Linux vs rootkits. - Adam 'pi3' Zabrocki
|
|
- Marek Kołodziej
- 8 lat temu
- Przeglądów:
Transkrypt
1 Linux vs rootkits - Adam 'pi3' Zabrocki
2 /usr/bin/whoami ADAM ZABROCKI
3 /usr/bin/whoami ADAM ZABROCKI
4 /usr/bin/whoami ADAM ZABROCKI
5 /usr/bin/whoami ADAM ZABROCKI
6 /usr/bin/whoami ADAM ZABROCKI
7 /usr/bin/whoami ADAM ZABROCKI
8 /usr/bin/whoami ADAM ZABROCKI
9 /usr/bin/whoami ADAM ZABROCKI (lub oficjalnie
10 Plan prezentacji: Wstęp (wirus / malware / rootkit) Współczesne rootkit'y w skrócie Rootkity: User Space Kernel Space LKM Non-LKM Debug Register Rootkit Black Market...
11 Wstęp: Wirus komputerowy: 1970/71 Creeper (TeneX OS) DEC PDP
12 Wstęp: Wirus komputerowy: 1970/71 Creeper (TeneX OS) DEC PDP Powielanie się... MUSI mieć nosiciela Słabość systemów bądź beztroskę użytkowników
13 Wstęp: Robak komputerowy: 2 listopada pogromca UNIX'ów
14 Wstęp: Robak komputerowy: 2 listopada pogromca UNIX'ów Samoreplikujący się! Zazwyczaj wirus + dodatki (backdoor, koń trojański, itp.)
15 Wstęp: Rootkit: User root + narzędzia kit = rootkit
16 Wstęp: Rootkit: User root + narzędzia kit = rootkit Ukrywa procesy Ukrywa pliki Ukrywa połączenia sieciowe Backdoor (Key/Traffic/*) Logger Ukrywa siebie...
17 Teoria vs praktyka
18 Rootkit'y dzisiaj Wirus + Trojan + Rootkit + Malware połączone w jedność => potocznie zwane malware
19 Rootkit'y dzisiaj Wirus + Trojan + Rootkit + Malware połączone w jedność => potocznie zwane malware... a jakie skojarzenia mają ludzie z branży?? ;)
20 Rootkit'y dzisiaj Wirus + Trojan + Rootkit + Malware połączone w jedność => potocznie zwane malware... a jakie skojarzenia mają ludzie z branży?? ;) 14:13 <@pi3> powiedzcie mi swoje randomowe skojarzenia - pierwsze, które przyszły na myśl 14:13 <@pi3> na słowo rootkit / wirus komputerowy
21 Rootkit'y dzisiaj Odpowiedzi: 14:13 piotr bania
22 Rootkit'y dzisiaj Odpowiedzi: 14:13 piotr bania 14:14 michał podatność bućko
23 Rootkit'y dzisiaj Odpowiedzi: 14:13 piotr bania 14:14 michał podatność bućko 14:14 ;]
24 Rootkit'y dzisiaj Odpowiedzi: 14:13 piotr bania 14:14 michał podatność bućko 14:14 ;] 14:14 na rootkit: subverting windows kernel 14:14 na wirus: mks_vir
25 Co dalej? :) Rootkit'y dzisiaj
26 Co dalej? :) Rootkit'y dzisiaj 14:15 to pierwszy (i ostatni) AV ktorego uzywalem 14:15 ;>
27 Co dalej? :) Rootkit'y dzisiaj 14:15 to pierwszy (i ostatni) AV ktorego uzywalem 14:15 ;> 14:15 a co teraz masz? :>
28 Co dalej? :) Rootkit'y dzisiaj 14:15 to pierwszy (i ostatni) AV ktorego uzywalem 14:15 ;> 14:15 a co teraz masz? :> 14:16 teraz? teraz mam IDA i OllyDbg 14:16 <@Gynvael> ;p
29 Co dalej? :) Rootkit'y dzisiaj 14:15 to pierwszy (i ostatni) AV ktorego uzywalem 14:15 ;> 14:15 a co teraz masz? :> 14:16 teraz? teraz mam IDA i OllyDbg 14:16 <@Gynvael> ;p 14:16 <@pi3> az zapisze te logi i pokaze na SecDay ;]
30 Rootkit'y:
31 Rootkit'y: User Space rootkits: Ukrywa procesy Ukrywa pliki Ukrywa połączenia sieciowe Backdoor (Key/Traffic/*) Logger Ukrywa siebie...
32 Rootkit'y: User Space rootkits: Ukrywa procesy (ps/... ) Ukrywa pliki Ukrywa połączenia sieciowe Backdoor (Key/Traffic/*) Logger Ukrywa siebie...
33 Rootkit'y: User Space rootkits: Ukrywa procesy (ps/... ) Ukrywa pliki (ls/dir/...) Ukrywa połączenia sieciowe Backdoor (Key/Traffic/*) Logger Ukrywa siebie...
