Łamanie haseł w Windows XP - ODCZYTYWANIE haseł administratora i użytkowników.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Łamanie haseł w Windows XP - ODCZYTYWANIE haseł administratora i użytkowników."

Transkrypt

1 Łamanie haseł w Windows XP - ODCZYTYWANIE haseł administratora i użytkowników Czasami potrzeba wejść do systemu,który przy logowaniu wymaga podania hasła Jak zresetować hasło Administratora jest opisane wcześniej we FAQ ale ODCZYTAĆ hasło Administratora lub jakiegoś użytkownika to co innego Istnieją wyspecjalizowane programy do tego np: SamInside,LC5,Elcomsoft Proactive System Password Recovery i inne Umożliwiają one wydobycie min tzw Lm Hash hasła dla danego użytkownika za pomocą funkcji "Import local users using LSASS" (o ile zalogowani jesteśmy na Windowsie z prawami Administratora) lub odczytują z pliku SAM i SYSTEM Można je znaleźć w Windows\Config lub Windows\Repair lub Windows\Repair\RegBack i tu zaczynają się schody Plik SAM jest jest zabezpieczony i gdy chcemy go skopiować musimy zrobić to np startując ze specjalnej dyskietki startowej (ze zwykłej nie wejdziemy na partycje sformatowane pod NTFS),spod bootowalnej płyty jakiegoś linuxa (Knoppix,Aurox - nie zapiszemy nic na NTFS),bootowalnej płyty ERD Commander (chodzi FAT32 i NTFS normalnie ) itp Do zaimportowania pliku do danego programu nie musimy go nigdzie kopiować o ile zalogowani jesteśmy na Windowsie z prawami Administratora Jeżeli system stworzył plik SAMbak i SYSTEMbak możemy je bez problemu skopiować (ucinając końcówkę bak) i wykorzystać do znalezienia hashy Jeśli potrzebujemy plik syskeykey używamy programu i w okienku DOS-a wykonujemy getsyskey c:\windows\repair\system syskeykey (gdzie c:\windows\repair\system jest ścieżką do pliku SYSTEM ) co stworzy nam plik syskeykey tam gdzie był getsyskey Jeśli potrzebujemy hashy używamy i w okienku DOS-a wykonujemy gethashes sam syskeykey (musimy mieć w tym samym katalogu co gethashes plik sam) W okienku pokaże nam loginy uzytkowników i znalezione hashe Najwygodniej użyć bootowalnej płytki z programem ERD Commander - po załadowaniu uzyskujemy kawałek systemu Windowsa,działa DHCP (więc o ile korzystamy z tego mamy od razu dostęp do internetu),działa dostęp do wiersza poleceń (okienko DOS),więc możemy wykonywać polecenia getsyskey i gethashes,a także działa program SAMInside przykładowy Lm Hash wygląda tak: 2C3179EEDBE3F21225AD3B83FA6627C7 Załóżmy,że mamy już Lm Hash hasła danego użytkownika i co dalej? Musimy go odszyfrować Większość programów do łamania haseł umożliwia kilka różnych rodzajów metod ataków na Lm Hash żeby go złamać

2 Na liście użytkowników w danym programie do łamania haseł wybieramy użytkownika,w opcjach ustawiamy metodę ataku oraz czy ma użyć dużych liter i/lub małych i/lub znaków specjalnych i START Brute force attack - automatyczny test wszystkich możliwych kombinacji znaków w haśle Odszyfrowanie może trwać parę godzin lub nawet dni Dictionary attack - atak słownikowy,trzeba sobie zrobić lub ściągnąć słowniki ze słowami w danym języku (angielski,polski) Słownik przeważnie jest zwykłym plikiem tekstowym ze słowami (każde słowo w osobnym wierszu) z rozszerzeniem *dic Szybki sposób ale szukane hasło żeby go znaleźć musi być w słowniku Hybrid attack - odmiana Dictionary attack,można ustawić szukanie cyfry przed i po szukanym haśle Pracochłonny też Mask attack - atak z użyciem znaków wprowadzanych z klawiatury j/w Lm tables (Pre calculated tables attack,rainbow tables) - rzadko używany ale dość szybki i skuteczny Polega w sumie na tym,że musimy wygenerować lub ściągnąć (na ebay nawet sprzedają -16 płyt DVD ok 60GB za 30$) tzw Rainbow tables czyli tablice z wszystkimi możliwymi kombinacjami liter,cyfr,znaków Można wygenerować je sobie samemu ale tablice zajmują od 610MB do 64Gb zależy ile liter znaków i cyfr użyjemy przy generowaniu - no i trwa to dośc długo (wersja DOS) (wersja Windows) Przez przypadek znalazłem sposób jak złamać LM Hash online za pomocą Rainbow tables Dzięki stronie możemy skorzystać z mocy 36 komputerów i 1, Tb Rainbow tables,które zrobią całą robotę za nas Wchodzimy na stronkę,wpisujemy Security code z obrazka i wklejamy LM Hash z programu pwdump2 i z menu wybieramy lm Czasami serwer jest zajęty - trzeba po paru minutach odświeżyć i spróbować ponownie Potrzebujemy pliku z hashami w formacie programu pwdump --> użycie: w okienku DOS wpisać: pwdump2 (a tu numer procesu PID lsassexe) >haslatxt przykład:

