Technologie informacyjne
|
|
- Leszek Domański
- 7 lat temu
- Przeglądów:
Transkrypt
1 Technologie informacyjne Laboratorium, lista 2 Część 1 W tej części będziemy pracować w systemie Linux (dowolna spośród 2 dystrybucji). 1. Wygeneruj klucz prywatny i publiczny. 2. Wyeksportuj swój klucz publiczny. 3. Wymień się kluczami publicznymi z wybraną osobą siedzącą w innym miejscu sali (nie bezpośrednio obok). 4. Zaimportuj klucz publiczny koleżanki lub kolegi do swojego pęka kluczy. 5. Podpisz klucz publiczny koleżanki lub kolegi. 6. Przygotuj wiadomość w pliku tekstowym. Podpisz ją a potem zaszyfruj podpisaną wiadomość. 7. Wymień się wiadomościami z koleżanką lub kolegą. 8. Spróbuj odkodować wiadomość i sprawdzić podpis. Jeśli Ci się udało, zapytaj, czy prawidłowo odczytałeś wiadomość. 9. Przekaż wiadomość przeznaczoną dla Ciebie komuś innemu, odbierz cudzą wiadomość. 10. Spróbuj odkodować wiadomość i sprawdzić podpis. Jeśli Ci się udało, zapytaj, czy prawidłowo odczytałeś wiadomość. 11. Wyeksportuj klucz prywatny i zapisz go w bezpiecznym miejscu (jeśli nie masz przy sobie pamięci przenośnej, pomiń ten krok i wygeneruj klucz nowy klucz innym razem). 12. Skasuj pęk kluczy. Część 2 W tej części możemy pracować na dowolnym spośród dostępnych systemów. Wejdź na dowolną stronę wyposażoną w certyfikat SSL, czyli korzystającą z protokołu HTTPS. 1. Kto jest wystawcą certyfikatu? (Urzędem certyfikacji podpisującym klucz) 2. Jaka jest data ważności certyfikatu? 3. Z kim skontaktować się w sytuacji, gdyby certyfikat nie działał? 4. Jaki jest numer IP Twojego komputera w sieci lokalnej? 5. Jaki jest numer IP Twojego komputera w sieci globalnej? 6. Jaki jest numer IP komputera, na którym działa ta strona? 7. Jaką trasę pokonują pakiety w drodze do celu? 1
2 Ściągawka z GPG Uwaga, klucze domyślnie trafiają do tak zwanego pęku kluczy. Domyślnie, jest to ~/.gnupg. Ponieważ katalog domowy jest współdzielony przez wielu użytkowników, do każdego wywołania programu GPG dodajemy opcję --homedir ~/123456/gpg, gdzie jest numerem indeksu. Dodatkowo, warto podczas generowania kluczy wyłączyć lokalizację, czyli tłumaczenie komunikatów na język polski. Robimy to dopisując LANG=en przed komendą. W przykładach pisząc (nieistniejącą) nazwę komendy GPG mamy na myśli właśnie LANG=en gpg --homedir ~/123456/gpg Jeśli wykonujemy te same komendy na komputerze prywatnym, możemy skorzystać z innego języka oraz domyślnego pęku kluczy wtedy nie ma potrzeby dopisywania dodatkowych opcji. Pęk kluczy można od razu umieścić na pamięci przenośnej, wtedy też nie ma potrzeby go kasować. Utworzenie katalogu na pęk kluczy: mkdir ~/123456/gpg Generowanie klucza: Aby wygenerować klucz, wpisujemy komendę GPG --full-gen-key Następnie wypełniamy formularz. Jeśli komenda nie jest dostępna (stara wersja GPG), zadziała GPG --gen-key Po pojawieniu się formularza, wybieramy generowanie klucza RSA i RSA (opcja 1, zatem wpisujemy jedynkę i naciskamy enter). Zostaniemy potem zapytani o rozmiar klucza, możemy zostawić wartość domyślną lub zwiększyć. Wybraną wartość znów zatwierdzamy enterem. Potem ustalamy okres ważności klucza. Domyślna wartość, czyli 0, oznacza, że klucz nie wygasa. Po wprowadzeniu tej informacji, musimy ją zatwierdzić wpisując y oraz enter. Następny etap to wypełnienie informacji osobowych. Podajemy imię oraz nazwisko, oddzielone spacją (stosując wielkie litery oraz polskie znaki). Następnie podajemy adres . Potem zostaniemy zapytani o identyfikator. Może to być numer indeksu, może to być pseudonim, możemy to pole zostawić puste. Cokolwiek tam wpiszemy, będzie widoczną częścią podpisu! Po wyświetleniu potwierdzenia, mamy możliwość edycji poszczególnych pól lub zatwierdzenia (klawisz O i enter). Potem musimy podać hasło (dwukrotnie, zgodne). Jeśli będzie zbyt słabe, zostaniemy o tym poinformowani. Po wpisaniu odpowiedniego hasła (musimy je zapamiętać!) komputer musi wygenerować odpowiednią ilość entropii, czyli źródła losowości dla generatora liczb pseudolosowych. Aby 2
3 to zrobić, możemy poodwiedzać różne strony internetowe, pobawić się okienkami, etc. Pełna informacja co generuje entropię pojawi się na ekranie. Gdy procedura się zakończy, program wróci do konsoli. Odnalezienie ID klucza: Podczas generowania na ekranie pojawiło się ID klucza publicznego. Jest to wartość pojawiająca się po znaku ukośnika w tekście takim, jak poniżej: gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u pub rsa2048/8ca5d W tym przypadku to 8CA5D241. W dalszych przykładach należy zastąpić to ID odpowiednią wartością, podobnie jak numerem indeksu. Zamiast ID możemy też posłużyć się em, imieniem i nazwiskiem lub komentarzem (pseudonimem, numerem indeksu, itp). Eksport klucza publicznego: Piszemy GPG --armor --export 8CA5D241 > ~/123456/klucz.pub Plik klucz.pub możesz otworzyć w notatniku lub przekazać innej osobie. Import klucza publicznego: Piszemy GPG --import plik.pub gdzie plik.pub to ścieżka do pliku klucza, który chcemy zaimportować. Po imporcie zobaczymy ID klucza publicznego. Lista kluczy: Piszemy GPG --list-keys Pozwana nam to sprawdzić ID kluczy oraz ich dane i statystyki (w tym poprawność). Załóżmy, że dopiero co zaimportowany klucz ma ID 145AF041. Podpisanie klucza publicznego: Piszemy GPG --sign-key 145AF041 Podpisywanie odbywa się za pomocą klucza prywatnego, więc konieczne może być podanie hasła. Innym sposobem na podpisanie klucza, jest jego edycja. GPG --edit-key 145AF041 Podczas edycji możemy wpisać komendę sign, co spowoduje podpisanie klucza. W edycji klucza mamy więcej możliwości, np. komendę trust, która pozwala ustawić poziom zaufania oraz quit, która opuszcza tryb edycji. Kodowanie wiadomości: Piszemy GPG --encrypt -r 145AF041 plik 3
4 gdzie -r jest skrótem od --receiver, czyli odbiorca. W obecnym katalogu zostanie utworzony plik plik.gpg, który będzie zaszyfrowany. Podpisywanie wiadomości: Piszemy GPG --sign plik co spowoduje podpisanie pliku i zapisanie podpisanej wersji w pliku plik.gpg. Niestety, nie będzie on czytelny (zostanie skompresowany). Jeśli chcemy, aby wiadomość wciąż była czytelna i dysponujemy plikiem tekstowym, to możemy napisać GPG --clearsign plik Tym razem plik zostanie zapisany w plik.asc. Istnieje też możliwość utworzenia osobego podpisu wtedy musimy pamiętać, aby wysłać dwa pliki (plik oraz podpis). Przykładowo dzięki temu plik.doc będzie wciąż czytelny. GPG --detach-sig plik Podpis zostanie zapisany w plik.sig. Sprawdzanie podpisu: Piszemy GPG --verify plik.sig plik lub GPG --verify plik.asc lub GPG --verify plik.gpg zależnie od rodzaju podpisu. Odkodowanie wiadomości: Piszemy GPG --decrypt plik.gpg > plik Co spowoduje, że powstanie odkodowany plik o nazwie plik. Eksport klucza prywatnego: Piszemy GPG --armor --export-secret-keys 8CA5D241 > ~/123456/klucz.priv Więcej informacji i przykładów na stronie: 4
5 Ściągawka z diagnostyki sieci Dane o certyfikacie: Dane o certyfikacie możemy sprawdzić wprost w przeglądarce, zwykle klikając na znak kłódki w pasku adresu lub nazwę firmy w pasku adresu (ale nie na sam adres). Dane o domenie: Na systemie Linux możemy posłużyć się komendą whois whois domena Na systemie Windows w standardowej instalacji systemu nie ma odpowiednika tego narzędzia. Można go zainstalować lub skorzystać z usług w sieci, jak whois.icann.org. Sprawdzenie numeru IP w sieci lokalnej: Na systemie Linux możemy użyć komendy ifconfig Na systemie Windows ipconfig /all Komendy te wyświetlają też adres MAC karty sieciowej (na systemie Linux jest to ether lub HWaddr, na systemie Windows, Physical address). Sprawdzenie numeru IP w sieci globalnej: Najłatwiej w przeglądarce wpisać adres ipecho.net. Sprawdzenie numeru IP innego komputera: Najłatwiej użyć programu Ping. Na systemie Linux: ping -c 5 domena Na systemie Windows: ping domena Sprawdzenie trasy do komputera: Najłatwiej użyć programu Traceroute. Na systemie Linux: traceroute domena Na systemie Windows: tracert domena 5
Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoINSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.
Bardziej szczegółowoWstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie
Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoInstalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox
Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox 1. W celu zainstalowania certyfikatu urzędu certyfikacji CCK NBP lub CCK-TEST w przeglądarce internetowej należy uruchomić stronę internetową
Bardziej szczegółowoInstrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku
Bardziej szczegółowoPODRĘCZNIK OBSŁUGI BUSINESSNET
PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET
Bardziej szczegółowoInstrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012
Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany
Bardziej szczegółowoInstrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Bardziej szczegółowo1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30
Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD
Bardziej szczegółowoPGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Bardziej szczegółowoInstrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin
Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin Strzelin 2012 Certyfikat niekwalifikowany pozwala podpisywać korespondencję elektroniczną za pomocą podpisu cyfrowego
Bardziej szczegółowoOpis aktualizacji programu Kancelaria Komornika
Opis aktualizacji programu Kancelaria Komornika ZUS-EKS Currenda sp. z o.o.; 30-348 K rakó w, ul. B o b rz y ńs ki e g o 3 9 b / 1 7 t el. (12) 3 5 8-01-3 1, (12) 359-78-98 f a x (1 2 ) 358-01-01 w. 6
Bardziej szczegółowoInstrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:
Instrukcja 1: Instrukcja zawnioskowania, pobrania i zainstalowania Certyfikatu Użytkownika wydanego przez Miasto Poznań Zarząd transportu Miejskiego w Poznaniu, oraz podpisywania Niekwalifikowanym Podpisem
Bardziej szczegółowoExchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.
Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA
Bardziej szczegółowoI. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2
Procedura obsługi certyfikatów KDPW_TR U2A Spis treści I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2 IV. OBSŁUGA WNIOSKU CERTYFIKACYJNEGO... 2 IV.1. Złożenie wniosku
Bardziej szczegółowoExchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0
Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY
Bardziej szczegółowoCelina zmiany marzec 2010
Spis treści 1 Informacje ogólne...2 2 Moduł podpisu dla dokumentów CELINA....3 2.1 Uruchomienie podpisów...3 2.2 Podpisywanie dokumentów...4 3 Zarządzanie certyfikatami....6 3.1 Nowy certyfikat...6 3.2
Bardziej szczegółowoPODRĘCZNIK OBSŁUGI BUSINESSNET
PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. ANKIETA MIFID 9. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ
Bardziej szczegółowoInstalacja aplikacji komunikacyjnej modułu pl.id
Instalacja aplikacji komunikacyjnej modułu pl.id Spis treści 1. Wymagania... 3 2. Import certyfikatu osobistego... 3 3. Uzyskanie odcisku palca (Thumbprint) certyfikatu prywatnego... 7 4. Instalacja aplikacji
Bardziej szczegółowo"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"
"Procedura obsługi certyfikatów dla KDPW_TR (U2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie U2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia
Bardziej szczegółowoSystem Zdalnej Obsługi Certyfikatów Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za
Bardziej szczegółowoLOGOWANIE DO SUBKONTA
LOGOWANIE DO SUBKONTA Pragniemy poinformować, że w celu ułatwienia Państwu dostępu do informacji o zebranych na subkoncie środkach mają Państwo dostęp do Panelu Logowania. Aktualnie mogą się Państwo logować
Bardziej szczegółowoMATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH
MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość
Bardziej szczegółowoInstalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Diagnozy rozszerzonej
Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Diagnozy rozszerzonej Uruchom plik setup.exe Pojawi się okno instalacji programu MAC Diagnoza EP. Wybierz przycisk AKCEPTUJĘ. Następnie zainstaluj
Bardziej szczegółowoNa dobry początek. PekaoBiznes24
Na dobry początek PekaoBiznes24 Zarządzanie firmowymi finansami może być naprawdę wygodne. Zobacz, jak szybko i prosto można rozpocząć pracę z PekaoBiznes24. Cztery wstępne kroki i gotowe! Możesz już wykonać
Bardziej szczegółowoInstrukcja. importu dokumentów. z programu Fakt do programu Płatnik. oraz. przesyłania danych do ZUS. przy pomocy programu Płatnik
Fakt Dystrybucja, Instrukcja z dnia 06.2010 Instrukcja importu dokumentów z programu Fakt do programu Płatnik oraz przesyłania danych do ZUS przy pomocy programu Płatnik 1/22 1 Eksport danych z Programu
Bardziej szczegółowoI. Interfejs użytkownika.
Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:
Bardziej szczegółowoInstrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoINSTRUKCJA obsługi certyfikatów
INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna
Bardziej szczegółowoExchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A.
Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA
Bardziej szczegółowoPoradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
Bardziej szczegółowoPrzed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.
INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem
Bardziej szczegółowoPierwsze logowanie do systemu I-Bank
Pierwsze logowanie do systemu I-Bank Przed pierwszą rejestracją w systemie I-Bank na komputerze należy zainstalować program Java w najnowszej wersji dostępnej na stronie producenta www.java.com. Uwaga:
Bardziej szczegółowoExchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0
Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 7
Warsztaty z Sieci komputerowych Lista 7 1 Uwagi ogólne Na początku pracy wydaj polecenie netmode lab a później dhclient eth0. 2 Zadania do wykonania Zadanie 1. Uruchom klienta ftp poleceniem $> lftp a
Bardziej szczegółowoSkrócona instrukcja pracy z Generatorem Wniosków
Skrócona instrukcja pracy z Generatorem Wniosków I. OGÓLNA OBSŁUGA GENERATORA WNIOSKÓW Rozpoczynanie pracy z generatorem przez nowych użytkowników Aby skorzystać z Generatora Wniosków należy posiadać konto
Bardziej szczegółowoPłace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?
Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.
Bardziej szczegółowoPodręcznik użytkownika Wprowadzający aplikacji Wykaz2
Podręcznik użytkownika Wprowadzający aplikacji Wykaz2 TiMSI Sp z o o ul Czapli 63, 02-781 Warszawa tel : +48 22 644 86 76, fax: +48 22 644 78 52 NIP: 951-19-39-800 Sąd Rejonowy dla mst Warszawy w Warszawie,
Bardziej szczegółowoKalipso wywiady środowiskowe
Kalipso wywiady środowiskowe Instrukcja obsługi INFO-R Spółka Jawna - 2017 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax: (33) 853 04 06 e-mail: admin@ops.strefa.pl Spis treści:
Bardziej szczegółowoInstalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V
Bardziej szczegółowoMicrosoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.
Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ
Bardziej szczegółowoInstrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.
Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro aktualizacja: 8 listopada 2017 r. Spis treści: 1. Logowanie do bankowości
Bardziej szczegółowoPraca w programie dodawanie pisma.
Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy
Bardziej szczegółowo"Systemu Obsługi Emitentów"
"Systemu Obsługi Emitentów" Instrukcja użytkownika Wersja 0.3 Spis treści Wymagania systemowe... 3 Dostęp do systemu... 4 Pierwsze uruchomienie... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia certyfikacyjnego...
Bardziej szczegółowoProcedura obsługi certyfikatów internetowych imiennych I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO APLIKACJI WEBOWEJ...
Procedura obsługi certyfikatów internetowych imiennych Spis treści I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO APLIKACJI WEBOWEJ... 2 IV. OBSŁUGA WNIOSKU CERTYFIKACYJNEGO... 2 IV.1. Złożenie
Bardziej szczegółowoInstrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Bardziej szczegółowoInstrukcja generowania żądania CSR SOW WERSJA 1.6
Instrukcja generowania żądania CSR SOW WERSJA 1.6 Informacja o wydaniu Data wydania Wersja Opis wydania 2018.01.11 1.0 Wydanie pierwsze 2018.01.26 1.1 Wydanie 1.1 2018.02.02 1.2 Wydanie 1.2 2018.02.13
Bardziej szczegółowoInstalacja i obsługa aplikacji MAC Diagnoza EW
Instalacja i obsługa aplikacji MAC Diagnoza EW Uruchom plik setup.exe Pojawi się okno instalacji programu MAC Diagnoza EW. Wybierz przycisk AKCEPTUJĘ. Następnie zainstaluj program, wybierając przycisk
Bardziej szczegółowoPWI Instrukcja użytkownika
PWI Instrukcja użytkownika Spis treści 1. Wprowadzenie... 1 2. Przebieg przykładowego procesu... 1 3. Obsługa systemu... 5 a. Panel logowania... 5 b. Filtrowanie danych... 5 c. Pola obligatoryjne... 6
Bardziej szczegółowoCertyfikat z ZUS dla lekarza
Certyfikat z ZUS dla lekarza nowa metoda podpisywania e ZLA i innych dokumentów Przekonaj się, że warto Departament Obsługi Klientów 2 Certyfikat z ZUS dla lekarza Lekarz, który ma profil na PUE ZUS raz
Bardziej szczegółowoPodstawy technologii WWW
Podstawy technologii WWW Ćwiczenie 11 PHP, MySQL: więcej, więcej!, więcej!!. tabel i funkcjonalności. Na dzisiejszych zajęciach zdefiniujemy w naszej bazie kilka tabel powiązanych kluczem obcym i zobaczymy,
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika Bydgoszcz 2017 Strona: 1/12 Spis treści 1 Konfiguracja i obsługa funkcjonalności... 3-1.1 Wstęp... 3 1.2 Konfiguracja stacji klienckiej... 3 1.3 Weryfikacja istniejącego dokumentu...
Bardziej szczegółowoINSTALACJA DOSTĘPU DO INTERNETU
INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera
Bardziej szczegółowoInstrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.
Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro aktualizacja: 12 czerwca 2017 r. Spis treści: 1. Pierwsze logowanie do
Bardziej szczegółowoInstrukcja szyfrowania poczty do ESKOM. na przykładzie wykorzystania narzędzia MS Outlook
Instrukcja szyfrowania poczty do ESKOM na przykładzie wykorzystania narzędzia MS Outlook Dokument ten ma charakter ogólnodostępny, jednak nie może być rozpowszechniany w jakiejkolwiek formie, w całości
Bardziej szczegółowoLaboratorium - Obserwacja procesu tłumaczenia nazw DNS
Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup
Bardziej szczegółowoInstrukcja korzystania z konta pracownika na stronie www http://poznan.apuniapol.eu:60200/cr2platnik.dll
Instrukcja korzystania z konta pracownika na stronie www http://poznan.apuniapol.eu:60200/cr2platnik.dll W odpowiedzi na oczekiwania pracowników udostępniona została specjalna strona internetowa. Po zalogowaniu
Bardziej szczegółowoInstrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile
Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile Niniejsza instrukcja została przygotowana na telefonie z systemem operacyjnym Windows
Bardziej szczegółowoPodręcznik użytkownika Publikujący aplikacji Wykaz2
Podręcznik użytkownika Publikujący aplikacji Wykaz2 TiMSI Sp z o o ul Czapli 63, 02-781 Warszawa tel : +48 22 644 86 76, fax: +48 22 644 78 52 NIP: 951-19-39-800 Sąd Rejonowy dla mst Warszawy w Warszawie,
Bardziej szczegółowo"Procedura obsługi certyfikatów dla KDPW_TR (A2A)"
"Procedura obsługi certyfikatów dla KDPW_TR (A2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie A2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia
Bardziej szczegółowoViatoll Calc v1.3. Viatoll Calc. Instrukcja użytkownika. Strona 1
Viatoll Calc Instrukcja użytkownika Strona 1 Spis treści 1 Wstęp...3 2 Opis panelu głównego...3 2.1 Menu aplikacji...4 2.2 Tabela z trasami...5 2.3 Strona kalkulatora viatoll...6 2.4 Pasek statusu...7
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoWykorzystanie certyfikatów niekwalifikowanych zaufanych. w oprogramowaniu Mozilla Firefox 10.0.x PL. wersja 1.3
Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Mozilla Firefox 10.0.x PL wersja 1.3 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATÓW URZĘDÓW POŚREDNICH... 3 3. INSTALACJA
Bardziej szczegółowoINSTRUKCJA OBSŁUGI PROGRAMU IRF DLA BIURA RACHUNKOWEGO Program Rachmistrz/Rewizor. Strona0
INSTRUKCJA OBSŁUGI PROGRAMU IRF DLA BIURA RACHUNKOWEGO Program Rachmistrz/Rewizor Strona0 1. Zaloguj się na konto IRF, na adres: http://irf-system.pl 2. Hasło można zmienić, klikając w ustawienia. Strona1
Bardziej szczegółowoWłączanie/wyłączanie paska menu
Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po
Bardziej szczegółowo"Repozytorium transakcji "
"Repozytorium transakcji " Instrukcja użytkownika Wersja 1.0 Spis treści Wymagania systemowe... 3 Dostęp do Repozytorium transakcji... 4 Pierwsze uruchomienie... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia
Bardziej szczegółowoWOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO Instrukcja instalacji generatora wniosku o dofinansowanie projektu ze środków EFRR w ramach I osi priorytetowej Regionalnego
Bardziej szczegółowoDokumentacja SMS przez FTP
Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP
Bardziej szczegółowoWysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS
Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja
Bardziej szczegółowoPrzewodnik dla klienta
PAŁUCKI BANK SPÓŁDZIELCZY w WĄGROWCU Przewodnik dla klienta Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.paluckibs.pl I. Słownik pojęć dalej zwana aplikacją;
Bardziej szczegółowoAplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Piotrkowie Kujawskim Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.bspk.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm
Bardziej szczegółowoOPIS LOGOWANIA DO SYSTEMU MOODLE
OPIS LOGOWANIA DO SYSTEMU MOODLE Dostęp do platformy e-learningowej Moodle jest możliwy na dwa sposoby: w pole adresu przeglądarki internetowej należy wpisać adres: www.spe.edu.pl, następnie w prawym górnym
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowoepuap Archiwizacja w Osobistym Składzie Dokumentów
epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS
Bardziej szczegółowoInstrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS
Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS Spis treści Wstęp... 2 Usunięcie nieaktualnego certyfikatu PROD-NPI z systemu operacyjnego komputera...
