Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi. Stosowanie podstawowych zasad zabezpieczeń

Wielkość: px
Rozpocząć pokaz od strony:

Download "Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi. Stosowanie podstawowych zasad zabezpieczeń"

Transkrypt

1 Spis treści Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi Część I. Stosowanie podstawowych zasad zabezpieczeń 1. Podstawowe zasady zabezpieczeń... 3 Omówienie zarządzania ryzykiem... 4 Jak zarządzać ryzykiem... 4 Strategie zarządzania ryzykiem... 6 Zrozumieć bezpieczeństwo... 8 Przydzielanie najniższych niezbędnych uprawnień... 8 Pogłębiona obrona... 8 Zmniejszanie powierzchni ataku... 9 Unikanie tworzenia założeń... 9 Ochrona, wykrywanie, reagowanie... 9 Zabezpieczanie z założenia, domyślnie i we wdrożeniu... 9 Dziesięć niezmiennych praw bezpieczeństwa Dziesięć niezmiennych praw zarządzania bezpieczeństwem Poznać wroga Znać siebie Dokładna ocena własnych umiejętności Przygotowanie szczegółowej dokumentacji własnej sieci Ocena stopnia wsparcia ze strony własnej organizacji Identyfikacja napastnika Napastnicy zewnętrzni Napastnicy wewnętrzni Co motywuje napastników? Nobilitacja, akceptacja i ego Korzyści finansowe Wyzwanie Przekonania Zemsta Szpiegostwo Wojna informacyjna Dlaczego ochrona sieci jest zadaniem trudnym Napastnicy posiadają nieograniczone zasoby Wystarczy, że napastnik opanuje jeden rodzaj ataku Obrońcy nie mogą przejąć inicjatywy Obrońcy muszą dbać o cele biznesowe Obrońcy muszą wygrywać każdą potyczkę... 26

2 Część II. Zabezpieczanie Active Directory 3. Zabezpieczanie kont i haseł użytkowników Zabezpieczanie kont Istota identyfikatorów zabezpieczeń Istota żetonów dostępu Konfigurowanie opcji zabezpieczeń kont Zabezpieczanie kont administracyjnych Implementowanie zabezpieczeń haseł Przyznawanie uprawnień przy użyciu grup Prawa i uprawnienia użytkowników Typy i zakres działania grup Implementowanie zabezpieczeń opartych na rolach Podsumowanie Informacje dodatkowe Konfigurowanie uwierzytelniania w systemach Microsoft Windows Przechowywanie i przesyłanie poświadczeń Przechowywanie danych poufnych w Windows Podsumowanie Informacje dodatkowe Zabezpieczanie obiektów i atrybutów Active Directory Istota schematu Active Directory Atrybuty Klasy Konfigurowanie DACL w celu zabezpieczenia obiektów Active Directory Czym są DACL? Sposób działania DACL Zabezpieczanie obiektów i atrybutów Active Directory Konfigurowanie domyślnych list DACL dla obiektów i atrybutów Zabezpieczanie obiektów po ich utworzeniu Konfigurowanie list DACL przy użyciu wiersza polecenia Podsumowanie Informacje dodatkowe Wdrażanie zabezpieczeń przy użyciu zasad grupy Istota zasad grupy Zasady grupy dotyczące komputera Zasady grupy dotyczące użytkownika Korzystanie z obiektów zasad grupy Przetwarzanie obiektów zasad grupy Wstępne stosowanie zasad grupy Odświeżanie zasad grupy Przetwarzanie na żądanie Modyfikowanie stosowania zasad grupy Blokowanie dziedziczenia