3 pwdump2 924 >haslatxt co stworzy plik txt z hashami haseł tam gdzie katalog z pwdumpexe numer PID pokazuje np program Process Explorer ze strony lub Procview przykładowe hasło użytkownika test w formacie programu pwdump: test:1006:2c3179eedbe3f21225ad3b83fa6627c7:5755d0293a06156da71335e8f954cdc5::: gdzie test-nazwa użytkownika 1006-nr RID 2c3179eedbe3f21225ad3b83fa6627c7-LM Hash 5755d0293a06156da71335e8f954cdc5-NT Hash zamiast pwdump2 można więc użyć innego programu o ile pokaże nam te informacje będziemy mogli złożyć sami zapytanie na stronę w formacie programu pwdump2 OK -powiedzmy,że wkleiliśmy poprawny Lm Hash,wybraliśmy z menu lm - naciskamy więc guzik Crack Jeśli nie mamy szczęścia strona przyjmie nasze zapytanie do obróbki i po jakimś czasie poda nam hasło Czasami jednak ktoś przed nami dany Hash już liczył i mamy gotowy już wynik Wyniki są podzielone na części po 7 znaków Najpierw 2 część hasła potem 1 dla przykładu kopjujemy 2c3179eedbe3f212 i z menu strony po lewej wybieramy SEARCH-Query wklejamy Hash i odczytujemy 1 część liter hasła w rubryce "VALUE" - dla naszego przykładu będzie to 20TEST2

4 potem kopjujemy 2 część 25ad3b83fa6627c7 i z menu strony po lewej wybieramy SEARCH-Query wklejamy Hash i odczytujemy 1 część liter hasła w rubryce "VALUE" - dla naszego przykładu będzie to 0 całe złamane hasło będzie zatem 20TEST20 kolejna strona łamiąca za nas hasła można za darmo ściągnąć bootowalną płytkę z wersją programu Ophcrack 10 i tabelą ściągnij ophcrack-livecd (używa tabel SSTIC04-10k): Po uruchomieniu płytki samoczynnie włącza się program i pokazuje nam loginy użytkowników w systemie,załadowuje do pamięci RAM Rainbow Tables i rozpoczyna szukanie haseł Można mu też ręcznie wskazać pliki Rainbow Tables na dysku,wskazać gotowy hash do łamania w formacie programu pwdump2 lub wskazać katalog z plikami SAM i SYSTEM Jest też wersja na Windows Ophcrack 22,która wymaga dodatkowo ściągniecia Rainbow Tables : (388MB plik) komputer do łamania hasła musi mieć co najmniej 256MB pamięci RAM (720MB plik) komputer do łamania hasła musi mieć co najmniej 512MB pamięci RAM Tabele WS-20k (pliki 75 GB ) są już płatne,a komputer do łamania hasła musi mieć co najmniej 1GB pamięci RAM Reputacja: 2 Posty: 4 Status: Offline Odp: zmiana hasła administratora w XP wejdz w uruchom napisz cmd w okienku ktore wyskoczylo napisz: at 88:88 /interactive "cmdexe"

