Bezpieczeństwo danych i usług w Internecie na przykładzie technologii e-sklepówe
|
|
- Dominika Socha
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo danych i usług w Internecie na przykładzie technologii e-sklepówe Gerard Frankowski Zespół Bezpieczeństwa PCSS Wielkopolska Konferencja Bezpieczny Internet Poznań,
2 Agenda Usługi internetowe w szkole Przykłady, twórcy, zastosowania Korzyści i zagrożenia Bezpieczeństwo e-usługe Sklepy internetowe badania Zespołu Bezpieczeństwa PCSS Czy zagrożenia e-usług e dla szkół są inne? Podstawy niektórych typów ataków na e-usługie Pierwsza pomoc w zabezpieczeniu e-usługe Świadomość użytkownika i profesjonalisty Podsumowanie, pytania, dyskusja 2
3 Usługi internetowe w szkole 3
4 Cel prezentacji Pomoc w promocji informatyzacji szkół Czy usługi elektroniczne w szkołach mają sens? Jakie mogą być problemy z ich bezpieczeństwem? Opinia specjalistów: czy i jak uczyć o bezpieczeństwie IT? Dla kogo jest ta prezentacja? Dyrektor placówki oświatowej Nauczyciel informatyki / twórca programu nauczania 4
5 Przypadek uŝycia (1) Szkoła Podstawowa nr 7 w Skierniewicach Cytaty i zdjęcie za: skierniewice.pl/infor.htm W 1994 roku otrzymaliśmy starego peceta 486, który zaczął pełnić funkcję maszyny do pisania Zakupiono nowy komputer do gabinetu, utworzono między nimi sieć. Pierwszym zakupionym programem był SEKRETARIAT Pojawiły się więc kolejno: PLAN LEKCJI 2000, OCENY OKRESOWE, STATYSTYKA SEMESTRALNA, a następnie PLAN DYŻURÓW I KSIĘGA ZASTĘPSTW. Wzajemna kompatybilność w/w programów ułatwiła i zmodernizowała pracę dyrektora, sekretariatu i nauczycieli. 5
6 Przypadek uŝycia (2) Zakupiliśmy następne programy: PŁACE 2000, KADRY. (...) Dalszy ciąg informatyzacji naszej placówki to: założenie sieci łączącej gabinet dyrektora szkoły, sekretariat, pokój nauczycielski i bibliotekę Jest rok Mamy pełną sieć informatyczną w całej szkole. Komputery nie tylko w gabinecie i sekretariacie, ale w każdej klasie. Pracujemy w oparciu o wszystkie potrzebne programy w szkole. Przykładem niech będzie chociażby Dziennik lekcyjny [NAZWA], który oprócz zupełnie nowej jakości dokumentowania przebiegu nauczania umożliwia rodzicom wgląd w proces nauczania i wychowania własnych dzieci korzystając z Internetu! 6
7 Przykłady e-usług dla szkół Elektroniczny dziennik klasowy Zarządzanie planem zajęć Serwis informacyjny szkoły i przyległych organizacji (np. stowarzyszenie wychowanków) Informator dla szkół oferta edukacyjna (kina, muzea, wycieczki) Zakup podręczników i pomocy naukowych przez Internet Zdalna nauka dla osób chorych lub niepełnosprawnych Nabór 7
8 Kto tworzy usługi? Dostawca zewnętrzny To jego rolą jest tworzenie usług Minusem może być koszt zakupu oprogramowania Jak stwierdzić, czy usługa jest bezpieczna? Szkoła Najprostsze usługi, wykonywane rękoma nauczycieli/rodziców wolontariuszy Strona WWW szkoły, kółka zainteresowań Takie usługi także mogą rodzić niebezpieczeństwo! 8
9 Specyfika usług internetowych Użytkownicy usługi Nie tylko osoby z wiedzą techniczną Nacisk na użyteczność usługi, prosty interfejs itd. Charakter przetwarzanych danych Dane uwierzytelniające, osobowe (np. adres) Usługi komercyjne: historia działań (np. zakupów), numery kart kredytowych Usługi dla szkoły: np. informacje o ocenach ucznia, frekwencji, uwagach... 9
10 Korzyści z nowoczesnych usług WWW Podążanie za postępem technologicznym Problem: pokonanie oporu przed zmianami Ułatwienie dostępu do informacji różnym grupom użytkowników Szybszy dostęp do danych Generowanie raportów, statystyk Optymalizacja pracy Problem: kwestia przepisów prawnych (korzystanie z usługi powinno być przyspieszeniem pracy, a nie jej dodatkowym elementem) 10