34 Rootkit'y: User Space rootkits: Ukrywa procesy (ps/... ) Ukrywa pliki (ls/dir/...) Ukrywa połączenia sieciowe (netstat/...) Backdoor (Key/Traffic/*) Logger Ukrywa siebie...
35 Rootkit'y: User Space rootkits: Ukrywa procesy (ps/... ) Ukrywa pliki (ls/dir/...) Ukrywa połączenia sieciowe (netstat/...) Backdoor (ssh[d]/ftp/...) (Key/Traffic/*) Logger Ukrywa siebie...
36 User Space Rootkits: Zalety: Prostota
37 User Space Rootkits: Zalety: Prostota Bezpieczeństwo
38 User Space Rootkits: Zalety: Prostota Bezpieczeństwo Stabilność
39 User Space Rootkits: Zalety: Prostota Bezpieczeństwo Stabilność Przenośność
40 User Space Rootkits: Wady: Bardzo proste do wykrycia (checksum/'czyste' narzędzia/...)
41 User Space Rootkits: Wady: Bardzo proste do wykrycia (checksum/'czyste' narzędzia/...) Wiele programów
42 User Space Rootkits: Wady: Bardzo proste do wykrycia (checksum/'czyste' narzędzia/...) Wiele programów Upgrade może zabić
43 User Space Rootkits: Wady: Bardzo proste do wykrycia (checksum/'czyste' narzędzia/...) Wiele programów Upgrade może zabić Mało edukacyjne ;)
44 Kernel Space Rootkits: Analiza wywołania systemowego na przykładzie serwera Apache...
45 Kernel Space Rootkits:
46 Kernel Space Rootkits: To był kiepski żart ;)
47 Kernel Space Rootkits:
48 Loadable Kernel Module Rootkits: Lekcja historii: sys_call_table[ NR_open] = (void *) my_func_ptr;
49 Loadable Kernel Module Rootkits: Lekcja historii: sys_call_table[ NR_open] = (void *) my_func_ptr; sys_call_table nie jest już eksportowane
50 Loadable Kernel Module Rootkits: Lekcja historii: sys_call_table[ NR_open] = (void *) my_func_ptr; sys_call_table nie jest już eksportowane Zczytać: [root@pi3book files]# cat /proc/kallsyms grep sys_call_table c R sys_call_table [root@pi3book files]#
51 Loadable Kernel Module Rootkits: Lekcja historii: sys_call_table[ NR_open] = (void *) my_func_ptr; sys_call_table nie jest już eksportowane Zczytać: [root@pi3book files]# cat /proc/kallsyms grep sys_call_table c R sys_call_table [root@pi3book files]#
52 Loadable Kernel Module Rootkits: Opcje CONFIG_KALLSYMS=y CONFIG_KALLSYMS_ALL=y CONFIG_KALLSYMS_EXTRA_PASS=y
53 Loadable Kernel Module Rootkits: Opcje CONFIG_KALLSYMS=y CONFIG_KALLSYMS_ALL=y CONFIG_KALLSYMS_EXTRA_PASS=y arch/x86/kernel/entry_32.s : 530:ENTRY(system_call): : call *sys_call_table* sys_call_table(,%eax,4)
54 Loadable Kernel Module Rootkits: Gdb... 0xc040352e: 0xc : call *-0x3f8cdce0(,%eax,4) mov %eax,0x18(%esp) (gdb) p/x 0xc xc040352e $1 = 0x7 (gdb) x/2x 0xc040352e 0xc040352e: (gdb) 0x208514ff 0x89c07323
55 Loadable Kernel Module Rootkits: Gdb... 0xc040352e: call *-0x3f8cdce0* -0x3f8cdce0(,%eax,4) 0xc : mov %eax,0x18(%esp) (gdb) p/x 0xc xc040352e $1 = 0x7 (gdb) x/2x 0xc040352e 0xc040352e: (gdb) 0x208514ff 0x89c07323
56 Loadable Kernel Module Rootkits: Gdb... 0xc040352e: call *-0x3f8cdce0* -0x3f8cdce0(,%eax,4) 0xc : mov %eax,0x18(%esp) (gdb) p/x 0xc xc040352e $1 = 0x7 (gdb) x/2x 0xc040352e 0xc040352e: (gdb) 0x208514ff 0x89c0 c07323
57 Loadable Kernel Module Rootkits: Gdb... 0xc040352e: call *-0x3f8cdce0* -0x3f8cdce0(,%eax,4) 0xc : mov %eax,0x18(%esp) (gdb) p/x 0xc xc040352e $1 = 0x7 (gdb) x/2x 0xc040352e 0xc040352e: (gdb) 0x208514ff 0x89c073 c07323
