WSTĘP CYKL ŻYCIA ATAKU
|
|
- Bogumił Czerwiński
- 5 lat temu
- Przeglądów:
Transkrypt
1 WSTĘP Współczesne zagrożenia stacji roboczych użytkowników oparte są na dwóch wektorach. Pierwszym z nich jest malware czyli pliki wykonywalne realizujące złośliwy kod. Drugim natomiast są exploit y, czyli pliki i dokumenty wykorzystujące podatność aplikacji (m.in. Microsoft Office, Adobe Reader), które je uruchamia. Cyberprzestępcy korzystają z obu wektorów indywidualnie lub w pewnej kombinacji przy realizacji złożonych ataków. Exploit: Wykorzystuje podatność (lukę) w aplikacji. Posiada przygotowane instrukcje wykonywane przez legitymowaną aplikację. Oszukuje aplikacje celem wykonania własnego kodu. Ma przeważnie mały rozmiar pliku (mniej niż 1MB). Malware: To złośliwy kod w postaci pliku wykonywalnego. Nie wykorzystuje żadnej ze znanych podatności aplikacji. Jego głównym zadaniem jest przejęcie kontroli nad zainfekowanym komputerem. Ma przeważnie duży rozmiar pliku (do kilku MB). Obecnie skuteczna ochrona stacji roboczych powinna zapewniać bezpieczeństwo przeciwko obu wspomnianym wektorom, chronić przed zarówno znanymi jak i nieznanymi zagrożeniami niezależnie od fizycznej lokalizacji stacji użytkownika. CYKL ŻYCIA ATAKU Obserwując i analizując raporty z przeprowadzanych w ostatnich czasach atakach można zauważyć ich elementy wspólne. Każdy z nich posiadał swój cykl życia, czyli chronologiczne akcje i incydenty, które miały miejsce od rozpoczęcia kampanii cyberprzestępczej przez przełamanie zabezpieczeń i skompromitowanie stacji roboczej. Każdy skuteczny atak rozpoczyna się od fazy Rekonesansu, podczas którego hakerzy zbierają istotne informacje o organizacji, która ma paść ich celem. Wykorzystywane są do tego liczne narzędzia i portale. W pierwszej kolejności sporej dawki danych o firmie i jej strukturze mogą dostarczyć media społecznościowe. Świetnie do tych celów spisuje się LinkedIn, który nie tylko
2 daje pogląd na strukturę organizacyjną firmy, jej pracowników oraz ich adresy mailowe, ale wiele więcej niż można się spodziewać. To właśnie LinkedIn najczęściej jest podstawowym źródłem informacji na temat tego jakie rozwiązania systemowe i produkty bezpieczeństwa są w ramach infrastruktury stosowane. Skąd to się bierze? Źródła są dwa: Ogłoszenia o prace na stanowiska techniczne, informatyczne, w których wspomniane, jako wymaganie, są znajomość rozwiązań pewnych producentów oraz przykładowo znajomości pakietu Windows Server. Konta inżynierów bezpieczeństwa, na których upublicznione są odbyte przez nich szkolenia oraz certyfikaty branżowe pewnych rozwiązań. Oprócz tego stosowane są również zaawansowane narzędzia, takie jak skanery sieciowe i skanery podatności, które potrafią dostarczyć bardziej szczegółowych danych odnośnie konfiguracji poszczególnych rozwiązań. Następnie tak zebrane informacje wykorzystywane są po to, by możliwie najlepiej doszlifować scenariusz ataku, tak by ominąć lub złamać wdrożone systemy bezpieczeństwa. Po zrealizowaniu pierwszego kroku dalej atak przebiega według powyższego cyklu życia : 1. Zebranie informacji (rekonesans) znalezienie ofiary ataku. 2. Wprowadzenie exploit a w tym punkcie cyberprzestępcy przygotowują odpowiednią kampanie mailingową specjalnie dostosowaną do zainteresowań lub profilu działalności ofiary. Exploit wprowadzony jest najczęściej za pomocą załącznika zawierającego dokument (np. Microsoft Word) niewielkich rozmiarów lub poprzez link do skompromitowanego serwera www. Po uruchomieniu takiego dokumentu wykorzystywana jest podatność aplikacji i w efekcie wykonywany jest fragment złośliwym instrukcji, które najczęściej mają na celu pobranie pliku z malware m. 3. Wykonanie malware u w następnym kroku wykonywany jest złośliwy kod, który może na przykład zaszyfrować dyski twarde, rozprzestrzenić się po całej domenie broadcast owej lub nawiązać połączenie zwrotne do atakujących. 4. Kanał kontroli w tym punkcie nawiązywane jest połączenie zwrotne z zainfekowanego komputera do serwera Command&Control. Połączenie najczęściej dochodzi do skutku, gdyż jest realizowane za pomocą przeważnie otwartych na firewall u portach (TCP 80 i 443). W efekcie cyberprzestępcy