11 Ogólne zagroŝenia usług WWW Ataki na komercyjne serwery sieciowe Szpiegostwo przemysłowe Szkodzenie konkurencji Ataki na serwery i komputery użytkowniku ytkowników Przejmowanie maszyn Kradzież mocy obliczeniowej Kradzież danych osobowych i tożsamo samości Rozsyłanie spamu Szantaż Organizowanie botnetów ataki DDoS itd. 11
12 Jak sytuacja wygląda w praktyce? Badania podatności stron WWW na ataki Grafika: 12
13 Niektóre problemy związane z bezpieczeństwem usług Inwestycja w bezpieczeństwo nie przynosi natychmiastowych, namacalnych korzyści Za to istnieją koszty (często spore) Skąd nabywca usługi może wiedzieć, czy jest ona bezpieczna? Specyfika szkół Kwestie budżetowe Rodzaj przetwarzanych danych 13
14 Czym róŝni się e-dziennik od e- sklepu? 14
15 Bezpieczeństwo e-sklepów Raport Zespołu Bezpieczeństwa PCSS Bezpieczeństwo sklepów internetowych styczeń 2008 Badanie obsługi sesji internetowych w e-sklepache Metodyka 50 losowo wybranych sklepów w internetowych 7 testów w przeprowadzanych dla każdego sklepu Wybór r niezależny ny od: Platformy serwerowej Serwera internetowego Wielkości i asortymentu sklepu 15
16 Sesja internetowa Protokół HTTP jest bezstanowy Rozróżnianie tożsamości użytkowników jest kluczowe dla korzystania z e-usługe Sesja internetowa Wyróżniany przez session ID zbiór r informacji o połą łączeniu Po stronie serwera plik sesji lub baza danych Po stronie klienta ciasteczka (cookies( cookies) 16
17 Przeprowadzone testy Test 1 niedozwolone znaki w nazwie ciasteczka Test 2 próba wymuszenia błędu zapisu pliku sesji Test 3 odpowiedni czas życia ciasteczka Test 4 odpowiedni czas życia sesji Test 5 możliwość wymuszenia identyfikatora sesji Test 6 powiązanie identyfikatora sesji z adresem IP Test 7 stosowanie atrybutu httponly 17
18 Rezultaty Test 1 Test 2 Test 3 Test 4 Test 5 Test 6 Test 7 Kolor czerwony i pochodne niebezpiecznie Kolor zielony bezpiecznie 18
19 Omówienie wyników Ataki na sesje nie są spektakularne, ale pozwalają na wyrządzenie wielu szkód Poprawa większości wyników wymagałaby niewielkiego nakładu pracy podczas implementacji usługi Niektóre rezultaty można znacznie polepszyć, minimalnie zmieniając konfigurację serwera WWW, na którym uruchomiono usługę Usługi związane z przepływem danych osobowych oraz informacji o zainteresowaniach, statusie majątkowym itd. powinny być lepiej zabezpieczone 19
20 Co wspólnego ma e-dziennik z e- sklepem? Dziennik elektroniczny także musi rozróżniać użytkowników! Różne grupy użytkowników z odmiennymi uprawnieniami: Administrator Dyrektor Nauczyciel Rodzic Uczeń Bardzo dobra ilustracja tzw. zasady minimalnych przywilejów Każdy ma dostęp jedynie do tego, czego bezwzględnie potrzebuje 20
21 Przykład ataku na e-dziennik (1) E-dziennik dopuszcza identyfikatory sesji wskazane przez użytkownika Napastnik przesyła do nauczycieli fałszywe ee maile: Wystąpił błąd w naszym wirtualnym dzienniku. Proszę Zaloguj się i sprawdź, czy nie straciłeś tabel z ocenami. Dzięki! Pod linkiem kryje się adres podobny do poniższego: szkola.pl/edziennik/login/< /<script>document.cookiecookie = sessionid=abcd ;</ ;</script> Kliknięcie linku przez nauczyciela spowoduje, że nawiąże on sesję o identyfikatorze abcd 21
22 Przykład ataku na e-dziennik (2) Napastnik po wysłaniu maili regularnie próbuje połączyć się z usługą, legitymując się identyfikatorem sesji abcd Jeżeli napastnik trafi na taką sesję, serwer nie odróżni jego działań od aktywności zalogowanego nauczyciela Napastnik może przejąć tożsamość nauczyciela i np. przejrzeć lub zmienić oceny jego uczniów 22
23 Ataki na sesje - obrona Odpowiedzialny: administrator Odpowiednia konfiguracja serwera WWW /.NET Unikanie wyświetlania wietlania informacji o błęb łędach użytkownikowi Odpowiedzialny: projektant/programista Bezpieczna konfiguracja sesji Czas życia ciasteczka oraz sesji Atrybuty secure, httponly Wymuszanie wartości session ID po stronie serwera 23