58 Loadable Kernel Module Rootkits: Gdb... 0xc040352e: call *-0x3f8cdce0* -0x3f8cdce0(,%eax,4) 0xc : mov %eax,0x18(%esp) (gdb) p/x 0xc xc040352e $1 = 0x7 (gdb) x/2x 0xc040352e 0xc040352e: (gdb) 0x ff 0x89c07323
59 Loadable Kernel Module Rootkits: Gdb... 0xc040352e: call *-0x3f8cdce0* -0x3f8cdce0(,%eax,4) 0xc : mov %eax,0x18(%esp) (gdb) p/x 0xc xc040352e $1 = 0x7 (gdb) x/2x 0xc040352e 0xc040352e: (gdb) 0x ff 0x89c07323
60 Loadable Kernel Module Rootkits: Gdb... 0xc040352e: call *-0x3f8cdce0* -0x3f8cdce0(,%eax,4) 0xc : mov %eax,0x18(%esp) (gdb) p/x 0xc xc040352e $1 = 0x7 (gdb) x/2x 0xc040352e 0xc040352e: (gdb) c R sys_call_table 0x ff 0x89c07323
61 Loadable Kernel Module Rootkits: Gdb... 0xc040352e: call *-0x3f8cdce0* -0x3f8cdce0(,%eax,4) 0xc : mov %eax,0x18(%esp) (gdb) p/x 0xc xc040352e $1 = 0x7 (gdb) x/2x 0xc040352e 0xc040352e: (gdb) c R sys_call_table 0x ff 0x89c07323
62 Loadable Kernel Module Rootkits: Skąd wziąć adres początkowy? (system_call)
63 Loadable Kernel Module Rootkits: Skad wziąć adres początkowy? (system_call) arch/i386/kernel/traps.c:889 set_system_trap_gate(syscall_vector, &system_call); x86 => tablica przerwań (IDT)
64 Loadable Kernel Module Rootkits: Skad wziąć adres początkowy? (system_call) arch/i386/kernel/traps.c:889 set_system_trap_gate(syscall_vector, &system_call); x86 => tablica przerwań (IDT) Skąd wziąć adres tablicy IDT?
65 Loadable Kernel Module Rootkits: Skad wziąć adres początkowy? (system_call) arch/i386/kernel/traps.c:889 set_system_trap_gate(syscall_vector, &system_call); x86 => tablica przerwań (IDT) Skąd wziąć adres tablicy IDT? => instrukcja assemblera 'sidt'
66 Loadable Kernel Module Rootkits:
67 Loadable Kernel Module Rootkits: Plan: 'sidt'
68 Loadable Kernel Module Rootkits: Plan: 'sidt' 0x80 wpis w tablicy IDT => system_call
69 Loadable Kernel Module Rootkits: Plan: 'sidt' 0x80 wpis w tablicy IDT => system_call Szukamy 'naszej' instukcji (fingerprint)
70 Loadable Kernel Module Rootkits: Plan: 'sidt' 0x80 wpis w tablicy IDT => system_call Szukamy 'naszej' instukcji (fingerprint) Odkodowujemy adres sys_call_table
71 Loadable Kernel Module Rootkits: Plan: 'sidt' 0x80 wpis w tablicy IDT => system_call Szukamy 'naszej' instukcji (fingerprint) Odkodowujemy adres sys_call_table Voila! ;)
72 Loadable Kernel Module Rootkits:
73 Loadable Kernel Module Rootkits:
74 Loadable Kernel Module Rootkits:... ale: Od wersji >= sys_call_table RO
75 Loadable Kernel Module Rootkits:... ale: Od wersji >= sys_call_table RO... więc zmieniamy atrybut strony na RW
76 Loadable Kernel Module Rootkits:... ale: Od wersji >= sys_call_table RO... więc zmieniamy atrybut strony na RW Od wersji >= zmieniony mechanizm zmiany atrybutów strony ;)
77 Loadable Kernel Module Rootkits:... ale: Od wersji >= sys_call_table RO... więc zmieniamy atrybut strony na RW Od wersji >= zmieniony mechanizm zmiany atrybutów strony ;) Nadal da się to zrobić, ale to bardzo kłopotliwe
78 Loadable Kernel Module Rootkits:... ale: Od wersji >= sys_call_table RO... więc zmieniamy atrybut strony na RW Od wersji >= zmieniony mechanizm zmiany atrybutów strony ;) Nadal da się to zrobić, ale to bardzo kłopotliwe Można sobie życie uprościć...