3 Wyłączenie zastępowania zasad Filtrowanie obiektów zasad grupy Tryb przetwarzania sprzężenia zwrotnego Zarządzanie zasadami grupy Domyślne uprawnienia zasad grupy Delegowanie zarządzania zasadami grupy Podsumowanie Informacje dodatkowe Projektowanie lasów i domen Active Directory dla potrzeb bezpieczeństwa Autonomia i izolacja w Active Directory Projektowanie lasów dla potrzeb bezpieczeństwa Active Directory Granice administracji przedsiębiorstwa i rozdzielanie nadzoru Domyślne uprawnienia i kontrola schematu Granice działania wykazów globalnych Wymagania zaufania między domenami Izolacja kontrolerów domeny Ochrona głównej domeny lasu Projektowanie domen pod kątem zabezpieczeń Active Directory Projektowanie usługi DNS dla potrzeb bezpieczeństwa Active Directory Prosta przestrzeń nazw Delegowana przestrzeń nazw Wewnętrzna przestrzeń nazw Segmentowa przestrzeń nazw Projektowanie delegowania nadzoru Podsumowanie Informacje dodatkowe Część III. Zabezpieczanie rdzenia systemu operacyjnego 8. Zabezpieczanie dostępu do danych Zabezpieczanie uprawnień plików i folderów Działanie list kontroli dostępu Przypisywanie DACL w trakcie tworzenia Zachowanie DACL w trakcie kopiowania lub przenoszenia plików i folderów Narzędzia wiersza polecenia Zabezpieczanie dostępu do plików i folderów za pomocą uprawnień udziałów Korzystanie z systemu szyfrowania plików (EFS) Jak działa EFS Narzędzia EFS wiersza poleceń Dodatkowe funkcje EFS w systemach Windows Server 2003 i Windows XP Wprowadzenie do projektowania zasad agentów odzyskiwania danych Zabezpieczanie uprawnień do rejestru Konfigurowanie uprawnień rejestru Podsumowanie Informacje dodatkowe

4 9. Zabezpieczanie usług Zarządzanie uprawnieniami usług Konfigurowanie początkowego zachowania usługi Zatrzymywanie, uruchamianie, wstrzymywanie i wznawianie usług Konfigurowanie kontekstu zabezpieczeń usług Konfigurowanie list kontroli dostępu dla usługi Domyślne usługi w systemach Windows Server 2003, Windows 2000 i Windows XP Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń TCP/IP Zabezpieczenia TCP/IP Protokoły warstwy internetowej Protokoły warstwy transportowej Typowe zagrożenia dotyczące TCP/IP Skanowanie portów Konfigurowanie zabezpieczeń TCP/IP w systemach Windows Korzystanie z IPSec Zabezpieczanie przesyłania danych za pomocą protokołów IPSec Wybieranie trybów pracy IPSec Wybieranie metody uwierzytelniania IPSec Tworzenie zasad IPSec Jak działa IPSec? Monitorowanie IPSec Podsumowanie Informacje dodatkowe Tworzenie i konfigurowanie szablonów zabezpieczeń Korzystanie z ustawień szablonów zabezpieczeń Zasady konta Zasady lokalne Dziennik zdarzeń Grupy z ograniczeniami Usługi systemowe Rejestr System plików Zasady sieci bezprzewodowych Zasady kluczy publicznych Zasady ograniczeń oprogramowania Zasady zabezpieczeń IP Działanie szablonów zabezpieczeń Stosowanie szablonów zabezpieczeń dla komputera lokalnego Stosowanie szablonów zabezpieczeń przy użyciu zasad grupy Domyślne szablony zabezpieczeń Tworzenie niestandardowych szablonów zabezpieczeń Dodawanie wpisów rejestru do opcji zabezpieczeń