Bardziej szczegółowo8. Generowanie raportów
8. Generowanie raportów 8.1 Eksport raportu sytuacyjno-wysokościowego z programu LandStar W celu wyeksportowania z programu LandStar pliku z raportem: 1. Wybierz w menu głównym programu Pliki Eksportuj
Bardziej szczegółowoLaboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Bardziej szczegółowoProcedura obsługi certyfikatów KDPW_TR (A2A) I DOSTĘP DO REPOZYTORIUM TRANSAKCJI KDPW_TR W TRYBIE A2A... 2 II WYMAGANIA SYSTEMOWE...
Procedura obsługi certyfikatów KDPW_TR (A2A) Spis treści I DOSTĘP DO REPOZYTORIUM TRANSAKCJI KDPW_TR W TRYBIE A2A... 2 II WYMAGANIA SYSTEMOWE... 2 III WNIOSEK CERTYFIKACYJNY... 3 IV STATUS ZGŁOSZENIA CERTYFIKACYJNEGO...
Bardziej szczegółowoInstrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR
1. Wymagania wstępne do poprawnego działania programu wymagane jest aby na komputerze zainstalowany był.net Framework 2.0 ( 2.0.50727.42 ) aplikacja testowana była tylko na systemach Windows 2000 SP4 i
Bardziej szczegółowoInstrukcja obsługi. Generatora CSV
Instrukcja obsługi Generatora CSV Spis treści: 1. Wstęp 2. Praca z programem Generator CSV 2.1. Rozpoczęcie pracy 2.2. Sprawdzanie docelowego pliku CSV 2.3 Korekta błędów w docelowym pliku CSV 2.3.1. Odnajdywanie
Bardziej szczegółowoPOCZTA ELEKTRONICZNA. Patrycjusz Różański
POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej
Bardziej szczegółowoThe Bat 3.5.30. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0
The Bat 3.5.30 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat wersja 1.0 Spis treści 1. PRZYGOTOWANIE PARAMETRÓW PROGRAMU DO INSTALACJI CERTYFIKATÓW... 3 1.1. KORZYSTANIE Z PROGRAMOWEGO
Bardziej szczegółowoIIIIIIIIIIIIIIIMMIMMIII
IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu
Bardziej szczegółowoAplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY W SŁUPCY Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 04 http://www.bsslupca.pl I. Słownik pojęć: dalej zwana aplikacją; Internet Banking dla Firm dalej zwany
Bardziej szczegółowoRozpoczynamy import Kreator uruchamiamy przyciskiem Z tekstu, znajdującym się na karcie Dane, w grupie Dane zewnętrzne.
2. Zadania praktyczne rozwiązywane z użyciem komputera 91 2. Zadania praktyczne rozwiązywane z użyciem komputera Wczytywanie danych Dane do zadań rozwiązywanych na komputerze zapisane są w plikach tekstowych.
Bardziej szczegółowoKrok 1. Krok 2. Krok 3
Krok 1 W pasku adresu przeglądarki internetowej wpisujemy adres www.google.com i zatwierdzamy naciskając Enter. Powinniśmy zostać przeniesieni na stronę internetową przeglądarki internetowej Google (obrazek
Bardziej szczegółowo