5 zamiast 88:88 napisz godzine ok za 2 lub 3 min np jesli masz 15:30 to napisz 15:32 poczekaj az wyskoczy nowe okno wejz menadzer zadan, kliknij zakladke procesy i wylacz proces explorerexe w okienku ktore wyskoczylo po instrukcji at 88:88 /interactive "cmdexe" wpisz explorerexe i nacisnij enter gratulacje wlasnie weszles w konto system ktore ma wieksze uprawnienia od konta administrator teraz w uruchom piszesz control userpasswords2 i zmieniasz haslo admina A ja mam najlepszy i najprostrzy sposob: Proactive System Password Recovery Nim mozna zmienic kazde haselko uzytkownika bez problemu (nawet nie trzeba znac starego chociaz i tak ten zajefajny ruski programik pokaze ci wszystkie hasla uzytkownikow windowsa ) Zaufali mi juz: -Michass23 -max158 -Kal CK -namelessxxx -borova19 -Avada Kedavra Wiec po co sie bawic w jakies "bootowanie" i inne pierdoly jak mozna to zrobic tak latwo i nawet szybciej niz w 3 minuty NOWE LINKI: Wyzwanie dla naukowców Kryptoanaliza z użyciem tęczowych tablic z pewnością będzie zyskiwała na popularności Użytkownicy oraz projektanci zabezpieczeń muszą więc brać ją pod uwagę Najskuteczniejsza metoda obrony polega na niewielkiej modyfikacji algorytmów haszujących i zastosowaniu tzw soli Sól to liczba losowa, która jest dodatkowym parametrem funkcji wyliczającej skrót Po zakończeniu obliczeń jest ona zapisywana obok haszu W rezultacie algorytm haszujący jest inny dla każdego hasła i wymaga osobnego zestawu tęczowych tablic Ich zbudowanie (przypomnijmy: trwa kilka miesięcy) do jednorazowego użytku mija się z celem Co ciekawe, sól jest powszechnie stosowana do skracania haseł użytkowników w Linuksie Z punktu widzenia użytkowników zagrożonych systemów sytuacja wygląda nieco gorzej Idealnej metody obrony po prostu nie ma Jedyne co można zrobić, to tworzyć długie hasła i wykorzystywać w nich znaki różnego typu W ten sposób uda się zapobiec atakom z użyciem mniejszych tablic, uwzględniających np tylko znaki alfanumeryczne W wypadku haseł do Windows XP można zastosować jeszcze jeden trik: użyć znaków specjalnych, wpisywanych za pomocą kombinacji klawiszy lewy [Alt] + [cztery cyfry z bloku numerycznego] Takich znaków jest kilkaset i nie występują one w żadnej powszechnie dostępnej tęczowej tablicy Dużego znaczenia nabiera także fizyczne bezpieczeństwo komputera - maszyny zawierające ważne informacje powinny być chronione tak, aby niepowołana osoba nie mogła z nich korzystać bez nadzoru i skopiować haszy W wypadku pecetów stojących w miejscach publicznych warto w BIOS-ie włączyć sprawdzanie hasła przed załadowaniem systemu operacyjnego W ten sposób uchronimy się przed użyciem programu Ophcrack z płyty CD I to zabezpieczenie można jednak ominąć, otwierając komputer i kasując pamięć CMOS lub korzystając z jednego z uniwersalnych haseł do BIOS-u Kryptoanaliza z użyciem tęczowych tablic stwarza poważne zagrożenie bezpieczeństwa wielu systemów Ruch należy teraz do projektantów i twórców systemów informatycznych, którzy powinni jak najszybciej wprowadzić poprawki do mechanizmów haszujących Użytkownikom pozostaje czekać ze świadomością, że zaszyfrowane informacje wcale nie są tak bezpieczne, jak się niedawno wydawałok Człowieku ty po prostu potrzebujesz wirusa Ale takiego ktory zapisuje znaki zapisane na klawiaturze w logu Są takie programiki specjalnie do tego stworzone ladujesz takiego progosa, jesli masz farta to antywir go nie wywali i pozniej sprawdzasz sobie co to ludzie na klawiaturce pisza Gdzies tam bedzie haslo ktore

6 potrzebujesz Pozniej bedziesz wiedzial co robic Chyba sa jeszcze jakies programy do odczytywania i lamania hasel ale nie zainstalujesz ich na ogrzniczonym koncie koncie Pogadaj z Ojcem zeby nadal Ci chociaz czesciowo wieksze uprawniwnia START=>uruchom=>gpeditexe chyba tak to bylo moze tam ustawic uprawnienia dla poszczegolnych uzytkoenikow Jak złamać hasło administratora Ok, to tu jest dokladnie napisane jak zlamac haslo administratora :> Odpowiedź typu: "Reinstalacja systemu i założenie nowego konta" oczywiście nikogo nie satysfakcjonuje Tak się jednak składa, że hasło administratora uda się zresetować bez konieczności wykonywania całej procedury instalacyjnej Windows XP Co to za zbiór? Systemy Windows 2000/XP/NT przechowują hasła użytkowników w specjalnym pliku, noszącym nazwę SAM Jeśli tylko zadamy sobie trochę trudu i odnajdziemy ten zbiór na dysku, to okaże się, że nie możemy wykonać na nim żadnej operacji: próba podejrzenia jego zawartości, skopiowania albo skasowania pliku kończy się komunikatem o błędzie Właśnie do zbioru SAM trzeba się w jakiś sposób dostać, aby zresetować hasło administratora Z dyskietki Odwiedźmy internetową stronę albo zajrzyjmy na CHIP-CD do działu Porady Hasło Znajdziemy tam program Offline NT Password & Registry Editor Korzystając z aplikacji, spróbujemy "włamać się" na konto administratora Windows XP Potrzebna będzie nam tylko sformatowana dyskietka Dwukrotnie klikamy plik installbat Podajemy symbol naszego napędu dyskietek i czekamy, aż zostanie utworzona dyskietka startowa zawierająca narzędzia do edytowania zbioru SAM Przyjdzie nam teraz trochę popracować z Linuksem - bo to pod jego kontrolą działa Offline NT Password & Registry Editor Resetujemy komputer i startujemy go z naszego "flopa" Gdy załaduje się już jądro Linuksa, zobaczymy napis takiej mniej więcej treści: Step ONE: Select disk where the Windows installation is Disks: Disk /dev/ide/host0/bus0/ target0/lun0/disc: MB, bytes NT partitions found: 1: /dev/ide/host0/bus0/ target0/lun0/part MB 6: /dev/ide/host0/bus0/ target0/lun0/part6 6001MB Boot Please select partition by number or a = show all partitions, d = load new disk drivers, l = relist NTFS/FAT partitions, q = quit Select: [1] Rozmiar dysku i liczba partycji będą zapewne inne Te przedstawione wyżej to opis mojego "twardziela" Jak widać, numeracja i nazewnictwo dysków logicznych różnią się od tych znanych z Windows