5 Dodawanie usług, wartości rejestrów i plików do szablonów zabezpieczeń Podsumowanie Informacje dodatkowe Zarządzanie bezpieczeństwem i prywatnością w programie Microsoft Internet Explorer Ustawienia zabezpieczeń w Internet Explorer Ustawienia dotyczące prywatności Blokowanie wyskakujących okien (pop-up) Strefy zabezpieczeń Globalne ustawienia zabezpieczeń Zaawansowane ustawienia konfiguracji zabezpieczeń w systemie Windows Server Konfigurowanie ustawień prywatności i zabezpieczeń w programie Internet Explorer Podsumowanie Informacje dodatkowe Ustawienia zabezpieczeń w Microsoft Office XP i Office System Konfigurowanie zabezpieczeń ActiveX i makr Zabezpieczanie dokumentów w Microsoft Office Ochrona przed odczytywaniem dokumentów przez inne osoby Ochrona metadanych w dokumentach Ochrona zawartości dokumentów Konfigurowanie zabezpieczeń w programach Outlook 2002 i Outlook Podsumowanie Informacje dodatkowe Inspekcja zdarzeń zabezpieczeń w Microsoft Windows Wybieranie zdarzeń do inspekcji Zarządzanie Podglądem zdarzeń Określanie lokalizacji pliku dziennika Określanie maksymalnego rozmiaru pliku dziennika Konfigurowanie zastępowania wpisów Konfigurowanie zasad inspekcji Prowadzenie inspekcji zdarzeń logowania na kontach Prowadzenie inspekcji zdarzeń zarządzania kontami Prowadzenie inspekcji dostępu do usług katalogowych Prowadzenie inspekcji zdarzeń logowania Prowadzenie inspekcji dostępu do obiektów Prowadzenie inspekcji zmian zasad Prowadzenie inspekcji użycia uprawnień Prowadzenie inspekcji śledzenia procesów Prowadzenie inspekcji zdarzeń systemowych Włączanie zasad prowadzenia inspekcji Monitorowanie rejestrowanych zdarzeń Korzystanie z narzędzia Event Viewer

6 Korzystanie z niestandardowych skryptów Korzystanie z narzędzia Event Comb Podsumowanie Informacje dodatkowe Zabezpieczanie komputerów przenośnych Zagrożenia dla komputerów przenośnych Ryzyko kradzieży lub zgubienia Trudność wprowadzania uaktualnień Podłączanie do niezaufanych sieci Podsłuch łączności bezprzewodowej Implementacja dodatkowych zabezpieczeń komputerów przenośnych Ochrona sprzętu Ochrona uruchamiania Ochrona danych Szkolenie użytkowników Zabezpieczanie sieci bezprzewodowych w systemie Windows XP Korzystanie z usługi Wireless Zero Configuration Konfigurowanie zabezpieczeń dla łączności bezprzewodowej Podsumowanie Informacje dodatkowe Część IV. Zabezpieczanie standardowych usług 16. Implementacja zabezpieczeń kontrolerów domeny Zagrożenia dotyczące kontrolerów domeny Modyfikacja obiektów Active Directory Atak na hasła Atak typu odmowa usługi (Denial-of-service DoS) Atak blokujący replikację Wykorzystanie znanych słabości Zabezpieczanie kontrolerów domeny Zapewnienie bezpieczeństwa fizycznego Zwiększenie zabezpieczeń przechowywanych haseł Eliminacja zbędnych usług Przypisywanie ustawień zabezpieczeń poprzez zasady grupy Ochrona przed awariami Implementacja klucza systemowego Zabezpieczenie wbudowanych kont i grup Prowadzenie inspekcji Zabezpieczanie komunikacji Active Directory Ograniczanie listy użytkowników, którzy mogą się logować na konsoli kontrolera domeny Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń serwerów DNS

