Jeśli my moŝemy to zrobić, to napastnik moŝe równieŝ.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Jeśli my moŝemy to zrobić, to napastnik moŝe równieŝ."

Transkrypt

1 Dokument pobrany z serwisu: Autor artykułu: Michał Melewski Atak kontrolowany Zacznijmy moŝe od wyjaśnienia czym są, a moŝe przede wszystkim czym nie są testy penetracyjne. Testy penetracyjne, zwane dalej pen-testami to działania polegające na przeprowadzeniu symulowanego ataku na wskazany cel. Cel moŝe być w zasadzie dowolny - serwis internetowy, baza danych lub teŝ infrastruktura sieciowa. Nic nie stoi równieŝ na przeszkodzie, Ŝeby celem była konkretna informacja lub dostanie się do konkretnego segmentu sieci. Tak naprawdę wszystko zaleŝy od załoŝeń początkowych. Same testy równieŝ mogą ewoluować podczas trwania tego procesu - początkowy atak na serwis intranetowy moŝe przerodzić się w testowanie odporności bazy danych lub firewalla. Efektem takiego ataku powinno być zidentyfikowanie wszystkich słabych punktów celu oraz wskazanie sposobów, dzięki którym potencjalny napastnik moŝe naruszyć bezpieczeństwo badanego celu. Arsenał środków, którymi posługują się osoby wykonujące test penetracyjny jest w zasadzie nieograniczony (a raczej ograniczony prawem i etyką zawodową), chyba, Ŝe warunki kontraktu mówią inaczej. O ile metody inŝynierii socjalnej są dopuszczalne (np. wysłanie zwykłego mail'a), to ataki typu DoS oraz DDoS na część infrastruktury juŝ raczej nie (chyba, Ŝe klient to dopuszcza). Porwanie administratora wraz z rodziną w celu wydobycia haseł nie jest juŝ raczej dobrym pomysłem. Poza tym, w zasadzie wszytko jest dozwolone - wykorzystywanie dziur w programach, 0-day'e, słabości konfiguracyjne, ataki na infrastrukturę sieciową, ataki brute force, snifing sieci itp. Zawsze przyświeca nam motto - Jeśli my moŝemy to zrobić, to napastnik moŝe równieŝ. Same testy mogą być przeprowadzane zarówno z zewnątrz sieci, jak teŝ z wewnątrz. Często łączy się te dwa podejścia i sprawdza się, czy wykonanie ataku będzie równie trudne z obu tych kierunków. Testy przeprowadzane z zewnątrz spotykane są najczęściej i najlepiej obrazują prawdopodobne wektory ataków, ale dla uzyskania pełnego obrazu naleŝałoby przeprowadzić teŝ testy od wewnątrz, Ŝeby zminimalizować szansę, Ŝe padniemy ofiarami naszych własnych pracowników. Oczywiście są teŝ przypadki, gdzie w grę wchodzi tylko jeden z kierunków ataku. Trudno przecieŝ atakować serwis Intranetowy z zewnątrz. Nie ma teŝ większego sensu atakować portalu Internetowego z wewnątrz firmy, bo to nie pracownicy będą tutaj zagroŝeniem. Jednym z waŝniejszych kryteriów jeśli chodzi o rozróŝnienie rodzajów pentestów jest wiedza, jaką o celu dysponuje zespół testujący. Właśnie wzdłuŝ tej granicy rysuję się podział na testy typu Black Box oraz Crystal Box (zwany teŝ White Box). Zawsze zostaje teŝ kwestia, czy atakowany cel powinien być podłączony do środowiska produkcyjnego, czy teŝ powinien to być wyizolowany system umieszczony w środowisku testowym. W zasadzie podejścia są róŝne i sporo zaleŝy od krytyczności danego systemu.