7 Musimy wskazać numer tej partycji NTFS, na której zainstalowano Windows XP Zazwyczaj powinniśmy podać wartość 1 Tutaj jednak należy wpisać 6 Dlaczego? Dlatego, że mój dysk zawiera sześć partycji Właśnie na ostatniej zainstalowałem system Windows XP Teraz na ekranie widzimy następny komunikat: Step TWO: Select PATH and registry files What is the path to the registry directory? (relative to windows disk) [windows/system32/config]: Select which part of registry to load, use predefined choices or list the files with space as delimiter 1 - Password reset [sam system security] 2 - RecoveryConsole parameters [software] q - quit - return to previous [1]: Ponieważ zamierzamy zresetować hasło, pozostawiamy domyślną wartość 1 i naciskamy [Enter] Zobaczymy kolejne menu: Step THREE: Password or registry edit * SAM policy limits: Loaded hives: 1 - Edit user data and passwords 2 - Syskey status & change 9 - Registry editor, now with full write support! q - Quit (you will be asked if there is something to save) What to do? [1] -> 1 Wybieramy opcję 1 Przechodzimy do kolejnego menu Określimy tutaj, które hasło zamierzamy zresetować: chntpw Edit User Info & Passwords RID: 01f4, Username: Select:! - quit, - list users, 0x - User with RID (hex) or simply enter the username to change: [Administrator] Znowu wybieramy wartość domyślną (Administrator) Pozostaje nam wpisanie nowego hasła Najlepiej jednak po prostu je "wyzerować" Dlatego po przeczytaniu komunikatu: Please enter new password: * pozostawiamy domyślny znak (*) Pojawia się napis:

8 Blanking password! Do you really wish to change it? (y/n) [n] y Potwierdzamy chęć zmiany hasła (y) i z menu: Select:! - quit, - list users, 0x - User with RID (hex) or simply enter the username to change: [Administrator]! wybieramy pozycję! Powróciliśmy do głównego menu: 1 - Edit user data and passwords 9 - Registry editor, now with full write support! q - Quit (you will be asked if there is something to save) What to do? [1] -> q Wybieramy domyślną opcję "q" Bez odwrotu Jeszcze mamy szansę, aby się rozmyślić i nie resetować hasła Kiedy na ekranie pojawi się komunikat: Step FOUR: Writing back changes About to write file(s) back! Do it? [n]: y powinniśmy odpowiedzieć, czy chcemy zmienić hasło Jeżeli tak, to po prostu wciskamy [Enter] Rozpoczyna się zapisywanie danych Cała operacja trwa kilka minut; gdy już się zakończy, musimy wydać ostatnią komedę: ***** EDIT COMPLETE ***** You can try again if it somehow failed, or you selected wrong New run? [n]: n I to już wszystko Wyjmujemy dyskietkę i restartujemy komputer Po uruchomieniu Windows automatycznie wystartuje program sprawdzający powierzchnię dysku A nasze hasło administratora okaże się zupełnie puste Zmieńmy je na nowe

Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze

Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze Dostajemy wiele sygnałów od użytkowników portalu VISTA.PL w sprawie instalacji Windows Vista krok po kroku. W tym FAQ zajmę się przypadkiem

Bardziej szczegółowo

Część zadań będzie już zrobiona, np. część programów zainstalowana, ale proszę przeczytać instrukcje i ew. np. zainstalować w domu.