7 Zagrożenia dotyczące serwerów DNS Modyfikacja rekordów DNS Transfer danych stref DNS do nieautoryzowanych serwerów Upublicznienie wewnętrznego schematu adresów IP Odmowa usługi serwera DNS Atak blokujący replikację Zabezpieczanie serwerów DNS Implementacja stref DNS zintegrowanych z Active Directory Stosowanie oddzielnych serwerów DNS dla sieci wewnętrznej i zewnętrznej Ograniczanie transferów stref Implementacja zabezpieczeń IPSec dla łączności pomiędzy klientami i serwerami DNS Ograniczanie ruchu DNS poprzez zaporę ogniową Ograniczanie zarządzania DNS Ochrona bufora DNS Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń usług terminalowych Zagrożenia charakterystyczne dla Usług terminalowych Przyznawanie użytkownikom nadmiernych uprawnień Omijanie zabezpieczeń zapory ogniowej Wymaganie uprawnienia do logowania lokalnego Udostępnienie pełnego pulpitu Windows Zabezpieczanie Usług terminalowych Wybór właściwego trybu połączeń z Usługami terminalowymi Ograniczenie listy kont użytkowników i grup, które mogą się łączyć z serwerem terminali Ograniczenie listy uruchamianych aplikacji Implementacja silnego szyfrowania Wzmocnienie konfiguracji zabezpieczeń na serwerze terminali Implementacja silnego uwierzytelniania na serwerze terminali systemu Windows Server Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń serwerów DHCP Zagrożenia dotyczące serwerów DHCP Nieautoryzowane serwery DHCP Zastępowanie poprawnych rekordów zasobów DNS Tworzenie rekordów DNS z niewłaściwie zdefiniowanym właścicielem Nieautoryzowani klienci DHCP Zabezpieczanie serwerów DHCP Utrzymanie domyślnego zachowania systemu przy rejestrowaniu nazw Korzystanie z grupy DNSUpdateProxy Przeglądanie bazy danych DHCP w poszukiwaniu wpisów BAD_ADDRESS Monitorowanie członkostwa grupy DHCP Administrators

8 Inspekcja DHCP Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń serwerów WINS Zagrożenia dotyczące serwerów WINS Zablokowanie replikacji pomiędzy serwerami WINS Rejestracja fałszywych rekordów NetBIOS Nieprawidłowa rejestracja rekordów WINS Modyfikacja ustawień WINS Atak typu odmowa usługi (DoS) Zabezpieczanie serwerów WINS Monitorowanie członkostwa grup administracyjnych Sprawdzanie poprawności replikacji WINS Implementacja statycznych wpisów WINS dla krytycznych aplikacji NetBIOS Wyeliminowanie aplikacji NetBIOS i rezygnacja z mechanizmu WINS Prowadzenie szczegółowego rejestrowania aktywności WINS w dzienniku zdarzeń Podsumowanie Informacje dodatkowe Zabezpieczanie usług routingu i dostępu zdalnego Składniki sieciowe zapewniające dostęp zdalny Protokoły uwierzytelniające Protokoły VPN Oprogramowanie klienckie Oprogramowanie i usługi serwerowe Kwarantanna Zagrożenia dla usług dostępu zdalnego Przechwytywanie uwierzytelnień Przechwytywanie danych Ominięcie zapory ogniowej Niestandardowe stosowanie zasad zabezpieczeń Rozszerzenie granic sieci do lokalizacji użytkowników zdalnych Odmowa usługi wywołana próbami logowania Skradzione komputery przenośne Zabezpieczanie serwerów dostępu zdalnego Implementacja uwierzytelniania i rozliczania RADIUS Zabezpieczanie ruchu uwierzytelniania RADIUS pomiędzy serwerami dostępu zdalnego i serwerem RADIUS Konfigurowanie zasad dostępu zdalnego Wystawianie wymaganych certyfikatów dla L2TP/IPSec Ograniczanie liczby serwerów, na których może być uruchomiona usługa RRAS Implementacja mechanizmu blokady konta dla kont dostępu zdalnego Implementacja kwarantanny Zabezpieczanie klientów dostępu zdalnego Konfiguracja pakietów CMAK

9 Implementacja silnego uwierzytelniania Rozpowszechnienie wymaganych certyfikatów Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń usług certyfikatów Zagrożenia dla usług certyfikatów Odtajnienie pary kluczy urzędu certyfikacji Atak na serwery przechowujące listy odwołań certyfikatów i certyfikaty CA Próby modyfikacji konfiguracji urzędu certyfikacji Próby modyfikacji uprawnień do szablonu certyfikatów Atak wyłączający sprawdzanie CRL Dołączenie niezufanych urzędów certyfikacji do magazynu głównego zaufanego urzędu Wystawianie oszukańczych certyfikatów Publikowanie fałszywych certyfikatów w Active Directory Zinfiltrowanie CA przez pojedynczego administratora Nieautoryzowane przywracanie prywatnego klucza użytkownika z bazy danych CA Zabezpieczanie usług certyfikatów Implementacja fizycznych środków ochronnych Implementacja logicznych środków ochronnych Modyfikacja punktów publikacji CRL i certyfikatu CA Włączanie sprawdzania CRL we wszystkich aplikacjach Kontrola uprawnień dostępu do szablonu certyfikatów Implementacja separacji ról Podsumowanie Informacje dodatkowe Implementacja zabezpieczeń w Microsoft IIS Implementacja zabezpieczeń Windows Minimalizacja liczby usług Definiowanie kont użytkowników Zabezpieczanie systemu plików Stosowanie specjalnych ustawień rejestru Konfigurowanie zabezpieczeń IIS wspólnych dla systemów Windows 2000 i Windows Server Uwierzytelnianie Uprawnienia witryny 468 Kanały komunikacyjne Korzystanie z narzędzi zabezpieczających IIS Narzędzie IIS Lockdown Filtr URLScan Konfigurowanie dodatkowych zabezpieczeń IIS Redukcja wymaganych przywilejów Automatyczne monitorowanie stanu serwera Izolowanie aplikacji

10 Zaawansowane zabezpieczenia Http.sys Wsparcie dla zabezpieczeń ASP.NET Ochrona ustawień domyślnych Ochrona przed pospolitymi atakami Konfigurowanie usługi FTP Podsumowanie Informacje dodatkowe Projektowanie infrastruktury uwierzytelniania 802.1x Jak działa uwierzytelnianie standardu 802.1x Zagrożenia dotyczące środowisk sieciowych Typy uwierzytelniania 802.1x Uwierzytelnianie EAP-TLS Uwierzytelnianie PEAP Zabezpieczanie łączności Zabezpieczanie łączności bezprzewodowej Zabezpieczanie łączności kablowej Planowanie struktury certyfikatów na potrzeby uwierzytelniania 802.1x Certyfikaty komputerów dla serwerów RADIUS Certyfikaty użytkowników dla klientów Certyfikaty komputerów dla klientów Rozpowszechnianie certyfikatów dla użytkowników i komputerów Serwer RADIUS Komputery klienckie Użytkownicy Implementacja uwierzytelniania 802.1x Konfigurowanie serwera RADIUS Konfigurowanie punktu dostępowego lub switcha Konfigurowanie switcha Podłączanie do sieci bezprzewodowej Podłączanie do sieci kablowej Podsumowanie Informacje dodatkowe Część V. Zarządzanie aktualizacjami zabezpieczeń 25. Zarządzanie poprawkami Rodzaje poprawek Tworzenie poprawek Sześciostopniowe zarządzanie poprawkami Krok 1: Powiadomienie Krok 2: Analiza zasobów Krok 3: Uzyskanie poprawki Krok 4: Testowanie Krok 5: Rozpowszechnienie Krok 6: Sprawdzenie poprawności Podsumowanie