2 Osobiście skłaniałbym się bardziej w kierunku testowania systemów w Ŝywym środowisku, poniewaŝ właśnie w takich warunkach będzie on atakowany. Oczywiście istnieje ryzyko, Ŝe system wyłoŝy się w trakcie testów, ale po to w końcu mamy kopie zapasowe. Sprawę pozostawiam do dyskusji. Po co nam pen-testy Biorąc pod uwagę koszty takiej imprezy, jaką jest wpuszczenie do firmy gromady lekko niepoczytalnych osób z ciekawymi pomysłami (np. A wiecie, Ŝe jednym pakietem HSRP mogę wyłączyć wasz główny router?) zadajecie sobie pewnie pytanie - po co w ogóle robić takie testy? PrzecieŜ wystarczy postępować zgodnie z instrukcją zabezpieczania danego systemu i wszystko będzie dobrze. OtóŜ nie - wcale nie ma takiej gwarancji. Dobrze przeprowadzony test penetracyjny to niezaleŝna ocena stanu bezpieczeństwa twoich systemów - tego nie zastąpi Ŝadne inne działanie. Nie ma równieŝ sensu angaŝować do tego administratorów - nikt nie jest w stanie niezaleŝnie oceniać swojej pracy. Z testami penetracyjnymi jest jak z testami zderzeniowymi samochodów - niby moŝna to wymodelować na komputerze, obliczyć na podstawie wytrzymałości materiałów, ale zawsze ostatecznym testem jest rozpędzenie samochodu do 70 km/h i walnięcie w betonową przeszkodę. Dopiero to daje miarodajne rezultaty, na ile bezpieczny jest samochód. W świecie bezpieczeństwa takim walnięciem w przeszkodę jest dla systemu zetknięcie z grupą pentesterów. Black Box vs. Crystal Box KaŜdy teren działania ma w sobie świętą wojnę. Nie inaczej jest tutaj. Na polu testów penetracyjnych spotyka się zazwyczaj dwa podejścia do sprawy. Testy penetracyjne typu Black Box zakładają, Ŝe przed rozpoczęciem testów nie mamy Ŝadnych informacji o celu, poza zupełnie podstawowymi, np. czym jest cel, jaką spełnia funkcję i jakie elementy wchodzą w jego skład. W tym podejściu bardzo waŝnym etapem jest pierwsze rozpoznanie z czym mamy do czynienia, jakie oprogramowanie atakujemy, jak wygląda otoczenie sieciowe celu i jakie mechanizmy chronią dostępu do niego. Za plus tej metody naleŝy uznać to, Ŝe moŝliwie najdokładniej odzwierciedla ona prawdziwy atak przeprowadzany przez potencjalnych napastników. Minusem jest to, Ŝe poświęcamy czas na działania poboczne zamiast skupić się na próbach atakowania celu - moŝe to mieć niebagatelne znaczenie w przypadku komercyjnych testów, gdzie klient płaci za kaŝdy dzień pracy zespołu. Drugie podejście zwane Crystal Box zakłada, Ŝe zespół testujący posiada maksymalnie duŝo (w granicach rozsądku) informacji o atakowanym systemie. Czasami nazywa się to "scenariuszem najgorszego przypadku", kiedy potencjalny napastnik uzyskał dostęp do tych informacji w jakiś inny sposób. ChociaŜ ten przypadek nieco róŝni się od normalnego ataku, to jest zdecydowanie szybszym sposobem przeprowadzenia testów bezpieczeństwa. W praktyce najczęściej spotyka się kombinację powyŝszych podejść zwaną Grey Box, w której pentesterom przekazuje się pewne informacje o celu, ale bez szczegółów. Czasami równieŝ najpierw przeprowadza się testy w podejściu Black Box, a potem atakuje się jeszcze raz, juŝ po tym, jak klient dostarczył dokumentację celu.

3 Metodyki testów Typowe wyobraŝenia testów penetracyjnych najczęściej wygląda tak: do firmy wpada grupa ludzi, którzy wyglądają jakby właśnie wyszli z cięŝkiej imprezy (patrz wizerunek typowego pentestera), podpinają laptopy i zaczynają stukać w klawiatury z prędkością wpędzającą maszynistki w kompleksy. Po 5 dniach walki rzucają klientowi, Ŝe system jest dziurawy, a oni włamali się poprzez dziurę w foo bar, proszę przelać pieniądze na nasze konto, dziękuję. Taki opis niewiele wspólnego ma z rzeczywistością. śeby nieco wziąć w karby takich kowbojów mądrzy ludzie opracowali coś, co nazywa się metodyką przeprowadzania audytów teleinformatycznych (testy penetracyjne to cześć takich audytów). Najbardziej znaną metodyką jest z całą pewnością Open Source Security Testing Methodology. Jest to dość szeroka metodyka obejmująca swoim zakresem zarówno aspekty teleinformatyczne, fizyczne, prawne oraz aspekty związane z świadomością uŝytkowników oraz podatnością na inŝynierię socjalną. Standard ten zawiera sporo informacji dotyczących planowania audytów, obszarów wymagających testowania, zasad raportowania (o tym później) oraz sposobu oceniania wyników. OSSTM Manual zawiera jeszcze jedną waŝną rzecz - Rules of Engagement (czyli zasady walki). Jest to zbiór zasad, który określa ramy prawne i etyczne postępowania podczas oferowania usług związanych z bezpieczeństwem. Poruszane są tam zasady sprzedaŝy i marketingu, negocjacji kontraktu, procesu wykonywania testów penetracyjnych oraz zasady raportowania. Warto, aby kaŝdy kto zajmuje się bezpieczeństwem zapoznał się z tymi zasadami i zaczął ich przestrzegać. To pozwoli wyeliminować przypadki, które psują nam reputację (chyba nie muszę mówić, o kogo chodzi). Kolejną z metodyk wartych chociaŝ wspomnienia jest publikacja NIST o numerze Oprócz metodyk przeprowadzania testów istnieją teŝ wytyczne dotyczące obszarów testowania. Ogólne wytyczne moŝna znaleźć w OSSTMM, natomiast naleŝy wspomnieć o bardzo ciekawym projekcie pt. OWASP. Jednym z celów projektu jest stworzenie podręcznika który obejmowałby maksymalnie wiele aspektów testowania aplikacji webowych. KaŜdy, kto w ogóle ma zamiar zająć się tym tematem powinien przeczytać OWASP Testing Guide. Dodatkowo warto zainteresować się innymi projektami konsorcjum OWASP (np. WebScarab, ale o tym później). Jak więc wygląda typowy test penetracyjny? Wbrew pozorom całkiem zwyczajnie. Pierwszym krokiem kaŝdego testu (w przypadku pracy dla klienta zewnętrznego) jest podpisanie umowy NDA (Non-disclosure agreement), która mówi, Ŝe nas zastrzelą, jeśli chociaŝ piśniemy słowo na temat tego, co robimy i zrobiliśmy. Drugim krokiem jest wykonanie harmonogramu testów - trzeba powiadomić klienta, co w jakich dniach będziemy testować i ustalić ścieŝki komunikacji z administratorami (w razie, jakbyśmy coś zepsuli). Szczegółowość planu zaleŝy głównie od ilości informacji dostarczonej

4 przez klienta. Oczywiście w trakcie negocjacji ustala się teŝ wiele nudnych szczegółów, kwestię skąd będą przeprowadzane testy, co znajdzie się w raporcie. W końcu przychodzi dzień, gdzie zespół pentesterów zaczyna pracę. Pierwsze dni testów to najczęściej rekonesans, badanie wersji oprogramowania, architektury systemu/aplikacji itp. Kolejne dni to radosne próby włamania na zasadzie wszystkim na wszystko. Dopiero później przychodzi czas na metodyczne testy kaŝdego z obszarów działania aplikacji. Końcówka testu do szczegółowe badanie znalezionych dziur, pisanie Proof of Concept i próby potwierdzenia podatności korzystając z innych metod ataku. Po fazie testów przychodzi czas na najwaŝniejszą z punktu widzenia klienta część - pisanie raportu. Jeśli pamiętaliśmy o tym, Ŝeby dokumentować kaŝdy z podejmowanych kroków w czasie samych testów, to pisanie raportu nie będzie trudne. WaŜne, Ŝeby w raporcie znalazły się opisy prowadzonych prac, znalezione błędy itp. Temat ten rozwinę później. Narzędzia Narzędzia w testach penetracyjnych to chyba jedne z najbardziej przecenianych aktywów. Początkującym w tej dziedzinie wydają się mitycznym oręŝem, dzięki któremu Ŝaden cel im się nie oprze. Na róŝnych forach i grupach dyskusyjnych często padają pytania o nazwę programów do hakowania. W odpowiedzi na takie pytania warto jedynie wspomnieć, Ŝe Musashi Miyamoto nie był mistrzem miecza dlatego, Ŝe uŝywał katany +3 do szybkości, ale dlatego, Ŝe rozumiał sztukę walki. Zabrzmiało to nieco patetycznie, ale tak miało być. Kiedy się tnie, ostrze jest tylko ostrzem, a kiedy przeprowadza się testy penetracyjne narzędzie nie będzie myślało za nas. Oczywiście dobrze dobrane narzędzia znakomicie ułatwiają przeprowadzenie testów, a przeprowadzenie niektórych z nich bez odpowiednich programów byłoby niemal niemoŝliwe. Same programy wspomagające wykonywanie testów penetracyjnych to często małe dzieła sztuki i doskonałe przykłady na świetne zrozumienie sztuki pisania kodu. Nie ma sensu, Ŝebym wymieniał wszystkie, których zdarzyło mi się uŝywać, a zresztą w toku testów czasami przychodzi pisać własne kawałki kodu. Wspomnę o kilku, które szczególnie sobie cenię (z naciskiem na testowanie aplikacji Webowych). Pierwszym i jednym z waŝniejszych narzędzi przy testowaniu aplikacji webowych jest odpowiedni serwer Proxy, dzięki któremu moŝemy swobodnie modyfikować zapytania przesyłane do serwera oraz logować odpowiedzi. Wśród programów, których uŝywam wymienić naleŝy BurpProxy oraz WebScarab. Co ciekawe, obydwa programy napisane są w języku Java, dzięki czemu moŝemy wykorzystywać je pod dowolną platformą sprzętową. Z innych, ciekawych programów słuŝących do przeprowadzania ataków typu Blind SQL Injection wymienić moŝna sqlmap. To narzędzie jest akurat napisane w pythonie.

5 Kolejnym ciekawym narzędziem, które moŝna zastosować jest program Michała Zalewskiego - st0mpy. Program słuŝy do jakościowej analizy identyfikatorów sesji, celem ustalenia ich nieprzewidywalności, a co za tym idzie, bezpieczeństwa mechanizmu sesyjnego. Cztery narzędzia to niewiele, ale biorąc pod uwagę, Ŝe BurpProxy składa się z 4 głównych modułów, a w module Intruder moŝna pisać własne testy, więc jest tego sporo więcej. Po opis reszty funkcjonalności odsyłam na stronę programu. Osobom zainteresowanym pełnym środowiskiem testowym polecam dystrybucję Linuksa (LiveCD) o nazwie BackTrack. Raportowanie wyników Co robi kaŝdy pentester po rozjechaniu w diabły wskazanego celu? Najchętniej oczywiście walnąłby się na kanapie, otworzył piwo i odpoczął. Niestety tak róŝowo nie jest. Po zakończonych testach przychodzi czas na jedną najbardziej nuŝących części całego procesu - na napisanie raportu. Raport niestety jest konieczny, poniewaŝ dopóki on nie powstanie, to cała praca, którą wykonał zespół testujący jest z punktu widzenia klienta bezwartościowa. Czym charakteryzuje się dobry raport. Przede wszystkim jest wyczerpujący - dokładnie opisuje przebieg prac, przeprowadzone testy oraz zidentyfikowane luki. Dobrą praktyką jest równieŝ rozbicie raportu na dwie części - część dla kierownictwa oraz część dla osób technicznych. W końcu nie ma sensu zanudzać prezesa szczegółowym opisem luki typu Heap Overflow w oprogramowaniu serwera. Nie moŝna teŝ zapomnieć o podsumowaniu, gdzie w kilku zgrabnych zdaniach opiszemy, jak fajnie się pracowało i jak tragicznie oceniamy odporność celu na ataki. W raporcie kaŝda luka musi równieŝ zostać opisana w odpowiedni sposób - waŝne, Ŝeby to nie był opis pt. znaleźliśmy XSS'a na waszej stronie. Opis powinien składać się z wskazania miejsca, gdzie błąd występuje, pełnego opisu podatności, który pozwoli na odtworzenie ataku przez osoby czytające raport oraz oceny krytyczności danej luki. Przyporządkowanie luki do odpowiedniego poziomu zagroŝenia to często nietrywialna sprawa. Oczywiście kaŝdą lukę moŝna zaklasyfikować jako "Extremely critical", tak jak to czynią niektórzy, ale z rzeczywistością nie ma to jednak wiele wspólnego. W naszym zespole lukę klasyfikujemy do jednego z trzech poziomów zagroŝenia, które oznaczamy kolorami. Kolor zielony, to luka niezbyt krytyczna, której załatanie nie podniesie w znaczący sposób bezpieczeństwa. Kolor Ŝółty to umiarkowanie powaŝna luka i zaleca się jej usunięcie, ale nie jest wymagana natychmiastowa akcja. Kolor czerwony to luka krytyczna i wymagane jest jak najszybsze podjęcie akcji zmierzającej do jej usunięcia. Istnieje wiele czynników, które mogą zdecydować o przypisaniu danej luki do konkretnego poziomu zagroŝenia. Dwa najwaŝniejsze czynniki to waga skutków wykorzystania danej luki (np. jak wysokie uprawniania moŝemy zdobyć, do jakich danych moŝemy uzyskać dostęp itp.) oraz łatwość wykorzystania luki (czy twoja dziewczyna była by w stanie napisać tego exploita?). Istnieją równieŝ inne czynniki, które zazwyczaj bierzemy pod uwagę np. siłę powiązań komponentu, w którym znaleziono luki z resztą systemu. Tak napisany raport powinien spodobać się klientowi - warto teŝ zadbać o ładną formę graficzną oraz brak błędów ortograficznych oraz gramatycznych. Zasady niby proste, ale

6 niektórzy o nich zapominają - szczytem był pewien raport, który miałem okazję oglądać - napisany był ręcznie - nie dało się odcyfrować połowy treści. Podsumowanie Tak właśnie wyglądają testy penetracyjne - niby nic trudnego, ale wymagające zarówno pewnej dawki wiedzy technicznej, elastyczności (nigdy nie wiesz, co będzie twoim następnym celem) jak i systematyczności (dokumentuj durniu!). MoŜe zabrzmi to jak kiepska reklama, ale uwaŝam, Ŝe kaŝdy serwis wystawiany na widok publiczny powinien przejść chociaŝ krótki cykl testów penetracyjnych - oczywiście nie jest to zabawa tania, ale tam, gdzie w grę wchodzą pieniądze i bezpieczeństwo uŝytkowników lub danych jest to niezbędne. Ale przede wszystkim testy penetracyjne to świetna zabawa :).

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy

Bardziej szczegółowo

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2)

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Netscape to tak naprawdę kilka programów (m. in. przeglądarka stron WWW i klient pocztowy). Jeśli uruchomiliśmy program Netscape jako przeglądarkę

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Projektowanie zorientowane na uŝytkownika

Projektowanie zorientowane na uŝytkownika Uniwersytet Jagielloński Interfejsy graficzne Wykład 2 Projektowanie zorientowane na uŝytkownika Barbara Strug 2011 Hall of shame Hall of shame Model wodospad Feedback Problem z modelem waterfall Projektowanie

Bardziej szczegółowo

Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design

Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design Case Study Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design Zadanie Naszym zadaniem było zaprojektowanie interfejsu aplikacji do sprzedaŝy ubezpieczeń

Bardziej szczegółowo

Usługa: Audyt kodu źródłowego

Usługa: Audyt kodu źródłowego Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

Instrukcja instalacji i obsługi gotowych szablonów aukcji allegro oraz szablonów na zamówienie

Instrukcja instalacji i obsługi gotowych szablonów aukcji allegro oraz szablonów na zamówienie Instrukcja instalacji i obsługi gotowych szablonów aukcji allegro oraz szablonów na zamówienie Spis treści: I. Wprowadzenie...2 II. Instrukcja instalacji szablonu aukcji Allegro.3 III. Jak wystawiać przedmioty

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia

Bardziej szczegółowo

z 9 2007-06-30 18:16

z 9 2007-06-30 18:16 http://www.playstationworld.pl :: Przeglądanie stron WWW na PlayStation 2 Artykuł dodany przez: KoDa (2006-07-22 21:44:27) Network Access Disc słuŝy do skonfigurowania połączenia z Internetem oraz do połączenia

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ

REFERAT PRACY DYPLOMOWEJ REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany

Bardziej szczegółowo

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

Bardziej szczegółowo

Kontrakty zakupowe. PC-Market

Kontrakty zakupowe. PC-Market Kontrakty zakupowe PC-Market 7.2.110.0 2009 Insoft sp. z o.o. 31-227 Kraków ul. Jasna 3a tel. (012) 415-23-72 wew. 11 e-mail: market@insoft.com.pl http://www.insoft.com.pl PC-Market 7 kontrakty. 1. Czym

Bardziej szczegółowo

Warsztaty przygotowujące osoby bezrobotne do prowadzenia własnego

Warsztaty przygotowujące osoby bezrobotne do prowadzenia własnego Warsztaty przygotowujące osoby bezrobotne do prowadzenia własnego Sklepu Internetowego sprzedawca w Internecie Oferta e-mail: biuro@garg.pl, www.garg.pl 1. Wstęp Handel Internetowy zdobywa coraz większą

Bardziej szczegółowo

Wsparcie narzędziowe zarządzania ryzykiem w projektach

Wsparcie narzędziowe zarządzania ryzykiem w projektach Wsparcie narzędziowe zarządzania ryzykiem w projektach Spotkanie 4 Zbigniew Misiak (BOC IT Consulting) zbigniew.misiak@gmail.com Czym się będziemy zajmować? Powtórzenie kluczowych zagadnień Prosty test

Bardziej szczegółowo

Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne

Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne Czy nasza usługa jest dla Ciebie? Potrzebujesz ochronić dane i zachować ciągłość

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Opis programu OpiekunNET. Historia... Architektura sieciowa

Opis programu OpiekunNET. Historia... Architektura sieciowa Opis programu OpiekunNET OpiekunNET jest pierwszym na polskim rynku systemem filtrującym nowej generacji. Jako program w pełni sieciowy oferuje funkcje wcześniej niedostępne dla programów kontrolujących

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

Szybki start z systemem DAPP Serwisant.

Szybki start z systemem DAPP Serwisant. Szybki start z systemem DAPP Serwisant. DAPP Serwisant jest systemem, stworzonym z myślą o firmach zajmującym się serwisowaniem urządzeń komputerowych i fiskalnych. Dzięki niemu moŝliwe jest ewidencjonowanie

Bardziej szczegółowo

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja

Bardziej szczegółowo

Testowanie oprogramowania. Piotr Ciskowski

Testowanie oprogramowania. Piotr Ciskowski Testowanie oprogramowania Piotr Ciskowski TESTOWANIE testowanie o proces eksperymentalnego badania programu lub jego komponentu o próbne wykonanie w znanych warunkach o rejestrowanie wyników o ocena właściwości

Bardziej szczegółowo

Strategia testów mająca doprowadzić do osiągnięcia pożądanych celów

Strategia testów mająca doprowadzić do osiągnięcia pożądanych celów Dokumentacja testowa. Plan testów [ang. Test Plan] Plan testów jest jednym z podstawowych dokumentów w procesie testowym. Przedstawiamy wzór planu testów. testerzy.pl Zapraszamy do dyskusji o planie testów

Bardziej szczegółowo

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH. Anna Sołtysik-Piorunkiewicz

PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH. Anna Sołtysik-Piorunkiewicz PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH Anna Sołtysik-Piorunkiewicz Wprowadzenie Celem artykułu jest przedstawienie wybranych metodyk wykorzystywanych do audytu systemów informatycznych,

Bardziej szczegółowo

NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Jak usprawnić pracę w zespole IT? Wykorzystanie narzędzi do pracy grupowej na przykładzie zespołu Polska.pl Agnieszka Kukałowicz-Kolaszyńska, Starszy Specjalista IT

Bardziej szczegółowo

Zewnętrzne audyty bezpieczeństwa

Zewnętrzne audyty bezpieczeństwa Zewnętrzne audyty bezpieczeństwa Czy powinniśmy się ich bać? Gerard Frankowski, Jakub Tomaszewski Zespół Bezpieczeństwa PCSS IDC IT Security Roadshow 20.03.08, Warszawa 1 Agenda Poznajmy się Wprowadzenie

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

Pierwszy projekt. Na początku warto wspomnieć, że program WebSite X5 dostępy jest w 3 wariantach: Start, Evolution oraz Professional

Pierwszy projekt. Na początku warto wspomnieć, że program WebSite X5 dostępy jest w 3 wariantach: Start, Evolution oraz Professional Projektowanie stron może być proste? Sprawdzamy. {reklama-artykul} Tworzenie stron internetowych to w teorii zagadnienie skomplikowane, często wymagające zaawansowanej wiedzy z dziedziny programowania.

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

Zarządzanie projektami w NGO

Zarządzanie projektami w NGO Zarządzanie projektami w NGO Warsztaty dla Grupy Nowe Technologie Federacja Organizacji Służebnych MAZOWIA 4 września 2012 Projekt współfinansowany jest ze środków Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

Wszystkie problemy leżą w testach. ForProgress spółka z ograniczoną odpowiedzialnością sp.k.

Wszystkie problemy leżą w testach. ForProgress spółka z ograniczoną odpowiedzialnością sp.k. Wszystkie problemy leżą w testach O czym będziemy rozmawiać Coś nie wyszło Jak wygląda proces wytwórczy Każdy widzi to inaczej Jakie wnioski wyciągamy z testów Analiza problemów Możliwe rozwiązania O czym

Bardziej szczegółowo

ZAJĘCIA 25. Wartość bezwzględna. Interpretacja geometryczna wartości bezwzględnej.

ZAJĘCIA 25. Wartość bezwzględna. Interpretacja geometryczna wartości bezwzględnej. ZAJĘCIA 25. Wartość bezwzględna. Interpretacja geometryczna wartości bezwzględnej. 1. Wartość bezwzględną liczby jest określona wzorem: x, dla _ x 0 x =, x, dla _ x < 0 Wartość bezwzględna liczby nazywana

Bardziej szczegółowo

Wybrane ataki na urządzenia sieciowe Secure 2013. Michał Sajdak, Securitum sekurak.pl

Wybrane ataki na urządzenia sieciowe Secure 2013. Michał Sajdak, Securitum sekurak.pl Wybrane ataki na urządzenia sieciowe Secure 2013 Michał Sajdak, Securitum sekurak.pl O mnie Realizuję testy penetracyjne / szkolę z bezpieczeństwa IT securitum.pl Założyciel portalu sekurak.pl 2 Agenda

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

z testów penetracyjnych

z testów penetracyjnych SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,

Bardziej szczegółowo

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? dr inż. Jakub Botwicz CISSP, ECSA, GWAPT 19.11.2014 jakub.botwicz@gmail.com Copyright The Foundation Permission is granted to copy, distribute

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Systemy ekspertowe. System ekspertowy wspomagający wybór zestawu komputerowego w oparciu o ontologie i system wnioskujący RacerPro

Systemy ekspertowe. System ekspertowy wspomagający wybór zestawu komputerowego w oparciu o ontologie i system wnioskujący RacerPro Systemy ekspertowe System ekspertowy wspomagający wybór zestawu komputerowego w oparciu o ontologie i system wnioskujący RacerPro Autorzy: 1 Wstęp Wybór zestawu komputerowego, ze względu na istnienie wielu

Bardziej szczegółowo

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Podstawy obsługi aplikacji Generator Wniosków Płatniczych Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora

Bardziej szczegółowo

Instrukcja do instalacji/aktualizacji systemu KS-FKW

Instrukcja do instalacji/aktualizacji systemu KS-FKW Instrukcja do instalacji/aktualizacji systemu KS-FKW System KS-FKW składa się z - bazy danych, schemat KS - część dla danych wspólnych dla programów KAMSOFT - bazy danych, schemat FK (lub FKxxxx w zaleŝności

Bardziej szczegółowo

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial

Bardziej szczegółowo

Program Opakowania zwrotne dla InsERT GT.

Program Opakowania zwrotne dla InsERT GT. Program Opakowania zwrotne dla InsERT GT. Do czego słuŝy program? Program Opakowania zwrotne słuŝy do zarządzania opakowaniami zwrotnymi (butelkami, transporterami) w firmach handlujących napojami. Pozwala

Bardziej szczegółowo

STRATEGICZNE ZARZĄDZANIE KOSZTAMI

STRATEGICZNE ZARZĄDZANIE KOSZTAMI STRATEGICZNE ZARZĄDZANIE KOSZTAMI dr Marek Masztalerz Uniwersytet Ekonomiczny w Poznaniu 2011 EKONOMICZNY CYKL śycia PRODUKTU 1 KOSZTY CYKLU śycia PRODUKTU OKRES PRZEDRYNKOWY OKRES RYNKOWY OKRES POSTRYNKOWY

Bardziej szczegółowo

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem.

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. FotoSender 1. Pobranie i instalacja programu Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. Rozpocznie

Bardziej szczegółowo

MidpSSH - analiza bezpieczeństwa

MidpSSH - analiza bezpieczeństwa MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne

Bardziej szczegółowo

IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej

IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej Co warto wiedzieć o łączeniu komputerów w sieci? Spójrz na rysunek IV.3p, który przedstawia właściwości Połączeń lokalnych,

Bardziej szczegółowo

A. Instalacja serwera www

A. Instalacja serwera www Instalacja usług sieciowych WWW/FTP z wykorzystaniem IIS w Windows Serwer 2003 1/16 A. Instalacja serwera www 1. Korzystamy z aplikacji zarządzającej serwerem, a w zasadzie jego rolami: 2. Wybieramy dodanie

Bardziej szczegółowo

RACHUNKOWOŚĆ ZARZĄDCZA

RACHUNKOWOŚĆ ZARZĄDCZA RACHUNKOWOŚĆ ZARZĄDCZA wykład XI dr Marek Masztalerz Uniwersytet Ekonomiczny w Poznaniu 2011 EKONOMICZNY CYKL śycia PRODUKTU 1 KOSZTY CYKLU śycia PRODUKTU OKRES PRZEDRYNKOWY OKRES RYNKOWY OKRES POSTRYNKOWY

Bardziej szczegółowo

Plan. Zarządzanie zespołem rozproszonym. 1. O co chodzi w Agile (bez Manifestu!) 2. Rozpoczynanie projektu. 3. Utrzymywanie komunikacji

Plan. Zarządzanie zespołem rozproszonym. 1. O co chodzi w Agile (bez Manifestu!) 2. Rozpoczynanie projektu. 3. Utrzymywanie komunikacji Zarządzanie zespołem rozproszonym Jakub Dziwisz kuba@agiletuning.com Plan 1. O co chodzi w Agile (bez Manifestu!) 2. Rozpoczynanie projektu 3. Utrzymywanie komunikacji 4. Zrozumienie wymagań uŝytkownika

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Jak patrzymy na testy czyli Jak punkt widzenia zależy od punktu siedzenia. Click Piotr Kałuski to edit Master subtitle style

Jak patrzymy na testy czyli Jak punkt widzenia zależy od punktu siedzenia. Click Piotr Kałuski to edit Master subtitle style Jak patrzymy na testy czyli Jak punkt widzenia zależy od punktu siedzenia Click Piotr Kałuski to edit Master subtitle style Punkty widzenia Zespół Testów Manager Projektu Użytkownik końcowy Zespół Testów

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Instrukcja zamknięcia starego roku w KS-FKW. Ad.1 Okresy obrachunkowe

Instrukcja zamknięcia starego roku w KS-FKW. Ad.1 Okresy obrachunkowe Instrukcja zamknięcia starego roku w KS-FKW 1. Okresy obrachunkowe. 2. Rok bilansowy a rozrachunki. 3. Zakończenie roku bilansowego. 4. Rozpoczęcie nowego roku bilansowego. Ad.1 Okresy obrachunkowe System

Bardziej szczegółowo

Nr dokumentu: PR6 edycja: 2.0 Obowiązuje od: Niniejszy dokument jest własnością firmy ABC do uŝytku wewnętrznego, podlega nadzorowi

Nr dokumentu: PR6 edycja: 2.0 Obowiązuje od: Niniejszy dokument jest własnością firmy ABC do uŝytku wewnętrznego, podlega nadzorowi ------------------------------------------------------------------ Dalszy układ punktów typowej procedury moŝe wyglądać jak w przykładzie poniŝej. MoŜesz poniŝszy układ oraz nazewnictwo zastosować w swoich

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja. Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,

Bardziej szczegółowo

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy

Bardziej szczegółowo

zmiany w aplikacji abcpanel MoŜliwość wysyłania informacji podatkowych SMS-em.

zmiany w aplikacji abcpanel MoŜliwość wysyłania informacji podatkowych SMS-em. Lista wprowadzonych zmian: zmiany w aplikacji abcpanel MoŜliwość wysyłania informacji podatkowych SMS-em. Jeśli będziecie Państwo mieli jakiekolwiek problemy czy to z rejestracją czy z konfiguracją abcpanel-a,

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia Załącznik nr 6 do SIWZ ZP/195/025/U/12 Załącznik nr 1 do umowy Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia 1 SPIS TREŚCI

Bardziej szczegółowo

Warsztaty. podjęcie pracy/ własnej działalności jako Webmaster CMS. Oferta

Warsztaty. podjęcie pracy/ własnej działalności jako Webmaster CMS. Oferta Warsztaty podjęcie pracy/ własnej działalności jako Webmaster CMS Oferta e-mail: biuro@garg.pl, www.garg.pl 1. Wstęp Internet, to miejsce, w którym powinien znaleźć się kaŝdy przedsiębiorca. Jeśli kogoś

Bardziej szczegółowo

użytkownika 1 Jak wybrać temat pracy 2 Spis treści 3 Część pierwsza problematyka 4 Część druga stosowane metody 5 Część trzecia propozycja rozwiązania

użytkownika 1 Jak wybrać temat pracy 2 Spis treści 3 Część pierwsza problematyka 4 Część druga stosowane metody 5 Część trzecia propozycja rozwiązania 1 Jak wybrać temat pracy 2 Spis treści 3 Część pierwsza problematyka 4 Część druga stosowane metody 5 Część trzecia propozycja rozwiązania 6 Część czwarta dokumentacja techniczna i dokumentacja użytkownika

Bardziej szczegółowo

Testy penetracyjne Metasploit Framework (MSF) Metody penetracji. Arkadiusz Talarczyk. 18 marca 2014

Testy penetracyjne Metasploit Framework (MSF) Metody penetracji. Arkadiusz Talarczyk. 18 marca 2014 18 marca 2014 1 Testy penetracyjne 2 Terminologia Co to jest test penetracyjny? Test penetracyjny (ang. penetration test) to proces przeprowadzenia kontrolowanego ataku na system teleinformatyczny, którego

Bardziej szczegółowo

Aplikacje i witryny (Facebook)

Aplikacje i witryny (Facebook) Aplikacje i witryny (Facebook) Na podstawie: Grzegorz Prujszczyk i Kamil Śliwowski, Bezpieczeństwo informacyjne w serwisach Web 2.0 Po przejściu z głównego panelu Ustawień Prywatności (Konto Ustawienia

Bardziej szczegółowo

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

XII. Warunek wielokrotnego wyboru switch... case

XII. Warunek wielokrotnego wyboru switch... case XII. Warunek wielokrotnego wyboru switch... case 12.1. Gdy mamy więcej niŝ dwie moŝliwości Do tej pory poznaliśmy warunek if... else... Po co nam kolejny? Trudno powiedzieć, ale na pewno nie po to, Ŝeby

Bardziej szczegółowo

Instrukcja wstępna uŝytkowania Winpro/D

Instrukcja wstępna uŝytkowania Winpro/D Sekcja Informatyki Sokółka Okna i Drzwi S.A. Sokółka dn.15.08.206 Instrukcja wstępna uŝytkowania Winpro/D 1. Instalacja licencji klienta... 2 2. Utworzenie danych dodatkowych firmy... 3 3. ZałoŜenie prefiksów

Bardziej szczegółowo

Logika projektu EFS w odniesieniu do nowej wersji Generatora Wniosków Aplikacyjnych.

Logika projektu EFS w odniesieniu do nowej wersji Generatora Wniosków Aplikacyjnych. Logika projektu EFS w odniesieniu do nowej wersji Generatora Wniosków Aplikacyjnych. Dariusz Kurcman Regionalny Ośrodek EFS w Kielcach Kielce, 17.02.2011 Nowa rzeczywistość PO KL w 2011 r. 1. Nowy wzór

Bardziej szczegółowo

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w

Bardziej szczegółowo

OPIS MODUŁU E-DORADZTWO ORAZ E-SZKOLENIA

OPIS MODUŁU E-DORADZTWO ORAZ E-SZKOLENIA Per Omnia Salutaris Agencja doradczo-szkoleniowa OPIS MODUŁU E-DORADZTWO ORAZ E-SZKOLENIA MODUŁ E-DORADZTWO OPIS 1. UmoŜliwia pełną obsługę doradczą z zakresu BHP i ppoŝ, prawa pracy oraz doradztwa dla

Bardziej szczegółowo

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer

Bardziej szczegółowo

Logotyp webowy (72 dpi)

Logotyp webowy (72 dpi) Uproszczony Rachunek Zysków i Strat dla sklepu internetowego Łukasz Plutecki, CEO - Agencja Interaktywna NetArch PoniewaŜ wielokrotnie spotykam się z pytaniem w jaki sposób sporządzić uproszczony biznesplan

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI SZKOLENIA

INSTRUKCJA OBSŁUGI SZKOLENIA INSTRUKCJA OBSŁUGI SZKOLENIA (DOSTĘP DO PLATFOMY E-LEARNINGOWEJ N-SERWIS.PL) Szanowni Państwo, Dziękujemy serdecznie za zainteresowanie Naszymi szkoleniami, które przeprowadzamy za pośrednictwem platformy

Bardziej szczegółowo

Wycena wartości wynalazku i innych przedmiotów własności przemysłowej. IP-score jako narzędzie wyceny rozwiązania technicznego chronionego patentem.

Wycena wartości wynalazku i innych przedmiotów własności przemysłowej. IP-score jako narzędzie wyceny rozwiązania technicznego chronionego patentem. Wycena wartości wynalazku i innych przedmiotów własności przemysłowej. IP-score jako narzędzie wyceny rozwiązania technicznego chronionego patentem. Beata Lenarczyk Naczelnik Wydziału Promocji Urząd Patentowy

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web Opracował: dr inŝ. Mariusz Stawowski F5 Certified Product Consultant, ASM Email: mariusz.stawowski@clico.pl Zabezpieczenia sieciowe Firewall i Intrusion Prevention System (IPS) są podstawą do tworzenia

Bardziej szczegółowo

IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan testów M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Zakres testów 3 2.1 Integration testing - Testy spójnosci.............. 3 2.2

Bardziej szczegółowo

z 8 2007-06-30 18:17

z 8 2007-06-30 18:17 http://www.playstationworld.pl :: Podłączenie PlayStation 2 do sieci LAN oraz do Internetu Artykuł dodany przez: KoDa (2006-01-22 16:47:51) Podłączenie PS2-ki do sieci LAN oraz Internetu ostatnio jest

Bardziej szczegółowo

Runda 5: zmiana planszy: < < i 6 rzutów.

Runda 5: zmiana planszy: < < i 6 rzutów. 1. Gry dotyczące systemu dziesiętnego Pomoce: kostka dziesięciościenna i/albo karty z cyframi. KaŜdy rywalizuje z kaŝdym. KaŜdy gracz rysuje planszę: Prowadzący rzuca dziesięciościenną kostką albo losuje

Bardziej szczegółowo

Systemy liczenia. 333= 3*100+3*10+3*1

Systemy liczenia. 333= 3*100+3*10+3*1 Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=

Bardziej szczegółowo

PRZEDMIOTOWE ZASADY OCENIANIA

PRZEDMIOTOWE ZASADY OCENIANIA PRZEDMIOTOWE ZASADY OCENIANIA JĘZYK ANGIELSKI klasy IV - VI Opracowanie: Katarzyna Drożdżal Przedmiotowe zasady oceniania z języka angielskiego opracowano na podstawie: Statutu Szkoły Podstawowej im. Karola

Bardziej szczegółowo

Zarządzanie konfiguracją produktu w całym cyklu Ŝycia. Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej

Zarządzanie konfiguracją produktu w całym cyklu Ŝycia. Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej Zarządzanie konfiguracją produktu w całym cyklu Ŝycia Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej - plan prezentacji 1 2 3 4 5 Zarządzanie konfiguracją - definicje Problemy z konfiguracją

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następujący styl uwag: Informacje dotyczą postępowania w różnego rodzaju sytuacjach oraz zależności

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

W jaki sposób skonstruować list motywacyjny?

W jaki sposób skonstruować list motywacyjny? ZASADY PISANIA LISTU MOTYWACYJNEGO List motywacyjny tworzymy w celu opisania swojej motywacji do pracy na stanowisku, o które aplikujemy oraz uzupełnienia CV, czyli podania dodatkowych, bardziej szczegółowych

Bardziej szczegółowo