79 Loadable Kernel Module Rootkits:
80 Loadable Kernel Module Rootkits:
81 Loadable Kernel Module Rootkits: Co złego zrobiliśmy? Adres wejścia do sys_call_table
82 Loadable Kernel Module Rootkits: Co złego zrobiliśmy? Adres wejścia do sys_call_table OMG! Kontrolujemy wszystkie wywołania systemowe
83 Loadable Kernel Module Rootkits: Co złego zrobiliśmy? Adres wejścia do sys_call_table OMG! Kontrolujemy wszystkie wywołania systemowe... wystarczy dobrze zaprojektować własną sys_call_table ;)
84 Loadable Kernel Module rootkits podsumowanie: Zalety: Modyfikujemy TYLKO kernel
85 Loadable Kernel Module rootkits podsumowanie: Zalety: Modyfikujemy TYLKO kernel Jesteśmy ograniczeni tylko wyobraźnią... i wiedzą (zawsze 'coś' się znajdzie ;))
86 Loadable Kernel Module rootkits podsumowanie: Zalety: Modyfikujemy TYLKO kernel Jesteśmy ograniczeni tylko wyobraźnią... i wiedzą (zawsze 'coś' się znajdzie ;)) Wady: Łatwo zniszczyć system
87 Loadable Kernel Module rootkits podsumowanie: Zalety: Modyfikujemy TYLKO kernel Jesteśmy ograniczeni tylko wyobraźnią... i wiedzą (zawsze 'coś' się znajdzie ;)) Wady: Łatwo zniszczyć system Mały błąd może zaburzyć działanie aplikacji
88 Loadable Kernel Module rootkits podsumowanie: Zalety: Modyfikujemy TYLKO kernel Jesteśmy ograniczeni tylko wyobraźnią... i wiedzą (zawsze 'coś' się znajdzie ;)) Wady: Łatwo zniszczyć system Mały błąd może zaburzyć działanie aplikacji Słaby projekt backdoora może skutkować wywołaniem w nieodpowiednim momencie
89 Non LKM Rootkits: Czemu?
90 Non LKM Rootkits: Czemu? Co zyskujemy?
91 Non LKM Rootkits:
92 Non LKM Rootkits: Czemu? Co zyskujemy? Jak działają? /dev/[k]mem
93 Non LKM Rootkits: Czemu? Co zyskujemy? Jak działają? /dev/[k]mem Statyczne łatanie jądra (vmlinuz)
94 Non LKM Rootkits: Czemu? Co zyskujemy? Jak działają? /dev/[k]mem Statyczne łatanie jądra (vmlinuz) Bootkit'y (np. Grub)
95 Non LKM Rootkits: Czemu? Co zyskujemy? Jak działają? /dev/[k]mem Statyczne łatanie jądra (vmlinuz) Bootkit'y (np. Grub) BIOS rootkit
96 Zalety: Non LKM Rootkits: Bardzo ciężkie do wykrycia Funkcjonalność taka sama jak w przypadku LKM Wady: Trzeba pomyśleć co po restarcie ;) Zmiana kernel'a może być krytyczna dla rootkit'a Nieprzenośne i trudne w pisaniu
97 Wykrywanie?
98 Wykrywanie? No właśnie jak? Porównywanie adresów Porównywanie wyników Każdy rootkit ma swoją własną charakterystykę
99 Wykrywanie? No właśnie jak? Porównywanie adresów Porównywanie wyników Każdy rootkit ma swoją własną charakterystykę Protekcja?: Monitorowanie modułów Nowe jądra zabraniają pisania do /dev/ [k]mem Backup adresów i monitorowanie pamięci ;)
100 Co dalej? Problemy: Problemy z podmianą sys_call_table Jądro ochrania sys_call_table Moduły łatwo wykryć i się zabezpieczyć Brak możliwości pisania do /dev/ [k]mem 'vmlinuz' prosto monitorować
101 Debug Register Rootkit!
102 Debug Register Rootkit! Debugować można software'owo...
103 Debug Register Rootkit! Debugować można software'owo ale architektura x86 ma wsparcie sprzętowe
104 Debug Register Rootkit! Debugować można software'owo ale architektura x86 ma wsparcie sprzętowe Ile osób na sali o tym wiedziało? :)
105 Debug Register Rootkit! Debugować można software'owo ale architektura x86 ma wsparcie sprzętowe Ile osób na sali o tym wiedziało? :) Rejestry DR*: DR[0..3] breakpoint DR6 modyfikowany w czasie wystąpienia breakpoint'a DR7 konfigurowanie kiedy ma być wywołane przerwanie
106 Debug Register Rootkit! Co możemy zrobić? Breakpoint na system_call i sysetner_entry
107 Debug Register Rootkit! Co możemy zrobić? Breakpoint na system_call i sysetner_entry Wygenerowanie przerwania 1
108 Debug Register Rootkit! Co możemy zrobić? Breakpoint na system_call i sysetner_entry Wygenerowanie przerwania 1 Wpis w IDT wskazuje na funkcję do_debug... podmieńmy ją!
109 Debug Register Rootkit! Co możemy zrobić? Breakpoint na system_call i sysetner_entry Wygenerowanie przerwania 1 Wpis w IDT wskazuje na funkcje do_debug... podmieńmy ją! OMG! Znowu przejęliśmy kontrolę nad wszystkimi przerwaniami ;)
110 Debug Register Rootkit! Zalety: Bardzo cichy Bardzo trudny do wykrycia Cały czas jesteśmy w przestrzeni jądra ;)
111 Debug Register Rootkit! Zalety: Bardzo cichy Bardzo trudny do wykrycia Cały czas jesteśmy w przestrzeni jądra ;) Wady: Zaawansowany i trudny do napisania Działa TYLKO na archiktekturze x86
112 Debug Register Rootkit! Jak wykryć? Monitorować rejestry procesora DR*...
113 Debug Register Rootkit! Jak wykryć? Monitorować rejestry procesora DR*... Konkluzja... ktoś ma prawa root?
114 Debug Register Rootkit! Jak wykryć? Monitorować rejestry procesora DR*... Konkluzja... ktoś ma prawa root? GAME OVER!!!
