používají k hodnocení zabezpečení informačních systémů. V rámci testování se tester snaží úmyslně pronikat do testovaného systému za účelem určení současného stavu zabezpečení daného informačního systému.
Penetrační testování webových aplikací
Penetrační testování (anglicky Pentration Testing, nebo také Pentesting) je jeden z bezpečnostních procesů, který se pokouší o zlepšení celkové bezpečnosti testovaného aktiva (např. serveru). Penetrační testování může probíhat nezávisle, nebo se může jednat o část bezpečnostního procesu, který je součástí Software Development Life Cycle (SDLC).
PENETRAČNÍ TESTY A ODHALOVÁNÍ ZRANITELNOSTÍ SÍŤOVÝCH PRVKŮ
Penetračního testování je ověření úrovně zabezpečení aplikace, systému nebo sítě. Někdy se používá zkrácený výraz pen-test. Provádí se testováním, hledáním slabého místa, a následně pokusy proniknout do infrastruktury a pokud možno získat co nejvyšší oprávnění.
Vítejte u prvního dílu seriálu, který se věnuje protokolu Kerberos se zaměřením na Single Sign-On (SSO) v prostředí Microsoft Active Directory.
ODHALOVÁNÍ ROOTKITŮ A DETEKCE SPYWARU
Obecně můžeme spyware (spy = špion) definovat jako aplikaci, která se do počítače dostane ať už nechtěnou náhodou nebo jako součást jiných aplikací.
Operační systémy
Operační systém je v informatice základní programové vybavení počítače (tj. software), které je zavedeno do paměti počítače při jeho startu a zůstává v činnosti až do jeho vypnutí. Skládá se z jádra (kernel) a pomocných systémových nástrojů.
iOS
Dříve iPhone OS, je mobilní operační systém vytvořený společností Apple Inc. Původně byl určen pouze pro mobilní telefony iPhone, později se však začal používat i na dalších mobilních zařízeních této firmy, jako jsou iPod Touch, iPad a Apple TV.
Android
Operační systém Android je nejprodávanějším mobilním operačním systémem na světě – ve třetím kvartále roku 2011 dosáhl 52,6% podílu na trhu (podle prů- zkumu agentury Gartner). Uživatelé zařízení s OS Android vyhledávají nejen kvůli celkovému propojení s Google účtem (což obnáší například automatické zálohování kontaktů), ale i se sociálními sítěmi jako je Facebook nebo Twitter.
Počítač se obvykle skládá z monitoru, klávesnice, skříňky a zpravidla i z myši připojené k počítači tenkým kabelem anebo bezdrátově.
Množství informací, které se denně prohánějí po telefonních kabelech, elektronickou nebo listovou poštou způsobilo, že jeden člověk je jednoduše nestíhá sledovat.
Propojení počítačů v lokální síti (např. v rámci firmy anebo školy) dovoluje připojeným uživatelům získávat i poskytovat nejrůznější informace.
Z předcházejících kapitol víme, že počítače ovládáme a využíváme díky softwaru. Pojem aplikační software představuje programové vybavení počítače, které je určené pro přímou a interaktivní komunikaci s uživatelem.
Pojem informační společnosti, který se v současnosti skloňuje ve všech médiích a příspěvcích jak politiků tak i vědců, byl poprvé použit v analytické zprávě japonských společenských vědců v roce 1966.
Co je to BIOS a jak funguje.
Metadata co jsou a jak s nimi pracovat.
Operační systém je v informatice základní programové vybavení počítače (tj. software), které je zavedeno do paměti počítače při jeho startu a zůstává v činnosti až do jeho vypnutí.
Virtualizace je v informatice označení postup ů a technik, které umožňují v počítači přistupovat k dostupným zdrojům jiným způsobem, než jakým fyzicky existují.
Určitě by bylo dobré říct si na začátek nějakou definici cloud computingu.
První verze ITIL byla vytvořena na konci 80. let 20. století britskou vládní agenturou CCTA, jako reakce na nový, specifický problém v oblasti IT.
S procesy se setkáváme v našem každodenním životě, aniž si to vlastně uvědomujeme.
IMPLEMENTACE PROCESNÍ METODIKA ITIL
Dříve, než se bude možno zabývat samotnou problematikou procesního řízení v IT službách, je nezbytné definovat pojmy a koncepty procesního řízení tak.
Projekty jsou specifickou formou aktivit k realizaci změn ve všech odvětvích našeho života. Ať už se bavíme o produktech, výrobcích, službách, technologiích, organizačních změnách.