11 Informacje dodatkowe Narzędzia do zarządzania poprawkami Security Patch Bulletin Catalog Windows Update Aktualizacje automatyczne Microsoft Software Update Services Działanie mechanizmu SUS Konfigurowanie serwera SUS Konfigurowanie klientów SUS Office Update Windows Update Services Nowe funkcje w Windows Update Service Usprawnienia dotyczące pasma sieciowego Migracja z Software Update Services Microsoft Baseline Security Analyzer Skanowanie w trybie graficznym Skanowanie systemu przy użyciu trybu wiersza polecenia SMS 2.0 Software Update Services Feature Pack Microsoft Systems Management Server Funkcje administracyjne Funkcje dla końcowego użytkownika Podsumowanie Informacje dodatkowe Część VI. Planowanie i realizacja oceny zabezpieczeń oraz reakcji na incydenty 27. Ocena bezpieczeństwa sieci Rodzaje ocen zabezpieczeń Skanowanie w poszukiwaniu podatności Testy penetracji Audyt bezpieczeństwa IT Wykonywanie oceny zabezpieczeń Planowanie oszacowania zabezpieczeń Wykonywanie oszacowania zabezpieczeń Rozwiązanie problemów wykrytych w wyniku przeprowadzonej oceny Przeprowadzanie testów penetracji Faza 1: Gromadzenie informacji Faza 2: Rozpoznawanie słabości Faza 3: Infiltracja aplikacji lub sieci będącej celem ataku Podsumowanie Informacje dodatkowe Korzystanie z narzędzi oceny zabezpieczeń Definiowanie bazowego poziomu zabezpieczeń

12 Instalowanie oprogramowania Security Configuration Wizard Funkcje programu Security Configuration Wizard Możliwości programu Security Configuration Wizard Szacowanie konfiguracji zabezpieczeń Konsola Security Configuration and Analysis Narzędzie Secedit.exe Dokonywanie oceny zabezpieczeń Microsoft Baseline Security Analyzer Narzędzia innych firm Skanowanie portów Podsumowanie Informacje dodatkowe Planowanie reakcji na incydenty Tworzenie zespołu reakcji na incydenty Uzyskanie wsparcia zarządu Identyfikacja kluczowych członków zespołu Wybieranie lidera zespołu Definiowanie zasad reakcji na incydenty Klasyfikacja typów incydentów Tworzenie zarysu wstępnego zapobiegania i reakcji na zagrożenie Konstruowanie zasad wspierających reakcję na incydenty Tworzenie planu wymiany informacji Wewnętrzna wymiana informacji przed wystąpieniem incydentu Wymiana informacji w czasie trwania incydentu Kontaktowanie się z napastnikiem Współpraca z prasą Podsumowanie Informacje dodatkowe Reagowanie na incydenty zabezpieczeń Typowe wskaźniki incydentów zabezpieczeń Nietypowa aktywność protokołów TCP lub UDP Pewne typy zdarzeń występujące w dzienniku systemowym Niedostępność zasobów sieciowych Nadmierne obciążenie procesora Niestabilne działanie usług Nieregularna aktywność systemu plików Zmiany uprawnień Analizowanie incydentu związanego z zabezpieczeniami Ustalanie przyczyn Zablokowanie możliwości dalszego rozwoju ataku Unikanie eskalacji i następnych incydentów Przywracanie działania Włączanie uzyskanej wiedzy do zasad zabezpieczeń Śledzenie napastnika Prowadzenie dochodzenia związanego z incydentem zabezpieczeń

13 Indeks 661 Uwzględnianie środków prawnych Gromadzenie dowodów Prowadzenie monitorowania sieci Implementacja środków przeciwdziałania Ocena zasięgu ataku Obliczanie strat Przywracanie funkcjonowania usług po incydencie zabezpieczeń Dalsze postępowanie po zakończeniu incydentu Podsumowanie Informacje dodatkowe

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Zabezpieczanie systemu Windows

Zabezpieczanie systemu Windows Zabezpieczanie systemu Windows Błażej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Microsoft Innovation Center 1 Plan wystąpienia Bezpieczny system - cechy Zabezpieczanie stacji klienckiej.

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

KONFIGURACJA INTERFEJSU SIECIOWEGO

KONFIGURACJA INTERFEJSU SIECIOWEGO KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE Wykład 6 1 PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE 2 Strategie konserwacyjne i praktyki administracyjne Ulepszanie systemów i operacji + zapewnianie ochrony danych

Bardziej szczegółowo

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...

