Spis treúci. Księgarnia PWN: Michał Piotrowski - Królicza nora. O książce Wstęp, czyli potrzeba komunikacji Część I. Pułapka...
|
|
- Jakub Góra
- 8 lat temu
- Przeglądów:
Transkrypt
1 Księgarnia PWN: Michał Piotrowski - Królicza nora Spis treúci O książce... 9 Wstęp, czyli potrzeba komunikacji Część I. Pułapka Rozdział 1. Zagrożenia, napastnicy i motywy ataków Hakerzy i krakerzy Script kiddies Wirusy i robaki Rozdział 2. Technologia honeypot Historia Zalety i wady Klasyfikacja Systemy produkcyjne Systemy badawcze Systemy niskiego poziomu interakcji Systemy wysokiego poziomu interakcji Architektura Rozdział 3. Systemy honeypot a bezpieczeństwo teleinformatyczne Zapobieganie Wykrywanie Reagowanie Rozdział 4. Sieci honeynet Kontrola i przechwytywanie danych Kontrola danych Przechwytywanie danych Agregacja i centralna analiza danych Honeypot a honeynet System honeywall Sieci pierwszej generacji Sieci drugiej generacji Budowa systemu honeywall Sposób dostępu do honeypota Dostęp bezpośredni... 59
2 4 Królicza nora. Ochrona sieci za pomocą technologii honeypot Zwielokrotniony dostęp bezpośredni Translacja adresów Rozdział 5. Technologia honeytoken Udostępniane zasoby...64 Kradziona poczta Rozdział 6. Honeypot jako klient? Czemu nie! Część II. Narzędzia do budowy pułapek Rozdział 7. Emulacja urządzeń Honeyd Prosta konfiguracja Jeden router Dwa routery...83 Rzeczywisty komputer Dodatki Honeycomb Honeybee Podsumowanie Rozdział 8. Emulacja usług...91 BackOfficer Friendly...91 Konfiguracja...92 Podsumowanie PatriotBox Konfiguracja...95 Podsumowanie Specter Konfiguracja...99 Podsumowanie KFSensor Konfiguracja Podsumowanie Rozdział 9. Emulacja podatności Nepenthes i mwcollect Konfiguracja Analiza kodu mwcollect Alliance Podsumowanie Honeytrap Konfiguracja Podsumowanie Google Hack Honeypot W dużym skrócie o Google Hacking
3 Spis treści 5 Honeypot Konfiguracja Podsumowanie Rozdział 10. Walka ze spamem Co to jest spam Jak działają spamerzy Honeypoty i zbieranie adresów e mail Project Honey Pot Honeypoty i otwarte serwery proxy Bubblegum proxypot Honeypot na bazie serwera Apache Distributed Open Proxy Honeypots Honeypoty i otwarte serwery SMTP SMTarPit Honeypot na bazie serwera Sendmail Rozdział 11. Monitorowanie systemu Sebek Konfiguracja klienta Konfiguracja serwera Interfejs graficzny Podsumowanie Stealth Kernel Tunnel Konfiguracja klienta Konfiguracja serwera Modyfikacja programów użytkowych Serwer OpenSSH Biblioteka Glibc Podsumowanie Przetrwać restart Rozdział 12. Systemy wirtualne User Mode Linux Konfiguracja systemu macierzystego Konfiguracja systemu wirtualnego Konfiguracja sieci Rejestracja terminali System plików HoneyPot ProcFS Podsumowanie Argos Konfiguracja systemu macierzystego Konfiguracja systemu wirtualnego Konfiguracja sieci Uruchamiamy Argosa Podsumowanie
4 6 Królicza nora. Ochrona sieci za pomocą technologii honeypot Rozdział 13. Klienci honeypot HoneyC Konfiguracja Podsumowanie Capture Konfiguracja serwera Konfiguracja klienta Uruchamiamy serwer Capture Podsumowanie Rozdział 14. System honeywall Most Sniffer Firewall IPS Dodatki Sebek Stealth Kernel Tunnel Honeywall CD ROM Część III. Obsługa pułapki Rozdział 15. Analiza danych przesyłanych w sieci tcpdump Wireshark dsniff Snort Honeysnap p0f Rozdział 16. Analiza zdarzeń zachodzących w honeypocie ACID, BASE i Sguil Honeynet Security Console ispynow Rozdział 17. Analiza systemu operacyjnego The Sleuth Kit Forensic Toolkit Windows Forensic Toolchest Rozdział 18. Analiza kodu binarnego Dumpbin, PEView, PEBrowse Windows Sysinternals SoftICE IDA Pro OllyDbg
5 Spis treści 7 Rozdział 19. Analiza powłamaniowa systemu Linux Rozdział 20. Analiza powłamaniowa systemu Windows Dodatek A. Po drugiej stronie barykady wykrywanie honeypotów Wykrywanie honeypotów niskiego poziomu interakcji Wykrywanie honeypotów wysokiego poziomu interakcji Wykrywanie środowisk wirtualnych Dodatek B. Prawne aspekty funkcjonowania honeypotów Posłowie Skorowidz
Microsoft Windows GDI
Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych
Bardziej szczegółowoZakres obowiązków obsługi informatycznej Urzędu Miasta i Gminy ( UMiG ) w Ożarowie Mazowieckim:
Załącznik Nr 1 do SIWZ Zakres obowiązków obsługi informatycznej Urzędu Miasta i Gminy ( UMiG ) w Ożarowie Mazowieckim: 1. Wszystkie zadania wyspecyfikowane w opisie przedmiotu zamówienia będą wykonywane
Bardziej szczegółowoOferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.
Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce
Bardziej szczegółowoWyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015 Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy
Bardziej szczegółowoEwidencja abonentów. Kalkulacja opłat
Wachlarz możliwości programu w całości wykorzystywać będą operatorzy o szerokiej strukturze oraz rozbudowanej ofercie. Jednak program został zaprojektowany tak, by umożliwić obsługę zarówno niewielkiej
Bardziej szczegółowoTechnologie internetowe Internet technologies Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, laboratorium Technologie internetowe Internet technologies Forma studiów:
Bardziej szczegółowoUtrzymanie aplikacji biznesowych SI PSZ
Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS
Bardziej szczegółowoProgramowanie w internecie nazwa przedmiotu SYLABUS A. Informacje ogólne
Programowanie w internecie nazwa SYLABUS A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej studiów Poziom kształcenia Profil studiów Forma studiów Rodzaj Rok studiów /semestr
Bardziej szczegółowoKARTA PRZEDMIOTU. Forma prowadzenia zajęć
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Systemy Operacyjne 2. Kod przedmiotu: SO 3. Karta przedmiotu ważna od roku akademickiego: 2015/16 4. Forma kształcenia:
Bardziej szczegółowoSieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
Bardziej szczegółowoSieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Bardziej szczegółowoInstrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
Bardziej szczegółowoMożliwości publikacji zbiorów danych przestrzennych w ramach infrastruktury informacji przestrzennej z zastosowaniem komponentów GUGiK
Możliwości publikacji zbiorów danych przestrzennych w ramach infrastruktury informacji przestrzennej z zastosowaniem komponentów GUGiK Główny Urząd Geodezji i Kartografii Publikacja danych art. 9 ust.
Bardziej szczegółowo1 of 5 2013-09-06 21:26
1 of 5 2013-09-06 21:26 Moduł: Funkcje podstawowe Rozbudowane informacje o firmie Obsługa grup Zarządzanie użytkownikami Moduł/Funkcja PRO BIZNES MAX Zarządzanie symbolami dokumentów (numeracja ciągła,
Bardziej szczegółowoKancelaris - Zmiany w wersji 2.50
1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria
Bardziej szczegółowo1. Wprowadzenie... 13
Spis treści Wstęp... 11 1. Wprowadzenie................... 13 1.1. Historia Microsoft Exchange.......... 15 1.2. Bieżące wersje systemu... 21 1.3. Integracja z Microsoft Exchange... 23 1.4. Co nowego w
Bardziej szczegółowoHoneypot - Druga linia obrony?
Bezpiecze ństwo systemów komputerowych. Temat seminarium: Honeypot Druga linia obrony? Autor: Tomasz Nazdrowicz Honeypot - Druga linia obrony? 1 Kiedy się idzie po miód z balonikiem, to trzeba się starać,
Bardziej szczegółowoWYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo
WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk klasa 1, 3 godziny tygodniowo Ogólne kryteria oceny wiadomości i umiejętności: celująca Ocena Wiadomości Umiejętości Wykonanie
Bardziej szczegółowoStacjonarne Wszystkie Katedra Inżynierii Produkcji dr Sławomir Luściński. Kierunkowy Nieobowiązkowy Polski Semestr trzeci. Semestr zimowy Brak Tak
KARTA MODUŁU / KARTA PRZEDMIOTU Kod Nazwa Nazwa w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Informatyka programowanie (Android) Informatics programming (Android) A. USYTUOWANIE MODUŁU
Bardziej szczegółowoPAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 64/13 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 czerwca 2013 r. REGULAMIN
Bardziej szczegółowoWyciąg z taryfy prowizji i opłat za czynności i usługi bankowe dla Klientów Banku Spółdzielczego Ziemi Kaliskiej Stan aktualny na dzień 01.03.2011r.