115 Black Market...
116 Black Market...
117 Black Market...
118 PHALANX!!! Black Market...
119 PHALANX!!! Black Market...
120 Black Market... PHALANX!!! - charakterystyka: Oficjalnie nie istnieje
121 Black Market... PHALANX!!! - charakterystyka: Oficjalnie nie istnieje Dostępne źródła są dla wersji phalanx 1 beta 6 (z roku 2005)
122 PHALANX!!! - charakterystyka: Oficjalnie nie istnieje Dostępne źródła są dla wersji phalanx 1 beta 6 (z roku 2005) Black Market... Świat dowiedział się o ciągłym rozwijaniu rookita w 2008 automat do zabijania SSH keys
123 PHALANX!!! - charakterystyka: Oficjalnie nie istnieje Dostępne źródła są dla wersji phalanx 1 beta 6 (z roku 2005) Black Market... Świat dowiedział się o ciągłym rozwijaniu rookita w 2008 automat do zabijania SSH keys Podobno 2.4 jest ostatnim wypustem...
124 PHALANX!!! - charakterystyka: Oficjalnie nie istnieje Dostępne źródła są dla wersji phalanx 1 beta 6 (z roku 2005) Black Market... Świat dowiedział się o ciągłym rozwijaniu rookita w 2008 automat do zabijania SSH keys Podobno 2.4 jest ostatnim wypustem... a ostatnią wersją którą analizowałem była 2.5e ;)
125 Black Market... PHALANX!!! - charakterystyka: Własny protokół komunikacji
126 Black Market... PHALANX!!! - charakterystyka: Własny protokół komunikacji Co najmniej podwójne szyfrowanie
127 Black Market... PHALANX!!! - charakterystyka: Własny protokół komunikacji Co najmniej podwójne szyfrowanie Omija restrykcje związane z urządzeniem /dev/ [k]mem
128 Black Market... PHALANX!!! - charakterystyka: Własny protokół komunikacji Co najmniej podwójne szyfrowanie Omija restrykcje związane z urządzeniem /dev/ [k]mem Przejmuje prawie wszystkie wywołania systemowe oraz uchwyty sygnałów
129 Black Market... PHALANX!!! - charakterystyka: Własny protokół komunikacji Co najmniej podwójne szyfrowanie Omija restrykcje związane z urządzeniem /dev/ [k]mem Przejmuje prawie wszystkie wywołania systemowe oraz uchwyty sygnałów Doskonale się ukrywa
130 Black Market... PHALANX!!! - charakterystyka: Własny protokół komunikacji Co najmniej podwójne szyfrowanie Omija restrykcje związane z urządzeniem /dev/ [k]mem Przejmuje prawie wszystkie wywołania systemowe oraz uchwyty sygnałów Doskonale się ukrywa Ma opcję 'uninstall' ;)...
131 Black Market... PHALANX!!! - charakterystyka: Własny protokół komunikacji Co najmniej podwójne szyfrowanie Omija restrykcje związane z urządzeniem /dev/ [k]mem Przejmuje prawie wszystkie wywołania systemowe oraz uchwyty sygnałów Doskonale się ukrywa Ma opcję 'uninstall' ;)... ale nie usuwa ona rootkit'a całkowicie!!!
132 PHALANX!!! - charakterystyka: Ma błędy ;p Black Market...
133 PHALANX!!! - charakterystyka: Ma błędy ;p Black Market... Można wykryć rootkit'a prosty błąd = czas do załatania
134 PHALANX!!! - charakterystyka: Ma błędy ;p Black Market... Można wykryć rootkit'a prosty błąd = czas do załatania Ma remote stack overflowa pre-auth ;)
135 PHALANX!!! - charakterystyka: Ma błędy ;p Można wykryć rootkit'a prosty błąd = czas do załatania Ma remote stack overflowa pre-auth ;) Black Market... Możliwość zdalnego wykrycia zainfekowanych maszyn
136 PHALANX!!! - charakterystyka: Ma błędy ;p Black Market... Można wykryć rootkit'a prosty błąd = czas do załatania Ma remote stack overflowa pre-auth ;) Możliwość zdalnego wykrycia zainfekowanych maszyn Możliwość napisania remote exploita na zainfekowane maszyny ;)
137 PHALANX!!! - charakterystyka: Ma błędy ;p Black Market... Można wykryć rootkit'a prosty błąd = czas do załatania Ma remote stack overflowa pre-auth ;) Możliwość zdalnego wykrycia zainfekowanych maszyn Możliwość napisania remote exploita na zainfekowane maszyny ;) Są rzeczy, o których mało kto wie ;)
138 Black Market... Upgrade Debug Register Rootkit: Break point na samego siebie naprawdę trudny do wykrycia! ;)
139 ?