Część zadań będzie już zrobiona, np. część programów zainstalowana, ale proszę przeczytać instrukcje i ew. np. zainstalować w domu. Część zadań będzie już zrobiona, np. część programów zainstalowana, ale proszę przeczytać instrukcje i ew. np. zainstalować w domu. Najpierw zainstalujemy program do symulowania napędu CD/DVD, żeby móc

Bardziej szczegółowo

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE Windows XP klonowanie instalacji z wykorzystaniem sysprep Grudziądz, 2011 Wojciech Boruciński Pojęcia: SID Przygotowanie systemu do klonowania Wykonanie obrazu

Bardziej szczegółowo

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Mazowiecki Elektroniczny Wniosek Aplikacyjny Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora

Bardziej szczegółowo

Konferencja metodyczna Doradcy proponują WODIiP Opole, 18 kwietnia 2011r.

Konferencja metodyczna Doradcy proponują WODIiP Opole, 18 kwietnia 2011r. Konferencja metodyczna Doradcy proponują WODIiP Opole, 18 kwietnia 2011r. Offline NT Password and Registry Editor (hasła użytkowników systemu operacyjnego) ShowPass (hasła pól dialogowych/edycyjnych programów)

Bardziej szczegółowo

Instalacja Ubuntu 12.12

Instalacja Ubuntu 12.12 Instalacja Ubuntu 12.12 Instalację systemu operacyjnego zaczynamy jak zawsze od stworzenia (jeśli nie posiadamy oryginalnego) odpowiedniego nośnika. Można użyć płyty lub innego odpowiednio przygotowanego

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z1 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

1. Wprowadzenie. 2. Charakterystyka produktu:

1. Wprowadzenie. 2. Charakterystyka produktu: 1. Wprowadzenie Gratulujemy wyboru przenośnej pamięci flash na USB 2.0 marki PQI. Mamy nadzieję, że nasz nowy produkt zadowoli Państwa i pozwoli zabrać ze sobą ulubione filmy, zdjęcia w każdej chwili i

Bardziej szczegółowo

Usuwanie blokady komputera przez policje - czyli trojana weelsof.

Usuwanie blokady komputera przez policje - czyli trojana weelsof. Sonda - oceń to sam // Usuwanie blokady komputera przez policje - czyli trojana weelsof. UWAGA: Nie należy wpłacać pieniędzy na wskazane konta - to próba wyłudzenia przez blokadę komputera niby przez policję.

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

Instalacja Windows XP z USB, pendrive-a lub karty pamięci flash

Instalacja Windows XP z USB, pendrive-a lub karty pamięci flash Instalacja Windows XP z USB, pendrive-a lub karty pamięci flash W tym artykule przedstawię jak przygotować instalacje Winodws XP uruchamianą z pamięci USB (Pendrive), zewnętrznych dysków HDD czy kart pamięci

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

Partycje na dysku twardym w Windows Vista

Partycje na dysku twardym w Windows Vista Partycje na dysku twardym w Windows Vista Instalacja systemu operacyjnego Windows Vista jest dość prosta i intuicyjna. Nawet początkującemu użytkownikowi komputera nie powinna sprawić większych problemów

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

WINDOWS 7 ENTERPRISE. Pobieranie, Instalacja, Spolszczanie

WINDOWS 7 ENTERPRISE. Pobieranie, Instalacja, Spolszczanie WINDOWS 7 ENTERPRISE Pobieranie, Instalacja, Spolszczanie SPIS TREŚCI Pobieranie obrazu Windows 7 Enterprise Instalacja Windows 7 Enterprise Spolszczanie Windows 7 Enterprise POBIERANIE OBRAZU PŁYTY Instalacyjnej

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB.

Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB. Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB. Przed przystąpieniem do modyfikacji należy koniecznie wykonać kopię zapasową bazy, by w razie nieprzewidzianych

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Spis Treści: Przygotowanie do instalacji lub trybu Live Testowanie systemu bez instalacji (Live) Instalacja Luwe OS Web

Spis Treści: Przygotowanie do instalacji lub trybu Live Testowanie systemu bez instalacji (Live) Instalacja Luwe OS Web Spis Treści: 1. 2. 3. 4. Wstęp Przygotowanie do instalacji lub trybu Live Testowanie systemu bez instalacji (Live) Instalacja Luwe OS Web 1. Wstęp Witaj w podręczniku instalacji i pracy w trybie Live systemu

Bardziej szczegółowo

Windows XP instalacja nienadzorowana

Windows XP instalacja nienadzorowana Windows XP instalacja nienadzorowana Instalując Windows XP siadamy przed komputerem i pokornie przechodzimy przez wszystkie etapy wgrywania. Jeżeli stawiamy system raz na jakiś czas jesteśmy w stanie poświęcić

Bardziej szczegółowo

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej. Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Naprawa uszkodzonej bazy Interbase/Firebird

Naprawa uszkodzonej bazy Interbase/Firebird Naprawa uszkodzonej bazy Interbase/Firebird W przypadku, gdy podczas pracy programu KS-Apteka Windows pojawiają się błędy jak na rysunku 1, (takie błędy w szczegółach zaczynają się od słów: internal gds

Bardziej szczegółowo

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu 84 Rozdział 7: Zarządzanie mechanizmami odzyskiwania systemu Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu Cele Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Zainstalować

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/03_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Instalacja serwera MS SBS 2003 R2 Premium w wersji dla polskich szkół (D1) Zadanie

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Program Zabezpieczający LOCK. Instrukcja obsługi

Program Zabezpieczający LOCK. Instrukcja obsługi Program Zabezpieczający LOCK Instrukcja obsługi Flash Lock Trans-It jest przenośną pamięcią typu Flash o pojemnościach 2 lub 4GB z wbudowaną, sprzętową funkcją zabezpieczającą przechowywane dane. Pamięć

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

Archiwizowanie nagrań i naprawa bazy danych

Archiwizowanie nagrań i naprawa bazy danych ROZDZIAŁ 6 Archiwizowanie nagrań i naprawa bazy danych Pliki wideo mogą być archiwizowane z dysku twardego na zewnętrzne nośniki, takie jak CD-R, DVD, MO lub ZIP. Tworzenie kopii plików audio/wideo Pliki

Bardziej szczegółowo

Instrukcja importu deklaracji pacjentów. do dreryka

Instrukcja importu deklaracji pacjentów. do dreryka Instrukcja importu deklaracji pacjentów do dreryka Jeżeli posiadasz plik sprawozdań do NFZ w formacie XML/PDX lub POZ, czytaj: Rozdział 1. - Import deklaracji z formatów XML/PDX oraz POZ Jeżeli używasz

Bardziej szczegółowo

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express 1. Przygotowanie do instalacji W celu zainstalowania aplikacji należy ze strony internetowej pobrać następujący plik: http://in.take.pl/arpunktor/instalacja.zip.

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO Instrukcja instalacji generatora wniosku o dofinansowanie projektu ze środków EFRR w ramach I osi priorytetowej Regionalnego

Bardziej szczegółowo

Instalacja krok po kroku /instalacja programu, serwera bazy danych/

Instalacja krok po kroku /instalacja programu, serwera bazy danych/ http:// e-mail: przemyslaw.migacz@gmail.com Instalacja krok po kroku /instalacja programu, serwera bazy danych/ Wymagania: Maszyna wirtualna JAVA wersja 1.6 Partycja dysku NTFS W przypadku partycji FAT32

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Windows XP Wiersz polecenia

Windows XP Wiersz polecenia Windows XP Wiersz polecenia, opracował Jan Biernat 1 z 7 Windows XP Wiersz polecenia DOS (ang. Disk Operating System) pierwszy przenośny (dyskowy) system operacyjny komputerów PC i mikrokomputerów lat

Bardziej szczegółowo

Dlaczego stosujemy edytory tekstu?

Dlaczego stosujemy edytory tekstu? Edytor tekstu Edytor tekstu program komputerowy służący do tworzenia, edycji i formatowania dokumentów tekstowych za pomocą komputera. Dlaczego stosujemy edytory tekstu? możemy poprawiać tekst możemy uzupełniać

Bardziej szczegółowo

Teraz przechodzimy do zakładki Zarządzanie kolorami.

Teraz przechodzimy do zakładki Zarządzanie kolorami. Drukowanie bezpośrednio z różnych programów w Windows z użyciem profilu kolorów w sterowniku drukarki przykładowa drukarka EPSON R1800, wersja sterownika 6.51 Niestety większość programów w Windows albo

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Jak zainstalować szablon allegro?

Jak zainstalować szablon allegro? Jak zainstalować szablon allegro? W mailu z zakupionym szablonem otrzymali państwo plik zip z numerem szablonu w nazwie. Należy najpierw go rozpakować. W paczce znajduję się pliki: 1. index[nrszablonu].txt

Bardziej szczegółowo

WINDOWS XP PRO WINDOWS XP PRO

WINDOWS XP PRO WINDOWS XP PRO WINDOWS XP PRO 1 WINDOWS XP PRO PLIK jest to ciąg informacji (bajtów) zapisany na nośniku zewnętrznym (dysku) pod określoną nazwą. Nazwa pliku może składać się z maksymalnie 256 znaków. W Windows XP plik

Bardziej szczegółowo

Data modyfikacji: 2013-08-14

Data modyfikacji: 2013-08-14 Data modyfikacji: 2013-08-14 Co zawiera ten dokument: Ten dokument przedstawia, w jaki sposób zainstalować program Kancelaris PLUS 4 za pomocą standardowego instalatora na serwerze MySQL w wersji 5.0 i

Bardziej szczegółowo

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku. 1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z

Bardziej szczegółowo

1. Instalacja certyfkatu OSX 10.9

1. Instalacja certyfkatu OSX 10.9 1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja

Bardziej szczegółowo

Samba, instalacja i konfiguracja

Samba, instalacja i konfiguracja Samba, instalacja i konfiguracja Samba oprogramowanie umożliwiające uruchomienie tak zwanego serwera plików, na systemie Linux. Jest ono kompatybilne z systemem Windows, dlatego jest bardzo powszechnie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.