24 Czy istnieją nastoletni hakerzy? Garść cytatów letni mieszkaniec podlubelskiej miejscowości włamał się wczoraj wieczorem na serwer KWP w Lublinie. ( Śląscy policjanci zatrzymali dwóch 16-latków latków,, którzy za pomocą stworzonego przez siebie programu komputerowego reklamowali na Naszej Klasie płatny portal do pobierania plików. ( Osiemnastoletni Nowozelandczyk podejrzewany jest o przewodzenie międzynarodowej grupie przestępczej utrzymującej ogromną sieć komputerów zombie. (di.com.pl( di.com.pl) Policja zatrzymała 15-letniego hakera z Tomaszowa Mazowieckiego (Łódzkie), który włamał się do portalu internetowego przedsiębiorcy rcy z Pomorza. ( latek, który przy pomocy urządzenia własnej konstrukcji wykolejał w Łodzi tramwaje, trafi na trzy miesiące do schroniska dla nieletnich. ( 24
25 Inne wybrane zagroŝenia 25
26 Szkolny serwer WWW Serwer WWW w szkole? Hosting strony WWW szkoły Udostępnianie innych usług WWW Aplikacje intranetowe Należy pamiętać o atakach z wewnątrz sieci Narzędzia testujące Dinis Cruz, OWASP ANSA Asp.Net Security Analyser ANBS Asp.Net Baseline Security v Każdy administrator może sam przetestować swój serwer Istnieją także narzędzia dla darmowych serwerów WWW 26
27 27
28 Ataki Information Disclosure Narażone sąs źle skonfigurowane serwery Usługi ujawniają szczegółowe informacje o błęb łędach, wersje stosowanego oprogramowania, ścieżki do plików, fragmenty kodu źródłowego strony Informacje te mogą być przydatne w planowaniu dalszych ataków Zagrożona bezpośrednio usługa i serwer, ale w dalszej kolejności inni użytkownicy Zabezpieczenie ze strony administratora Wyłą łączenie raportowania błęb łędów w na stronach WWW Zapis informacji o błęb łędach do pliku logu 28
29 Ataki Remote Code Execution Atak polega na możliwości wykonania przez użytkownika kodu strony WWW, który wykonuje polecenia systemu operacyjnego Zabezpieczenie ze strony twórcy usługi Unikanie funkcji, które umożliwiają wykonanie poleceń systemowych (np. exec() w PHP) Zabezpieczenie ze strony administratora Jeżeli użytkownik może wysłać plik na serwer WWW (np. w założeniu ze swoim zdjęciem czy życiorysem), należy: Jak najstaranniej sprawdzić rozszerzenie i zawartość pliku Uniemożliwić bezpośrednie odwołanie się do pliku przez adres URL 29
30 Ochrona serwera WWW Odpowiednia konfiguracja systemu operacyjnego Obniżone uprawnienia dla serwera WWW Restrykcje dostępu do usług ug WMI oraz WSH Logowanie zdarzeń Bezpieczna konfiguracja serwera WWW Ochrona przed atakami Information Disclosure Pliki konfiguracyjne ASP.NET Web.config config, Machine.config config Ograniczenie uprawnień aplikacji webowych (do poziomu medium) Podobne zasady dla darmowych serwerów WWW Różnią się tylko środki realizacji 30
31 Serwer baz danych Dlaczego serwer baz danych? Wsparcie dla serwera WWW lub innych aplikacji Narzędzia, materiały Narzędzia konfiguracyjne SQL Server 2005 SQL Server Best Practices Analyser /technet/article/art0056_01.mspx blogs.msdn.com/sqlrem Skrypty Gustavo o Duarte duartes.org/gustavo/articles/lock-down-sql-server Server aspx Dla darmowych systemów baz danych również istnieją poradniki i narzędzia testujące SQL Server
32 Ochrona serwera baz danych Ochrona na wyższych poziomach Sieć, firewall,, IDS/IPS,... System operacyjny Unikanie Mixed Mode Authentication Ochrona na poziomie bazy danych Restrykcje dostępowe do wbudowanych baz master imsdb Minimalizacja dostępu do procedur składowanych Logowanie zdarzeń Osobna grupa użytkowniku ytkowników-administratorów w SQL Wykorzystanie schematów w i rólr Zastrzeżenie enie dostępu do metadanych 32