3 zestawiają szyfrowany kanał kontroli, dzięki któremu przejmują w pełni kontrolę nad zainfekowaną maszyną. 5. Kradzież danych. PALO ALTO TRAPS Rozwiązanie Traps od firmy Palo Alto Networks jest to zaawansowany system zabezpieczeń dla komputerów roboczych oraz serwerów. Realizuje ono ochronę w innowacyjny sposób oraz potrafi zabezpieczyć organizacje przed wektorami ataku w postaci Exploit i Malware jednocześnie nie obciążając mocno stacji użytkowników. ANTY-EXPLOIT Exploit dostarczony jest w postaci na pozór normalnie wyglądającego pliku odtwarzanego przez oprogramowanie zaufanych dostawców (jak np. Microsoft, Adobre, Oracle). Po uruchomieniu takiego pliku wbudowany w niego złośliwy kod wykorzystuje (znaną lub nieznaną) podatność danej aplikacji. Powodów występowania takowej podatności może być wiele, może to być nieodpowiednie alokowanie pamięci systemu operacyjnego lub zwyczajny błąd programistyczny. Skompromitowana w ten sposób aplikacja jest zmuszona do wykonywania kodu z instrukcjami zakodowanymi w strukturze pliku z exploit em i w tym momencie rozpoczyna się złośliwa aktywność. Tak specjalnie przygotowany plik jest niemalże niemożliwy do wykrycia przez klasyczne oprogramowanie antywirusowe, które bazuje na analizie sygnaturowej. Dzieje się tak, gdyż ten konkretny dokument nie został nigdzie wcześniej zaobserwowany w związku z tym nie została jeszcze przygotowana odpowiednia sygnatura opisująca go. Taki rodzaj ataku nosi nazwę Ataku dnia zerowego (Zero- Day Attack). Celem wykorzystania podatności aplikacji stosuje się jedną (lub kombinację kilku) technik exploit, które mają na celu odpowiednie manipulowanie pracą aplikacji tak, by ta rozpoczęła wykonywanie złośliwego kodu. Tych technik jest skończona liczba - około 20, co jest nieporównywalnie mniejszą wartością niż liczba możliwości kombinacji i ewolucji malware u.
4 Traps dzięki swojemu unikatowemu i nowatorskiemu podejściu potrafi skutecznie zablokować i ochronić przed exploit ami. Rozwiązanie nie porównuje uruchamianego pliku z zestawem wielu milionów znanych próbek, a skupia się na zidentyfikowaniu wykonania technik exploit. Dzięki skutecznemu zablokowaniu technik Traps skutecznie chroni organizacje przed nieznanymi atakami. Ochrona realizowana jest w oparciu o zdefiniowaną politykę bezpieczeństwa. W skład polityki wchodzą: Procesy monitorowanych i chronionych aplikacji (np. Microsoft Word, Microsoft PowerPoint, Microsoft Excel, Adobe Reader, Adobe Flash Player, 7Zip, itp.). Monitorowane techniki exploit (np. Heap Spray, CPL Protection, DLL Hijacking, Library Preallocation, itp.). Użytkownicy, komputery i serwery, dla których dana reguła ma być egzekwowana. Zdefiniowana akcja blokada, notyfikacja, powiadomienie użytkownika. Przed uruchomieniem danego chronionego procesu Agent Traps wstrzykuje do niech swoje własne sterowniki w postaci DLL. Są one odpowiedzialne za śledzenie operacji wykonywanych przez proces. W sytuacji wykrycia techniki exploit podejmowana jest akcja zgodna z polityką, a sam proces może zostać zatrzymany. Takie podejście zapewnia, że złośliwy kod nie zostanie wykonany. Traps zablokowało technikę exploit, której celem było wykorzystanie podatności aplikacji. ANTI-MALWARE Oprócz zaawansowanego silnika ochrony przed zagrożeniami typu Exploit rozwiązanie Traps posiada zestaw funkcjonalności zabezpieczających stację przed złośliwym oprogramowaniem. W skład polityki Anti-Malware wchodzi zestaw reguł, których celem jest minimalizowanie ryzyka zainfekowania stacji przez nałożenie zestawu restrykcji, możliwość analizy za pomocą WildFire oraz statyczna analiza plików wykonywalnych. Szczegółowy opis każdej z warstw zabezpieczeń znajduje się poniżej: Statyczna analiza przez uczenie maszynowe zapewnia identyfikację nieznanego pliku ze złośliwym oprogramowaniem nim ten zostanie faktycznie uruchomiony. Moduł ten wykrywa i blokuje malware poprzez analizę kilkuset atrybutów pliku wykonywalnego. Silnik bazuje na inteligencji uczenia maszynowego, zaimplementowanego pierwotnie w Palo Alto Networks WildFire, dzięki czemu jest stale trenowany podwyższając w ten sposób poziom bezpieczeństwa. Istotne jest, że nie bazuje on na analizie sygnaturowej, skanowaniu oraz analizie behawioralnej.