Bardziej szczegółowo

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Desktop 11

Szybki start instalacji SUSE Linux Enterprise Desktop 11 Szybki start instalacji SUSE Linux Enterprise Desktop 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise Desktop 11, trzeba użyć następującej procedury. Ten dokument

Bardziej szczegółowo

Jeżeli w komputerze była już zainstalowana inna wersja Javy może pojawić się komunikat

Jeżeli w komputerze była już zainstalowana inna wersja Javy może pojawić się komunikat Aby uruchomić nową wersję KSAT należy posiadać nową wersję przeglądarki Firefox można pobrać ze strony https://www.mozilla.org/pl/firefox/new (działa również w Chrome) oraz zainstalowaną Javę i program

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR A. INSTALACJA KARTY GOLIATH UNI HD PROTECTOR Instalacja karty Goliath Universal składa się z 3 etapów: 1. Instalacja sterownika w systemie

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Instalacja sterownika portu USB

Instalacja sterownika portu USB Instrukcja instalacji modemu TechLab ED77 w systemie Mac OS X. Instalacja modemu podzielona jest na cztery etapy: instalacja sterownika portu USB, instalacja skryptu modemu, konfiguracja modemu, konfiguracja

Bardziej szczegółowo

Padlet wirtualna tablica lub papier w Internecie

Padlet wirtualna tablica lub papier w Internecie Padlet wirtualna tablica lub papier w Internecie Umiejętność gromadzenia, a potem przetwarzania, wykorzystania i zastosowania informacji w celu rozwiązania jakiegoś problemu, jest uważana za jedną z kluczowych,

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Dodatki. Dodatek A Octave. Język maszyn

Dodatki. Dodatek A Octave. Język maszyn Dodatki Dodatek A Octave Przykłady programów zostały opracowane w środowisku programistycznym Octave 3.6.2 z interfejsem graficznym GNU Octave 1.5.4. Octave jest darmowym środowiskiem programistycznym

Bardziej szczegółowo

Szybka instrukcja tworzenia testów dla E-SPRAWDZIAN-2 programem e_kreator_2

Szybka instrukcja tworzenia testów dla E-SPRAWDZIAN-2 programem e_kreator_2 Szybka instrukcja tworzenia testów dla E-SPRAWDZIAN-2 programem e_kreator_2 Spis treści: 1. Tworzenie nowego testu. str 2...5 2. Odczyt raportów z wynikami. str 6...7 3. Edycja i modyfikacja testów zapisanych

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit

INSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit INSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit W celu uruchomienia programów DOS na Windows 7 Home Premium 64 bit lub Windows 8/8.1 można wykorzystać programy DoxBox oraz D-Fend

Bardziej szczegółowo

Kopiowanie i instalowanie pliku w systemie Windows CE

Kopiowanie i instalowanie pliku w systemie Windows CE Kopiowanie i instalowanie pliku w systemie Windows CE Poziom trudności: średni Wersja dokumentacji: 1.0 Aktualizacja: 19.05.2011 r. Beckhoff Automation Sp. z o. o. SPIS TREŚCI 1. Wstęp... 2 2. Ściągniecie

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Patryk Szewczyk kl. IV i 94052100054. 1.Temat: Lokalizacja i usunięcie usterki z systemu komputerowego

Patryk Szewczyk kl. IV i 94052100054. 1.Temat: Lokalizacja i usunięcie usterki z systemu komputerowego 1.Temat: Lokalizacja i usunięcie usterki z systemu komputerowego 2.Założenia komputer na co dzień wykorzystywany jest w księgowości małej firmy w chwili naprawy komputer jest odłączony od Internetu i sieci

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Pendrive jako dyskietka startowa

Pendrive jako dyskietka startowa Pendrive jako dyskietka startowa Jak wszyscy dokładnie wiemy, nowe komputery, zarówno laptopy jak i PC-ty, nie posiadają zamontowanej stacji dyskietek 3,5. Taki jest po prostu trend na rynku, a wszelkie