33 Co wszyscy powinni wiedzieć o e- usługach? 33
34 Informatyka w szkole a bezpieczeństwo IT Korzystanie z nowoczesnych usług staje się wszechobecne Czy każdy musi być specjalistą od zabezpieczeń? Czy każdy kierowca wie, jak działa silnik? Czy każdy kierowca musi mieć prawo jazdy? Grupa podstawowa i zaawansowana Bezpieczne korzystanie z e-usługe Uczeń powinien umieć korzystać z elektronicznego dziennika, aby sprawdzić swoje oceny Podstawy bezpiecznego tworzenia e-usług e (dla chętnych) Profesjonalista musi (kiedyś) wiedzieć, że dziennik elektroniczny ma mieć możliwość gradacji uprawnień 34
35 Nauka bezpieczeństwa IT dla uŝytkownika Ogólne zasady zabezpieczeń Jak rozpoznać usługę, która oferuje szyfrowanie dostępnych danych? Aktualny system i oprogramowanie Która przeglądarka jest bezpieczniejsza? Tajemnicze linki od nieznajomych... Co to jest silne hasło i jak je zapamiętać? Czy naprawdę muszę kliknąć Wyloguj?... 35
36 Nauka bezpieczeństwa IT dla przyszłego profesjonalisty Fundamentalne zasady bezpieczeństwa IT Zasada dogłębnej ochrony (security( in-depth depth) Zasada minimalnych przywilejów (minimum( privileges principle) Przyszły programista Dlaczego dane wejściowe są niezaufane? Jak można je filtrować (zasady)? Przyszły administrator Rola bezpiecznej konfiguracji sieci i systemów Źródła wiedzy i drogi dalszego postępowania 36
37 Podsumowanie 37
38 Co warto zapamiętać? Usługi internetowe ułatwiają życie, ale niosą ze sobą określone zagrożenia Szczególnie zagrożone one sąs usługi ugi związane zane z przepływem m.in. danych osobowych (jak e-dziennik) e Zagrożenia usług wykorzystywanych przez szkołę są takie same, jak dla e-sklepów e czy bankowości internetowej Zabezpieczenie usług zależy od wielu czynników Producent / dostawca usługi musi wytworzyć bezpieczny produkt Administrator systemu musi odpowiednio skonfigurować usługę (podobnie, jak serwer i sieć) Użytkownik musi wiedzieć, jak korzystać z usługi 38
39 Więcej informacji (przykłady) Raport Zespołu u Bezpieczeństwa PCSS nt. bezpieczeń eństwa e-sklepe sklepów security.psnc.pl/reports/sklepy_internetowe_cookies.pdf Interklasa Polski Portal Edukacyjny Nabór systemowa obsługa rekrutacji do placówek oświatowych Wybrane polskie i zagraniczne portale poświęcone bezpieczeństwu IT (wykryte błędy w oprogramowaniu) The Open Web Application Security Project
40 Informacje kontaktowe Autor prezentacji gerard.frankowski Centrum Innowacji Microsoft mic.psnc.plpl man.poznan.plpl PCSS Zespół Bezpieczeństwa PCSS security.psnc.plpl man.poznan.plpl 40
41 Pytania i dyskusja Dziękuj kuję za uwagę! 41
Udostępnianie bezpiecznych usług. ug w sieci Internet. Gerard Frankowski. VII Seminarium StartUp-IT 2008
Udostępnianie bezpiecznych usług ug w sieci Internet Gerard Frankowski Zespół Bezpieczeństwa PCSS VII Seminarium StartUp-IT Poznań, 24.10.2008 2008 Agenda Wprowadzenie Nowoczesny startup w Internecie Specyfika
Bardziej szczegółowoGerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010
Bezpieczeństwo interoperacyjnego hostingu Gerard Frankowski, Zespół Bezpieczeństwa PCSS 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010 1 Agenda Wprowadzenie Zespół Bezpieczeństwa
Bardziej szczegółowoBezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS
Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer
Bardziej szczegółowoTomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Bardziej szczegółowoREFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoZagroŜenia w sieci. Tomasz Nowocień, PCSS
ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i
Bardziej szczegółowoELEKTRONICZNA RZECZYWISTOŚĆ P U B L I C Z N E G I M N A Z J U M N R 1 Z Ą B K I D Y R E K T O R S Z K O Ł Y
