Jeśli my moŝemy to zrobić, to napastnik moŝe równieŝ.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Jeśli my moŝemy to zrobić, to napastnik moŝe równieŝ."

Transkrypt

1 Dokument pobrany z serwisu: Autor artykułu: Michał Melewski Atak kontrolowany Zacznijmy moŝe od wyjaśnienia czym są, a moŝe przede wszystkim czym nie są testy penetracyjne. Testy penetracyjne, zwane dalej pen-testami to działania polegające na przeprowadzeniu symulowanego ataku na wskazany cel. Cel moŝe być w zasadzie dowolny - serwis internetowy, baza danych lub teŝ infrastruktura sieciowa. Nic nie stoi równieŝ na przeszkodzie, Ŝeby celem była konkretna informacja lub dostanie się do konkretnego segmentu sieci. Tak naprawdę wszystko zaleŝy od załoŝeń początkowych. Same testy równieŝ mogą ewoluować podczas trwania tego procesu - początkowy atak na serwis intranetowy moŝe przerodzić się w testowanie odporności bazy danych lub firewalla. Efektem takiego ataku powinno być zidentyfikowanie wszystkich słabych punktów celu oraz wskazanie sposobów, dzięki którym potencjalny napastnik moŝe naruszyć bezpieczeństwo badanego celu. Arsenał środków, którymi posługują się osoby wykonujące test penetracyjny jest w zasadzie nieograniczony (a raczej ograniczony prawem i etyką zawodową), chyba, Ŝe warunki kontraktu mówią inaczej. O ile metody inŝynierii socjalnej są dopuszczalne (np. wysłanie zwykłego mail'a), to ataki typu DoS oraz DDoS na część infrastruktury juŝ raczej nie (chyba, Ŝe klient to dopuszcza). Porwanie administratora wraz z rodziną w celu wydobycia haseł nie jest juŝ raczej dobrym pomysłem. Poza tym, w zasadzie wszytko jest dozwolone - wykorzystywanie dziur w programach, 0-day'e, słabości konfiguracyjne, ataki na infrastrukturę sieciową, ataki brute force, snifing sieci itp. Zawsze przyświeca nam motto - Jeśli my moŝemy to zrobić, to napastnik moŝe równieŝ. Same testy mogą być przeprowadzane zarówno z zewnątrz sieci, jak teŝ z wewnątrz. Często łączy się te dwa podejścia i sprawdza się, czy wykonanie ataku będzie równie trudne z obu tych kierunków. Testy przeprowadzane z zewnątrz spotykane są najczęściej i najlepiej obrazują prawdopodobne wektory ataków, ale dla uzyskania pełnego obrazu naleŝałoby przeprowadzić teŝ testy od wewnątrz, Ŝeby zminimalizować szansę, Ŝe padniemy ofiarami naszych własnych pracowników. Oczywiście są teŝ przypadki, gdzie w grę wchodzi tylko jeden z kierunków ataku. Trudno przecieŝ atakować serwis Intranetowy z zewnątrz. Nie ma teŝ większego sensu atakować portalu Internetowego z wewnątrz firmy, bo to nie pracownicy będą tutaj zagroŝeniem. Jednym z waŝniejszych kryteriów jeśli chodzi o rozróŝnienie rodzajów pentestów jest wiedza, jaką o celu dysponuje zespół testujący. Właśnie wzdłuŝ tej granicy rysuję się podział na testy typu Black Box oraz Crystal Box (zwany teŝ White Box). Zawsze zostaje teŝ kwestia, czy atakowany cel powinien być podłączony do środowiska produkcyjnego, czy teŝ powinien to być wyizolowany system umieszczony w środowisku testowym. W zasadzie podejścia są róŝne i sporo zaleŝy od krytyczności danego systemu.

2 Osobiście skłaniałbym się bardziej w kierunku testowania systemów w Ŝywym środowisku, poniewaŝ właśnie w takich warunkach będzie on atakowany. Oczywiście istnieje ryzyko, Ŝe system wyłoŝy się w trakcie testów, ale po to w końcu mamy kopie zapasowe. Sprawę pozostawiam do dyskusji. Po co nam pen-testy Biorąc pod uwagę koszty takiej imprezy, jaką jest wpuszczenie do firmy gromady lekko niepoczytalnych osób z ciekawymi pomysłami (np. A wiecie, Ŝe jednym pakietem HSRP mogę wyłączyć wasz główny router?) zadajecie sobie pewnie pytanie - po co w ogóle robić takie testy? PrzecieŜ wystarczy postępować zgodnie z instrukcją zabezpieczania danego systemu i wszystko będzie dobrze. OtóŜ nie - wcale nie ma takiej gwarancji. Dobrze przeprowadzony test penetracyjny to niezaleŝna ocena stanu bezpieczeństwa twoich systemów - tego nie zastąpi Ŝadne inne działanie. Nie ma równieŝ sensu angaŝować do tego administratorów - nikt nie jest w stanie niezaleŝnie oceniać swojej pracy. Z testami penetracyjnymi jest jak z testami zderzeniowymi samochodów - niby moŝna to wymodelować na komputerze, obliczyć na podstawie wytrzymałości materiałów, ale zawsze ostatecznym testem jest rozpędzenie samochodu do 70 km/h i walnięcie w betonową przeszkodę. Dopiero to daje miarodajne rezultaty, na ile bezpieczny jest samochód. W świecie bezpieczeństwa takim walnięciem w przeszkodę jest dla systemu zetknięcie z grupą pentesterów. Black Box vs. Crystal Box KaŜdy teren działania ma w sobie świętą wojnę. Nie inaczej jest tutaj. Na polu testów penetracyjnych spotyka się zazwyczaj dwa podejścia do sprawy. Testy penetracyjne typu Black Box zakładają, Ŝe przed rozpoczęciem testów nie mamy Ŝadnych informacji o celu, poza zupełnie podstawowymi, np. czym jest cel, jaką spełnia funkcję i jakie elementy wchodzą w jego skład. W tym podejściu bardzo waŝnym etapem jest pierwsze rozpoznanie z czym mamy do czynienia, jakie oprogramowanie atakujemy, jak wygląda otoczenie sieciowe celu i jakie mechanizmy chronią dostępu do niego. Za plus tej metody naleŝy uznać to, Ŝe moŝliwie najdokładniej odzwierciedla ona prawdziwy atak przeprowadzany przez potencjalnych napastników. Minusem jest to, Ŝe poświęcamy czas na działania poboczne zamiast skupić się na próbach atakowania celu - moŝe to mieć niebagatelne znaczenie w przypadku komercyjnych testów, gdzie klient płaci za kaŝdy dzień pracy zespołu. Drugie podejście zwane Crystal Box zakłada, Ŝe zespół testujący posiada maksymalnie duŝo (w granicach rozsądku) informacji o atakowanym systemie. Czasami nazywa się to "scenariuszem najgorszego przypadku", kiedy potencjalny napastnik uzyskał dostęp do tych informacji w jakiś inny sposób. ChociaŜ ten przypadek nieco róŝni się od normalnego ataku, to jest zdecydowanie szybszym sposobem przeprowadzenia testów bezpieczeństwa. W praktyce najczęściej spotyka się kombinację powyŝszych podejść zwaną Grey Box, w której pentesterom przekazuje się pewne informacje o celu, ale bez szczegółów. Czasami równieŝ najpierw przeprowadza się testy w podejściu Black Box, a potem atakuje się jeszcze raz, juŝ po tym, jak klient dostarczył dokumentację celu.

3 Metodyki testów Typowe wyobraŝenia testów penetracyjnych najczęściej wygląda tak: do firmy wpada grupa ludzi, którzy wyglądają jakby właśnie wyszli z cięŝkiej imprezy (patrz wizerunek typowego pentestera), podpinają laptopy i zaczynają stukać w klawiatury z prędkością wpędzającą maszynistki w kompleksy. Po 5 dniach walki rzucają klientowi, Ŝe system jest dziurawy, a oni włamali się poprzez dziurę w foo bar, proszę przelać pieniądze na nasze konto, dziękuję. Taki opis niewiele wspólnego ma z rzeczywistością. śeby nieco wziąć w karby takich kowbojów mądrzy ludzie opracowali coś, co nazywa się metodyką przeprowadzania audytów teleinformatycznych (testy penetracyjne to cześć takich audytów). Najbardziej znaną metodyką jest z całą pewnością Open Source Security Testing Methodology. Jest to dość szeroka metodyka obejmująca swoim zakresem zarówno aspekty teleinformatyczne, fizyczne, prawne oraz aspekty związane z świadomością uŝytkowników oraz podatnością na inŝynierię socjalną. Standard ten zawiera sporo informacji dotyczących planowania audytów, obszarów wymagających testowania, zasad raportowania (o tym później) oraz sposobu oceniania wyników. OSSTM Manual zawiera jeszcze jedną waŝną rzecz - Rules of Engagement (czyli zasady walki). Jest to zbiór zasad, który określa ramy prawne i etyczne postępowania podczas oferowania usług związanych z bezpieczeństwem. Poruszane są tam zasady sprzedaŝy i marketingu, negocjacji kontraktu, procesu wykonywania testów penetracyjnych oraz zasady raportowania. Warto, aby kaŝdy kto zajmuje się bezpieczeństwem zapoznał się z tymi zasadami i zaczął ich przestrzegać. To pozwoli wyeliminować przypadki, które psują nam reputację (chyba nie muszę mówić, o kogo chodzi). Kolejną z metodyk wartych chociaŝ wspomnienia jest publikacja NIST o numerze Oprócz metodyk przeprowadzania testów istnieją teŝ wytyczne dotyczące obszarów testowania. Ogólne wytyczne moŝna znaleźć w OSSTMM, natomiast naleŝy wspomnieć o bardzo ciekawym projekcie pt. OWASP. Jednym z celów projektu jest stworzenie podręcznika który obejmowałby maksymalnie wiele aspektów testowania aplikacji webowych. KaŜdy, kto w ogóle ma zamiar zająć się tym tematem powinien przeczytać OWASP Testing Guide. Dodatkowo warto zainteresować się innymi projektami konsorcjum OWASP (np. WebScarab, ale o tym później). Jak więc wygląda typowy test penetracyjny? Wbrew pozorom całkiem zwyczajnie. Pierwszym krokiem kaŝdego testu (w przypadku pracy dla klienta zewnętrznego) jest podpisanie umowy NDA (Non-disclosure agreement), która mówi, Ŝe nas zastrzelą, jeśli chociaŝ piśniemy słowo na temat tego, co robimy i zrobiliśmy. Drugim krokiem jest wykonanie harmonogramu testów - trzeba powiadomić klienta, co w jakich dniach będziemy testować i ustalić ścieŝki komunikacji z administratorami (w razie, jakbyśmy coś zepsuli). Szczegółowość planu zaleŝy głównie od ilości informacji dostarczonej

4 przez klienta. Oczywiście w trakcie negocjacji ustala się teŝ wiele nudnych szczegółów, kwestię skąd będą przeprowadzane testy, co znajdzie się w raporcie. W końcu przychodzi dzień, gdzie zespół pentesterów zaczyna pracę. Pierwsze dni testów to najczęściej rekonesans, badanie wersji oprogramowania, architektury systemu/aplikacji itp. Kolejne dni to radosne próby włamania na zasadzie wszystkim na wszystko. Dopiero później przychodzi czas na metodyczne testy kaŝdego z obszarów działania aplikacji. Końcówka testu do szczegółowe badanie znalezionych dziur, pisanie Proof of Concept i próby potwierdzenia podatności korzystając z innych metod ataku. Po fazie testów przychodzi czas na najwaŝniejszą z punktu widzenia klienta część - pisanie raportu. Jeśli pamiętaliśmy o tym, Ŝeby dokumentować kaŝdy z podejmowanych kroków w czasie samych testów, to pisanie raportu nie będzie trudne. WaŜne, Ŝeby w raporcie znalazły się opisy prowadzonych prac, znalezione błędy itp. Temat ten rozwinę później. Narzędzia Narzędzia w testach penetracyjnych to chyba jedne z najbardziej przecenianych aktywów. Początkującym w tej dziedzinie wydają się mitycznym oręŝem, dzięki któremu Ŝaden cel im się nie oprze. Na róŝnych forach i grupach dyskusyjnych często padają pytania o nazwę programów do hakowania. W odpowiedzi na takie pytania warto jedynie wspomnieć, Ŝe Musashi Miyamoto nie był mistrzem miecza dlatego, Ŝe uŝywał katany +3 do szybkości, ale dlatego, Ŝe rozumiał sztukę walki. Zabrzmiało to nieco patetycznie, ale tak miało być. Kiedy się tnie, ostrze jest tylko ostrzem, a kiedy przeprowadza się testy penetracyjne narzędzie nie będzie myślało za nas. Oczywiście dobrze dobrane narzędzia znakomicie ułatwiają przeprowadzenie testów, a przeprowadzenie niektórych z nich bez odpowiednich programów byłoby niemal niemoŝliwe. Same programy wspomagające wykonywanie testów penetracyjnych to często małe dzieła sztuki i doskonałe przykłady na świetne zrozumienie sztuki pisania kodu. Nie ma sensu, Ŝebym wymieniał wszystkie, których zdarzyło mi się uŝywać, a zresztą w toku testów czasami przychodzi pisać własne kawałki kodu. Wspomnę o kilku, które szczególnie sobie cenię (z naciskiem na testowanie aplikacji Webowych). Pierwszym i jednym z waŝniejszych narzędzi przy testowaniu aplikacji webowych jest odpowiedni serwer Proxy, dzięki któremu moŝemy swobodnie modyfikować zapytania przesyłane do serwera oraz logować odpowiedzi. Wśród programów, których uŝywam wymienić naleŝy BurpProxy oraz WebScarab. Co ciekawe, obydwa programy napisane są w języku Java, dzięki czemu moŝemy wykorzystywać je pod dowolną platformą sprzętową. Z innych, ciekawych programów słuŝących do przeprowadzania ataków typu Blind SQL Injection wymienić moŝna sqlmap. To narzędzie jest akurat napisane w pythonie.

5 Kolejnym ciekawym narzędziem, które moŝna zastosować jest program Michała Zalewskiego - st0mpy. Program słuŝy do jakościowej analizy identyfikatorów sesji, celem ustalenia ich nieprzewidywalności, a co za tym idzie, bezpieczeństwa mechanizmu sesyjnego. Cztery narzędzia to niewiele, ale biorąc pod uwagę, Ŝe BurpProxy składa się z 4 głównych modułów, a w module Intruder moŝna pisać własne testy, więc jest tego sporo więcej. Po opis reszty funkcjonalności odsyłam na stronę programu. Osobom zainteresowanym pełnym środowiskiem testowym polecam dystrybucję Linuksa (LiveCD) o nazwie BackTrack. Raportowanie wyników Co robi kaŝdy pentester po rozjechaniu w diabły wskazanego celu? Najchętniej oczywiście walnąłby się na kanapie, otworzył piwo i odpoczął. Niestety tak róŝowo nie jest. Po zakończonych testach przychodzi czas na jedną najbardziej nuŝących części całego procesu - na napisanie raportu. Raport niestety jest konieczny, poniewaŝ dopóki on nie powstanie, to cała praca, którą wykonał zespół testujący jest z punktu widzenia klienta bezwartościowa. Czym charakteryzuje się dobry raport. Przede wszystkim jest wyczerpujący - dokładnie opisuje przebieg prac, przeprowadzone testy oraz zidentyfikowane luki. Dobrą praktyką jest równieŝ rozbicie raportu na dwie części - część dla kierownictwa oraz część dla osób technicznych. W końcu nie ma sensu zanudzać prezesa szczegółowym opisem luki typu Heap Overflow w oprogramowaniu serwera. Nie moŝna teŝ zapomnieć o podsumowaniu, gdzie w kilku zgrabnych zdaniach opiszemy, jak fajnie się pracowało i jak tragicznie oceniamy odporność celu na ataki. W raporcie kaŝda luka musi równieŝ zostać opisana w odpowiedni sposób - waŝne, Ŝeby to nie był opis pt. znaleźliśmy XSS'a na waszej stronie. Opis powinien składać się z wskazania miejsca, gdzie błąd występuje, pełnego opisu podatności, który pozwoli na odtworzenie ataku przez osoby czytające raport oraz oceny krytyczności danej luki. Przyporządkowanie luki do odpowiedniego poziomu zagroŝenia to często nietrywialna sprawa. Oczywiście kaŝdą lukę moŝna zaklasyfikować jako "Extremely critical", tak jak to czynią niektórzy, ale z rzeczywistością nie ma to jednak wiele wspólnego. W naszym zespole lukę klasyfikujemy do jednego z trzech poziomów zagroŝenia, które oznaczamy kolorami. Kolor zielony, to luka niezbyt krytyczna, której załatanie nie podniesie w znaczący sposób bezpieczeństwa. Kolor Ŝółty to umiarkowanie powaŝna luka i zaleca się jej usunięcie, ale nie jest wymagana natychmiastowa akcja. Kolor czerwony to luka krytyczna i wymagane jest jak najszybsze podjęcie akcji zmierzającej do jej usunięcia. Istnieje wiele czynników, które mogą zdecydować o przypisaniu danej luki do konkretnego poziomu zagroŝenia. Dwa najwaŝniejsze czynniki to waga skutków wykorzystania danej luki (np. jak wysokie uprawniania moŝemy zdobyć, do jakich danych moŝemy uzyskać dostęp itp.) oraz łatwość wykorzystania luki (czy twoja dziewczyna była by w stanie napisać tego exploita?). Istnieją równieŝ inne czynniki, które zazwyczaj bierzemy pod uwagę np. siłę powiązań komponentu, w którym znaleziono luki z resztą systemu. Tak napisany raport powinien spodobać się klientowi - warto teŝ zadbać o ładną formę graficzną oraz brak błędów ortograficznych oraz gramatycznych. Zasady niby proste, ale

6 niektórzy o nich zapominają - szczytem był pewien raport, który miałem okazję oglądać - napisany był ręcznie - nie dało się odcyfrować połowy treści. Podsumowanie Tak właśnie wyglądają testy penetracyjne - niby nic trudnego, ale wymagające zarówno pewnej dawki wiedzy technicznej, elastyczności (nigdy nie wiesz, co będzie twoim następnym celem) jak i systematyczności (dokumentuj durniu!). MoŜe zabrzmi to jak kiepska reklama, ale uwaŝam, Ŝe kaŝdy serwis wystawiany na widok publiczny powinien przejść chociaŝ krótki cykl testów penetracyjnych - oczywiście nie jest to zabawa tania, ale tam, gdzie w grę wchodzą pieniądze i bezpieczeństwo uŝytkowników lub danych jest to niezbędne. Ale przede wszystkim testy penetracyjne to świetna zabawa :).

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design

Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design Case Study Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design Zadanie Naszym zadaniem było zaprojektowanie interfejsu aplikacji do sprzedaŝy ubezpieczeń

Bardziej szczegółowo

Opis programu OpiekunNET. Historia... Architektura sieciowa

Opis programu OpiekunNET. Historia... Architektura sieciowa Opis programu OpiekunNET OpiekunNET jest pierwszym na polskim rynku systemem filtrującym nowej generacji. Jako program w pełni sieciowy oferuje funkcje wcześniej niedostępne dla programów kontrolujących

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Zewnętrzne audyty bezpieczeństwa

Zewnętrzne audyty bezpieczeństwa Zewnętrzne audyty bezpieczeństwa Czy powinniśmy się ich bać? Gerard Frankowski, Jakub Tomaszewski Zespół Bezpieczeństwa PCSS IDC IT Security Roadshow 20.03.08, Warszawa 1 Agenda Poznajmy się Wprowadzenie

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

Bardziej szczegółowo

z testów penetracyjnych

z testów penetracyjnych SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,

Bardziej szczegółowo

z 9 2007-06-30 18:16

z 9 2007-06-30 18:16 http://www.playstationworld.pl :: Przeglądanie stron WWW na PlayStation 2 Artykuł dodany przez: KoDa (2006-07-22 21:44:27) Network Access Disc słuŝy do skonfigurowania połączenia z Internetem oraz do połączenia

Bardziej szczegółowo

Instrukcja instalacji i obsługi gotowych szablonów aukcji allegro oraz szablonów na zamówienie

Instrukcja instalacji i obsługi gotowych szablonów aukcji allegro oraz szablonów na zamówienie Instrukcja instalacji i obsługi gotowych szablonów aukcji allegro oraz szablonów na zamówienie Spis treści: I. Wprowadzenie...2 II. Instrukcja instalacji szablonu aukcji Allegro.3 III. Jak wystawiać przedmioty

Bardziej szczegółowo

Szybki start z systemem DAPP Serwisant.

Szybki start z systemem DAPP Serwisant. Szybki start z systemem DAPP Serwisant. DAPP Serwisant jest systemem, stworzonym z myślą o firmach zajmującym się serwisowaniem urządzeń komputerowych i fiskalnych. Dzięki niemu moŝliwe jest ewidencjonowanie

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią

Bardziej szczegółowo

NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Jak usprawnić pracę w zespole IT? Wykorzystanie narzędzi do pracy grupowej na przykładzie zespołu Polska.pl Agnieszka Kukałowicz-Kolaszyńska, Starszy Specjalista IT

Bardziej szczegółowo

PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH. Anna Sołtysik-Piorunkiewicz

PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH. Anna Sołtysik-Piorunkiewicz PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH Anna Sołtysik-Piorunkiewicz Wprowadzenie Celem artykułu jest przedstawienie wybranych metodyk wykorzystywanych do audytu systemów informatycznych,

Bardziej szczegółowo

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? dr inż. Jakub Botwicz CISSP, ECSA, GWAPT 19.11.2014 jakub.botwicz@gmail.com Copyright The Foundation Permission is granted to copy, distribute

Bardziej szczegółowo

Projektowanie zorientowane na uŝytkownika

Projektowanie zorientowane na uŝytkownika Uniwersytet Jagielloński Interfejsy graficzne Wykład 2 Projektowanie zorientowane na uŝytkownika Barbara Strug 2011 Hall of shame Hall of shame Model wodospad Feedback Problem z modelem waterfall Projektowanie

Bardziej szczegółowo

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Aplikacje i witryny (Facebook)

Aplikacje i witryny (Facebook) Aplikacje i witryny (Facebook) Na podstawie: Grzegorz Prujszczyk i Kamil Śliwowski, Bezpieczeństwo informacyjne w serwisach Web 2.0 Po przejściu z głównego panelu Ustawień Prywatności (Konto Ustawienia

Bardziej szczegółowo

Wsparcie narzędziowe zarządzania ryzykiem w projektach

Wsparcie narzędziowe zarządzania ryzykiem w projektach Wsparcie narzędziowe zarządzania ryzykiem w projektach Spotkanie 4 Zbigniew Misiak (BOC IT Consulting) zbigniew.misiak@gmail.com Czym się będziemy zajmować? Powtórzenie kluczowych zagadnień Prosty test

Bardziej szczegółowo

Instrukcja wstępna uŝytkowania Winpro/D

Instrukcja wstępna uŝytkowania Winpro/D Sekcja Informatyki Sokółka Okna i Drzwi S.A. Sokółka dn.15.08.206 Instrukcja wstępna uŝytkowania Winpro/D 1. Instalacja licencji klienta... 2 2. Utworzenie danych dodatkowych firmy... 3 3. ZałoŜenie prefiksów

Bardziej szczegółowo

MidpSSH - analiza bezpieczeństwa

MidpSSH - analiza bezpieczeństwa MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne

Bardziej szczegółowo

Warsztaty przygotowujące osoby bezrobotne do prowadzenia własnego

Warsztaty przygotowujące osoby bezrobotne do prowadzenia własnego Warsztaty przygotowujące osoby bezrobotne do prowadzenia własnego Sklepu Internetowego sprzedawca w Internecie Oferta e-mail: biuro@garg.pl, www.garg.pl 1. Wstęp Handel Internetowy zdobywa coraz większą

Bardziej szczegółowo

OPIS MODUŁU E-DORADZTWO ORAZ E-SZKOLENIA

OPIS MODUŁU E-DORADZTWO ORAZ E-SZKOLENIA Per Omnia Salutaris Agencja doradczo-szkoleniowa OPIS MODUŁU E-DORADZTWO ORAZ E-SZKOLENIA MODUŁ E-DORADZTWO OPIS 1. UmoŜliwia pełną obsługę doradczą z zakresu BHP i ppoŝ, prawa pracy oraz doradztwa dla

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ

REFERAT PRACY DYPLOMOWEJ REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany

Bardziej szczegółowo

PRZEDMIOTOWE ZASADY OCENIANIA

PRZEDMIOTOWE ZASADY OCENIANIA PRZEDMIOTOWE ZASADY OCENIANIA JĘZYK ANGIELSKI klasy IV - VI Opracowanie: Katarzyna Drożdżal Przedmiotowe zasady oceniania z języka angielskiego opracowano na podstawie: Statutu Szkoły Podstawowej im. Karola

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Podstawy obsługi aplikacji Generator Wniosków Płatniczych Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia Załącznik nr 6 do SIWZ ZP/195/025/U/12 Załącznik nr 1 do umowy Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia 1 SPIS TREŚCI

Bardziej szczegółowo

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web Opracował: dr inŝ. Mariusz Stawowski F5 Certified Product Consultant, ASM Email: mariusz.stawowski@clico.pl Zabezpieczenia sieciowe Firewall i Intrusion Prevention System (IPS) są podstawą do tworzenia

Bardziej szczegółowo

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI

REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI WYTYCZNE DO MODELU DANIEL WOJEWÓDZKI Rekomendacje dotyczące Platformy Zarządzania Kompetencjami System adresowany do małych przedsiębiorstw do

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Program Opakowania zwrotne dla InsERT GT.

Program Opakowania zwrotne dla InsERT GT. Program Opakowania zwrotne dla InsERT GT. Do czego słuŝy program? Program Opakowania zwrotne słuŝy do zarządzania opakowaniami zwrotnymi (butelkami, transporterami) w firmach handlujących napojami. Pozwala

Bardziej szczegółowo

KORZYŚCI e-videoboku. - KaŜdy Klient moŝe poznać Ciebie i Twoją firmę za darmo! - 5 razy więcej obsłuŝonych Klientów w tym samym czasie!

KORZYŚCI e-videoboku. - KaŜdy Klient moŝe poznać Ciebie i Twoją firmę za darmo! - 5 razy więcej obsłuŝonych Klientów w tym samym czasie! e --V iideobok POTĘGA ROZMOWY W CZTERY OCZY!! NECH CĘ ZOBACZĄ USŁYSZĄ!! - KaŜdy Klient moŝe poznać Ciebie i Twoją firmę za darmo! KORZYŚC e-videoboku - 5 razy więcej obsłuŝonych Klientów w tym samym czasie!

Bardziej szczegółowo

Zarządzanie projektami w NGO

Zarządzanie projektami w NGO Zarządzanie projektami w NGO Warsztaty dla Grupy Nowe Technologie Federacja Organizacji Służebnych MAZOWIA 4 września 2012 Projekt współfinansowany jest ze środków Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Pytania i wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

Pytania i wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia Warszawa, 11 kwietnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Usługi wsparcia technicznego, utrzymania oraz rozwoju systemu Soprano, Phoenix oraz Register Plus

Bardziej szczegółowo

SYSTEM LOJALNOŚCIOWY. Opis wersji PLUS programu

SYSTEM LOJALNOŚCIOWY. Opis wersji PLUS programu SYSTEM LOJALNOŚCIOWY Opis wersji PLUS programu Program Kontrahent 2.0 to system lojalnościowy przeznaczony do róŝnego rodzaju punktów sprzedaŝy, takich jak: stacje paliw, apteki, bary, restauracje, hotele,

Bardziej szczegółowo

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer

Bardziej szczegółowo

Logotyp webowy (72 dpi)

Logotyp webowy (72 dpi) Uproszczony Rachunek Zysków i Strat dla sklepu internetowego Łukasz Plutecki, CEO - Agencja Interaktywna NetArch PoniewaŜ wielokrotnie spotykam się z pytaniem w jaki sposób sporządzić uproszczony biznesplan

Bardziej szczegółowo

Warsztaty. podjęcie pracy/ własnej działalności jako Webmaster CMS. Oferta

Warsztaty. podjęcie pracy/ własnej działalności jako Webmaster CMS. Oferta Warsztaty podjęcie pracy/ własnej działalności jako Webmaster CMS Oferta e-mail: biuro@garg.pl, www.garg.pl 1. Wstęp Internet, to miejsce, w którym powinien znaleźć się kaŝdy przedsiębiorca. Jeśli kogoś

Bardziej szczegółowo

OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA

OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA Projekt to metoda na osiągnięcie celów organizacyjnych. Jest to zbiór powiązanych ze sobą, zmierzających

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail

Manual konfiguracji konta dla fax2mail Manual konfiguracji konta dla fax2mail Spis treści 1 AKTYWACJA KONTA FAX2MAIL... 3 2 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK... 5 3 KONFIGURACJA KONTA FAX2MAIL MOZILLA THUNDERBIRD... 12 4 WYSYŁANIE FAXÓW...

Bardziej szczegółowo

Wybrane problemy bezpieczeństwa w systemach IT.

Wybrane problemy bezpieczeństwa w systemach IT. Wybrane problemy bezpieczeństwa w systemach IT. Kraków 21.04.2012r. Michał Sajdak, CISSP www.securitum.pl O prelegencie Michał Sajdak Na co dzień prowadzę: Szkolenia www.securitum.pl/oferta/szkolenia/

Bardziej szczegółowo

Udostępnianie klientom zasobów serwera

Udostępnianie klientom zasobów serwera Wykład11PHP szczegółyintymne,str1 Udostępnianie klientom zasobów serwera SERWER programy w PHP Wykład11PHP szczegółyintymne,str2 Udostępnianie klientom zasobów serwera Serwer wykonuje obliczenia zlecone

Bardziej szczegółowo

Istotne zmiany w wersji 356 ToyDMS

Istotne zmiany w wersji 356 ToyDMS Istotne zmiany w wersji 356 ToyDMS Zmiany w module konfiguracji samochodu... 2 1. Zmiany w zakładce Ogólne modułu konfiguracji samochodu... 2 2. Zmiany w zakładce Konfiguracja modułu konfiguracji samochodu...

Bardziej szczegółowo

RACHUNKOWOŚĆ ZARZĄDCZA

RACHUNKOWOŚĆ ZARZĄDCZA RACHUNKOWOŚĆ ZARZĄDCZA wykład XI dr Marek Masztalerz Uniwersytet Ekonomiczny w Poznaniu 2011 EKONOMICZNY CYKL śycia PRODUKTU 1 KOSZTY CYKLU śycia PRODUKTU OKRES PRZEDRYNKOWY OKRES RYNKOWY OKRES POSTRYNKOWY

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem.

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. FotoSender 1. Pobranie i instalacja programu Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. Rozpocznie

Bardziej szczegółowo

Wybrane ataki na urządzenia sieciowe Secure 2013. Michał Sajdak, Securitum sekurak.pl

Wybrane ataki na urządzenia sieciowe Secure 2013. Michał Sajdak, Securitum sekurak.pl Wybrane ataki na urządzenia sieciowe Secure 2013 Michał Sajdak, Securitum sekurak.pl O mnie Realizuję testy penetracyjne / szkolę z bezpieczeństwa IT securitum.pl Założyciel portalu sekurak.pl 2 Agenda

Bardziej szczegółowo

Instrukcja Obsługi. P o P r o s t u L e p s z e D a n e!

Instrukcja Obsługi. P o P r o s t u L e p s z e D a n e! Instrukcja Obsługi P o P r o s t u L e p s z e D a n e! SPIS TREŚCI SPIS TREŚCI... 3 WSTĘP... 3 O instrukcji...3 O programie VOLT 3 Odbiorca 3 Wymagane Oprogramowanie 3 Co jest nowego w programie VOLT...3

Bardziej szczegółowo

A. Instalacja serwera www

A. Instalacja serwera www Instalacja usług sieciowych WWW/FTP z wykorzystaniem IIS w Windows Serwer 2003 1/16 A. Instalacja serwera www 1. Korzystamy z aplikacji zarządzającej serwerem, a w zasadzie jego rolami: 2. Wybieramy dodanie

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Jak patrzymy na testy czyli Jak punkt widzenia zależy od punktu siedzenia. Click Piotr Kałuski to edit Master subtitle style

Jak patrzymy na testy czyli Jak punkt widzenia zależy od punktu siedzenia. Click Piotr Kałuski to edit Master subtitle style Jak patrzymy na testy czyli Jak punkt widzenia zależy od punktu siedzenia Click Piotr Kałuski to edit Master subtitle style Punkty widzenia Zespół Testów Manager Projektu Użytkownik końcowy Zespół Testów

Bardziej szczegółowo

ISO Matrix - e-iso dla Twojej firmy

ISO Matrix - e-iso dla Twojej firmy ISO Matrix - e-iso dla Twojej firmy Dlaczego platforma IT? Nasi klienci, którym wdrażamy Systemy Zarządzania ISO, to głównie małe i średnie przedsiębiorstwa. Czy rzeczywiście zastosowanie platformy informatycznej

Bardziej szczegółowo

Aby otrzymać ocenę BARDZO DOBRĄ, uczeń:

Aby otrzymać ocenę BARDZO DOBRĄ, uczeń: WYMAGANIA EDUKACYJNE JĘZYK ANGIELSKI W KLASACH IV-VI SZKOŁA PODSTAWOWA NR 13 W SIEMIANOWICACH ŚLĄSKICH Aby otrzymać ocenę BARDZO DOBRĄ, uczeń: Gramatyka i słownictwo: Potrafi poprawnie operować prostymi

Bardziej szczegółowo

Plan. Zarządzanie zespołem rozproszonym. 1. O co chodzi w Agile (bez Manifestu!) 2. Rozpoczynanie projektu. 3. Utrzymywanie komunikacji

Plan. Zarządzanie zespołem rozproszonym. 1. O co chodzi w Agile (bez Manifestu!) 2. Rozpoczynanie projektu. 3. Utrzymywanie komunikacji Zarządzanie zespołem rozproszonym Jakub Dziwisz kuba@agiletuning.com Plan 1. O co chodzi w Agile (bez Manifestu!) 2. Rozpoczynanie projektu 3. Utrzymywanie komunikacji 4. Zrozumienie wymagań uŝytkownika

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Instrukcja do instalacji/aktualizacji systemu KS-FKW

Instrukcja do instalacji/aktualizacji systemu KS-FKW Instrukcja do instalacji/aktualizacji systemu KS-FKW System KS-FKW składa się z - bazy danych, schemat KS - część dla danych wspólnych dla programów KAMSOFT - bazy danych, schemat FK (lub FKxxxx w zaleŝności

Bardziej szczegółowo

IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan testów M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Zakres testów 3 2.1 Integration testing - Testy spójnosci.............. 3 2.2

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

UMIEJĘTNOŚCI PREZENTACYJNE

UMIEJĘTNOŚCI PREZENTACYJNE UMIEJĘTNOŚCI PREZENTACYJNE W największym skrócie prezentacja to pokaz. Dlatego pamiętaj, Ŝe prezentacja jest przedstawieniem, w którym grasz główną rolę. RóŜnica polega na tym, Ŝe celem twojego przedstawienia

Bardziej szczegółowo

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa 993200/UE/UE/1/2009/18/Z2/370/IN-462/2012 Warszawa, dnia 04 czerwca 2012 r. Informacja dla Wykonawców

Bardziej szczegółowo

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.

Bardziej szczegółowo

ZASADY ZAMIESZCZANIA ORAZ AKTUALIZACJI INFORMACJI W BAZIE WIEDZY O FUNDUSZACH EUROPEJSKICH

ZASADY ZAMIESZCZANIA ORAZ AKTUALIZACJI INFORMACJI W BAZIE WIEDZY O FUNDUSZACH EUROPEJSKICH Załącznik nr 4 do Wytycznych Ministra Rozwoju Regionalnego w zakresie informacji i promocji ZASADY ZAMIESZCZANIA ORAZ AKTUALIZACJI INFORMACJI W BAZIE WIEDZY O FUNDUSZACH EUROPEJSKICH Dokument określa zasady

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS

Bardziej szczegółowo

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Instrukcja Instalacji i konfiguracji CELINA (e-podpis) Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja. Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,

Bardziej szczegółowo

PROJEKT INTERFEJSU UśYTKOWNIKA PROJEKT WERSJA

PROJEKT INTERFEJSU UśYTKOWNIKA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.5 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PROJEKT INTERFEJSU UśYTKOWNIKA PROJEKT WERSJA numer wersji

Bardziej szczegółowo

System zarządzający grami programistycznymi Meridius

System zarządzający grami programistycznymi Meridius System zarządzający grami programistycznymi Meridius Instytut Informatyki, Uniwersytet Wrocławski 20 września 2011 Promotor: prof. Krzysztof Loryś Gry komputerowe a programistyczne Gry komputerowe Z punktu

Bardziej szczegółowo

Instrukcja obsługi Panelu Administracyjnego WiMAX 2

Instrukcja obsługi Panelu Administracyjnego WiMAX 2 INSTRUKCJA OBSŁUGI PANELU ADMINISTRACYJNEGO WIMAX SPIS TREŚCI 1. Logowanie...3 2. Zlecenia...5 2.1. Przeglądanie zleconych instalacji i wywiadów...6 2.2. Umawianie klientów...7 2.3. Uzupełnienie informacji

Bardziej szczegółowo

CRM nie tylko dla Handlowców

CRM nie tylko dla Handlowców CRM nie tylko dla Handlowców Wstęp CRM rozumiany do niedawana wyłącznie narzędzie do Zarządzania Relacjami z Klientami, zyskuje coraz większą popularność w przedsiębiorstwach produkcyjnych. Ciągły rozwój

Bardziej szczegółowo

Słownictwo: umiejętność radzenia sobie w codziennych sytuacjach, odpowiedni dobór słownictwa, odpowiedni zakres słownictwa.

Słownictwo: umiejętność radzenia sobie w codziennych sytuacjach, odpowiedni dobór słownictwa, odpowiedni zakres słownictwa. język francuski, klasy: 4 6 Zgodnie z WZO, śródroczne i roczne oceny z języka francuskiego w klasach IV VI wyrażone są stopniem w następującej skali: stopień celujący 6, stopień bardzo dobry 5, stopień

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia

Bardziej szczegółowo

Raport o kursie. Strona 0. www.oczyszczanieumyslu.pl www.czystyumysl.com

Raport o kursie. Strona 0. www.oczyszczanieumyslu.pl www.czystyumysl.com Raport o kursie Strona 0 Raport o kursie Marcin Tereszkiewicz Raport o kursie Strona 1 Oczyszczanie Umysłu Oczyść swój umysł aby myśleć pozytywnie i przyciągać to czego chcesz Raport o kursie Strona 2

Bardziej szczegółowo

Instrukcja zamknięcia starego roku w KS-FKW. Ad.1 Okresy obrachunkowe

Instrukcja zamknięcia starego roku w KS-FKW. Ad.1 Okresy obrachunkowe Instrukcja zamknięcia starego roku w KS-FKW 1. Okresy obrachunkowe. 2. Rok bilansowy a rozrachunki. 3. Zakończenie roku bilansowego. 4. Rozpoczęcie nowego roku bilansowego. Ad.1 Okresy obrachunkowe System

Bardziej szczegółowo

Popyt rynkowy. Wyprowadzenie funkcji popytu z funkcji uŝyteczności

Popyt rynkowy. Wyprowadzenie funkcji popytu z funkcji uŝyteczności Popyt rynkowy Wyprowadzenie funkcji popytu z funkcji uŝyteczności Zadanie 1 (*) Jak zwykle w tego typu zadaniach darujmy sobie tworzenie sztucznych przykładów i będziemy analizować wybór między dwoma dobrami

Bardziej szczegółowo

z 5 2007-06-30 18:11

z 5 2007-06-30 18:11 http://www.playstationworld.pl :: Uruchamianie programów z karty pamięci i Pendrive za pomocą Swap Magica Artykuł dodany przez: KoDa (2006-10-16 15:56:08) KaŜdy z nas wie do czego słuŝy Swap Magic, ale

Bardziej szczegółowo

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA PRZEZNACZENIE I ZADANIA PROGRAMU Program risk AB jest narzędziem informatycznym wspierającym proces

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

System automatycznego wysyłania SMSów SaldoSMS

System automatycznego wysyłania SMSów SaldoSMS KWSOFT Pleszew 8-03-2005 Ul. Witkiewicza 9 63-300 Pleszew tel. 0509 370 429 http://www.kwsoft.com.pl kwsoft@kwsoft.com.pl System automatycznego wysyłania SMSów SaldoSMS Przygotowali: Krzysztof Juśkiewicz

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Wycena wartości wynalazku i innych przedmiotów własności przemysłowej. IP-score jako narzędzie wyceny rozwiązania technicznego chronionego patentem.

Wycena wartości wynalazku i innych przedmiotów własności przemysłowej. IP-score jako narzędzie wyceny rozwiązania technicznego chronionego patentem. Wycena wartości wynalazku i innych przedmiotów własności przemysłowej. IP-score jako narzędzie wyceny rozwiązania technicznego chronionego patentem. Beata Lenarczyk Naczelnik Wydziału Promocji Urząd Patentowy

Bardziej szczegółowo