Bardziej szczegółowo

Zarządzanie lokalnymi kontami użytkowników

Zarządzanie lokalnymi kontami użytkowników Zarządzanie lokalnymi kontami użytkowników Profile użytkowników Profile użytkownika umożliwiają automatyczne tworzenie i zachowywanie ustawień pulpitu dla środowiska pracy każdego użytkownika na komputerze

Bardziej szczegółowo

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50 Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

z 9 2007-06-30 18:14

z 9 2007-06-30 18:14 http://www.playstationworld.pl :: Tworzenie kopii zapasowych gier na CD/DVD oraz nagrywanie ich Artykuł dodany przez: KoDa (2006-06-18 18:50:44) Na początku pobieramy z naszego działu Download program

Bardziej szczegółowo

Dziękujemy Państwu za okazane zainteresowanie produktem DB.IntraSTAT.

Dziękujemy Państwu za okazane zainteresowanie produktem DB.IntraSTAT. DB.net soft ul. Południowa 25, 71-001 Szczecin NIP: 852-114-91-86 REGON: 811102448 Tytuł DB.IntraSTAT instalacja wersji 1.0 Autor Maciej Kujawa Wersja 1.00.0xxx Nazwa pliku DB.IntraSTAT - instrukcja instalacji

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Paragon Camptune X. Podręcznik użytkownika

Paragon Camptune X. Podręcznik użytkownika Paragon Software Group - PSG ul. Śląska 22/21 42-217 Częstochowa, Polska Tel.: +48 (34) 343 81 81 Internet: www.paragon-software.pl E-mail: kontakt@paragon-software.pl Paragon Camptune X Podręcznik użytkownika

Bardziej szczegółowo

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? Temat. Architektura systemu Windows 7. 1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? 3) Do czego służy narzędzie BCD. Edit?

Bardziej szczegółowo

LeftHand Sp. z o. o.

LeftHand Sp. z o. o. LeftHand Sp. z o. o. Producent oprogramowania finansowo-księgowe, handlowego i magazynowego na Windows i Linux Instrukcja rejestracji wersji testowej programu LeftHand Ten dokument ma na celu przeprowadzić

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

MikroTik Serwer OpenVPN

MikroTik Serwer OpenVPN MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,

Bardziej szczegółowo

Narzędzie konfiguracji rozruchu

Narzędzie konfiguracji rozruchu Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny

Bardziej szczegółowo

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod

Bardziej szczegółowo

SYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS

SYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS SYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS 1. Podstawowe informacje Aby uruchomić Wiersz poleceń należy wybrać menu Start, a następnie Uruchom gdzie należy wpisać cmd i zatwierdzić je klawiszem

Bardziej szczegółowo

Instrukcja Instalacji. Instalacja lokalna

Instrukcja Instalacji. Instalacja lokalna Aplikacja: Instalator Wydział Pracy I Instancja Wersja: 2.0 Data: 2015-04-02 Instrukcja Instalacji Instalator wspiera wszystkie systemy operacyjne z rodziny systemów operacyjnych Microsoft Windows począwszy

Bardziej szczegółowo

Dostęp do systemu CliniNET ver. 1.0

Dostęp do systemu CliniNET ver. 1.0 ver. 1.0 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Instalacja oprogramowania 3 3 Pierwsze logowanie 5 4 Wyszukiwanie informacji o pacjentach 9 5 Pytania i odpowiedzi 12 1 Informacje ogólne Niniejszy

Bardziej szczegółowo

Instrukcja korzystania z Systemu Telnom - Nominacje

Instrukcja korzystania z Systemu Telnom - Nominacje Instrukcja korzystania z Systemu Telnom - Nominacje Opis panelu użytkownika Pierwsze zalogowanie w systemie Procedura resetowania hasła Składanie nominacji krok po kroku System Telnom Nominacje znajduje

Bardziej szczegółowo

S P I S T R E Ś C I. Instrukcja obsługi

S P I S T R E Ś C I. Instrukcja obsługi S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

INSTRUKCJA DO ĆWICZEŃ

INSTRUKCJA DO ĆWICZEŃ INSTRUKCJA DO ĆWICZEŃ INSTALOWANIE, KONFIGUROWANIE I OPTYMALIZOWANIE SYSTEMU OPERACYJNEGO WINDOWS 95 WSTĘP Windows 95 W lipcu 1992 roku Microsoft na konferencji Professional Developer Conference zapowiedział

Bardziej szczegółowo

Zapamiętywanie haseł w przeglądarce Internet Explorer (elearning)

Zapamiętywanie haseł w przeglądarce Internet Explorer (elearning) Zapamiętywanie haseł w przeglądarce Internet Explorer (elearning) W celu zapamiętania hasła w przeglądarce Internet Explorer (dalej zwaną IE) do logowania na stronie http://www.elearning.cx.pl, należy

Bardziej szczegółowo