CZĘŚĆ 1 prowizje i opłaty za czynności i usługi bankowe pobierane od OSÓB FIZYCZNYCH DZIAŁ I RACHUNKI. ROZDZIAŁ I - Rachunek Oszczędnościowo Rozliczeniowy ROR. OTWARCIE I PROWADZENIE STANDARD JUNIOR (osoby
Bardziej szczegółowoAplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, )
Kod szkolenia: Tytuł szkolenia: JEE/JSP Aplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, ) Dni: 5 Opis: Adresaci szkolenia: Szkolenie adresowane jest do programistów
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Warszawa, dnia 30.03.2016 OPIS PRZEDMIOTU ZAMÓWIENIA ŚWIADCZENIE USŁUG UTRZYMANIA INFRASTRUKTURY TECHNICZNEJ DLA SYSTEMU ORACLE E-BUSINESS SUITE, ORACLE HYPERION PLANNING I APLIKACJI ANALITYCZNYCH ORACLE
Bardziej szczegółowoUniwersalna architektura dla Laboratorium Wirtualnego. Grant badawczy KBN
Uniwersalna architektura dla Laboratorium Wirtualnego Grant badawczy KBN Agenda Wstęp Założenia Funkcjonalność Cele badawcze i utylitarne Urządzenia w projekcie Proponowany zakres współpracy Podsumowanie
Bardziej szczegółowoforma studiów: studia stacjonarne Liczba godzin/tydzień: 1W, 2L PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu Sieci komputerowe Computer networks Kierunek: Zarządzanie i Inżynieria produkcji Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: Wyk. Lab. I KARTA PRZEDMIOTU CEL PRZEDMIOTU Poziom studiów:
Bardziej szczegółowoZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.
ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r. w sprawie wyznaczenia i określenia zadań Administratora Bezpieczeństwa Informacji i Administratora Systemu Informatycznego w Urzędzie
Bardziej szczegółowoAdres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net
Strona 1 z 5 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net Krobia: DOSTAWA ASYMETRYCZNEGO ŁĄCZA INTERNETOWEGO O PRZEPUSTOWOŚCI
Bardziej szczegółowoRegulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA
Załącznik do uchwały nr UZ/355/2011 Zarządu PZU SA Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA Na podstawie art. 8 ust. 1 pkt 1 ustawy z dnia 18 lipca
Bardziej szczegółowoStandard aplikacji WWW Urzędu Miasta Olsztyna
Standard aplikacji WWW Urzędu Miasta Olsztyna Dokument wydrukowany i nie podpisany jest dokumentem nienadzorowanym. Opracowali: Sprawdzili: Zatwierdzili: Mariola Iciak Andrzej Dziewit Rafał Ruchlewicz
Bardziej szczegółowoDostaw urz dze drukuj cych wielofunkcyjnych cz I.
6/0/PN/WZTiA ZA CZNIK NR Dostaw urz dze drukuj cych wielofunkcyjnych cz I. (nazwa, numer handlowy) 4 5 6 Urz dzenie wielofunkcyjne drukuj ce Podatek VAT % dnia..0 r. 6/0/PN/WZTiA ZA CZNIK NR Dostaw komputerów
Bardziej szczegółowoPrawo i praktyka kancelaryjno-archiwalna w podmiotach publicznych
Krakowskie Centrum Edukacji Archiwalnej www.archiwa.org.pl biuro@archiwa.org.pl Prawo i praktyka kancelaryjno-archiwalna w podmiotach publicznych A. Prawo kancelaryjno-archiwalne w podmiotach publicznych:
Bardziej szczegółowoWykład 2. Budowa komputera. W teorii i w praktyce
Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.
Bardziej szczegółowoI. Postanowienia ogólne
Załącznik nr 1 do zarządzenia nr 166/2008 Burmistrza Miasta Ustroń z dnia 3 września 2008 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miasta Ustroń I. Postanowienia ogólne 1 1.
Bardziej szczegółowoZarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie
Zarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie Zoptymalizuj eksploatację podstacji SN/NN Web-enabled Power & Control Monitoring podstacji SN/NN W200 / W500 przy użyciu standardowej
Bardziej szczegółowoSystem Komunikacji Niewerbalnej tłumacz języka migowego online. Robert Gdela Prezes Seventica Sp. z o.o.
System Komunikacji Niewerbalnej tłumacz języka migowego online Robert Gdela Prezes Seventica Sp. z o.o. 1 Agenda Część 1 O firmie Część 2 System Komunikacji Niewerbalnej Seventica Część 3 Wdrożenia SKNS
Bardziej szczegółowoOpis instalacji systemu Intranet Komunikator
mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy
Bardziej szczegółowoRozdział 80101 Szkoły Podstawowe
ZAŁĄCZNIK DO ZARZĄDZENIA nr 1/2010 DYREKTORA PUBLICZNEJ SZKOŁY PODSTAWOWEJ W ROZWADZY PUBLICZNA SZKOŁA PODSTAWOWA W ROZWADZY PLAN FINANSOWY NA 2010 ROK Uchwała Nr XLIV / 330 / 09 z dnia 29 grudnia 2009
Bardziej szczegółowoPROCEDURA P-I-01. Iwona Łabaziewicz Michał Kaczmarczyk
Urząd Miasta SZCZECIN P R O C E D U R A Zasady opracowywania, uaktualniania i wydawania procedur i instrukcji SZJ PN-EN ISO 9001:2009 Nr procedury P I-01 Wydanie 7 1.0. CEL Celem niniejszej procedury jest
Bardziej szczegółowoSystemy mikroprocesorowe - projekt
Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie
Bardziej szczegółowoREGULAMIN SKLEPU INTERNETOWEGO www.supernarty.pl
REGULAMIN SKLEPU INTERNETOWEGO www.supernarty.pl I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą osobą prawną, której przepisy
Bardziej szczegółowoARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT
ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.
Bardziej szczegółowoRoboty przemysłowe. Budowa i zastosowanie, wyd, 2 Honczarenko Jerzy WNT 2010
Roboty przemysłowe. Budowa i zastosowanie, wyd, 2 Honczarenko Jerzy WNT 2010 Wstęp 1. Rozwój robotyki 1.1. Rys historyczny rozwoju robotyki 1.2. Dane statystyczne ilustrujące rozwój robotyki przemysłowej
Bardziej szczegółowoBudowa systemów komputerowych
Budowa systemów komputerowych dr hab. inż. Krzysztof Patan, prof. PWSZ Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa w Głogowie k.patan@issi.uz.zgora.pl Współczesny system komputerowy System
Bardziej szczegółowoChmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
Bardziej szczegółowoREGULAMIN SKLEPU INTERNETOWEGO www.archoil.pl/sklep z 02.04.2013
REGULAMIN SKLEPU INTERNETOWEGO www.archoil.pl/sklep z 02.04.2013 I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą osobą
Bardziej szczegółowoPoniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
Bardziej szczegółowoSystem kontroli wersji SVN
System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,
Bardziej szczegółowoANKIETA - Internet w szkołach
ANKIETA - Internet w szkołach I. Wstęp Szanowni Państwo, Minister Edukacji Narodowej Anna Zalewska oraz Minister Cyfryzacji Anna Streżyńska pracują wspólnie nad programem, którego celem jest dostarczenie
Bardziej szczegółowoOgólnozakładowy system monitoringu i rozliczeń mediów
Ogólnozakładowy system monitoringu i rozliczeń mediów Miejsce wdrożenia Oprogramowanie Proficy ifix zostało wdrożone przez firmę Avon Operations Polska Sp. z o.o. w zakładzie produkcji kosmetyków w Garwolinie.
Bardziej szczegółowoSpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 3. DHCP
Windows Serwer 2008 R2 Moduł 3. DHCP Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom, na których będą
Bardziej szczegółowoAutomatyzacja procesu publikowania w bibliotece cyfrowej
Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces
Bardziej szczegółowoUkład wykonawczy 2010 r. Gmina Krapkowice
Układ wykonawczy 2010 r. Gmina Krapkowice Zarządzenie Nr 379/2010 Burmistrza Krapkowice z 04 stycznia 2010 r. Zadania własne Dział Rozdział Paragraf Treść Wartość 010 Rolnictwo i łowiectwo 396 350,00 01010
Bardziej szczegółowoSpis treści Rozdział I. Informatyka prawnicza a zarządzanie informacją Rozdział II. Elektroniczna informacja o prawie
Wykaz skrótów... XI Bibliografia... XXIII Wstęp... XLV Rozdział I. Informatyka prawnicza a zarządzanie informacją... 1 1. Informatyka prawnicza... 1 I. Termin informatyka prawnicza... 2 II. Status informatyki
Bardziej szczegółowoREGULAMIN ORGANIZACYJNY BIURA KRAJOWEJ INFORMACJI PODATKOWEJ W PIOTRKOWIE TRYBUNALSKIM. kwiecień, 2015 r.
Załącznik nr 2 do Regulaminu organizacyjnego Izby Skarbowej w Łodzi REGULAMIN ORGANIZACYJNY BIURA KRAJOWEJ INFORMACJI PODATKOWEJ W PIOTRKOWIE TRYBUNALSKIM kwiecień, 2015 r. Rozdział 1 Zakres działania
Bardziej szczegółowowww.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)
PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź
Bardziej szczegółowoINSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy
Bardziej szczegółowoLublin, 19.07.2013. Zapytanie ofertowe
Lublin, 19.07.2013 Zapytanie ofertowe na wyłonienie wykonawcy/dostawcy 1. Wartości niematerialne i prawne a) System zarządzania magazynem WMS Asseco SAFO, 2. usług informatycznych i technicznych związanych
Bardziej szczegółowoProgramowanie Zespołowe
Programowanie Zespołowe Systemy kontroli wersji dr Rafał Skinderowicz mgr inż. Michał Maliszewski Systemy kontroli wersji Śledzenie zmian, np.: w kodzie źródłowym Łączenie zmian dokonanych w plikach Ułatwienie
Bardziej szczegółowoWdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x
Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...
Bardziej szczegółowoKONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO
KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO Grzegorz Bucior Uniwersytet Gdański, Katedra Rachunkowości 1. Wprowadzenie Rachunkowość przedsiębiorstwa
Bardziej szczegółowoZbigniew Krzysiak. Projektowanie 2D w programie AutoCAD
Zbigniew Krzysiak Projektowanie 2D w programie AutoCAD Recenzenci Dr hab. inż. Józef Drewniak, prof. ATH w Bielsku-Białej Dr inż. Kamil Sybilski Projekt okładki Andrzej Leśkiewicz Redakcja Krzysztof Janus
Bardziej szczegółowoREJESTR zbiorów danych URZĄD GMINY SZEMUD
REJESTR zbiorów danych URZĄD GMINY SZEMUD Szemud 2015 Nr Nazwa zbioru SPIS TREŚCI 1 Ewidencja płatników opłaty za gospodarowanie odpadami komunalnymi 1/2015 2 Rejestr mieszkańców 2/2015 3 Ewidencja podatników
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13
Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu
Bardziej szczegółowoI-10.6-02 ZASADY BHP i OCHRONY ŚRODOWISKA W P. H. ELMAT SP. Z O. O.
SYSTEM ZARZĄDZANIA ŚRODOWISKOWEGO INSTRUKCJA Strona 1 Stron 8 Stanowisko Imię i nazwisko Podpis Data Sporządził: Pełnomocnik ds. SZŚ Joanna Hezner Sprawdził: Specjalista ds. BHP Justyna Kurek Zatwierdził:
Bardziej szczegółowoSkuteczność i regeneracja 48h albo zwrot pieniędzy
REGULAMIN AKCJI PROMOCYJNEJ Skuteczność i regeneracja 48h albo zwrot pieniędzy 1. ORGANIZATOR, CZAS TRWANIA AKCJI PROMOCYJNEJ, PROGRAM AKCJI 1.1 Organizatorem akcji promocyjnej prowadzonej pod nazwą Skuteczność
Bardziej szczegółowoStan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT. Departament Ceł, Ministerstwo Finansów
Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT Departament Ceł, Ministerstwo Finansów Usługa e-tranzyt System NCTS 2 Aktualny stan wdrożenia Ogólnopolskie
Bardziej szczegółowoNazwa zawodu: Operator obrabiarek. Opis zawodu:
Nazwa zawodu: Operator obrabiarek Opis zawodu: Operator obrabiarek sterowanych numerycznie (obrabiarek CNC) to osoba o uniwersalnych kwalifikacjach zawodowych. Posiada szeroki zasób wiedzy i umiejętności
Bardziej szczegółowoRealizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu
Bardziej szczegółowoTomice, dnia 15 lutego 2012 r.
WSPÓLNA METODA OCENY CAF 2006 W URZĘDZIE GMINY TOMICE PLAN DOSKONALENIA Sporządził: Ryszard Góralczyk Koordynator CAF Cel dokumentu: Przekazanie pracownikom i klientom Urzędu informacji o przyjętym planie
Bardziej szczegółowoRZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI
Warszawa, dnia 22 grudnia 2015 r. RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI Anna Streżyńska DI-WRP.0210.14.2015 Pani Justyna Duszyńska Sekretarz Komitetu Rady Ministrów ds. Cyfryzacji Szanowna Pani Sekretarz,
Bardziej szczegółowoSpis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA
Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału
Bardziej szczegółowoSystem Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Bardziej szczegółowoTytuł pracy. Praca dyplomowa inżynierska. Filip Piechocki. Tytuł Imię i Nazwisko
Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Informatyki Rok akademicki 2008/2009 Praca dyplomowa inżynierska Filip Piechocki Tytuł pracy Opiekun pracy: Tytuł Imię i Nazwisko
Bardziej szczegółowo8. Konfiguracji translacji adresów (NAT)
8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia
Bardziej szczegółowoMariusz Madejczyk Pełnomocnik Wojewody Podlaskiego ds. informatyzacji
Projekt Rozwój i upowszechnienie elektronicznych usług administracji rządowej poprzez rozwój jednolitego systemu elektronicznego zarządzania dokumentacją (EZD) oraz udostępnienie i wdrożenie jednolitych
Bardziej szczegółowo1-Zakres robót dla całego zamierzenia budowlanego oraz kolejność realizacji poszczególnych obiektów:
1-Zakres robót dla całego zamierzenia budowlanego oraz kolejność realizacji poszczególnych obiektów: Załącznik nr 2 Proponowana kolejność realizacji poszczególnych etapów rozbiórki -budynek mieszkalny
Bardziej szczegółowoRegulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze
Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.
Bardziej szczegółowoDOTACJE NA INNOWACJE. Zapytanie ofertowe
Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek
Bardziej szczegółowoREGULAMIN KONKURSU Wygraj bilet na konferencję Search Marketing Day 2014
REGULAMIN KONKURSU Wygraj bilet na konferencję Search Marketing Day 2014 1. POSTANOWIENIA OGÓLNE 1. Organizatorem konkursu promocyjnego Wygraj bilet na Search Marketing Day 2014, zwanego dalej Konkursem,
Bardziej szczegółowoPolityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv
Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv I. Postanowienia ogólne 1. Administratorem danych osobowych Klientów jest Spółka Starway spółka z ograniczoną
Bardziej szczegółowoPAKIETY PROMOCYJNE USŁUG KOLOKACJI oferta jest ważna w okresie od 01.04.2014 r - 31.08.2014 r
PAKIETY PROMOCYJNE USŁUG KOLOKACJI oferta jest ważna w okresie od 01.04.2014 r - 31.08.2014 r OFERUJEMY Doskonała lokalizacja Centrum Danych DataHouse oraz dogodny dojazd Al. Jerozolimskimi ul. Łopuszańską
Bardziej szczegółowoTworzymy oprogramowanie. Prezentacja oferty oprogramowania dla administracji publicznej. Poznań, 23.02.2016 r.
Tworzymy oprogramowanie Prezentacja oferty oprogramowania dla administracji publicznej Poznań, 23.02.2016 r. O firmie -> najważniejsze informacje (1/2) Tworzymy oprogramowanie Sputnik Software jest producentem
Bardziej szczegółowoUCHWAŁA NR 323/2013 ZARZĄDU POWIATU GRODZISKIEGO. z dnia 19 marca 2013 r.
UCHWAŁA NR 323/2013 ZARZĄDU POWIATU GRODZISKIEGO z dnia 19 marca 2013 r. w sprawie przyjęcia sprawozdania rocznego z wykonania budżetu Powiatu Grodziskiego za rok 2012. Na podstawie art.267 ust.1 pkt 1
Bardziej szczegółowoWykaz tematów prac dyplomowych w roku akademickim 2013/2014 kierunek: informatyka
Wykaz tematów prac dyplomowych w roku akademickim 2013/2014 kierunek: informatyka L.p. Nazwisko i imię Promotor Temat pracy studenta magisterskiej 1 Frank Wojciech dr Andrzej Kurpiel Monitorowanie sieci
Bardziej szczegółowoZarządzanie kosztami w dziale utrzymania ruchu
Zarządzanie kosztami w dziale utrzymania ruchu Cele szkolenia Zapotrzebowanie na wykwalifikowanych menedżerów zarządzania procesami i kosztami utrzymania ruchu potęguje się wraz ze wzrostem postrzegania
Bardziej szczegółowoInstrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2
Urząd Komunikacji Projekt PLI Elektronicznej CBD2 Faza projektu: E-3 Rodzaj dokumentu: Instrukcje Odpowiedzialny: Paweł Sendek Wersja nr: 1 z dnia 31.03.2015 Obszar projektu: Organizacyjny Status dokumentu:
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
BZP.2421.7.2015.AB Załącznik nr 6 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Usługa ochrony mienia Uniwersytetu Wrocławskiego Biblioteki Uniwersyteckiej Na Piasku przy ul. Św. Jadwigi ¾ we Wrocławiu. Szczegółowy
Bardziej szczegółowoPingwin kontra Okna, czyli Wolne Oprogramowanie kontra...?
Pingwin kontra Okna, czyli Wolne Oprogramowanie kontra...? Łukasz Jachowicz lukasz@jachowicz.com Polska Grupa Użytkowników Linuksa Ruch Wolnego Oprogramowania serwis informacyjny 7thGuard.net Szczecin,
Bardziej szczegółowoPoznaj potencjał ArchiCAD-a! Twój przewodnik po programie ArchiCAD!
Poznaj potencjał ArchiCAD-a! ArchiCAD to cenione przez architektów i projektantów narzędzie do tworzenia atrakcyjnych projektów i wizualizacji budynków czy pomieszczeń. Rozwijany od wielu lat, zdobył liczną
Bardziej szczegółowoS T A T U T Domu Pomocy Społecznej w Dąbrowie (stan na 2 października 2015) Rozdział I Postanowienia ogólne
Załącznik do Uchwały Nr XLIV/275/06 z dnia 30 czerwca 2006 r. po uwzględnieniu zmian wprowadzonych przez Uchwałę Nr XXVII/167/08 z dnia 3 września 2008 r. oraz Uchwałę Nr VI/47/11 z dnia 23 marca 2011
Bardziej szczegółowowww.exatel.pl Warszawa, 19.05.2011 r.
www.exatel.pl Warszawa, 19.05.2011 r. ROZWÓJ SIECI NOWEJ GENERACJI (NGN) Piotr Błędziński Wiceprezes Zarządu ds. Marketingu i Sprzedaży EXATEL SA 2 DEFINICJA SIECI NGN (ANG. NEXT GENERATION NETWORK) Sieć
Bardziej szczegółowoSieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
Bardziej szczegółowoSystem wymiany informacji Wyzwania związane z obsługą klienta masowego. Michał Słoniewicz Departament Jakości Danych
System wymiany informacji Wyzwania związane z obsługą klienta masowego Michał Słoniewicz Departament Jakości Danych Warszawa, 19 kwietnia 2010 Kto korzysta z naszych produktów i usług? BANKI ORAZ SKOK-i,
Bardziej szczegółowoOpis przedmiotu zamówienia dla części 1 oraz dla części 2 zamówienia. Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia dla części 1 oraz dla części 2 zamówienia Załącznik nr 1 do SIWZ Spis treści 1. Wstęp... 3 2. Wymagania w zakresie usług realizowanych w ramach przedmiotu zamówienia 3 3. Wymagania
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: MECHATRONIKA Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium ROBOTYKA Robotics Forma studiów: stacjonarne Poziom przedmiotu: I stopnia Liczba godzin/tydzień:
Bardziej szczegółowoMatematyka-nic trudnego!
Dział II Opis przedmiotu zamówienia Przedmiotem zamówienia Usługa zarządzania projektem, w charakterze Specjalisty ds. przygotowania wniosków o płatność, w ramach projektu pn.: Matematyka-nic trudnego!
Bardziej szczegółowoOprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
Bardziej szczegółowoTworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST. Pomoc techniczna
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST Pomoc techniczna Dok. Nr PLP0009 Wersja: 24-11-2005
Bardziej szczegółowo