140 DZIĘKUJĘ ZA UWAGĘ!
Linux vs rootkits. - Adam 'pi3' Zabrocki
Linux vs rootkits - Adam 'pi3' Zabrocki /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI http://pi3.com.pl pi3@itsec.pl (lub oficjalnie adam.zabrocki@wcss.pl) Plan
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
Bardziej szczegółowoTworzenie bezpiecznego środowiska kont shellowych
Tworzenie bezpiecznego środowiska kont shellowych Robert Jaroszuk Where you see a feature, I see a flaw... TLUG Uniwersytet Gdański, 8 września 2007 Spis Treści 1 Rozpoznanie zagrożeń Zapobieganie
Bardziej szczegółowoRootkity - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o.
- zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o. Na początek kilka wykresików. Ilość Rootkitów w latach 120 90 2003 2004 2005 0 60 30 Rootkity w drugiej połowie roku 2006 10000 7500
Bardziej szczegółowoQ E M U. http://www.qemu.com/
http://www.qemu.com/ Emulator procesora Autor: Fabrice Bellard Obsługiwane platformy: Windows, Solaris, Linux, FreeBSD, Mac OS X Aktualna wersja: 0.9.0 Większość programu oparta na licencji LGPL, a sama
Bardziej szczegółowoSpis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23
Spis treści Przedmowa do wydania trzeciego... 11 Szkoła Hakerów??? Czy wyście już do końca powariowali?!... 11 Kim jest haker?... 12 Misja Szkoły Hakerów... 12 Słowem wstępu... 15 Sposób przekazywania
Bardziej szczegółowoIdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com
IdyllaOS www.idyllaos.org Prosty, alternatywny system operacyjny Autor: Grzegorz Gliński Kontakt: milyges@gmail.com Co to jest IdyllaOS? IdyllaOS jest to mały, prosty, uniksopodobny, wielozadaniowy oraz
Bardziej szczegółowoVisual VM, Java Management extension i inne ciekawostki
Visual VM, Java Management extension i inne ciekawostki Adam Dudczak adudczak (at) gmail.com Poznań Java User Group 6 października 2008 Plan prezentacji 1 Wprowadzenie do VisualVM 2 VisualVm jako klient
Bardziej szczegółowoPortal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoSystemy operacyjne - rozkład godzin dla technikum informatycznego
Systemy operacyjne - rozkład godzin dla technikum informatycznego w oparciu o Program nauczania dla zawodu technik informatyk 351203 o strukturze przedmiotowej, Warszawa 2012. Minimalna ilość godzin: 120.
Bardziej szczegółowo(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowoProgramowanie Systemów Wbudowanych
Programowanie Systemów Wbudowanych Debugowanie z GDB Iwona Kochańska Gdansk University of Technology GNU debugger Identyfikacja i naprawianie błędów to część procesu wytwarzania oprogramowania Techniki
Bardziej szczegółowoSystem wspomagania zarządzania wirtualizacją
Plan prezentacji: Co to jest wirtualizacja? Przegląd rozwiązań wirtualizacji, plusy i minusy każdego z nich Przegląd gotowych bibliotek które posłużą mi do stworzenia systemu. Interfejs oparty o WWW Co
Bardziej szczegółowoSpis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_
O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu
Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows
Bardziej szczegółowoMechanizmy pracy równoległej. Jarosław Kuchta
Mechanizmy pracy równoległej Jarosław Kuchta Zagadnienia Algorytmy wzajemnego wykluczania algorytm Dekkera Mechanizmy niskopoziomowe przerwania mechanizmy ochrony pamięci instrukcje specjalne Mechanizmy
Bardziej szczegółowoJadro monolityczne vs. mikrojadro. Mikrojadro. Olga Kowalczuk. 9 grudnia 2008
Jadro monolityczne vs. mikrojadro 9 grudnia 2008 Jadro monolityczne vs. mikrojadro Jadro monolityczne vs. mikrojadro Jadro monolityczne vs. mikrojadro Jadro monolityczne Aplikacje użytownika wywołania
Bardziej szczegółowoTemat: Rootkit stworzony w oparciu o technikę "SSDT hooking". Autor: Damian Tykałowski. I. Cel projektu
Temat: Rootkit stworzony w oparciu o technikę "SSDT hooking". Autor: Damian Tykałowski I. Cel projektu Jako temat projektu wybrałem stworzenie rootkit'a, który działałby w oparciu o technikę o nazwie "SSDT
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoRobaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Bardziej szczegółowoSystemy operacyjne semestr I
Systemy operacyjne Tematy pracy kontrolnej do wyboru dla słuchaczy trybu zaocznego (sem. I) przedmiotu Systemy operacyjne (SO). Forma: elektroniczna na adres (w temacie: praca kontrolna, imię 1. Historia
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoStruktury systemów operacyjnych
Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoMalware przegląd zagrożeń i środków zaradczych
Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoPrzegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl
Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor
Bardziej szczegółowoDziałanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej sieci Pamięć operacyjna Przerwania Przerwania Przerwanie
Bardziej szczegółowoLEKCJA 2. Szukaj dziury w całym: debugowanie
? CEL - Zapoznanie uczniów z procesem debugowania - szukania błędów w kodzie. - Rozwijanie krytycznego, logicznego myślenia, koncentracji i spostrzegawczości. LEKCJA 2 Szukaj dziury w całym: debugowanie
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoOd uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Linux.