ELEKTRONICZNA RZECZYWISTOŚĆ K A R O L M A Ł O L E P S Z Y P U B L I C Z N E G I M N A Z J U M N R 1 Z Ą B K I D Y R E K T O R S Z K O Ł Y NOWE TECHNOLOGIE CO TO JEST? Nowe technologie to często używane,
Bardziej szczegółowoDoskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego
rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Bardziej szczegółowoAktualizacja: 2011.08
Czym jest To nowoczesny i prosty w obsłudze system kontroli frekwencji i ocen uczniów. Dzięki niemu każdy rodzic ma bieżący dostęp z dowolnego komputera połączonego z Internetem do informacji o swoim dziecku
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoAktualizacja: 2011.08. Czym jest. Aktualizacja: 2011.08
Czym jest 1 To nowoczesny i prosty w obsłudze system kontroli frekwencji i ocen uczniów. Dzięki niemu każdy rodzic ma bieżący dostęp z dowolnego komputera połączonego z Internetem do informacji o swoim
Bardziej szczegółowoZarządzanie sesją w aplikacjach Internetowych. Kraków, 2008-10-23 Paweł Goleń
Zarządzanie sesją w aplikacjach Internetowych Kraków, 2008-10-23 Paweł Goleń Agenda Po co sesje w aplikacjach internetowych Sposoby przekazywania identyfikatorów Sposoby ochrony Cookie Analiza identyfikatora
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Bardziej szczegółowoPortal Edukacyjny przykład CRM i BIG DATA w SMART CITY Luboradza, września 2014 r.
Portal Edukacyjny przykład CRM i BIG DATA w SMART CITY Luboradza, 18-19 września 2014 r. Ewa Szynkowska Urząd Miasta Szczecin, 2014r. PORTAL EDUKACYJNY: Projekt współfinansowany przez Unię Europejską ze
Bardziej szczegółowoPraktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
Bardziej szczegółowoAudyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS
Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy
Bardziej szczegółowoSQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Bardziej szczegółowoSerwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.
Polityka prywatności Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez sklep internetowy 7stars.com.pl, prowadzony
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoWykorzystywanie plików cookies
Polityka Niniejsza Polityka dotyczy plików i odnosi się do stron internetowych w domenie *.rkantor.com, zwanej dalej ( Serwisem ), których właścicielem jest Raiffeisen Solutions Sp. z o. o z siedzibą w
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoPOLITYKA COOKIES SERWISU CARDINA.PL
POLITYKA COOKIES SERWISU CARDINA.PL 1 Ogólne zasady dotyczące przetwarzania danych osobowych 1. Prywatność osób fizycznych odwiedzających internetową stronę cardina.pl (dalej: strona internetowa) podlega
Bardziej szczegółowoMateriał dystrybuowany na licencji CC-BY-SA
Materiał dystrybuowany na licencji CC-BY-SA II Seminarium Technologiczne Warszawa, ORE, 30.08.2013 Autorzy: Krzysztof Kurowski, Piotr Dziubecki Agenda 10.40 12.30 Interfejsy programistyczne i narzędzia
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoAplikacje internetowe - opis przedmiotu
Aplikacje internetowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Aplikacje internetowe Kod przedmiotu 11.3-WE-INFP-AI Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka
Bardziej szczegółowoWymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi "
Wymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi " 9.1. Instalacja i konfiguracja serwera, usługi sieciowe Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć
Bardziej szczegółowoBezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoDokumentacja Administratora portalu. aplikacji. Wirtualna szkoła
Dokumentacja Administratora portalu aplikacji Wirtualna szkoła aktualna na dzień 20.12.2012 Wykonawca: Young Digital Planet SA 2012 Strona 2 z 15 Spis Treści Wirtualna szkoła SYSTEM ZARZĄDZANIA NAUCZANIEM...