5 WildFire umożliwia wysyłanie plików wykonywalnych do analizy przez rozwiązanie klasy SandBox. Dzięki integracji Traps z WildFire otrzymywana jest dodatkowa warstwa zabezpieczeń nieznane pliki są wysyłane do chmury celem inspekcji i uruchomienia ich w odizolowanym środowisku. Chmura monitoruje wszystkie aktywności wykonane przez obserwowany plik i na ich podstawie silnik decyzyjny zwraca werdykt z informacją, czy dany plik jest złośliwy, czy też nie. Integracja zapewnia również dostęp do globalnej bazy skrótów plików z malware m. Zaufani dostawcy nowy moduł w polityce Anty-Malware odpowiadający za zezwolenie na uruchomienie jedynie tych plików EXE podpisanych przez zaufanych dostawców (np. Microsoft, Oracle, Palo Alto Networks, IBM). Restrykcje moduł odpowiedzialny za obniżenie ryzyka infekcji przez złośliwe oprogramowanie. Reguły restrykcji mogą uniemożliwić uruchomienie plików EXE ze wskazanych katalogów (lub urządzeń zewnętrznych, jak np. USB) lub też między innymi zablokować generowanie procesów potomnych wskazanym aplikacjom. W połączeniu z modułem ochrony przed zagrożeniami typu Exploit rozwiązanie Traps stanowi kompletny system zabezpieczający stacje robocze użytkowników. Całość polityki Anti-Malware zapewnia wielowarstwową ochronę przed złośliwym oprogramowaniem stosując wiele modeli ochrony. Traps gwarantuje dzięki temu bezpieczeństwo stacji niezależnie, czy znajduje się ona wewnątrz sieci organizacyjnej, czy poza nią.
6 ARCHITEKTURA SYSTEMU Rozwiązanie Traps firmy Palo Alto składa się z kilku komponentów. Należą do nich: Endpoint Security Manager (ESM) Console centralna konsola zarządzająca środowiskiem bezpieczeństwem Traps dostępna przez przeglądarkę. Uruchamiana jest jako rola IIS na systemie operacyjnym Microsoft Windows Server 2008 R2 (lub wyższym). Umożliwia zarządzanie incydentami bezpieczeństwa, monitorowanie zdrowia stacji roboczych oraz konfigurację polityki bezpieczeństwa. Endpoint Security Manager (ESM) Server komponent odpowiedzialny za połączenie z agentami Traps zainstalowanymi na zabezpieczonych komputerach i serwerach. Odpowiada również za komunikację z chmurą WildFire. Baza danych miejsce, gdzie składowane są wszystkie informacji dotyczące Palo Alto Traps, w tym: polityka bezpieczeństwa i historia incydentów na stacjach roboczych. Uruchamiana jest jako baza na platformie Microsoft SQL (począwszy od SQL Server Express). Całość rozwiązania może pracować w architekturze rozproszonej, w której każdy z komponentów zainstalowany jest na osobnym serwerze. Komunikacja między elementami Traps może być szyfrowana protokołem SSL przez co zapewnione jest bezpieczeństwo, poufność i integralność przesyłanych danych. Takie podejście bardzo dobrze sprawdza się w środowiskach dużych i rozproszonych oraz zapewnia wysoką skalowalność rozwiązania. Istnieje również możliwości instalacji Traps w architekturze scentralizowanej (All-in- One), w której wszystkie wymienionych ról realizuje jeden serwer. Jest to rekomendowana konfiguracja dla małych i średnich przedsiębiorstw o scentralizowanej strukturze sieciowej. Oprócz serwerów ESM na architekturę Traps składają się również agenci instalowani na komputerach użytkowników i serwerach. Samo oprogramowanie agenckie jest lekkie przez co system nie jest dodatkowo obciążony. Agent odpowiedzialny jest za egzekwowanie skonfigurowanych polityk bezpieczeństwa oraz komunikowanie się z ESM Server. Połączenie na linii Traps Agent i ESM Server również może być szyfrowane protokołem SSL.
7 WSPIERANE SYSTEMY W obecnej wersji Palo Alto Traps posiada pełne wsparcie dla zestawionych poniżej systemów operacyjnych: Windows XP (32-bit, SP3 lub nowszy) Windows 7 (32-bit, 64-bit, RTM i SP1, wszystkie wersje z wyjątkiem Home) Windows 8 (32-bit, 64-bit) Windows 8.1 (32-bit, 64-bit) Windows Embedded 8.1 Pro Windows 10 Pro (32-bit, 64-bit) Windows 10 Enterprise LTSB Windows Server 2003 (32-bit, SP2 lub nowszy) Windows Server 2003 R2 (32-bit, SP2 lub nowszy) Windows Server 2008 (32-bit, 64-bit) Windows Server 2012 (wszystkie wersje) Windows Server 2012 R2 (wszystkie wersje) Windows Vista (32-bit, 64-bit, i SP2) Istotne jest podkreślenie, że sam agent rozwiązania Traps obciąża stację roboczą w bardzo niskim stopniu. Dzieje się tak, gdyż samo oprogramowanie nie wykonuje proaktywnego skanowania silnie wykorzystującego zasoby systemu. Średnie obciążenie maszyny to zaledwie: Około 30MB RAM 0,2% CPU Opracowano na podstawie oficjalnych materiałów producenta.
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoAtaki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)
Ataki w środowiskach produkcyjnych (Energetic bear / Dragon Fly / Still mill furnace) 1 Typowe problemy Większość ataków rozpoczyna się po stronie IT. W większości przypadków wykorzystywane są ataki dnia
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoAdaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM
Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Agenda 1. Co to jest Adaptive Defense 2. Jak to działa 3. Korzyści dla użytkowników 4. Co na to rynek 2 Co to jest Adaptive Defense? 3 Panda Adaptive
Bardziej szczegółowoTechnologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoRozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE
Rozwój zagrożeń i ich mitygacja Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE Typowy cykl życia ataku 1 2 3 4 5 Zwabienie użytkownika Wykorzystanie exploita Dogranie i uruchomienie złośliwego
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoPalo Alto TRAPS 4.0 Co nowego?
Palo Alto TRAPS 4.0 Co nowego? Opracowanie własne (listopad 2017) (c) CC Otwarte Systemy Komputerowe Sp. z o.o. 1. Ochrona przed plikami Microsoft Office System Traps w wersji 4.0 został wzbogacony o funkcjonalność
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoBezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.
Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Andrzej Różański Wiceprezes, Integrated Solutions Aleksander Jagosz - Inżynier Rozwiązań Security w Integrated
Bardziej szczegółowoWymagania systemowe. Wersja dokumentacji 1.12 /
Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody
Bardziej szczegółowoWymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17
Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoNumer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Bardziej szczegółowoNecurs analiza malware (1)
Necurs analiza malware (1) CERT OPL, Analiza Necurs; Autor: Tomasz Sałaciński Strona 1 z 9 W trakcie analizy powłamaniowej w systemie jednego z klientów Orange Polska uzyskano nową próbkę złośliwego oprogramowania.
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoH-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia
Warszawa, dnia 16.02.2016 Analiza aktywności złośliwego oprogramowania H-Worm RAT CERT Orange Polska Analiza Malware H-Worm; Autor: Iwo Graj Strona 1 z 17 W ostatnich dniach CERT Orange Polska wykrył w
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoWymagania systemowe - 2010. Autor: Stefan Cacek
Wymagania systemowe - 2010 Autor: Stefan Cacek Wymagania systemowe, Stefan Cacek Strona 2 z 6 SPIS TREŚCI 1 Wstęp...3 1.1 WERSJE WINDOWS XP...3 1.2 WERSJE WINDOWS VISTA I WINDOWS 7...3 2 Symfonia Start...4
Bardziej szczegółowoInstrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Bardziej szczegółowoDLP i monitorowanie ataków on-line
DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoSAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)
SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP) Chcesz gwarancji, że konkurencja nie wykradnie Twoich danych? Pewności, że w firmowej sieci nie ma już luk, którymi wyciekną dokumenty? Przekonania, że wydatkujesz
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoAnaliza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU
Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie
Bardziej szczegółowoTytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Bardziej szczegółowoSmall Office Security 1Year 10Workstation + 1Server
Small Office Security 1Year 10Workstation + 1Server Parametry Opis Kaspersky Small Office Security 1Y 10WS + 1SVR Ochrona światowej klasy dla małych biur Kaspersky Small Office Security przeznaczony jest
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoMONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowoOdpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia
Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoProfesjonalne Zarządzanie Drukiem
Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowoJAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus
JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoWyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoAnaliza aktywności złośliwego oprogramowania Njw0rm
Warszawa, 17.05.2016 Analiza aktywności złośliwego oprogramowania Njw0rm CERT OPL, Analiza Njw0rm; Autor: Iwo Graj Strona 1 z 22 W ostatnich dniach CERT Orange Polska wykrył w sieci klienckiej Orange Polska
Bardziej szczegółowoTrojan bankowy Emotet w wersji DGA
Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w
Bardziej szczegółowoWojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych
Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura
Bardziej szczegółowoG DATA Client Security Business
G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.
Bardziej szczegółowoKaspersky Security Network
Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego
Bardziej szczegółowoOprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Bardziej szczegółowoGeneracja paczki instalacyjnej F-Secure Client Security/Client Security Premium
Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoWdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego.
Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego. Założenia projektowe Najistotniejszym założeniem związanym z zapewnieniem bezpieczeństwa
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoInstrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014
Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014 Instrukcja jest przeznaczona dla użytkowników systemu Bibliotekarz.NET Web Platform. Instrukcja została przygotowana 26.07.2016.
Bardziej szczegółowoInstrukcja dla instalatora systemu SMDP Enterprise/Professional
Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń
Bardziej szczegółowoProgram kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoInstrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoFM Antivirus 2015 to:
Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowoAnaliza malware Keylogger ispy
Analiza malware Keylogger ispy Instalacja złośliwego oprogramowania W październiku na skrzynkę funkcyjną CERT Orange Polska otrzymaliśmy przysłany przez użytkownika mail z podejrzanym załącznikiem. Jeśli
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoInstrukcja instalacji aplikacji i konfiguracji wersji jednostanowiskowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji jednostanowiskowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych
Bardziej szczegółowoJako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:
Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.
Bardziej szczegółowoKontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze
WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego
Bardziej szczegółowoDokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoCo to jest GASTRONOMIA?
Co to jest GASTRONOMIA? Program Gastronomia to w pełni zintegrowana aplikacja, która znajduje zastosowanie w obsłudze punktu sprzedaży produktów gastronomicznych i może być dostosowana do indywidualnych
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoMarek Krauze Marek.Krauze@clico.pl
Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane
Bardziej szczegółowoAsystent Hotline Instrukcja instalacji
SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,
Bardziej szczegółowo1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...
SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoInstrukcja instalacji Asystenta Hotline
SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoArkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoPanda Global Business Protection
Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych
Bardziej szczegółowoWskazówki do instalacji Systemu Symfonia Forte. Szybki start
Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa
Bardziej szczegółowoZłośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoProcedury techniczne modułu Forte Kontroling. Środowisko pracy programu i elementy konfiguracji
Procedury techniczne modułu Forte Kontroling Środowisko pracy programu i elementy konfiguracji Środowisko pracy programu i elementy konfiguracji Strona 2 z 5 Moduł Kontroling Systemu Zarzadzania Forte
Bardziej szczegółowoBitDefender GravityZone Security for Virtualized Environments VS 1ROK
Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoBudowa i działanie programów antywirusowych
Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę
Bardziej szczegółowoAnaliza malware Remote Administration Tool (RAT) DarkComet BeSTi@
Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoFM Internet Security 2015 to:
FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi
Bardziej szczegółowoPraktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
Bardziej szczegółowo