Kod szkolenia: Tytuł szkolenia: PS/LINUX Programowanie systemowe w Linux Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów tworzących aplikacje w systemie Linux, którzy chcą poznać
Bardziej szczegółowoPROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Bardziej szczegółowoNumer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Bardziej szczegółowoDziałanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej I NIC sieci Pamięć operacyjna Przerwania Przerwania
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoTworzenie sterowników dla FreeBSD. Michał Hajduk mih@semihalf.com
Tworzenie sterowników dla FreeBSD Michał Hajduk mih@semihalf.com AGH, Kraków 23.04.2009 Szkic prezentacji Wstęp, defnicje Architektura urządzeń RTC, I2C, DMA Wprowadzenie do tworzenia sterowników Newbus,
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoXQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery
http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod
Bardziej szczegółowoDziałanie systemu operacyjnego
Działanie systemu operacyjnego Budowa systemu komputerowego Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć
Bardziej szczegółowoNarzędzia klienta usługi archiwizacji
Narzędzia klienta usługi archiwizacji Warsztaty Usługa powszechnej archiwizacji Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS Narzędzia klienta Dostęp przez stronę www: Interfejs www użytkownika
Bardziej szczegółowoVMware, QEMU, UML. oraz inne wirtualne maszyny. Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek
VMware, QEMU, UML oraz inne wirtualne maszyny Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek Wirtualizacja - technika ukrywania fizycznej charakterystyki zasobów przed systemami, aplikacjami
Bardziej szczegółowoUNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci
UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX
Bardziej szczegółowoU M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)
http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0
Bardziej szczegółowoBezpieczeństwo Komunikatorów
Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Bardziej szczegółowoICD Wprowadzenie. Wprowadzenie. Czym jest In-Circuit Debugger? 2. O poradniku 3. Gdzie szukać dodatkowych informacji? 4
ICD 2 Czym jest In-Circuit Debugger? 2 O poradniku 3 Gdzie szukać dodatkowych informacji? 4 ICD 1 ICD 25.08.2009 Czym jest In-Circuit Debugger? Większość procesorów dostarcza systemów debugowania (ang.
Bardziej szczegółowoMonitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Szymon Klimuk Nr albumu: 187408 Praca magisterska na kierunku Informatyka Monitorowanie
Bardziej szczegółowoWarstwy systemu Windows 2000
Warstwy systemu Windows 2000 Tryb użytkownika (User Mode) Tryb jądra (Kernel Mode) Tryb użytkownika (User Mode) Zarządzanie pamięcią wirtualną Cechy charakterystyczne systemu Windows XP: system bardzo
Bardziej szczegółowoWojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych
Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura
Bardziej szczegółowoPlan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?
Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoTemat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz
Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?
Bardziej szczegółowoDziałanie systemu operacyjnego
Działanie systemu operacyjnego Budowa systemu komputerowego I NIC Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej
Bardziej szczegółowoInternet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
Bardziej szczegółowoĆwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
Bardziej szczegółowoTest z systemów operacyjnych
1. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows? a) Podstawowa, rozszerzona oraz dysk logiczny. b) Dodatkowa, rozszerzona, wymiany oraz dysk logiczny. c) Podstawowa, rozszerzona,
Bardziej szczegółowoNIS/YP co to takiego?
NIS/YP co to takiego? NIS/YP Network Information System/Yellow Pages System centralizujący administrowanie systemami UNIX'owymi, bazujący na technologii RPC (Remote Procedure Call) i technologii klient/serwer,
Bardziej szczegółowoBezpieczeństwo Teleinformatyczne laboratorium
Audyt zasobów systemu (za pomocą dostępnych apletów Windows) Celem ćwiczenia jest weryfikacja zasobów komputera oraz jego bieżąca konfiguracja. Informacje te są niezbędne do odtworzenia stanu komputera
Bardziej szczegółowoZagrożenia mobilne w maju
Zagrożenia mobilne w maju Firma Doctor Web opublikowała najnowsze statystyki zebrane przez program antywirusowy Dr.Web w wersji dla urządzeń z Androidem. Zgodnie ze zgromadzonymi danymi, w maju 2014 zidentyfikowano
Bardziej szczegółowoQEMU działa na procesorach procesorach: emuluje procesory: dostępne dla s.o. hosta:
QEMU Stosunkowo szybki emulator procesora, korzystający z tzw. dynamicznej translacji i kilku innych ciekawych technik programistycznych i optymalizacyjnych. działa na procesorach procesorach: Intel x86,
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoWWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP
WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy
Bardziej szczegółowo2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl
Wrocław 2007-09 SYSTEMY OPERACYJNE WPROWADZENIE Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 1. Komputer (przypomnienie) 2. System operacyjny
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoPogotowie komputerowe, Informatyk Gorzów DOJAZD
Pogotowie komputerowe, Informatyk Gorzów DOJAZD [Sprzedam] Usługi Witam, zaufało mi już wielu mieszkańców miasta Gorzów Wielkopolski. Kolejne osoby trafiają do mnie przede wszystkim z polecenia zadowolonych
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoSQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Bardziej szczegółowoWirusy w systemie Linux. Konrad Olczak
Wirusy w systemie Linux Konrad Olczak Plan prezentacji Różnice w bezpieczeństwie Windowsa i Linuxa. Pokazanie możliwości implemetacji wirusa. Windows vs. Linux Uruchamianie plików. Różnorodność oprogramowania.