Bardziej szczegółowoPolityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni
Polityka prywatności dla strony http://elcen.eu ELCEN Sp. z o.o. z siedzibą w Gdyni ELCEN Sp. z o.o. z siedzibą w Gdyni przestrzega przepisów w zakresie ochrony danych osobowych klientów, kontrahentów
Bardziej szczegółowoINSTRUKCJA KORZYSTANIA Z DZIENNIKA ELAKTRONICZNEGO MOBIREG
INSTRUKCJA KORZYSTANIA Z DZIENNIKA ELAKTRONICZNEGO MOBIREG WITAMY PAŃSTWA! W poniższej instrukcji zaprezentujemy Państwu, w jaki sposób korzystamy z dziennika elektronicznego MobiReg, który obecnie jest
Bardziej szczegółowoSerwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.
POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
Bardziej szczegółowowww.dziennik.librus.pl
www.dziennik.librus.pl Czym jest e-dziennik? To nowoczesny i prosty w obsłudze system kontroli frekwencji i ocen Uczniów. Dzięki niemu każdy Rodzic ma bieżący dostęp do informacji o swoim dziecku z dowolnego
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoSAS Institute TECHNICAL SUPPORT )
SAS Institute TECHNICAL SUPPORT ) Konfiguracja procesów ETL dla rozwiązań FM składających się z kilku środowisk Celem niniejszego dokumentu jest opisanie konfiguracji ETL-owego fragmentu rozwiązań FM,
Bardziej szczegółowoBezpieczeństwo systemów internetowych
Bezpieczeństwo systemów internetowych AGENDA Podstawowe informacje o Risco Software Przewaga konkurencyjna Risco Software Przykładowe zrealizowane projekty Postrzeganie bezpieczeństwa systemów internetowych
Bardziej szczegółowosklepów w internetowych Gerard Frankowski, BłaŜej Miga PCSS
Z kłódką na zakupy - bezpieczeństwo sklepów w internetowych Gerard Frankowski, BłaŜej Miga Zespół Bezpieczeństwa PCSS 1 Poznań,, 13.05.2008 Agenda Kim jesteśmy i co robimy? Zespół Bezpieczeństwa PCSS Bezpieczeństwo
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoPolityka prywatności serwisu www.aran.com.pl
Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoBadania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid
Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid Tomasz Kuczyński Dział Aplikacji Tomasz Nowak Zespół Bezpieczeństwa Wrocław, 2.12.2010 r. Konferencja i3: internet
Bardziej szczegółowoCzym jest. e-dziennik Librus?
Czym jest e-dziennik Librus? To nowoczesny i prosty w obsłudze system kontroli frekwencji i ocen uczniów. Dzięki niemu każdy rodzic ma bieżący dostęp do informacji o swoim dziecku z dowolnego komputera
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoWIEDZA PRAKTYKA INTEGRACJA
Nowoczesne technologie NARZĘDZIE CZY CEL? Warszawa, 27 28 września 2012 r. NOWE TECHNOLOGIE CO TO JEST? Nowe technologie to potoczne, często używane określenie na zaawansowane rozwiązania techniczne i
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoCemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.
Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna
Bardziej szczegółowoPlan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bardziej szczegółowoSQL injection. Metody włamań do systemów komputerowych p. 1/13. Bogusław Kluge, Karina Łuksza, Ewa Makosa
Metody włamań do systemów komputerowych SQL injection Bogusław Kluge, Karina Łuksza, Ewa Makosa b.kluge@zodiac.mimuw.edu.pl, k.luksza@zodiac.mimuw.edu.pl, e.makosa@zodiac.mimuw.edu.pl Metody włamań do
Bardziej szczegółowoInstrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.