Bardziej szczegółowo

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Spis treœci Przedmowa Tony'ego Redmonda... 11 Przedmowa Marka Mortimore'a... 13 Przedmowa Stevena

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

1 Administrowanie systemem Microsoft Windows Server 2003... 1

1 Administrowanie systemem Microsoft Windows Server 2003... 1 Spis treści Wprowadzenie... xv O czym jest ta ksiąŝka?... xv Struktura ksiąŝki... xvi Konwencje stosowane w ksiąŝce... xvii Pomoc i wsparcie techniczne... xviii 1 Administrowanie systemem Microsoft Windows

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Spis treści: Wstęp. xiii

Spis treści: Wstęp. xiii Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Cel Lekcja Konfigurowanie systemu DNS Domain Name System dla Active Directory (16%) Konfigurowanie stref Rozdział 9, Lekcja 1

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin 70-462. Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz

Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin 70-462. Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz Orin Thomas Peter Ward bob Taylor Egzamin 70-462 Administrowanie bazami danych Microsoft SQL Server Training Kit 2012 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Egzamin 70-462: Administrowanie

Bardziej szczegółowo

Część I Istota analizy biznesowej a Analysis Services

Część I Istota analizy biznesowej a Analysis Services Spis treści Część I Istota analizy biznesowej a Analysis Services 1 Analiza biznesowa: podstawy analizy danych... 3 Wprowadzenie do analizy biznesowej... 3 Wielowymiarowa analiza danych... 5 Atrybuty w

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Spis treści. Tom I. Wstęp...xvii

Spis treści. Tom I. Wstęp...xvii Spis treści Tom I Wstęp...xvii Maksymalne wykorzystanie tego zestawu szkoleniowego... xviii Instalacja i wymagania sprzętowe... xviii Wymagania programowe i instalacja... xix Korzystanie z płyty CD...

Bardziej szczegółowo

Skonfigurowanie usług katalogowych Active Directory (AD)

Skonfigurowanie usług katalogowych Active Directory (AD) Skonfigurowanie usług katalogowych Active Directory (AD) W niniejszym przykładzie zademonstrowane zostanie zainstalowanie na serwerze usług katalogowych Active Directory obsługujących lokalną domenę o

Bardziej szczegółowo

Spis treści. Podziękowania... xiii Wstęp... xv

Spis treści. Podziękowania... xiii Wstęp... xv Spis treści Podziękowania.................................... xiii Wstęp.......................................... xv 1 Exchange Server 2010 przegląd administracji................ 1 Exchange Server 2010

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie

Bardziej szczegółowo

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ Nr sprawy: OR.VII.272.50.2011 Łódź, dnia 25 lipca 2011 r. Zamawiający Województwo Łódzkie Prowadzący postępowanie Urząd Marszałkowski w Łodzi Wydział ds. Zamówień Publicznych 90-051 Łódź, al. Piłsudskiego

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server 2003. Oto niektóre z nich:

Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server 2003. Oto niektóre z nich: Konfiguracja IPSec Data publikacji: 2004-04-06 12:58 Odsłon: 24272 Dodał: zespół red. Spis treści Autor: Szymon Śmiech Czym jest IPSec? Nowe funkcje protokołu IPSec Terminologia Tworzenie zasad IPSec Tworzenie

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Bezpieczeństwo Teleinformatyczne laboratorium

Bezpieczeństwo Teleinformatyczne laboratorium Audyt zasobów systemu (za pomocą dostępnych apletów Windows) Celem ćwiczenia jest weryfikacja zasobów komputera oraz jego bieżąca konfiguracja. Informacje te są niezbędne do odtworzenia stanu komputera

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Joyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź

Joyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź Joyce Cox Joan Lambert Microsoft Access 2013 Krok po kroku Przekład: Jakub Niedźwiedź APN Promise, Warszawa 2013 Spis treści Wprowadzenie................................................................vii

Bardziej szczegółowo

Centrum Innowacji ProLearning

Centrum Innowacji ProLearning Centrum Innowacji ProLearning Authorized Training & Testing Center dla Na szkolenie: MS10972 Administering the Web Server (IIS) Role of Windows Server 2 Ramowy program szkolenia Moduł 1: Opis i instalacja

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo