Bypassing ISP and Enterprise Anti-DDoS with 90 s technology
|
|
- Gabriel Madsen
- 5 år siden
- Visninger:
Transkript
1 So you think IoT DDoS botnets are dangerous Bypassing ISP and Enterprise Anti-DDoS with 90 s technology Dennis Rand
2 Hvem er jeg? Dennis Rand stifter af ecrimelabs ApS, 100% ejet af mig med fokus på defensive løsninger herunder MISP hosting Bagrund: Arbejdet dedikeret I sikkerheds branchen siden 2003, men started I 90 erne Fokus på både offense og defense Har arbejdet I flere forskellige sikkerheds konsulent huse, ved en større ISP samt I den finansielle sektor.
3 Disclaimer Dette er IKKE en guide til at udfører DDoS angreb, eller på nogen måde en opfordring. Målsætningen er at give information omkring en angrebs teknik hvor der p.t. ikke er nogen teknisk løsning
4 Overview Hvorfor started jeg dette projekt Typiske Anti-DDoS løsninger i dag Taking down the world Max Pain Spørgsmål
5 Motivation and tanker Mens jeg arbejde I et SOC team ved en større ISP I Danmark hvor jeg blandt andet lavede DDoS mitigeringer undrede det mig hvor trivielle angreb der blev lavet og hvor simplet det var at mitigeringerer Det var I forbindelse med denne research jeg kom på Max Pain.
6 Initial ide og data indsamling I forbindelse med mit research har jeg fokuseret på UDP services Jeg started i begyndelse af 2016 og dækker I dag 20 services and 21 angrebs typer. Proof-of-Concept er fokuseret på UDP, MEN indholdet og problematikken (Max Pain) kan trivielt adopteres til at indeholde yderlige services samt botnets.
7 Booters og Stressers Booters or Stressers kan findes over alt på internettet, og de er effective men i dag er systemerne primært bygget ud fra DDoS Harder and not Smarter Selv disse services anvender Anti-DDoS løsninger som Cloudflare
8 Anti-DDoS infrastrukture implementation DDoS Scrubber ISP Legitim traffik Volumetrisk angreb Internet On-site scrubbers
9 UDP Protokoller Der har på verdensplan været gennemsnitlig potentielle sårbare services eksponeret over de sidste 8 måneder
10 UDP Protokoller Protokol navn Request byte size Average / Maximum Amplification factor Attacker controlled (amp factor) CHARGEN(UDP/19) 1 byte NO Average Numbers on internet DNS(UDP/53) 37 bytes YES SSDP/UPNP(UDP/1900) 94 bytes NO Portmap(UDP/111) 40 bytes NO SIP(UDP/5060) 128 bytes 3 19 NO TFTP(UDP/69) 10 bytes 3 99 YES NetBIOS(UDP/137) 50 bytes NO MSSQL(UDP/1434) 1 byte NO Steam(UDP/27015) 25 bytes NO NTP(UDP/123) - MONLIST 8 bytes YES NTP(UDP/123) - READVAR 12 bytes NO SNMP(UDP/161) 40 bytes NO Attack protocol Request byte size Average / Maximum Amplification factor Attacker controlled mdns(udp/5353) 46 bytes 5 44 NO 9580 QOTD(UDP/19) 2 bytes NO 4071 ICABrowser(UDP/1604) 42 bytes NO 2325 Sentinel(UDP/5093) 6 bytes NO 1569 RIPv1(UDP/520) 24 bytes NO 1364 Quake3(UDP/27960) 14 bytes NO 569 Numbers (May 2018) CoAP(UDP/5683) 21 bytes NO LDAP(UDP/389) 52 bytes NO Memcached(UDP/11211) 15 bytes YES Ovenstående er uden UDP header
11 June 2014 CoAP - The Constrained Application Protocol (CoAP) is a specialized web transfer protocol for use with constrained nodes and constrained networks in the Internet of Things. The protocol is designed for machine-to-machine (M2M) applications such as smart energy and building automation. Hvorfor er det at vi designer UDP protokoller i 2014 som vi ved kan give os udfordringer I fremtiden?
12 CoAP IoT protocol Attack protocol Request byte size Average / Maximum Amplification factor CoAP(UDP/5683) 21 bytes NO Attacker controlled Denne protokol er nye og er virkeligt begyndt at få fodfæste. Mellem November og December 2017 steg anvendelsen fra IP er til November 2018 er de globale tal omkring Dette er primært I Kina og relateret til en service udbudt af qlink.mobi Primært relateret til The world s first decentralized mobile network.
13 Globalt overblik Det globale overblik over potentielle sårbare UDP services
14 Nordisk indblik Et nordisk overblik hvor der findes I Danmark der potentielt kan misbruges til DDoS angreb.
15
16 MaxPain angrebs modelering Internet DDoS Scrubber ISP Typisk hvis det sårbare system er på indersiden af en ISP s netværk, er der IKKE brug for 1TBps+ traffik, angriberen har maksimalt brug for line hastigheden for målet On-premise scrubbers Legitim trafik Volumetrisk angreb
17 Foranalyse Hvis de kriminelle begynder at anvende big-data og simpelt foranalyse kan de opnå betydelig større effekt med mindre. Mere for mindre OSINT gathering IP s CIDR s ASN Traceroute Geo-location Peering partners Port scan (UDP services) Service scan (DNS, NTP, etc.)
18 De forskellige niveauer Stage 1 Indhentning Stage 2 Analyse Rescan Stage 5 Data søgning MaxPain Stage 3 Berig data Stage 4 Data opsamling
19 Stage 1 Data indhentning Internet wide skanninger af IPv4 adresse nettet er I dag trivielt, der er mange der allerede gør dette I dag og tilbyder disse informationer kvit og frit. Rapid7 Open data Censys.io Shodan (ikke gratis) Other none-disclosed sources Zmap - for specific services
20 Test for rate limiting kunne også indgå I analyse fasen. Stage 2 Data analyse Med viden om IP er med åbne porte, send en pakke og mål tid og response
21 Stage 3 Data berigelse - Lav et unikt fingerprint - Anvend dette i doc_id Berigelse - Lande kode(e.g. DK) - AS navn - AS Numre - Fjern alt der amplifier mindre end en faktor 2
22 Stage 4 Data opsamling Amplification faktor Sendt Bytes Modtaget bytes Tid I milisekunder Protokol Beskrivelse Landekode (DK) Lande navn Dst IP Dst Port Dst ASN Dst ASN nummer
23 Stage 5 Formular (Protokol effektivitet) PEF = (Sent bytes + uh) x Gbit bytes (Average Recieved bytes+uh) uh = UDP header 47 bytes Målet fra en angribers perspektiv er at anvende mindst muligt indsat, men opnå maksimal effekt Protocol effectiveness (PEF) Spoofed traffic required SIP OPTIONS Request mdns - List all currently registered services TFTP - RRQ RIP - RIPv1 request Memcached STATS request NTP - readvar SSDP - M-SEARCH * HTTP/1.1 LDAP objectclass=* with 0 attributes QOTD - Single carriage return/newline NTP - monlist Chargen - Single byte 0 10,000,000 20,000,000 30,000,000 40,000,000 50,000,000
24 Stage 5 Data søgnig Det er her det hele bindes sammen, for hvor tæt kan du komme på dit mål Tier 6 Tier 5 Tier 4 Tier 3 Tier 2 Tier 1
25 De forskellige niveauer Stage 1 Indhentning Stage 2 Analyse Rescan Stage 5 Data søgning MaxPain Stage 3 Berig data Stage 4 Data opsamling
26 DISCLAIMER NO animals, people, websites or networks were harmed in the making of this demonstration all the information gathered is based on OSINT information and 3 years of scanning the internet.
27 DEMONS TRATION
28 Max Pain Proof-of-Concept Max Pain sciptet laver et udtræk af potentielle sårbare IP er der kan anvendes til et DDoS angreb
29 Max Pain I dette scenarie anvendes KUN kendte UDP services IKKE Botnets, eller andre services opstillet af de kriminelle. Lej enheder til e.g. DDoS
30 Stage 6 Som ringe I vandet Eksempel
31 Max Pain - Eksekvering max_pain.pl --cidr 26 days 14 \ --amp 4 --sec 25 --tier_min 1 \ --tier_max 5 --target
32 Estimeret størrelse: 0 Mbit/s Stage 6 MaxPain - Tier 1 + Tier 2 universe.ida.dk resolves til I forhold til Tier 1 søgning kigger vi efter alt inden for /26 Grundet oprindelige IP var inden for en /26 vil Tier 2 søgning også være /26 Samme resultat som Tier 1
33 Estimeret størrelse: Mbit/s Stage 6 Data Search - Tier 3 Tier 3 er ASN Attack Pattern(s) ssdp - M-SEARCH * HTTP/1.1 (48) - ntp - readvar (1892) - ntp - monlist (4) - STEAM A2S_INFO request (2) - netbios - Name query NBSTAT * (92) - snmp - v2c public - getbulkrequest (114) - sentinel license (3) - MSSQL CLNT_BCAST_EX message (41) - chargen - Single byte (2) - SIP OPTIONS Request (43) - dns - Standard query ANY (75) - portmap - V2 DUMP Call (88) - LDAP objectclass=* with 0 attributes (12) - tftp - RRQ (11) - mdns - List all currently registered services (35) - qotd - Single carriage return/newline (48)
34 Estimeret størrelse: 1.37 Gbit/s Stage 6 Data Search - Tier 4 Upstream Peering partners for AS31027 about 5 AS2914, AS3356, AS1299 Attack Pattern(s) chargen - Single byte (7) - ntp - readvar (4698) - ssdp - M-SEARCH * HTTP/1.1 (90) - MEMCACHED STATS request (20) - ntp - monlist (42) - LDAP objectclass=* with 0 attributes (16) - rip - RIPv1 request (22) - sentinel license (1) - SIP OPTIONS Request (74) - qotd - Single carriage return/newline (20) - STEAM A2S_INFO request (43) - tftp - RRQ (53) - CoAP Resource Discovery - /.well-known/core (1) - MSSQL CLNT_BCAST_EX message (79) - portmap - V2 DUMP Call (940) - dns - Standard query ANY (558) - mdns - List all currently registered services (32) - QUAKE3 getstatus (2) - Citrix Requesting Published Applications list (3) - snmp - v2c public - getbulkrequest (1214) - netbios - Name query NBSTAT (56)
35 Estimeret størrelse: 7.09 Gbit/s Stage 6 Data Search - Tier 5 I en Tier 5 søges der I hele DK untaget de tidligere hosts Attack Pattern(s) sentinel license (3) - STEAM A2S_INFO request(57) - tftp - RRQ (5804) - mdns - List all currently registered services (688) - ssdp - M-SEARCH * HTTP/1.1 (3294) - rip - RIPv1 request (6) - LDAP objectclass=* with 0 attributes (55) - CoAP Resource Discovery - /.well-known/core (6) - portmap - V2 DUMP Call (2467) - ntp - readvar (18100) - SIP OPTIONS Request (10015) - chargen - Single byte (20) - dns - Standard query ANY (636) - MSSQL CLNT_BCAST_EX message (171) - qotd - Single carriage return/newline (56) - snmp - v2c public - getbulkrequest (2050) - Citrix Requesting Published Applications list (43) - ntp - monlist (81) - QUAKE3 getstatus (1) - netbios - Name query NBSTAT * (2012)
36 Hvad kan vi gøre eller er vi Der eksisterer ikke nogen teknisk løsning Digital hygiene Stil krav til din ISP/Hosting leverandør, Udbyde service der lister IP/CIDR/ASN med sårbare services som kan anvendes til at blokerer ud fra Spamhaus style ( BCP38 Antispoofing, Dette afhjælper dog ikke imod botnets
37 Tak for jeres tid Spørgsmål
TDC DDoS trusselsrapport for 2017
TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Angrebsstørrelse...6
Læs mereIndledning. Resume. Statistikgrundlag
Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS
Læs mereUndgå DNS Amplification attacks
Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.
Læs mereTCP & UDP. - de transportansvarlige på lag 4. Netteknik 1
TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence
Læs mereIPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd.
IPv6 Application Trial Services 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd. Outline Our Trial Service & Technology Details Activity & Future Plan 2 Outline Our Trial Service & Technology Details
Læs mereSIP. Session Initiation Protocol. TDC IP telefoni Scale
SIP Session Initiation Protocol TDC IP telefoni Scale SIP design mål Give mulighed for at integrere nye faciliteter efterhånden som de opfindes SIP er ikke en erstatning for det offentlige telefonnet -
Læs mereSIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål
Session Initiation Protocol TDC IP telefoni Scale design mål Give mulighed for at integrere nye faciliteter efterhånden som de opfindes er ikke en erstatning for det offentlige telefonnet - er helt sin
Læs mereEthereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007
Ethereal Intro && Ethereal HTTP René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 1 Indledning Denne opgave går ud på at anvende programmet Wireshark til at analysere trafik over
Læs mereProduktspecifikationer Hosted Firewall Version 2.5
Side 1 af 7 1. INTRODUKTION TIL HOSTED FIREWALL... 3 2. TEKNISK OPBYGNING... 3 3. FIREWALL MODELLER... 4 3.1. LILLE FIREWALL... 4 3.2. MELLEM FIREWALL... 5 3.3. STOR FIREWALL... 5 4. KONFIGURATIONER FOR
Læs mereProduktspecifikationer Anti DDOS Version 1.2. Anti DDOS. Side 1 af 8
Anti DDOS Side 1 af 8 1. INTRODUKTION TIL ANTI DDOS... 3 2. SPECIFIKATION... 3 2.1. LØSNINGSMULIGHEDER... 3 2.1.1. Anti DDOS Remote Control... 4 2.1.2. Anti DDOS Resistant... 4 2.1.3. Anti DDOS Resilient...
Læs mereTDC DDoS trusselsrapport for 2016
TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Baggrund Fakta End-to-end
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereNetværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet
Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR
Læs mereNetværksmålinger. - en introduktion! Netteknik
Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres
Læs mereTDC DDoS trusselsrapport for 2015
1 TDC DDoS trusselsrapport for 2015 Udarbejdet af TDC Security Operations Center 2 Indhold Indledning...4 Resumé...4 Statistikgrundlag...4 TDC Security Operations Center (SOC)...5 Baggrund Fakta End-to-end
Læs mereIP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.
IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6
Læs mereIP Telefoni. Modul 3
IP Telefoni Modul 3 Modul 3 Fastnet telefoni udvikling i DK Unified Communcations System IP telefon boot process Konfiguration af switch Aktivering af licens Konfiguration af router Packet Tracer IPT2
Læs mereBotnets Organiseret kriminalitet på nettet
Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler
Læs mereIBM WebSphere Operational Decision Management
IBM WebSphere Operational Decision Management 8 0 45., WebSphere Operational Decision Management 8, 0, 0. Copyright IBM Corporation 2008, 2012. ........... 1 1:........ 2....... 3 Event Runtime...... 11...........
Læs mereComputer Networks Specielt om Infrastrukturer og Teknologi
Computer Networks Specielt om Infrastrukturer og Teknologi Ole Borch Slide 1 Doc Bud på arkitektur (som mange andre steder) Sygehus Hemmelig Meget hemmelig WWW browser WWW Server Dataplejer Staklen Internet
Læs mereFremtidens dokument. Inspired Customer Communication. GMC Software Technology. Henrik Nørby GMC Partner Management.
Inspired Customer Communication Fremtidens dokument GMC Software Technology Henrik Nørby GMC Partner Management November 26, 2014 B2C Enterprise Communications i dag +20 technologically different Channels
Læs mereUnited Nations Secretariat Procurement Division
United Nations Secretariat Procurement Division Vendor Registration Overview Higher Standards, Better Solutions The United Nations Global Marketplace (UNGM) Why Register? On-line registration Free of charge
Læs mereDDPS. DeiC DDoS Prevention System
DDPS DeiC DDoS Prevention System HVEM ER JEG? HVEM SKULLE I HAVE HØRT? Nicolai Brunvoll Ernst, DeiC Niels Thomas Haugård, DeiC Arbejdet med it siden 1995 Arbejdet med it endnu længere 17 år som it-sikkerhedskonsulent
Læs mereCONNECTING PEOPLE AUTOMATION & IT
CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -
Læs mereDatanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007
Datanet Obligatorisk opgave 3: IP og ICMP René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 1 Indledning Denne opgave går ud på at analysere IP-protokollen ved at betragte
Læs mereThe X Factor. Målgruppe. Læringsmål. Introduktion til læreren klasse & ungdomsuddannelser Engelskundervisningen
The X Factor Målgruppe 7-10 klasse & ungdomsuddannelser Engelskundervisningen Læringsmål Eleven kan give sammenhængende fremstillinger på basis af indhentede informationer Eleven har viden om at søge og
Læs mereVind Seminar Fredericia 4. april 2013 JOB2SEA
Vind Seminar Fredericia 4. april 2013 JOB2SEA Rekrutteringsstrategi i et svært marked. Helle Drachmann Baggrund Job- & CV database Outplacement & transition management Koncern HR Selvstændig virksomhed
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereDesign til digitale kommunikationsplatforme-f2013
E-travellbook Design til digitale kommunikationsplatforme-f2013 ITU 22.05.2013 Dreamers Lana Grunwald - svetlana.grunwald@gmail.com Iya Murash-Millo - iyam@itu.dk Hiwa Mansurbeg - hiwm@itu.dk Jørgen K.
Læs mereIBM WebSphere Operational Decision Management
IBM WebSphere Operational Decision Management 8 0 29., WebSphere Operational Decision Management 8, 0, 0. Copyright IBM Corporation 2008, 2012. ........... 1 :......... 1 1: Decision Center....... 3 1
Læs mereIPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen
IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs mereFrom innovation to market
Nupark Accelerace From innovation to market Public money Accelerace VC Private Equity Stock market Available capital BA 2 What is Nupark Accelerace Hands-on investment and business developmentprograms
Læs mereInternet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1
Internet Protokollen - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protocol (IP) Om IP protokollen generelt: Er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mereDatapakke. Data. Afsender. Modtager
Program Kl. 17,00 Opstart og velkomst fra afdelingen Kl. 17,15 Hvad er bredbånd og datakommunikation Kl. 18,00 Spisning Kl. 18,45 Film omkring, hvad er datakommunikation og netværksudstyr Kl. 19,30 Hvilke
Læs meredmasark Aflevering - Uge 50
dmasark Aflevering - Uge 50 Michael Lind Mortensen, 20071202, DAT4 Michael Dahl, 20073943, DAT4 Katalog: http://www.daimi.au.dk/ u073943/dmasark/uge6/ 13. december 2007 Indhold 1 PingClient implementation
Læs mereForskning og udvikling i almindelighed og drivkraften i særdeleshed Bindslev, Henrik
Syddansk Universitet Forskning og udvikling i almindelighed og drivkraften i særdeleshed Bindslev, Henrik Publication date: 2009 Document version Final published version Citation for pulished version (APA):
Læs mereDistributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012
Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................
Læs mereCentral Statistical Agency.
Central Statistical Agency www.csa.gov.et 1 Outline Introduction Characteristics of Construction Aim of the Survey Methodology Result Conclusion 2 Introduction Meaning of Construction Construction may
Læs mereIntegrated Total Facility Management for Real Estate, Infrastructure & Facility Management
Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management Udfordringen Top down Lederskab visioner Buttom up Fakta om Informi GIS 90 medarbejdere Full-size IT hus; salg/rådgivning/
Læs merePlug Connectors for Food & Beverage
Plug Connectors for Food & Beverage Made with stainless steel Food grade quality High protection degree MeeTS DEMANDING HYGIENIC STANDARDS The food and beverage industry needs an extremely clean environment
Læs mereMobil Awareness 2011 CSIS Security Group
Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD
Læs mereFart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.
Fart på SAP HANA Sådan laver du analyser direkte på dine data i realtid 0 Flemming Grand Saphira Consulting Mobile: +45 30 78 45 86 Email: flemming.grand@saphiraconsulting.com Allan Christiansen Fujitsu
Læs mereVoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004
VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller
Læs mereIBM Watson & Cognitive IoT. Sebastian Slej Channel Manager IBM Analytics
IBM Watson & Cognitive IoT Sebastian Slej Channel Manager IBM Analytics 3 ting jeg håber I tager med fra denne præsentation 1. Et overblik over hvad Watson er og hvad Watson kan. 2. Et perspektiv på det
Læs mereSustainable investments an investment in the future Søren Larsen, Head of SRI. 28. september 2016
Sustainable investments an investment in the future Søren Larsen, Head of SRI 28. september 2016 Den gode investering Veldrevne selskaber, der tager ansvar for deres omgivelser og udfordringer, er bedre
Læs mereInfrastruktur i hjemmet og begreber
Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereCLARIN-DK Status. info.clarin.dk. Bente Maegaard. National Coordinator Vice Executive Director
CLARIN-DK Status info.clarin.dk Bente Maegaard National Coordinator Vice Executive Director bmaegaard@hum.ku.dk Danish funding scheme First Danish CLARIN funding 2008-2011 - Research infrastructure funds
Læs mereMPLS konfiguration. Scenarie hold 1 & 2
MPLS konfiguration Scenarie hold 1 & 2 1 Scenarie hold 3 & 4 H3S H4S Konfiguration af MPLS 1. Gøre netværket klart til opgaven 2. Aktivere tag-swiching på P og PE Routere 3. Oprette VRF for kunder 4. Konfigurere
Læs mereCookie- og privatlivspolitik
Cookie- og privatlivspolitik Introduktion Når du besøger vores website indsamles der oplysninger om dig, som bruges til at tilpasse og forbedre vores indhold og til at øge værdien af de annoncer, der vises
Læs mereSimpel Network Management Protocol SNMP
Projekter indenfor datanet Simpel Network Management Protocol SNMP DIKU.PEH.757 Tre komponenter i et net Bruger Bruger Bruger NMS Transport Net Bruger Bruger Grænseflade DIKU.PEH.758 Network Management
Læs mereOpen-source intelligence
Open-source intelligence Kom i gang med efterforskning i åbne kilder fra dit eget skrivebord Hvad er Open-Source intelligence? Open-Source intelligence giver dig mulighed for at indhente informationer
Læs mereEnterprise Search fra Microsoft
Enterprise Search fra Microsoft Sådan kommer du i gang med search i Microsoft SharePoint Server 2007 Simon Tange Mortensen Solution Sales Specialist Microsoft Danmark simontm@microsoft.com Flere grænseflader
Læs mereCase: In-JeT ApS - En virksomhed udviklet på EU forskning. Væksthus Hovedstadsregionen. 4 December 2014 Jesper Thestrup
Case: In-JeT ApS - En virksomhed udviklet på EU forskning Væksthus Hovedstadsregionen 4 December 2014 Jesper Thestrup Hvad skal vi tale om i dag? Fra forskning til innovation kan man være med i forskningsprojekter?
Læs mereCONNECTING PEOPLE AUTOMATION & IT
CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -
Læs mereOpbygning af firewall regler. Overvejelser med mere
Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's
Læs merePortal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration
Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the
Læs mereAgenda: Traffic Shaping
Value Added Distributør Agenda: Traffic Shaping Hvad er båndbreddestyring/applikationskontrol egentlig? Herunder; Traffic shaping vs. QoS Højere kvalitet samt mulighed for flere services på samme båndbredde
Læs mereNETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014
1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH
Læs mereKundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe
Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe Peter Sindt psi@dubex.dk Søborg, 14.05.2013 Haldor Topsøe the company Haldor Topsøe har som en global virksomhed placeret dele af forretningen
Læs mereAdressering af ind- og ud gange på CXxxxx IEC1131 PLC uden TC system manager
APP-NOTE 610003 Beckhoff Application Note Date: 11/13/2006 Document Status: First Draft Beckhoff Automation Aps Naverland 2, DK-2600 Glostrup Phone +45 43 46 76 20 Fax +45 43 46 63 35 Adressering af ind-
Læs mereWAN s. - langdistance netværk! Netteknik 1
WAN s - langdistance netværk! Netteknik 1 Wide Area Network Hjemme arbejdsplads Hjemme arbejdsplads ISDN2 ISDN30 ISDN ISDN2 1 Mbps FRAME RELAY 512 Kbps Frederiskhavn - Filial RAS 512 Kbps Aarhus - Hovedkontor
Læs mereTLS-N: Non-repudiation over TLS Enabling Ubiquitous Content Signing
TLS-N: Non-repudiation over TLS Enabling Ubiquitous ontent Signing ubert Ritzdorf, Karl Wüst, Arthur Gervais, Guillaume Felley, Srdjan apkun ET Zurich Karl Wüst 2018-01-26 1 TLS { } Karl Wüst 2018-01-26
Læs mereSIGN-OFF DOKUMENT. Dokumentet faxes, mailes eller sendes retur til: www.sharpaarhus.dk support@sharpaarhus.dk KUNDE OPLYSNINGER SALGSKONSULENT PRODUKT
SIGN-OFF DOKUMENT KUNDE OPLYSNINGER SALGSKONSULENT PRODUKT Dokumentet faxes, mailes eller sendes retur til: 87 430 44086 222 740 www.sharpaarhus.dk support@sharpaarhus.dk KUNDEKONFIGURATION PRINT SERVER
Læs merePNI/GRN - 1. kursusgang
Jens Myrup Pedersen Ass. Professor Networking and Security Center for Network Planning PNI/GRN - 1. kursusgang 10/17/2007 1 Struktur på kurset 5 Kursusgange (JMP 3 gange, JDN 2 gange). Form: 2x 45 minutters
Læs mereInternet Protocol (IP)
Internet Protocol (IP) IP protokollen: er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation går gennem den. adresserer pakkerne på lag 3 (netværkslaget). arbejder med forbindelsesløs
Læs mereHA-SPAD MEDIA KIT
HA-SPAD0223185808 2017 MEDIA KIT 147,912 1,064,820 WITH 55.6% MOBILE 3.76 (4.24 MOBILE) Source: Omniture Nov. 16 - Jan 17; Nielsen PRIZM 2015, Compete June 2014 - June 2015 Average USA Today Cars.com
Læs mereOverview LINKING METRICS BACKLINKS TYPES. URL Rating Domain Rating Backlinks Referring Domains. Referring Pages 129. text 129. Total Backlinks 129
Overview URL Rating Domain Rating Backlinks Referring Domains 10 41 129 15 0 0 0 2 LINKING METRICS Referring Pages 129 Total Backlinks 129 Crawled Pages 1 Referring IPs 15 Referring Subnets 12 Referring
Læs mereNetværksalgoritmer 1
Netværksalgoritmer 1 Netværksalgoritmer Netværksalgoritmer er algoritmer, der udføres på et netværk af computere Deres udførelse er distribueret Omfatter algoritmer for, hvorledes routere sender pakker
Læs mereQoS. - prioritering af pakketransporten! Netteknik 1
QoS - prioritering af pakketransporten! Netteknik 1 Hvad er Quality of Service? QoS er et netværks evne til at give en bedre service til bestemte former for netværkstrafik (fx tale). Typiske parametre
Læs mereGIGABIT COLOR IP PHONE
GIGABIT COLOR IP PHONE USER GUIDE UC924 Version:1.0.0.1 Nanjing Hanlong Technology Co., Ltd 86-25-84608050 www.h-tek.com support@h-tek.com Notices Information 1 Notices Information 2 Table of Content Notices
Læs mereIntroduktion til BGP 4 Border Gateway Protocol version 4
Introduktion til BGP 4 Border Gateway Protocol version 4 Emner Hvad er BGP Autonome Systemer (AS) BGP grundlæggende Overvågning af BGP Hvad er BGP? Border Gateway Protocol BGP er beskrevet i to RFC er
Læs mereIBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
Læs mereOPSÆTNING AF VPN TIL KUNDER
KVALITETSDOKUMENT OPSÆTNING AF VPN TIL KUNDER 1/9 VERSIONSHISTORIK Dato Version Forfatter Handling 2015-02-10 3.1 JEK Brugergruppe skifte til ASA en 2016-06-27 3.2 VBD Ny dokument-skabelon INDHOLDSFORTEGNELSE
Læs mereIntroduktion til FoIP (Fax over IP)
Introduktion til FoIP (Fax over IP) Henrik Thomsen/EUC MIDT 2007 Standarder T.30 Almindelig fax over det offentlige telefonnet Foregår i sand tid. Kvittering for modtagelse Fax Pass-Through To Analoge
Læs mereNetværk & elektronik
Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars
Læs mereUser Manual for LTC IGNOU
User Manual for LTC IGNOU 1 LTC (Leave Travel Concession) Navigation: Portal Launch HCM Application Self Service LTC Self Service 1. LTC Advance/Intimation Navigation: Launch HCM Application Self Service
Læs mereRoute-tabellen. Routertabel R2. Routertabel R3. Routertabel R1. Routertabel R4 NETVÆRK SENDES TIL
Routningsteknik Route-tabellen Alle Host har en routetabel Routetabellen indeholder liste over alle kendte logiske net. Routetabellen indeholder ofte også en Default Route til alle andre net Routetabellen
Læs mereAvancerede Datanet. Udviklingen i Netværksarkitekturer. Ole Brun Madsen Professor Department of Control Engineering University of Aalborg
Department of Control Engineering Distributed Real-time Systems Avancerede Datanet Udviklingen i Netværksarkitekturer Ole Brun Madsen Professor Department of Control Engineering University of Aalborg Avancerede
Læs mereOverview LINKING METRICS BACKLINKS TYPES. URL Rating Domain Rating Backlinks Referring Domains. Referring Pages 173. text 173. Total Backlinks 184
Overview URL Rating Domain Rating Backlinks Referring Domains 12 35 184 11 0 0 0 0 LINKING METRICS Referring Pages 173 Total Backlinks 184 Crawled Pages 1 Referring IPs 9 Referring Subnets 8 Referring
Læs mereDa beskrivelserne i danzig Profile Specification ikke er fuldt færdige, foreslås:
NOTAT 6. juni 2007 J.nr.: 331-3 LEA Bilag A danzig-møde 15.6.2007 Opdatering af DAN-1 og danzig Profile Specification Forslag til opdatering af Z39.50 specifikationerne efter udgivelse af Praksisregler
Læs mereVi gør opmærksom på at undervisningen kan foregå på engelsk, afhængig af instruktør og deltagere. Alt kursusmateriale er på engelsk.
Kursus 5 dage DKK 26.950 Nr. 87245 P ekskl. moms Dato Sted 11-03-2019 Hvidovre Denne accelerede er et intensivt kursus, som består af kurserne ICND1 og ICND2, der afholdes på 5 lange dage. Du lærer at
Læs mereISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk
ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen
Læs mereH.323. Protocol suite. En ITU standard til VoIP
Protocol suite En ITU standard til VoIP VoIP Standarder ITU (International Telecommunication Union) udvikler standarder til teleindustrien. (offentliggjort i 1996) beskriver hvordan man opbygger telefoni
Læs mereAbstract Syntax Notation One ASN.1
Udvalgte emner inden for datanet Abstract Syntax Notation One ASN.1 DIKU.PEH.415 ASN.1 - indhold Introduktion til Abstract Syntax Notation One (ASN.1) Præsentationslaget Forskelle i repræsentation Hvad
Læs mereAnmode om et tilbud: www.studioprime.hu og info@studioprime.hu Vi vil svare inden for 24 timer!
studioprime.hu produkter og services prisliste Gældende fra Jan. 11, 2015 til Feb. 28, 2015. Anmode om et tilbud: www.studioprime.hu og info@studioprime.hu Vi vil svare inden for 24 timer! Basic website
Læs mereZeuxion s vej til det svenske marked
Zeuxion s vej til det svenske marked Event: Find vej til de nordiske markeder Anders Fisker 26 Jan 2015 Page 1 Zeuxion Design House for Chip Design og Software inden for teleog datakommunikation Grundlagt
Læs meredansk tv guide 4FF5B32E065D94EADE23B49ADD83576C Dansk Tv Guide
Dansk Tv Guide Thank you for downloading. As you may know, people have search hundreds times for their chosen readings like this, but end up in infectious downloads. Rather than enjoying a good book with
Læs mereMandara. PebbleCreek. Tradition Series. 1,884 sq. ft robson.com. Exterior Design A. Exterior Design B.
Mandara 1,884 sq. ft. Tradition Series Exterior Design A Exterior Design B Exterior Design C Exterior Design D 623.935.6700 robson.com Tradition Series Exterior Design A w/opt. Golf Cart Garage Exterior
Læs mereMandara. PebbleCreek. Tradition Series. 1,884 sq. ft robson.com. Exterior Design A. Exterior Design B.
Mandara 1,884 sq. ft. Tradition Series Exterior Design A Exterior Design B Exterior Design C Exterior Design D 623.935.6700 robson.com Tradition OPTIONS Series Exterior Design A w/opt. Golf Cart Garage
Læs mereAgenda. Ny Digital Strategi Data og Vækst Smart Government. Carsten Ingerslev: caring@erst.dk
Agenda Ny Digital Strategi Data og Vækst Smart Government Carsten Ingerslev: caring@erst.dk Roadmap for forudsætninger Indsatsområder 1 2 Vision og rammefortælling 3 1.1 1.2 2.1 2.2 2.3 3.1 3.2 Digital
Læs mereUdbud på engelsk i UCL. Skabelon til beskrivelse
Udbud på engelsk i UCL Skabelon til beskrivelse Indhold 1. Forord... 3 2. What to do... 3 3. Skabelon... 4 3.1 Course Overview... 4 3.2 Target Group... 4 3.3 Purpose of the module... 4 3.4 Content of the
Læs mereIP version 6. Kapitel 1:Introduktion til IPv6. Ikke flere IP adresser?
IP version 6 Kapitel 1:Introduktion til IPv6 Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Ikke flere IP adresser? 1 IPv4 BGP prefixes I routetabellen http://upload.wikimedia.org/wikipedia/commons/thumb/c/ce/bgp_table_growth.svg/1000px-bgp_table_growth.svg.png
Læs mereSNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007
SNMP Simple Network Management Protocol Henrik Thomsen/EUC MIDT 2007 Overvågning Network Management At overvåge kritiske netværksenheder System Management At overvåge kritiske servere Application Management
Læs mereIA WORKSHOP #1 NAVIGATION #2 IA STRUKTUR #3 WIREFRAME
IA WORKSHOP #1 NAVIGATION #2 IA STRUKTUR #3 WIREFRAME # 1 NAVIGATION DESIGN BRUGERENS VEJ TIL INDHOLD NAVIGATION ER ALLE DESIGN ELEMENTER DER GUIDER BRUGEREN TIL INDHOLDET HVOR ER JEG LAD BRUGEREN VIDE
Læs mereNyhedsbrev 15 Februar 2008
Nyhedsbrev 15 Februar 2008 FTU Boghandel Halmstadgade 6, 8200 Århus N Tlf: 86 10 03 38 / Mail:ftu@ats.dk / Inet: www.ftu.dk Hvem er FTU Boghandel? FTU Boghandel er en specialboghandel indenfor teknik,
Læs mereDigital Forvaltning 3. kursusgang 21.9.04
Digital Forvaltning 3. kursusgang 21.9.04 Standardisering og innovation Opponentoplæg v. Niels Jørgensen Innovation CPR 1968 CPR 2004 Technology:.. A method, process etc. for handling a specific technical
Læs mereStatistical information form the Danish EPC database - use for the building stock model in Denmark
Statistical information form the Danish EPC database - use for the building stock model in Denmark Kim B. Wittchen Danish Building Research Institute, SBi AALBORG UNIVERSITY Certification of buildings
Læs mere