Bardziej szczegółowoTemat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz
Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoZałącznik nr 2. Przewodnik instalacyjny systemu e-broker Technologiczny v.1.0. Część 4 - Narzędzia informatyczne przeznaczone dla ośrodków innowacji
Załącznik nr 2 Przewodnik instalacyjny systemu e-broker Technologiczny v.1.0 Część 4 - Narzędzia informatyczne przeznaczone dla ośrodków innowacji Produkt finalny projektu innowacyjnego testującego pn.:
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoSprawozdanie Laboratorium 4
Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoSerwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:
Informacje ogólne. Operatorem Serwisu www.gops.gmina.swidnica.pl jest Gminny Ośrodek Pomocy Społecznej w Świdnicy, ul. B.Głowackiego 4, 58-100 Świdnica NIP: 884-18-46-403 REGON:005811915 Serwis realizuje
Bardziej szczegółowoRegulamin e-dziennik.org.pl
Regulamin e-dziennik.org.pl DEFINICJE USŁUGA dostarczanie drogą elektroniczną SERWISU edziennik, który dostępny jest pod adresem www.edziennik.org.pl, zwana dalej SERWISEM świadczona przez Aldeo Systemy
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoOWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek
Cross-Site Scripting Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of
Bardziej szczegółowoWeb Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
Bardziej szczegółowoWskazówki do instalacji Systemu Symfonia Forte. Szybki start
Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright
Bardziej szczegółowoBezpieczne Wi-Fi w szkole
Bezpieczne Wi-Fi w szkole Tomasz Kuczyński - Poznańskie Centrum Superkoputerowo-Sieciowe Konferencja Cyfrowe bezpieczeństwo w szkole XXI wieku Warszawa, 29.04.2016 Wi-Fi wygodne, ale potoczne określenie
Bardziej szczegółowoZabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz
Bardziej szczegółowoAplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.
Bardziej szczegółowoOPIS i SPECYFIKACJA TECHNICZNA
OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie
Bardziej szczegółowoKORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
Bardziej szczegółowoUżywamy plików cookies, aby zapamiętać twoje preferencje. Niesie to następujące skutki:
Ciasteczka Używamy plików cookies, aby zapamiętać twoje preferencje. Niesie to następujące skutki: Usunięcie plików cookie spowoduje konieczność aktualizacji twoich preferencji. Jeśli użyjesz innego urządzenia,
Bardziej szczegółowoProjektowani Systemów Inf.
Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych
Bardziej szczegółowoDanych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom
Polityka prywatności Informacje ogólne Poniższe oświadczenie zostało przygotowane przez AJM Consulting Aleksander Mazanek, z siedzibą w Piasecznie (05-500), ul. Fabryczna 30 lok. 32, wpisaną do Centralnej
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoI n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach
Załącznik nr 2 do Zarządzenia Dyrektora Publicznego Gimnazjum nr 1 im Jana Pawła II w Ząbkach Nr 9 /2015 z dnia 1.10.2015 I n s t r u k c j a Zarządzania Systemem Informatycznym do Przetwarzania Danych
Bardziej szczegółowoE-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.
E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak
Bardziej szczegółowoKARTA KURSU. Administracja serwerami WWW
KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)
Bardziej szczegółowoOpis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór
S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS )
POLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS ) Korzystanie z Serwisu wymaga akceptacji niniejszej Polityki Prywatności. POLITYKA PRYWATNOŚCI 1. Spółka Primus Finance Sp. z o.o. z siedzibą
Bardziej szczegółowoSprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoZabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 BłaŜej Miga, Marcin Jerzak support-mic mic@man. @man.poznan.pl II Konferencja MIC Nowoczesne technologie bliŝej nas Poznań, 13.05.2008 1 ZagroŜenia 2 Droga
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...
Bardziej szczegółowoLiczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć
rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka
Bardziej szczegółowoMicrosoft Class Server. Waldemar Pierścionek, DC EDUKACJA
Microsoft Class Server Waldemar Pierścionek, DC EDUKACJA Czym jest Microsoft Class Server? Platforma edukacyjna dla szkół Nowe możliwości dla: nauczyciela, ucznia, rodzica Tworzenie oraz zarządzanie biblioteką
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoDokumentacja fillup - MS SQL
Dokumentacja fillup - MS SQL e-file.pl 28 lipca 2017 Spis treści Wstęp 2 Wymagania sprzętowe 2 Windows Server 2012.......................... 2 Windows 10............................... 3 MS SQL Server.............................
Bardziej szczegółowoPolityka prywatności
Polityka prywatności Przyjęta do stosowania przez podmiot: Sellus sp. z o.o. z siedzibą w Dąbrowie Górniczej (41-300) przy ulicy Przelotowej 200, wpisaną Krajowego Rejestru Sądowego pod numerem 0000448173,
Bardziej szczegółowoZabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowo