Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.
|
|
- Bartłomiej Sadowski
- 10 lat temu
- Przeglądów:
Transkrypt
1 BEZPIECZEŃSTWO
2 Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. adware, spyware, phishing, wirusy, robaki, konie trojańskie rootkity
3 Adware Adware to programy wyświetlające reklamy na komputerze. Adware są zazwyczaj dystrybuowane wraz z pobieranymi programami. Najczęściej, adware jest wyświetlany jako wyskakujące okna. Wyskakujące okna są czasem trudne do kontrolowania i otwierają nowe okna szybciej niż użytkownicy mogą je zamknąć.
4 Spyware Spyware (oprogramowanie szpiegujące) jest podobne do adware. Jest rozpowszechniane bez ingerencji lub wiedzy użytkownika. Po zainstalowaniu na komputerze spyware monitoruje aktywność na nim. Spyware następnie wysyła te informacje do osoby lub organizacji odpowiedzialnej za uruchomienie programów szpiegujących.
5 Phishing Phishing (ang. wyłudzanie informacji) jest to podszywanie się przez osobę atakująca pod stronę instytucji godnej zaufania, np. banku. Potencjalna ofiara kontaktuje się za pośrednictwem poczty elektronicznej, telefonu lub wiadomości tekstowej. Atakujący może poprosić o weryfikację informacji, takich jak hasła lub nazwy użytkownika, aby zapobiec przed wystąpieniem niektórych rzekomo straszliwych konsekwencji.
6 Ćwiczenie
7 Wirusy Wirus to program napisany ze złym zamiarem i wysłany przez atakującego. Wirus jest przenoszony do innego komputera za pośrednictwem poczty , transferu plików i komunikatorów. Ukrywa się poprzez dołączenie się do kodów, oprogramowania lub dokumentów na komputerze. Gdy plik zostaje uruchomiony, wirus zostaje aktywowany i infekuje komputer. Wirus potrafi uszkodzić lub nawet usunąć pliki na komputerze, korzystać z poczty do rozprzestrzeniania się na inne komputery, uniemożliwić rozruch komputera, co może powodować problemy z załadowaniem lub uszkodzeniem programów a nawet skasować całą zawartość dysku twardego. Jeśli wirus rozprzestrzenił się na inne komputery, komputery te mogą kontynuować rozprzestrzenianie się wirusa.
8 Robaki Robak to samokopiujący program, który jest szkodliwy dla sieci. Robak wykorzystuje sieć do powielania swojego kodu do komputerów w sieci, często bez żadnej interwencji użytkownika. Robak różni się od wirusa tym że nie musi dołączyć się do programu, aby zainfekować komputer gospodarza. Robaki rozprzestrzeniają się zwykle automatycznie wykorzystując znane luki w zabezpieczeniach legalnego oprogramowania.
9 Trojany Trojan jest złośliwym oprogramowaniem, które poszywa się pod wiarygodne oprogramowanie. Koń trojański to zagrożenie ukryte w oprogramowaniu, które wydaje się robić jedną rzecz, jednak po kryjomu wykonuje inną. Konie trojańskie mogą się rozmnażać jak wirusy i rozprzestrzeniać się na inne komputery. Zniszczenia danych komputerowych, narażone dane logowania, i utrata wydajności mogą być znaczne.
10 Oprogramowanie antywirusowe Programy chroniące przed wirusami, znane jako oprogramowanie antywirusowe, to oprogramowanie zaprojektowane specjalnie do wykrywania, unieszkodliwiania i usuwania wirusów, robaków i koni trojańskich zanim zainfekują one komputer. Jednak to oprogramowanie szybko staje się nieaktualne, zadaniem technika jest to, by zastosował on najnowsze aktualizacje, poprawki i definicje wirusów jako część regularnej konserwacji.
11 Rootkity Rootkit to złośliwy program, który uzyskuje pełny dostęp do systemu komputerowego. Często bezpośredni atak na system stosuje znaną usterkę lub hasło jakie jest wykorzystywane w celu uzyskania dostępu do konta na poziomie administratora. Ponieważ rootkit ma uprzywilejowany dostęp, program jest w stanie ukryć pliki, rejestr zmian i foldery, z których korzysta podczas działania wykrywania typowych wirusów lub programów szpiegujących. Obecności rootkita jest to bardzo trudna do wykrycia ponieważ ma prawa do kontrolowania i modyfikowania programów bezpieczeństwa, które mogą być w inny sposób w stanie wykryć złośliwą instalacje oprogramowania.
12 Narzędzia, które są wykorzystywane do wzbogacania stron, aby miały większe możliwości i były bardziej uniwersalne, mogą także uczynić komputery bardziej podatne na ataki. ActiveX - Java JavaScript Adobe Flash Microsoft Silverlight
13 ActiveX - technologia stworzona przez Microsoft do kontroli interaktywności na stronach internetowych. Jeżeli ActiveX jest wbudowany w stronę, musi zostać pobrany aplet lub niewielki program w celu zapewnienia dostępu do pełnej funkcjonalności. Java - język programowania, który pozwala na uruchamianie apletów w przeglądarce internetowej. Przykładowe aplety mogą zawierać kalkulator lub licznik odwiedzających stronę. JavaScript - ten język programowania został stworzony do interakcji z kodem źródłowym HTML do tworzenia interaktywnych stron internetowych. Przykładami są baner rotacyjny i wyskakujące okienko. Adobe Flash - Multimedialne narzędzie do tworzenia interaktywnych materiałów w sieci. Flash jest używany do tworzenia animacji, wideo i gier na stronach internetowych. Microsoft Silverlight - narzędzie do tworzenia wyrafinowanych, interaktywnych materiałów w sieci. Silverlight jest podobny do Flash z wieloma takimi samymi funkcjami.
14 Zabezpieczenia przeglądarek Hasła Czyszczenie przeglądanych stron Itp..
15 Spam Spam to niechciane wiadomości . W większości przypadków, spam jest stosowany jako metoda reklamy. Jednakże spam może być wykorzystywany do wysyłania oszukańczych linków, złośliwych lub mylących treści, aby uzyskać poufne informacje, takie jak numer ubezpieczenia społecznego lub informacji o koncie bankowym.
16 Kiedy jest używany jako metoda ataku, spam może zawierać odnośniki do zainfekowanych stron internetowych lub załączniki, które mogą zainfekować komputer. Odnośniki lub załączniki mogą spowodować pojawienie się wielu okien mających na celu ściągniecie uwagi i doprowadzenie do witryn reklamowych. Nadmierne wyskakujące okienka pop-up mogą szybko zakryć ekran użytkownika, utrudniając dostęp i spowolniając komputer.
17 TCP/IP jest stosem protokołów, który kontroluje komunikację w Internecie. Niestety, niektóre funkcje TCP/IP mogą być manipulowane, w wyniku niedoskonałości sieci.
18 Ataki DoS Ataki DoS Denial of service (DoS) to forma ataku, która uniemożliwia użytkownikom dostęp do normalnych usług, takich jak lub serwer WWW, ponieważ system jest zajęty odpowiadaniem na nienaturalnie dużą ilości żądań. DoS działa na zasadzie wysłania zapytań dotyczących zasobów systemowych, gdzie żądana usługa zostaje przeciążona i przestaje działać, tak jak pokazano na rys. 1.
19
20 Ataki rozproszone DoS Atak DDoS wykorzystuje wiele zainfekowanych komputerów, zwanych zombie lub botnety, w celu przeprowadzenia ataku. Zamiarem DDoS jest zablokowanie lub utrudnienie dostępu do serwera docelowego, jak pokazano na rys. 2. Komputery zombie rozmieszczone w różnych częściach geograficznych świata utrudniają namierzenie pochodzenia ataku.
21
22 SYN flood to jeden z popularnych ataków w sieciach komputerowych. Jego celem jest głównie zablokowanie usług danego serwera (DoS). Do przeprowadzenia ataku wykorzystywany jest protokół TCP. Normalne nawiązanie połączenia między użytkownikiem i serwerem.
23 SYN Flood Żądanie SYN jest wysyłane jako pierwszy komunikat do ustanowienia połączenia TCP. Atak SYN Flood losowo otwiera porty TCP ze źródła ataku i obciąża urządzenia sieciowe lub komputery dużą ilością fałszywych zapytań. Powoduje to, odmowę zestawianie sesji innym, jak pokazano na rys. 3. Atak SYN Flood jest rodzajem ataku DoS.
24
25 Spoofing W ataku spoofing komputer udaje "zaufany" komputer w celu uzyskania dostępu do zasobów. Komputer używa sfałszowanego adresu IP lub MAC aby podszywać się pod komputer, który jest zaufany w sieci.
26 Ataki Man-in-the-Middle Atak man-in-the-middle polega na przechwytywaniu komunikacji w locie między komputerami w celu kradzieży informacji przesyłanej przez sieć. Man-inthe-middle, może być również używany do manipulowania wiadomościami i przekazywania fałszywych informacji między hostami, jak pokazano na rys. 4, ponieważ hosty nie są świadome, że wiadomości zostały zmodyfikowane.
27
28 Zatruwanie DNS Rekordy DNS w systemie są zmienione, aby wskazywały fałszywy serwer. Użytkownik próbuje uzyskać dostęp do zaufanej witryny, ale ruch jest przekierowany do witryny oszusta. Strona oszusta jest wykorzystywana do przechwytywania poufnych informacji, takich jak nazwy użytkowników i hasła. Osoba atakująca może następnie pobrać dane z tej lokalizacji.
29
30 Inżynieria społeczna
31 Inżynieria społeczna występuje wtedy, gdy atakujący stara się uzyskać dostęp do urządzeń lub sieci poprzez skłanianie ludzi do podania niezbędnych informacji dostępu. Często, socjotechnik zyskuje zaufanie pracownika i przekonuje go do ujawnienia nazwy użytkownika i hasła.
32 Inżynier społeczny może udawać technika, by spróbować uzyskać dostęp do obiektu. Po wejściu do środka, socjotechnik może "patrzeć przez ramię", aby zebrać informacje, przeszukać dokumenty na biurkach w poszukiwaniu haseł i wewnętrznych numerów telefonów lub by otrzymać firmową książkę z adresami .
33 Oto kilka podstawowych środków ostrożności pomocnych w ochronie przed inżynierią społeczną: Nigdy nie podawaj swojego hasła. Zawsze pytaj nieznanych osób o identyfikator. Ogranicz dostęp dla odwiedzających. Towarzysz wszystkim odwiedzającym. Nie publikuj swojego hasła w miejscu pracy. Zablokuj komputer, kiedy opuszczasz swoje biurko. Nie pozwól nikomu pójść za Tobą przez drzwi, które wymagają karty dostępu.
34 OPROGRAMOWANIE ANTYWIRUSOWE Niektóre rodzaje ataków, takie jak te, wykonywane przez programy typu spyware i phishing, zbierają dane o użytkowniku, które mogą zostać wykorzystane przez atakującego do uzyskania poufnych informacji.
35 Powinieneś uruchomić skanowanie programami antywirusowymi oraz antyspyware, aby wykryć i usunąć niechciane oprogramowanie. Wiele obecnych przeglądarek posiada specjalne narzędzia i ustawienia które zapobiegają działaniu kilku rodzajom złośliwego oprogramowania.
36 Ochrona antywirusowa - program antywirusowy zazwyczaj uruchamia się automatycznie w tle i monitoruje problemy. Kiedy wirus zostanie wykryty, użytkownik jest ostrzegany a program usiłuje podać go kwarantannie lub usunąć.
37 Ochrona przed oprogramowaniem szpiegującym - programy antispyware wyszukują keyloggery, które wychwytują naciśnięcia klawiszy oraz inne szkodliwe oprogramowanie, tak aby mogły one zostać usunięte z komputera, jak pokazano na rys.
38
39 Ochrona przed adware - Programy anty adware szukają programów, które wyświetlają reklamy na twoim komputerze.
40 Ochrona przed phishingiem - Programy anty phishing blokują adresy IP znanych stron phishing i ostrzegają użytkownika przed podejrzanymi stronami www.
41 Fałszywy program antywirusowy Podczas przeglądania Internetu, typowym jest oglądanie reklam produktów i oprogramowania. Reklamy te mogą być metodą infekowania komputera użytkownika. Niektóre z tych reklam wyświetlają komunikaty wskazujące że komputer użytkownika jest zainfekowany przez wirusa lub inne szkodliwe oprogramowanie. Reklama lub pop-up może wyglądać rzeczywiście jak okno Windows z ostrzeżeniem, że komputer jest zainfekowany i musi być wyczyszczony, jak pokazano na rys. Kliknięcie Usuń, Czyść, OK, lub nawet Anuluj lub Zakończ może rozpocząć pobieranie i instalację szkodliwego oprogramowania. Ten rodzaj ataku to fałszywy program antywirusowy.
42
43 Kiedy zobaczysz okno z podejrzanym ostrzeżeniem, nie kliknij w oknie z tym ostrzeżeniem. Zamknij kartę lub przeglądarkę, aby sprawdzić, czy okno ostrzegawcze znika. Jeśli karta lub przeglądarka nie zamyka się, naciśnij ALT+ F4, aby zamknąć okno lub użyj Menedżera zadań, aby zakończyć program. Jeśli okno ostrzeżenia nie zniknie, przeskanuj komputer przy użyciu znanego, dobrego programu antywirusowego lub programu ochrony adware w celu zapewnienia, że komputer nie jest zainfekowany
44 Naprawianie zainfekowanych systemów Kiedy program ochrony przeciw malware wykrywa że komputer jest zainfekowany, usuwa lub poddaje kwarantannie występujące zagrożenia. Ale komputer jest prawdopodobnie nadal zagrożony. Pierwszym krokiem do naprawy zainfekowanego komputera jest odłączenie komputera od sieci, aby zapobiec zainfekowaniu innych komputerów. Fizycznie odłącz wszystkie kable sieciowe z komputera i wyłączyć wszystkie połączenia bezprzewodowe.
45 Następnym krokiem jest postępowanie zgodnie z polityką reagowania na incydenty, które wystąpiły. Może to obejmować powiadomienia personelu IT, zapisywanie logów na nośniku wymiennym lub wyłączenie komputera. Dla użytkowników domowych, należy aktualizować programy do ochrony przed szkodliwym oprogramowaniem, które są zainstalowane i wykonać pełne skanowanie wszystkich nośników zainstalowanych w komputerze.
46 Wiele programów antywirusowych może być ustawione tak, że uruchamiają się podczas startu systemu przed załadowaniem systemu Windows. Pozwala to programowi na dostęp do wszystkich obszarów dysku, bez wpływu przez system operacyjny lub malware.
47 Wirusy i robaki mogą by trudne do usunięcia z komputera. Wymagane są specjalne narzędzia do usuwania wirusów i naprawy kodu w komputerze, który wirus zmodyfikował. Te programy są dostarczane przez firmy produkujące systemy operacyjne i oprogramowanie zabezpieczające. Upewnij się, że pobrałeś to oprogramowanie z zaufanych stron.
48 Wirusy i robaki mogą by trudne do usunięcia z komputera. Wymagane są specjalne narzędzia do usuwania wirusów i naprawy kodu w komputerze, który wirus zmodyfikował. Te programy są dostarczane przez firmy produkujące systemy operacyjne i oprogramowanie zabezpieczające. Upewnij się, że pobrałeś to oprogramowanie z zaufanych stron.
49
50 Polityka bezpieczeństwa
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Windows Defender Centrum akcji
Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze
PROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Diagnostyka komputera
Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Rozdział 1: Rozpoczynanie pracy...3
F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
BEZPIECZNIE I KULTURALNIE W INTERNECIE
BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym
Temat: Bezpieczeństwo komputera.
Temat: Bezpieczeństwo komputera. 1. Wprowadzenie Technik musi rozumieć pojęcia zabezpieczeń komputera i sieci. Brak prawidłowego wdrożenia procedur bezpieczeństwa może mieć wpływ na użytkowników, komputery
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Niektóre typowe cechy wiadomości typu phishing to:
Phishing to przesyłanie wiadomości, które rzekomo pochodzą z godnych zaufania źródeł np. banków. W rzeczywistości służą one pozyskiwaniu poufnych danych od użytkowników. W tego rodzaju wiadomościach umieszczany
opracował : inż. Marcin Zajdowski 1
INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe
Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko
Zadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Internet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania
Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny
Technologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?
Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program
DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat
- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Podręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Java i JavaScript. Krishna Tateneni Polskie tłumaczenie: Suse Polska Aktualny opiekun tłumaczenia: Marcin Kocur
Krishna Tateneni Polskie tłumaczenie: Suse Polska Aktualny opiekun tłumaczenia: Marcin Kocur 2 Spis treści 1 Java i JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript..........................................
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji
Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta
Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie
Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Aby skorzystać z usługi Bezpieczny Internet prosimy o kontakt z konsultantem Netii pod numerem: 0 801 802 803 Jesteś użytkownikiem Internetu.
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21
BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości
BEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.
Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
DZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
do podstawowych zasad bezpieczeństwa:
Korzystając z internetowego systemu I-Bank należy się stosować do podstawowych zasad bezpieczeństwa: 1. Należy korzystać z legalnego oprogramowania i regularnie je aktualizować. Na komputerze, na którym
Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU
Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:
Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
KAV/KIS 2011: Nowe i udoskonalone funkcje
KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Instrukcja instalacji Asystenta Hotline
SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE
Ochrona płatności online za pomocą technologii Bezpieczne pieniądze
Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz
Temat: Administracja kontami użytkowników
Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
FM Antivirus 2015 to:
Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma
Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Technik Informatyk Egzamin
Technik Informatyk Egzamin Technik Informatyk Zawodowy część praktyczna Aby dobrze napisać egzamin zawodowy potrzebujesz dwóch rzeczy: 1. Determinacji 2. Schematu pisania egzaminu zawodowego, którego powinieneś
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Polityka prywatności. Obowiązująca do dnia r.
Polityka prywatności Obowiązująca do dnia 24.05.2018 r. I. Definicje 1. Administrator - NEONET S. A. z siedzibą we Wrocławiu przy ul. Nyskiej 48a, NIP: 895-00-21-31, REGON: 930310841, KRS: 0000218498 Sąd
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684
Ochrona systemów informacyjnych Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Program przedmiotu Pojęcia podstawowe, kryteria bezpiecznego systemu Typowe ataki I powody agresji, główne
FM Internet Security 2015 to:
FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi
SERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Klient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
INSTRUKCJA STANOWISKOWA
INSTRUKCJA STANOWISKOWA Instrukcja opisuje proces przygotowania środowiska użytkownika do obsługi systemu Siebel. 16.12.2009 1. Przygotowanie środowiska użytkownika do obsługi systemu Siebel. ZANIM ZACZNIESZ
Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.
INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem
KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer
III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników
Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie
Polityka prywatności
Polityka prywatności Administratorem danych osobowych (w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; tekst jedn. Dz.U. z 2002 roku, nr 101, poz. 926 z późn. zm.) w odniesieniu
Marek Krauze Marek.Krauze@clico.pl
Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane
Instalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
Technik informatyk 312[01]
Rozwiązanie zadania 1 i 2 Zadanie nr 1 Technik informatyk 312[01] Dział sprzedaży części zamiennych firmy zajmującej się sprzedażą samochodów posiada na wyposażeniu komputer, który jest używany do prac
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
Stosowanie ciasteczek (cookies)
Stosowanie ciasteczek (cookies) Nasza strona używa plików cookies. Informujemy, że poruszając się po stronie wyrażasz zgodę na wykorzystywanie przez nas plików cookies. Istnieje możliwość korzystania ze
Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Pojęcie wirusa komputerowego
Wirusy komputerowe Pojęcie wirusa komputerowego Wirus komputerowy (łacińskie "virus" oznacza truciznę) Wirusy komputerowe można scharakteryzować jako programy, które zostały celowo stworzone przez człowieka
dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia
Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą
Arkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Agenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Podręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;
Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -
Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych
KOMENTARZ DO PRZYKŁADOWEGO ROZWIĄZANIA ZADANIA 1 Wykonany projekt realizacji prac, stanowiący rozwiązanie zadania ma przejrzystą, uporządkowaną strukturę. Zaproponowane tytuły rozdziałów są dobrane odpowiednio
DEZINSTALACJA INNYCH PROGRAMÓW
DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Internet Security