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
Bardziej szczegółowoDział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoAgenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych
Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń
Bardziej szczegółowoAutomatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
Bardziej szczegółowoRozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE
Rozwój zagrożeń i ich mitygacja Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE Typowy cykl życia ataku 1 2 3 4 5 Zwabienie użytkownika Wykorzystanie exploita Dogranie i uruchomienie złośliwego
Bardziej szczegółowoTesting hardware Paweł Noga 18.11.2015
Testing hardware Paweł Noga 18.11.2015 Agenda Wstęp co testujemy? Współpraca z klientem zapewnijcie mi jakość Laboratorium testów Case study mierzenie transferów sieciowych Ciekawe błędy i problemy Wnioski
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoSystemy operacyjne oparte na mikrojądrze na przykładzie Minix3. Maciej Łaszcz, Wojciech Łowiec, Patryk Spanily 2 XII 2008
Systemy operacyjne oparte na mikrojądrze na przykładzie Minix3. Maciej Łaszcz, Wojciech Łowiec, Patryk Spanily 2 XII 2008 Systemy oparte na mikrojądrze Jądro systemu jest bardzo małe Architektura mocno
Bardziej szczegółowoMonitor maszyn wirtualnych
Monitor maszyn wirtualnych Jest to oprogramowanie nadzorujące działanie systemów gości Może być to oddzielny software lub zintegrowany z systemem operacyjnym System gospodarza Oznaczany zazwyczaj jako
Bardziej szczegółowoSkalowanie i monitorowanie działania systemu dlibra 5.0
Skalowanie i monitorowanie działania systemu dlibra 5.0 Marcin Mielnicki marcinm@man.poznan.pl Poznańskie Centrum Superkomputerowo-Sieciowe 22 października 2010, VII Warsztaty Biblioteki Cyfrowe, Poznań
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoMateriały wprowadzające. dr inż. Arkadiusz Chrobot
Materiały wprowadzające dr inż. Arkadiusz Chrobot 25 lutego 2019 Spis treści Wprowadzenie 1 1. ssh 1 2. scp 2 3. Linux Cross Reference 2 Wprowadzenie W tych materiałach wstępnych zawarte są krótkie opisy
Bardziej szczegółowoOpis administracji terminali ABA-X3 v.1.5.0
Opis administracji terminali v.1.5.0 System terminalowy jest scentralizowany oznacza to, że Użytkownik stacji roboczej (terminala) jest całkowicie uzależniony od konfiguracji wprowadzonej przez Administratora.
Bardziej szczegółowoLinux -- u mnie działa!
Linux -- u mnie działa! Domowy serwer II Karol 'KarolGT' Antosik karolgt@karolgt.one.pl Stanisław 'Grung' Kulczycki grung@kce.one.pl Apache Apache najpopularniejszy serwer http ~62% z całości rynku budowa
Bardziej szczegółowo"Klasyczna" struktura systemu operacyjnego:
"Klasyczna" struktura systemu operacyjnego: Użytkownik Powłoka (shell) Programy użytkowe Programy systemowe API Jądro (kernel) Programy obsługi sprzętu (drivers) Sprzęt Funkcje systemu operacyjnego obsługa
Bardziej szczegółowoPrzegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoRozproszony system monitorowania i zarządzania zużyciem energii w systemach komputerowych
Rozproszony system monitorowania i zarządzania zużyciem energii w systemach komputerowych Green IT Control and Monitoring Platform GICOMP Michał Witkowski, Krzysztof Kurowski, Mateusz Jarus, Michał Madziar,
Bardziej szczegółowoStruktura systemu operacyjnego. Opracował: mgr Marek Kwiatkowski
Struktura systemu operacyjnego Schemat budowy systemu operacyjnego model warstwowy Schemat budowy systemu operacyjnego części składowe Większość systemów operacyjnych opiera się o koncepcję jądra, która
Bardziej szczegółowoPrzegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek
Bardziej szczegółowoZałącznik nr 6. Stacje robocze i serwery Windows
Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 1-350 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji (w przypadku
Bardziej szczegółowoNarzędzie konfiguracji rozruchu
Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy
Bardziej szczegółowo