Jeśli my moŝemy to zrobić, to napastnik moŝe równieŝ.
|
|
- Bronisław Kwiatkowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Dokument pobrany z serwisu: Autor artykułu: Michał Melewski Atak kontrolowany Zacznijmy moŝe od wyjaśnienia czym są, a moŝe przede wszystkim czym nie są testy penetracyjne. Testy penetracyjne, zwane dalej pen-testami to działania polegające na przeprowadzeniu symulowanego ataku na wskazany cel. Cel moŝe być w zasadzie dowolny - serwis internetowy, baza danych lub teŝ infrastruktura sieciowa. Nic nie stoi równieŝ na przeszkodzie, Ŝeby celem była konkretna informacja lub dostanie się do konkretnego segmentu sieci. Tak naprawdę wszystko zaleŝy od załoŝeń początkowych. Same testy równieŝ mogą ewoluować podczas trwania tego procesu - początkowy atak na serwis intranetowy moŝe przerodzić się w testowanie odporności bazy danych lub firewalla. Efektem takiego ataku powinno być zidentyfikowanie wszystkich słabych punktów celu oraz wskazanie sposobów, dzięki którym potencjalny napastnik moŝe naruszyć bezpieczeństwo badanego celu. Arsenał środków, którymi posługują się osoby wykonujące test penetracyjny jest w zasadzie nieograniczony (a raczej ograniczony prawem i etyką zawodową), chyba, Ŝe warunki kontraktu mówią inaczej. O ile metody inŝynierii socjalnej są dopuszczalne (np. wysłanie zwykłego mail'a), to ataki typu DoS oraz DDoS na część infrastruktury juŝ raczej nie (chyba, Ŝe klient to dopuszcza). Porwanie administratora wraz z rodziną w celu wydobycia haseł nie jest juŝ raczej dobrym pomysłem. Poza tym, w zasadzie wszytko jest dozwolone - wykorzystywanie dziur w programach, 0-day'e, słabości konfiguracyjne, ataki na infrastrukturę sieciową, ataki brute force, snifing sieci itp. Zawsze przyświeca nam motto - Jeśli my moŝemy to zrobić, to napastnik moŝe równieŝ. Same testy mogą być przeprowadzane zarówno z zewnątrz sieci, jak teŝ z wewnątrz. Często łączy się te dwa podejścia i sprawdza się, czy wykonanie ataku będzie równie trudne z obu tych kierunków. Testy przeprowadzane z zewnątrz spotykane są najczęściej i najlepiej obrazują prawdopodobne wektory ataków, ale dla uzyskania pełnego obrazu naleŝałoby przeprowadzić teŝ testy od wewnątrz, Ŝeby zminimalizować szansę, Ŝe padniemy ofiarami naszych własnych pracowników. Oczywiście są teŝ przypadki, gdzie w grę wchodzi tylko jeden z kierunków ataku. Trudno przecieŝ atakować serwis Intranetowy z zewnątrz. Nie ma teŝ większego sensu atakować portalu Internetowego z wewnątrz firmy, bo to nie pracownicy będą tutaj zagroŝeniem. Jednym z waŝniejszych kryteriów jeśli chodzi o rozróŝnienie rodzajów pentestów jest wiedza, jaką o celu dysponuje zespół testujący. Właśnie wzdłuŝ tej granicy rysuję się podział na testy typu Black Box oraz Crystal Box (zwany teŝ White Box). Zawsze zostaje teŝ kwestia, czy atakowany cel powinien być podłączony do środowiska produkcyjnego, czy teŝ powinien to być wyizolowany system umieszczony w środowisku testowym. W zasadzie podejścia są róŝne i sporo zaleŝy od krytyczności danego systemu.
2 Osobiście skłaniałbym się bardziej w kierunku testowania systemów w Ŝywym środowisku, poniewaŝ właśnie w takich warunkach będzie on atakowany. Oczywiście istnieje ryzyko, Ŝe system wyłoŝy się w trakcie testów, ale po to w końcu mamy kopie zapasowe. Sprawę pozostawiam do dyskusji. Po co nam pen-testy Biorąc pod uwagę koszty takiej imprezy, jaką jest wpuszczenie do firmy gromady lekko niepoczytalnych osób z ciekawymi pomysłami (np. A wiecie, Ŝe jednym pakietem HSRP mogę wyłączyć wasz główny router?) zadajecie sobie pewnie pytanie - po co w ogóle robić takie testy? PrzecieŜ wystarczy postępować zgodnie z instrukcją zabezpieczania danego systemu i wszystko będzie dobrze. OtóŜ nie - wcale nie ma takiej gwarancji. Dobrze przeprowadzony test penetracyjny to niezaleŝna ocena stanu bezpieczeństwa twoich systemów - tego nie zastąpi Ŝadne inne działanie. Nie ma równieŝ sensu angaŝować do tego administratorów - nikt nie jest w stanie niezaleŝnie oceniać swojej pracy. Z testami penetracyjnymi jest jak z testami zderzeniowymi samochodów - niby moŝna to wymodelować na komputerze, obliczyć na podstawie wytrzymałości materiałów, ale zawsze ostatecznym testem jest rozpędzenie samochodu do 70 km/h i walnięcie w betonową przeszkodę. Dopiero to daje miarodajne rezultaty, na ile bezpieczny jest samochód. W świecie bezpieczeństwa takim walnięciem w przeszkodę jest dla systemu zetknięcie z grupą pentesterów. Black Box vs. Crystal Box KaŜdy teren działania ma w sobie świętą wojnę. Nie inaczej jest tutaj. Na polu testów penetracyjnych spotyka się zazwyczaj dwa podejścia do sprawy. Testy penetracyjne typu Black Box zakładają, Ŝe przed rozpoczęciem testów nie mamy Ŝadnych informacji o celu, poza zupełnie podstawowymi, np. czym jest cel, jaką spełnia funkcję i jakie elementy wchodzą w jego skład. W tym podejściu bardzo waŝnym etapem jest pierwsze rozpoznanie z czym mamy do czynienia, jakie oprogramowanie atakujemy, jak wygląda otoczenie sieciowe celu i jakie mechanizmy chronią dostępu do niego. Za plus tej metody naleŝy uznać to, Ŝe moŝliwie najdokładniej odzwierciedla ona prawdziwy atak przeprowadzany przez potencjalnych napastników. Minusem jest to, Ŝe poświęcamy czas na działania poboczne zamiast skupić się na próbach atakowania celu - moŝe to mieć niebagatelne znaczenie w przypadku komercyjnych testów, gdzie klient płaci za kaŝdy dzień pracy zespołu. Drugie podejście zwane Crystal Box zakłada, Ŝe zespół testujący posiada maksymalnie duŝo (w granicach rozsądku) informacji o atakowanym systemie. Czasami nazywa się to "scenariuszem najgorszego przypadku", kiedy potencjalny napastnik uzyskał dostęp do tych informacji w jakiś inny sposób. ChociaŜ ten przypadek nieco róŝni się od normalnego ataku, to jest zdecydowanie szybszym sposobem przeprowadzenia testów bezpieczeństwa. W praktyce najczęściej spotyka się kombinację powyŝszych podejść zwaną Grey Box, w której pentesterom przekazuje się pewne informacje o celu, ale bez szczegółów. Czasami równieŝ najpierw przeprowadza się testy w podejściu Black Box, a potem atakuje się jeszcze raz, juŝ po tym, jak klient dostarczył dokumentację celu.
3 Metodyki testów Typowe wyobraŝenia testów penetracyjnych najczęściej wygląda tak: do firmy wpada grupa ludzi, którzy wyglądają jakby właśnie wyszli z cięŝkiej imprezy (patrz wizerunek typowego pentestera), podpinają laptopy i zaczynają stukać w klawiatury z prędkością wpędzającą maszynistki w kompleksy. Po 5 dniach walki rzucają klientowi, Ŝe system jest dziurawy, a oni włamali się poprzez dziurę w foo bar, proszę przelać pieniądze na nasze konto, dziękuję. Taki opis niewiele wspólnego ma z rzeczywistością. śeby nieco wziąć w karby takich kowbojów mądrzy ludzie opracowali coś, co nazywa się metodyką przeprowadzania audytów teleinformatycznych (testy penetracyjne to cześć takich audytów). Najbardziej znaną metodyką jest z całą pewnością Open Source Security Testing Methodology. Jest to dość szeroka metodyka obejmująca swoim zakresem zarówno aspekty teleinformatyczne, fizyczne, prawne oraz aspekty związane z świadomością uŝytkowników oraz podatnością na inŝynierię socjalną. Standard ten zawiera sporo informacji dotyczących planowania audytów, obszarów wymagających testowania, zasad raportowania (o tym później) oraz sposobu oceniania wyników. OSSTM Manual zawiera jeszcze jedną waŝną rzecz - Rules of Engagement (czyli zasady walki). Jest to zbiór zasad, który określa ramy prawne i etyczne postępowania podczas oferowania usług związanych z bezpieczeństwem. Poruszane są tam zasady sprzedaŝy i marketingu, negocjacji kontraktu, procesu wykonywania testów penetracyjnych oraz zasady raportowania. Warto, aby kaŝdy kto zajmuje się bezpieczeństwem zapoznał się z tymi zasadami i zaczął ich przestrzegać. To pozwoli wyeliminować przypadki, które psują nam reputację (chyba nie muszę mówić, o kogo chodzi). Kolejną z metodyk wartych chociaŝ wspomnienia jest publikacja NIST o numerze Oprócz metodyk przeprowadzania testów istnieją teŝ wytyczne dotyczące obszarów testowania. Ogólne wytyczne moŝna znaleźć w OSSTMM, natomiast naleŝy wspomnieć o bardzo ciekawym projekcie pt. OWASP. Jednym z celów projektu jest stworzenie podręcznika który obejmowałby maksymalnie wiele aspektów testowania aplikacji webowych. KaŜdy, kto w ogóle ma zamiar zająć się tym tematem powinien przeczytać OWASP Testing Guide. Dodatkowo warto zainteresować się innymi projektami konsorcjum OWASP (np. WebScarab, ale o tym później). Jak więc wygląda typowy test penetracyjny? Wbrew pozorom całkiem zwyczajnie. Pierwszym krokiem kaŝdego testu (w przypadku pracy dla klienta zewnętrznego) jest podpisanie umowy NDA (Non-disclosure agreement), która mówi, Ŝe nas zastrzelą, jeśli chociaŝ piśniemy słowo na temat tego, co robimy i zrobiliśmy. Drugim krokiem jest wykonanie harmonogramu testów - trzeba powiadomić klienta, co w jakich dniach będziemy testować i ustalić ścieŝki komunikacji z administratorami (w razie, jakbyśmy coś zepsuli). Szczegółowość planu zaleŝy głównie od ilości informacji dostarczonej
4 przez klienta. Oczywiście w trakcie negocjacji ustala się teŝ wiele nudnych szczegółów, kwestię skąd będą przeprowadzane testy, co znajdzie się w raporcie. W końcu przychodzi dzień, gdzie zespół pentesterów zaczyna pracę. Pierwsze dni testów to najczęściej rekonesans, badanie wersji oprogramowania, architektury systemu/aplikacji itp. Kolejne dni to radosne próby włamania na zasadzie wszystkim na wszystko. Dopiero później przychodzi czas na metodyczne testy kaŝdego z obszarów działania aplikacji. Końcówka testu do szczegółowe badanie znalezionych dziur, pisanie Proof of Concept i próby potwierdzenia podatności korzystając z innych metod ataku. Po fazie testów przychodzi czas na najwaŝniejszą z punktu widzenia klienta część - pisanie raportu. Jeśli pamiętaliśmy o tym, Ŝeby dokumentować kaŝdy z podejmowanych kroków w czasie samych testów, to pisanie raportu nie będzie trudne. WaŜne, Ŝeby w raporcie znalazły się opisy prowadzonych prac, znalezione błędy itp. Temat ten rozwinę później. Narzędzia Narzędzia w testach penetracyjnych to chyba jedne z najbardziej przecenianych aktywów. Początkującym w tej dziedzinie wydają się mitycznym oręŝem, dzięki któremu Ŝaden cel im się nie oprze. Na róŝnych forach i grupach dyskusyjnych często padają pytania o nazwę programów do hakowania. W odpowiedzi na takie pytania warto jedynie wspomnieć, Ŝe Musashi Miyamoto nie był mistrzem miecza dlatego, Ŝe uŝywał katany +3 do szybkości, ale dlatego, Ŝe rozumiał sztukę walki. Zabrzmiało to nieco patetycznie, ale tak miało być. Kiedy się tnie, ostrze jest tylko ostrzem, a kiedy przeprowadza się testy penetracyjne narzędzie nie będzie myślało za nas. Oczywiście dobrze dobrane narzędzia znakomicie ułatwiają przeprowadzenie testów, a przeprowadzenie niektórych z nich bez odpowiednich programów byłoby niemal niemoŝliwe. Same programy wspomagające wykonywanie testów penetracyjnych to często małe dzieła sztuki i doskonałe przykłady na świetne zrozumienie sztuki pisania kodu. Nie ma sensu, Ŝebym wymieniał wszystkie, których zdarzyło mi się uŝywać, a zresztą w toku testów czasami przychodzi pisać własne kawałki kodu. Wspomnę o kilku, które szczególnie sobie cenię (z naciskiem na testowanie aplikacji Webowych). Pierwszym i jednym z waŝniejszych narzędzi przy testowaniu aplikacji webowych jest odpowiedni serwer Proxy, dzięki któremu moŝemy swobodnie modyfikować zapytania przesyłane do serwera oraz logować odpowiedzi. Wśród programów, których uŝywam wymienić naleŝy BurpProxy oraz WebScarab. Co ciekawe, obydwa programy napisane są w języku Java, dzięki czemu moŝemy wykorzystywać je pod dowolną platformą sprzętową. Z innych, ciekawych programów słuŝących do przeprowadzania ataków typu Blind SQL Injection wymienić moŝna sqlmap. To narzędzie jest akurat napisane w pythonie.
5 Kolejnym ciekawym narzędziem, które moŝna zastosować jest program Michała Zalewskiego - st0mpy. Program słuŝy do jakościowej analizy identyfikatorów sesji, celem ustalenia ich nieprzewidywalności, a co za tym idzie, bezpieczeństwa mechanizmu sesyjnego. Cztery narzędzia to niewiele, ale biorąc pod uwagę, Ŝe BurpProxy składa się z 4 głównych modułów, a w module Intruder moŝna pisać własne testy, więc jest tego sporo więcej. Po opis reszty funkcjonalności odsyłam na stronę programu. Osobom zainteresowanym pełnym środowiskiem testowym polecam dystrybucję Linuksa (LiveCD) o nazwie BackTrack. Raportowanie wyników Co robi kaŝdy pentester po rozjechaniu w diabły wskazanego celu? Najchętniej oczywiście walnąłby się na kanapie, otworzył piwo i odpoczął. Niestety tak róŝowo nie jest. Po zakończonych testach przychodzi czas na jedną najbardziej nuŝących części całego procesu - na napisanie raportu. Raport niestety jest konieczny, poniewaŝ dopóki on nie powstanie, to cała praca, którą wykonał zespół testujący jest z punktu widzenia klienta bezwartościowa. Czym charakteryzuje się dobry raport. Przede wszystkim jest wyczerpujący - dokładnie opisuje przebieg prac, przeprowadzone testy oraz zidentyfikowane luki. Dobrą praktyką jest równieŝ rozbicie raportu na dwie części - część dla kierownictwa oraz część dla osób technicznych. W końcu nie ma sensu zanudzać prezesa szczegółowym opisem luki typu Heap Overflow w oprogramowaniu serwera. Nie moŝna teŝ zapomnieć o podsumowaniu, gdzie w kilku zgrabnych zdaniach opiszemy, jak fajnie się pracowało i jak tragicznie oceniamy odporność celu na ataki. W raporcie kaŝda luka musi równieŝ zostać opisana w odpowiedni sposób - waŝne, Ŝeby to nie był opis pt. znaleźliśmy XSS'a na waszej stronie. Opis powinien składać się z wskazania miejsca, gdzie błąd występuje, pełnego opisu podatności, który pozwoli na odtworzenie ataku przez osoby czytające raport oraz oceny krytyczności danej luki. Przyporządkowanie luki do odpowiedniego poziomu zagroŝenia to często nietrywialna sprawa. Oczywiście kaŝdą lukę moŝna zaklasyfikować jako "Extremely critical", tak jak to czynią niektórzy, ale z rzeczywistością nie ma to jednak wiele wspólnego. W naszym zespole lukę klasyfikujemy do jednego z trzech poziomów zagroŝenia, które oznaczamy kolorami. Kolor zielony, to luka niezbyt krytyczna, której załatanie nie podniesie w znaczący sposób bezpieczeństwa. Kolor Ŝółty to umiarkowanie powaŝna luka i zaleca się jej usunięcie, ale nie jest wymagana natychmiastowa akcja. Kolor czerwony to luka krytyczna i wymagane jest jak najszybsze podjęcie akcji zmierzającej do jej usunięcia. Istnieje wiele czynników, które mogą zdecydować o przypisaniu danej luki do konkretnego poziomu zagroŝenia. Dwa najwaŝniejsze czynniki to waga skutków wykorzystania danej luki (np. jak wysokie uprawniania moŝemy zdobyć, do jakich danych moŝemy uzyskać dostęp itp.) oraz łatwość wykorzystania luki (czy twoja dziewczyna była by w stanie napisać tego exploita?). Istnieją równieŝ inne czynniki, które zazwyczaj bierzemy pod uwagę np. siłę powiązań komponentu, w którym znaleziono luki z resztą systemu. Tak napisany raport powinien spodobać się klientowi - warto teŝ zadbać o ładną formę graficzną oraz brak błędów ortograficznych oraz gramatycznych. Zasady niby proste, ale
6 niektórzy o nich zapominają - szczytem był pewien raport, który miałem okazję oglądać - napisany był ręcznie - nie dało się odcyfrować połowy treści. Podsumowanie Tak właśnie wyglądają testy penetracyjne - niby nic trudnego, ale wymagające zarówno pewnej dawki wiedzy technicznej, elastyczności (nigdy nie wiesz, co będzie twoim następnym celem) jak i systematyczności (dokumentuj durniu!). MoŜe zabrzmi to jak kiepska reklama, ale uwaŝam, Ŝe kaŝdy serwis wystawiany na widok publiczny powinien przejść chociaŝ krótki cykl testów penetracyjnych - oczywiście nie jest to zabawa tania, ale tam, gdzie w grę wchodzą pieniądze i bezpieczeństwo uŝytkowników lub danych jest to niezbędne. Ale przede wszystkim testy penetracyjne to świetna zabawa :).
Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS
Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy
Bardziej szczegółowoKonfigurowanie konta pocztowego w programie Netscape (wersja 7.2)
Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Netscape to tak naprawdę kilka programów (m. in. przeglądarka stron WWW i klient pocztowy). Jeśli uruchomiliśmy program Netscape jako przeglądarkę
Bardziej szczegółowoInternetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoProjektowanie zorientowane na uŝytkownika
Uniwersytet Jagielloński Interfejsy graficzne Wykład 2 Projektowanie zorientowane na uŝytkownika Barbara Strug 2011 Hall of shame Hall of shame Model wodospad Feedback Problem z modelem waterfall Projektowanie
Bardziej szczegółowoProjektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design
Case Study Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design Zadanie Naszym zadaniem było zaprojektowanie interfejsu aplikacji do sprzedaŝy ubezpieczeń
Bardziej szczegółowoUsługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Bardziej szczegółowoKonfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Bardziej szczegółowoInstrukcja instalacji i obsługi gotowych szablonów aukcji allegro oraz szablonów na zamówienie
Instrukcja instalacji i obsługi gotowych szablonów aukcji allegro oraz szablonów na zamówienie Spis treści: I. Wprowadzenie...2 II. Instrukcja instalacji szablonu aukcji Allegro.3 III. Jak wystawiać przedmioty
Bardziej szczegółowoSQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Bardziej szczegółowoNowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Bardziej szczegółowo!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara
PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia
Bardziej szczegółowoz 9 2007-06-30 18:16
http://www.playstationworld.pl :: Przeglądanie stron WWW na PlayStation 2 Artykuł dodany przez: KoDa (2006-07-22 21:44:27) Network Access Disc słuŝy do skonfigurowania połączenia z Internetem oraz do połączenia
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany
Bardziej szczegółowoPLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA
Bardziej szczegółowoKontrakty zakupowe. PC-Market
Kontrakty zakupowe PC-Market 7.2.110.0 2009 Insoft sp. z o.o. 31-227 Kraków ul. Jasna 3a tel. (012) 415-23-72 wew. 11 e-mail: market@insoft.com.pl http://www.insoft.com.pl PC-Market 7 kontrakty. 1. Czym
Bardziej szczegółowoWarsztaty przygotowujące osoby bezrobotne do prowadzenia własnego
Warsztaty przygotowujące osoby bezrobotne do prowadzenia własnego Sklepu Internetowego sprzedawca w Internecie Oferta e-mail: biuro@garg.pl, www.garg.pl 1. Wstęp Handel Internetowy zdobywa coraz większą
Bardziej szczegółowoWsparcie narzędziowe zarządzania ryzykiem w projektach
Wsparcie narzędziowe zarządzania ryzykiem w projektach Spotkanie 4 Zbigniew Misiak (BOC IT Consulting) zbigniew.misiak@gmail.com Czym się będziemy zajmować? Powtórzenie kluczowych zagadnień Prosty test
Bardziej szczegółowoBezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne
Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne Czy nasza usługa jest dla Ciebie? Potrzebujesz ochronić dane i zachować ciągłość
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoOpis programu OpiekunNET. Historia... Architektura sieciowa
Opis programu OpiekunNET OpiekunNET jest pierwszym na polskim rynku systemem filtrującym nowej generacji. Jako program w pełni sieciowy oferuje funkcje wcześniej niedostępne dla programów kontrolujących
Bardziej szczegółowoASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
Bardziej szczegółowoG DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2
G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody
Bardziej szczegółowoSzybki start z systemem DAPP Serwisant.
Szybki start z systemem DAPP Serwisant. DAPP Serwisant jest systemem, stworzonym z myślą o firmach zajmującym się serwisowaniem urządzeń komputerowych i fiskalnych. Dzięki niemu moŝliwe jest ewidencjonowanie
Bardziej szczegółowoDokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
Bardziej szczegółowoTestowanie oprogramowania. Piotr Ciskowski
Testowanie oprogramowania Piotr Ciskowski TESTOWANIE testowanie o proces eksperymentalnego badania programu lub jego komponentu o próbne wykonanie w znanych warunkach o rejestrowanie wyników o ocena właściwości
Bardziej szczegółowoStrategia testów mająca doprowadzić do osiągnięcia pożądanych celów
Dokumentacja testowa. Plan testów [ang. Test Plan] Plan testów jest jednym z podstawowych dokumentów w procesie testowym. Przedstawiamy wzór planu testów. testerzy.pl Zapraszamy do dyskusji o planie testów
Bardziej szczegółowoOFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW
REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią
Bardziej szczegółowoUsługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Bardziej szczegółowoPRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH. Anna Sołtysik-Piorunkiewicz
PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH Anna Sołtysik-Piorunkiewicz Wprowadzenie Celem artykułu jest przedstawienie wybranych metodyk wykorzystywanych do audytu systemów informatycznych,
Bardziej szczegółowoNAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Jak usprawnić pracę w zespole IT? Wykorzystanie narzędzi do pracy grupowej na przykładzie zespołu Polska.pl Agnieszka Kukałowicz-Kolaszyńska, Starszy Specjalista IT
Bardziej szczegółowoZewnętrzne audyty bezpieczeństwa
Zewnętrzne audyty bezpieczeństwa Czy powinniśmy się ich bać? Gerard Frankowski, Jakub Tomaszewski Zespół Bezpieczeństwa PCSS IDC IT Security Roadshow 20.03.08, Warszawa 1 Agenda Poznajmy się Wprowadzenie
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowoPierwszy projekt. Na początku warto wspomnieć, że program WebSite X5 dostępy jest w 3 wariantach: Start, Evolution oraz Professional
Projektowanie stron może być proste? Sprawdzamy. {reklama-artykul} Tworzenie stron internetowych to w teorii zagadnienie skomplikowane, często wymagające zaawansowanej wiedzy z dziedziny programowania.
Bardziej szczegółowoG DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1
G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...
Bardziej szczegółowoPortal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
Bardziej szczegółowoZarządzanie projektami w NGO
Zarządzanie projektami w NGO Warsztaty dla Grupy Nowe Technologie Federacja Organizacji Służebnych MAZOWIA 4 września 2012 Projekt współfinansowany jest ze środków Unii Europejskiej w ramach Europejskiego
Bardziej szczegółowoWszystkie problemy leżą w testach. ForProgress spółka z ograniczoną odpowiedzialnością sp.k.
Wszystkie problemy leżą w testach O czym będziemy rozmawiać Coś nie wyszło Jak wygląda proces wytwórczy Każdy widzi to inaczej Jakie wnioski wyciągamy z testów Analiza problemów Możliwe rozwiązania O czym
Bardziej szczegółowoZAJĘCIA 25. Wartość bezwzględna. Interpretacja geometryczna wartości bezwzględnej.
ZAJĘCIA 25. Wartość bezwzględna. Interpretacja geometryczna wartości bezwzględnej. 1. Wartość bezwzględną liczby jest określona wzorem: x, dla _ x 0 x =, x, dla _ x < 0 Wartość bezwzględna liczby nazywana
Bardziej szczegółowoWybrane ataki na urządzenia sieciowe Secure 2013. Michał Sajdak, Securitum sekurak.pl
Wybrane ataki na urządzenia sieciowe Secure 2013 Michał Sajdak, Securitum sekurak.pl O mnie Realizuję testy penetracyjne / szkolę z bezpieczeństwa IT securitum.pl Założyciel portalu sekurak.pl 2 Agenda
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowoz testów penetracyjnych
SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,
Bardziej szczegółowoJak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org
Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? dr inż. Jakub Botwicz CISSP, ECSA, GWAPT 19.11.2014 jakub.botwicz@gmail.com Copyright The Foundation Permission is granted to copy, distribute
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Bardziej szczegółowoProjekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Bardziej szczegółowoSystemy ekspertowe. System ekspertowy wspomagający wybór zestawu komputerowego w oparciu o ontologie i system wnioskujący RacerPro
Systemy ekspertowe System ekspertowy wspomagający wybór zestawu komputerowego w oparciu o ontologie i system wnioskujący RacerPro Autorzy: 1 Wstęp Wybór zestawu komputerowego, ze względu na istnienie wielu
Bardziej szczegółowoPodstawy obsługi aplikacji Generator Wniosków Płatniczych
Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora
Bardziej szczegółowoInstrukcja do instalacji/aktualizacji systemu KS-FKW
Instrukcja do instalacji/aktualizacji systemu KS-FKW System KS-FKW składa się z - bazy danych, schemat KS - część dla danych wspólnych dla programów KAMSOFT - bazy danych, schemat FK (lub FKxxxx w zaleŝności
Bardziej szczegółowoKonfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11
INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial
Bardziej szczegółowoProgram Opakowania zwrotne dla InsERT GT.
Program Opakowania zwrotne dla InsERT GT. Do czego słuŝy program? Program Opakowania zwrotne słuŝy do zarządzania opakowaniami zwrotnymi (butelkami, transporterami) w firmach handlujących napojami. Pozwala
Bardziej szczegółowoSTRATEGICZNE ZARZĄDZANIE KOSZTAMI
STRATEGICZNE ZARZĄDZANIE KOSZTAMI dr Marek Masztalerz Uniwersytet Ekonomiczny w Poznaniu 2011 EKONOMICZNY CYKL śycia PRODUKTU 1 KOSZTY CYKLU śycia PRODUKTU OKRES PRZEDRYNKOWY OKRES RYNKOWY OKRES POSTRYNKOWY
Bardziej szczegółowoAby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem.
FotoSender 1. Pobranie i instalacja programu Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. Rozpocznie
Bardziej szczegółowoMidpSSH - analiza bezpieczeństwa
MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne
Bardziej szczegółowoIV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej
IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej Co warto wiedzieć o łączeniu komputerów w sieci? Spójrz na rysunek IV.3p, który przedstawia właściwości Połączeń lokalnych,
Bardziej szczegółowoA. Instalacja serwera www
Instalacja usług sieciowych WWW/FTP z wykorzystaniem IIS w Windows Serwer 2003 1/16 A. Instalacja serwera www 1. Korzystamy z aplikacji zarządzającej serwerem, a w zasadzie jego rolami: 2. Wybieramy dodanie
Bardziej szczegółowoRACHUNKOWOŚĆ ZARZĄDCZA
RACHUNKOWOŚĆ ZARZĄDCZA wykład XI dr Marek Masztalerz Uniwersytet Ekonomiczny w Poznaniu 2011 EKONOMICZNY CYKL śycia PRODUKTU 1 KOSZTY CYKLU śycia PRODUKTU OKRES PRZEDRYNKOWY OKRES RYNKOWY OKRES POSTRYNKOWY
Bardziej szczegółowoPlan. Zarządzanie zespołem rozproszonym. 1. O co chodzi w Agile (bez Manifestu!) 2. Rozpoczynanie projektu. 3. Utrzymywanie komunikacji
Zarządzanie zespołem rozproszonym Jakub Dziwisz kuba@agiletuning.com Plan 1. O co chodzi w Agile (bez Manifestu!) 2. Rozpoczynanie projektu 3. Utrzymywanie komunikacji 4. Zrozumienie wymagań uŝytkownika
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoJak patrzymy na testy czyli Jak punkt widzenia zależy od punktu siedzenia. Click Piotr Kałuski to edit Master subtitle style
Jak patrzymy na testy czyli Jak punkt widzenia zależy od punktu siedzenia Click Piotr Kałuski to edit Master subtitle style Punkty widzenia Zespół Testów Manager Projektu Użytkownik końcowy Zespół Testów
Bardziej szczegółowoGEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
Bardziej szczegółowoBezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Bardziej szczegółowoInstrukcja zamknięcia starego roku w KS-FKW. Ad.1 Okresy obrachunkowe
Instrukcja zamknięcia starego roku w KS-FKW 1. Okresy obrachunkowe. 2. Rok bilansowy a rozrachunki. 3. Zakończenie roku bilansowego. 4. Rozpoczęcie nowego roku bilansowego. Ad.1 Okresy obrachunkowe System
Bardziej szczegółowoNr dokumentu: PR6 edycja: 2.0 Obowiązuje od: Niniejszy dokument jest własnością firmy ABC do uŝytku wewnętrznego, podlega nadzorowi
------------------------------------------------------------------ Dalszy układ punktów typowej procedury moŝe wyglądać jak w przykładzie poniŝej. MoŜesz poniŝszy układ oraz nazewnictwo zastosować w swoich
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoPakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.
Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,
Bardziej szczegółowoInternetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp
Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy
Bardziej szczegółowozmiany w aplikacji abcpanel MoŜliwość wysyłania informacji podatkowych SMS-em.
Lista wprowadzonych zmian: zmiany w aplikacji abcpanel MoŜliwość wysyłania informacji podatkowych SMS-em. Jeśli będziecie Państwo mieli jakiekolwiek problemy czy to z rejestracją czy z konfiguracją abcpanel-a,
Bardziej szczegółowoOpis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia
Załącznik nr 6 do SIWZ ZP/195/025/U/12 Załącznik nr 1 do umowy Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia 1 SPIS TREŚCI
Bardziej szczegółowoWarsztaty. podjęcie pracy/ własnej działalności jako Webmaster CMS. Oferta
Warsztaty podjęcie pracy/ własnej działalności jako Webmaster CMS Oferta e-mail: biuro@garg.pl, www.garg.pl 1. Wstęp Internet, to miejsce, w którym powinien znaleźć się kaŝdy przedsiębiorca. Jeśli kogoś
Bardziej szczegółowoużytkownika 1 Jak wybrać temat pracy 2 Spis treści 3 Część pierwsza problematyka 4 Część druga stosowane metody 5 Część trzecia propozycja rozwiązania
1 Jak wybrać temat pracy 2 Spis treści 3 Część pierwsza problematyka 4 Część druga stosowane metody 5 Część trzecia propozycja rozwiązania 6 Część czwarta dokumentacja techniczna i dokumentacja użytkownika
Bardziej szczegółowoTesty penetracyjne Metasploit Framework (MSF) Metody penetracji. Arkadiusz Talarczyk. 18 marca 2014
18 marca 2014 1 Testy penetracyjne 2 Terminologia Co to jest test penetracyjny? Test penetracyjny (ang. penetration test) to proces przeprowadzenia kontrolowanego ataku na system teleinformatyczny, którego
Bardziej szczegółowoAplikacje i witryny (Facebook)
Aplikacje i witryny (Facebook) Na podstawie: Grzegorz Prujszczyk i Kamil Śliwowski, Bezpieczeństwo informacyjne w serwisach Web 2.0 Po przejściu z głównego panelu Ustawień Prywatności (Konto Ustawienia
Bardziej szczegółowoForte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B
Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...
Bardziej szczegółowo11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
Bardziej szczegółowoKomunikator internetowy w C#
PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej
Bardziej szczegółowoSpecyfikacja audytu informatycznego Urzędu Miasta Lubań
Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa
Bardziej szczegółowoXII. Warunek wielokrotnego wyboru switch... case
XII. Warunek wielokrotnego wyboru switch... case 12.1. Gdy mamy więcej niŝ dwie moŝliwości Do tej pory poznaliśmy warunek if... else... Po co nam kolejny? Trudno powiedzieć, ale na pewno nie po to, Ŝeby
Bardziej szczegółowoInstrukcja wstępna uŝytkowania Winpro/D
Sekcja Informatyki Sokółka Okna i Drzwi S.A. Sokółka dn.15.08.206 Instrukcja wstępna uŝytkowania Winpro/D 1. Instalacja licencji klienta... 2 2. Utworzenie danych dodatkowych firmy... 3 3. ZałoŜenie prefiksów
Bardziej szczegółowoLogika projektu EFS w odniesieniu do nowej wersji Generatora Wniosków Aplikacyjnych.
Logika projektu EFS w odniesieniu do nowej wersji Generatora Wniosków Aplikacyjnych. Dariusz Kurcman Regionalny Ośrodek EFS w Kielcach Kielce, 17.02.2011 Nowa rzeczywistość PO KL w 2011 r. 1. Nowy wzór
Bardziej szczegółowoKrzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.
Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w
Bardziej szczegółowoOPIS MODUŁU E-DORADZTWO ORAZ E-SZKOLENIA
Per Omnia Salutaris Agencja doradczo-szkoleniowa OPIS MODUŁU E-DORADZTWO ORAZ E-SZKOLENIA MODUŁ E-DORADZTWO OPIS 1. UmoŜliwia pełną obsługę doradczą z zakresu BHP i ppoŝ, prawa pracy oraz doradztwa dla
Bardziej szczegółowoBezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS
Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer
Bardziej szczegółowoLogotyp webowy (72 dpi)
Uproszczony Rachunek Zysków i Strat dla sklepu internetowego Łukasz Plutecki, CEO - Agencja Interaktywna NetArch PoniewaŜ wielokrotnie spotykam się z pytaniem w jaki sposób sporządzić uproszczony biznesplan
Bardziej szczegółowoINSTRUKCJA OBSŁUGI SZKOLENIA
INSTRUKCJA OBSŁUGI SZKOLENIA (DOSTĘP DO PLATFOMY E-LEARNINGOWEJ N-SERWIS.PL) Szanowni Państwo, Dziękujemy serdecznie za zainteresowanie Naszymi szkoleniami, które przeprowadzamy za pośrednictwem platformy
Bardziej szczegółowoWycena wartości wynalazku i innych przedmiotów własności przemysłowej. IP-score jako narzędzie wyceny rozwiązania technicznego chronionego patentem.
Wycena wartości wynalazku i innych przedmiotów własności przemysłowej. IP-score jako narzędzie wyceny rozwiązania technicznego chronionego patentem. Beata Lenarczyk Naczelnik Wydziału Promocji Urząd Patentowy
Bardziej szczegółowoWykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX
Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego
Bardziej szczegółowoAnaliza skuteczności zabezpieczeń przed atakami na aplikacje Web
Opracował: dr inŝ. Mariusz Stawowski F5 Certified Product Consultant, ASM Email: mariusz.stawowski@clico.pl Zabezpieczenia sieciowe Firewall i Intrusion Prevention System (IPS) są podstawą do tworzenia
Bardziej szczegółowoIO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan testów M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Zakres testów 3 2.1 Integration testing - Testy spójnosci.............. 3 2.2
Bardziej szczegółowoz 8 2007-06-30 18:17
http://www.playstationworld.pl :: Podłączenie PlayStation 2 do sieci LAN oraz do Internetu Artykuł dodany przez: KoDa (2006-01-22 16:47:51) Podłączenie PS2-ki do sieci LAN oraz Internetu ostatnio jest
Bardziej szczegółowoRunda 5: zmiana planszy: < < i 6 rzutów.
1. Gry dotyczące systemu dziesiętnego Pomoce: kostka dziesięciościenna i/albo karty z cyframi. KaŜdy rywalizuje z kaŝdym. KaŜdy gracz rysuje planszę: Prowadzący rzuca dziesięciościenną kostką albo losuje
Bardziej szczegółowoSystemy liczenia. 333= 3*100+3*10+3*1
Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=
Bardziej szczegółowoPRZEDMIOTOWE ZASADY OCENIANIA
PRZEDMIOTOWE ZASADY OCENIANIA JĘZYK ANGIELSKI klasy IV - VI Opracowanie: Katarzyna Drożdżal Przedmiotowe zasady oceniania z języka angielskiego opracowano na podstawie: Statutu Szkoły Podstawowej im. Karola
Bardziej szczegółowoZarządzanie konfiguracją produktu w całym cyklu Ŝycia. Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej
Zarządzanie konfiguracją produktu w całym cyklu Ŝycia Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej - plan prezentacji 1 2 3 4 5 Zarządzanie konfiguracją - definicje Problemy z konfiguracją
Bardziej szczegółowoAplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następujący styl uwag: Informacje dotyczą postępowania w różnego rodzaju sytuacjach oraz zależności
Bardziej szczegółowoInstrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści
Bardziej szczegółowoW jaki sposób skonstruować list motywacyjny?
ZASADY PISANIA LISTU MOTYWACYJNEGO List motywacyjny tworzymy w celu opisania swojej motywacji do pracy na stanowisku, o które aplikujemy oraz uzupełnienia CV, czyli podania dodatkowych, bardziej szczegółowych
Bardziej szczegółowo