Metody uwierzytelniania nadawców , czyli o SPF, DKIM, Sender-ID. KAROL SZCZEPANOWSKI

Wielkość: px
Rozpocząć pokaz od strony:

Download "Metody uwierzytelniania nadawców e-mail, czyli o SPF, DKIM, Sender-ID. KAROL SZCZEPANOWSKI"

Transkrypt

1 Metody uwierzytelniania nadawców , czyli o SPF, DKIM, Sender-ID. KAROL SZCZEPANOWSKI

2 SPF sender policy framework Żródło Wpis w DNS domeny nadawcy RFC 4408 Sugerowane działania dla odbiorcy poczty:

3 SPF - mechanizmy ALL Matches always; used for a default result like -all for all IPs not matched by prior mechanisms. A If the domain name has an address record (A or AAAA) that can be resolved to the sender's address, it will match. IP4 If the sender is in a given IPv4 address range, match. IP6 If the sender is in a given IPv6 address range, match. MX If the domain name has an MX record resolving to the sender's address, it will match (i.e. the mail comes from one of the domain's incoming mail servers).

4 SPF mechanizmy (cont.) PTR If the domain name (PTR record) for the client's address is in the given domain and that domain name resolves to the client's address (forward-confirmed reverse DNS), match. This mechanism is deprecated and should no longer be used.[2] EXISTS If the given domain name resolves to any address, match (no matter the address it resolves to). This is rarely used. Along with the SPF macro language it offers more complex matches like DNSBLqueries. INCLUDE If the included (a misnomer) policy passes the test this mechanism matches. This is typically used to include policies of more than one ISP. (nie zawsze zaimplementowane!)

5 SPF sugerowane działania + for a PASS result. This can be omitted; e.g., +mx is the same as mx.? for a NEUTRAL result interpreted like NONE (no policy). ~ (tilde) for SOFTFAIL, a debugging aid between NEUTRAL and FAIL. Typically, messages that return a SOFTFAIL are accepted but tagged. - (minus) for FAIL, the mail should be rejected Domyślnie + (PASS)

6 SPF - przykład C:\Users\Karol>nslookup Serwer domyslny: google-public-dns-a.google.com Address: > set type=txt > karolszczepanowski.pl Serwer: google-public-dns-a.google.com Address: Nieautorytatywna odpowiedź: karolszczepanowski.pl text = "v=spf1 a mx a:mx1.koszyk.org a:mx2.koszyk.org a:mail.koszyk.org - all"

7 SPF Pełny opis: Zalety: - Male obciążenie serwera - Możliwość odrzucenia na etapie połączenia Wady: - możliwe problemy z forwardowaniem wiadomości - obciążenie łącza u odbiorcy

8 Sender-ID DEPRECATED! The tag for Sender ID records can be "spf2.0/pra", "spf2.0/mfrom", or "spf2.0/mfrom,pra", depending on which identities the policy applies to. Nevertheless, Sender ID is not the latest version of SPF it is a obsolete and independent protocol. RFC 4406

9 DKIM RFC6376 DKIM Service Overview, RFC 5585 RFC 6376 DomainKeys Identified Mail (DKIM) Development, Deployment and Operations, RFC 5863 DKIM Author Domain Signing Practices (ADSP) RFC 5617 Podpisywany nagłówek wiadomości (wybrane pola) Sugestie dotyczące działań w przypadku negatywnej weryfikacji Klucze publiczne dostępne w DNS

10 DKIM - przykład Return-Path: Received: by o2.pl (o2.pl mailsystem) with LMTP; Thu, 12 Jun :18: Received: from dynamic.chello.pl [ ] by mx5.o2.pl with ESMTP id QCArhx; Thu, 12 Jun :18: Received-SPF: temperror (mx5.o2.pl: error in processing during lookup for DNS timeout ) Received: from www2.local (unknown [ ]) by mail.koszyk.org (Postfix) with ESMTP id B309D12DF7 for Thu, 12 Jun :17: (CEST) DKIM-Signature: v=1; a=rsa-sha256; c=simple/simple; d=karolszczepanowski.pl; s=default; t= ; bh=p3zwqf+r+oukqyyhbscxeixaubur4vk+c2in3gkc774=; h=date:from:to:subject:reply-to:from; b=b0gxqy6vis+0ojuvthzsy85ziteu99dk7d69laxyryckivrhwhmznfvkqqqkalerw zrybgowtuk1mhlabwkifgusf54s2duk3k9e93rv4afjrz4nbd+6gxquyhk96hxsip7 Z35dO++8Hi0jCznNn/Twjkjo2+5p4XI4z3l+WTvU=

11 DKIM - przykład X-Spam-Status: No, score=-1.1 required=77.0 tests=all_trusted,dkim_signed, DKIM_VALID,DKIM_VALID_AU,HTML_MESSAGE autolearn=unavailable version=3.3.2 X-Spam-Checker-Version: SpamAssassin ( ) on hermes.local X-O2-Trust: 3, 84 X-O2-SPF: temperror

12 DKIM w DNS > _domainkey.karolszczepanowski.pl Serwer: google-public-dns-a.google.com Address: Nieautorytatywna odpowiedź: _domainkey.karolszczepanowski.pl text = "t=y; o=~" >

13 DKIM w DNS > default._domainkey.karolszczepanowski.pl Serwer: google-public-dns-a.google.com Address: Nieautorytatywna odpowiedź: default._domainkey.karolszczepanowski.pl text = "v=dkim1; k=rsa; p=migfma0gcsqgsib3dqebaquaa4gnadcbiqkbgqcxqwhzrvaqp2bon > s8/swsdmusju2dk5w06q3lyymqkxpxtyzcvdlo2bczitcspuxc9utl6fpryqsagw8uviq4bgly0t5nuf OGNl+R4GnMls8fm73851KQq351Iw/yZWpEdKidm1RapVLlPVh1ggjysxwx1v3nd6eP1ExmvqgXl5QIDA QAB"

14 DKIM w DNS Wymaga 2 wpisów w DNS: 1. policy record który wygląda tak: _domainkey.domain.tld IN TXT "t=y;o=~ gdzie: t=y oznacza, że domena jest w trybie testowym (kiedy testy się zakończą należy zmienić na t=n) o=~ oznacza, że część maili będzie podpisywana, o=- oznacza obligatoryjne podpisywanie wszystkich maili możliwe parametry to r (responsible ) i n (notatki) Docelowym stanem jest oczywiście t=n i o=-

15 DKIM w DNS 2. selector record default._domainkey.domain.tld IN TXT "v=dkim1; g=*; k=rsa; p=abcdef...abc"gdzie: "default" selektor rekordu (np nazwa hosta podpisującego, lub rok) "_domainkey" słowo kluczowe "k=" typ klucza, parametr opcjonalny, domyślnie : rsa "p=" klucz publiczny, dane "g=" granularity, parametr opcjonalny. Domyślnie "*" "v=dkim1;" wersja

16 Selektory S= Pozwalają na rotację kluczy Możliwy delegację/outsourcing

17 DKIM- odwoływanie klucza Skasowanie zawartości pola p=

18 DKIM - klucze Zalecenia The Messaging, Malware and Mobile Anti-Abuse Working Group (http://www.maawg.org): Minimum 1024 bity Rotacja klucza 2 razy do roku Wygasanie - podpisy powinny mieć dłuższy czas zycia niż okres rotacji Stare klucze powinny być odwoływane W producji nie używać test mode Monitorowanie - wdrożenie DMARC (http://dmarc.org/) Domain Keys deprecated!

19 TLS zapewnienie poufności Szyfrowanie na czas tranzytu poczty pomiędzy serwerami 250-STARTTLS

20 Tools Automatyczny test: Weryfikacja konfiguracji: Wystarczy wysłać na podane niżej adresy, w odpowiedzi otrzymamy wyniki testów (uwaga na ewentualne opóźnienia w propagacji DNS) check-auth AT verifier.port25.com sa-test AT sendmail.net Domain Signing Practices: Pakiety w Debianie : opendkim (tylko DKIM) albo dkimproxy (DKIM i DomainKeys) (opis u mnie na stronie już wkrótce)

21 Pytania?

22 Kontakt: karol(at)karolszczepanowski.pl

Metody uwierzytelniania nadawców w protokole SMTP

Metody uwierzytelniania nadawców w protokole SMTP Metody uwierzytelniania nadawców w protokole SMTP Seminarium: Protokoły komunikacyjne dr Sławomir Lasota, dr hab. Jerzy Tyszkiewicz [ 1000-2D02PK ], SOCRATES: 11304 2006-02-28 Tomasz Andrzej Nidecki tomasz.nidecki@students.mimuw.edu.pl

Bardziej szczegółowo

Sieci komputerowe Warstwa aplikacji

Sieci komputerowe Warstwa aplikacji Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

Sieci komputerowe. Domain Name System. WIMiIP, AGH w Krakowie. dr inż. Andrzej Opaliński. www.agh.edu.pl

Sieci komputerowe. Domain Name System. WIMiIP, AGH w Krakowie. dr inż. Andrzej Opaliński. www.agh.edu.pl Sieci komputerowe Domain Name System WIMiIP, AGH w Krakowie dr inż. Andrzej Opaliński Wprowadzenie DNS Domain Name Sysytem system nazw domenowych Protokół komunikacyjny Usługa Główne zadanie: Tłumaczenie

Bardziej szczegółowo

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Program instalacyjny RelayFax będzie prosił o podanie kilku informacji w trakcie procesu instalacji, które są wymagane do poprawnego

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

POLITYKA PRYWATNOŚCI / PRIVACY POLICY POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka

Bardziej szczegółowo

Zarządzanie sieciami telekomunikacyjnymi

Zarządzanie sieciami telekomunikacyjnymi SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission

Bardziej szczegółowo

Java wybrane technologie

Java wybrane technologie Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców

Bardziej szczegółowo

Typowa trasa przesyłania poczty w sieci Internet. Bardziej skomplikowana trasa przesyłania poczty. MTA. Sieć rozległa. inq. outq. smtpd. locs.

Typowa trasa przesyłania poczty w sieci Internet. Bardziej skomplikowana trasa przesyłania poczty. MTA. Sieć rozległa. inq. outq. smtpd. locs. Struktura domen DNS Typy rekordów Typ Przeznaczenie com edu arpa pl fr SOA NS A początek opisu domeny serwer obsługujący domenę adres maszyny sun mit sco ucla in-addr 148 192 com edu pw ia CNAME HINFO

Bardziej szczegółowo

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3 Historia - 1/2 Historia - 2/2 1984.1 RFC 932 - propozycja subnettingu 1985.8 RFC 95 - subnetting 199.1 ostrzeżenia o wyczerpywaniu się przestrzeni adresowej 1991.12 RFC 1287 - kierunki działań 1992.5 RFC

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

Polska Szkoła Weekendowa, Arklow, Co. Wicklow KWESTIONRIUSZ OSOBOWY DZIECKA CHILD RECORD FORM

Polska Szkoła Weekendowa, Arklow, Co. Wicklow KWESTIONRIUSZ OSOBOWY DZIECKA CHILD RECORD FORM KWESTIONRIUSZ OSOBOWY DZIECKA CHILD RECORD FORM 1. Imię i nazwisko dziecka / Child's name... 2. Adres / Address... 3. Data urodzenia / Date of birth... 4. Imię i nazwisko matki /Mother's name... 5. Adres

Bardziej szczegółowo

Testy jednostkowe - zastosowanie oprogramowania JUNIT 4.0 Zofia Kruczkiewicz

Testy jednostkowe - zastosowanie oprogramowania JUNIT 4.0  Zofia Kruczkiewicz Testy jednostkowe - zastosowanie oprogramowania JUNIT 4.0 http://www.junit.org/ Zofia Kruczkiewicz 1. Aby utworzyć test dla jednej klasy, należy kliknąć prawym przyciskiem myszy w oknie Projects na wybraną

Bardziej szczegółowo

Instrukcja pozyskiwania certyfikatu

Instrukcja pozyskiwania certyfikatu Instrukcja pozyskiwania certyfikatu W celu pozyskania certyfikatu TCS należy: 1. wypełnić wniosek z załącznika nr.1. 2. wygenerować klucz prywatny oraz plik CSR (ang. Certificate Signing Request), który

Bardziej szczegółowo

Obsługa abonentów poprzez sieć L2 i L3, czyli ciąg dalszy centralnego BRASa w sieci

Obsługa abonentów poprzez sieć L2 i L3, czyli ciąg dalszy centralnego BRASa w sieci Obsługa abonentów poprzez sieć L2 i L3, czyli ciąg dalszy centralnego BRASa w sieci coś o mnie dlaczego kontynuacja tematu? Obecna struktura sieci SE100 #1 SE100 #2 BGP peer 1 BGP peer 2 BGP peer 3 PPPoE

Bardziej szczegółowo

Sieciowe systemy operacyjne

Sieciowe systemy operacyjne Sieciowe systemy operacyjne Zarządzanie serwerami sieciowymi, cz. 1 Hubert Kołodziejski i Rafał Wojciechowski Zadania serwera w sieci lokalnej Zapewnienie połączenia z innymi sieciami(małe sieci) Zarządzanie

Bardziej szczegółowo

Metody walki z niezamawianą treścią

Metody walki z niezamawianą treścią Metody walki z niezamawianą treścią (kamil@witecki.net.pl) 19 maja 2010 Czym jest spam? SPAM Definicja Niechciana i niezamawiana wiadomość elektroniczna Niezależna od odbiorcy treść Nadawca przeważnie

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

PRAKTYCZNE PODEJŚCIE DO

PRAKTYCZNE PODEJŚCIE DO PRAKTYCZNE PODEJŚCIE DO PRZETWARZANIA POCZTY W CHMURZE I NA BRZEGU SIECI Jarosław Ulczok Jaroslaw.Ulczok@clico.pl CLICO 2013, Sp. CLICO z o.o., SP. 2010 Z O.O. O CZYM TU DZIŚ Rozwiązań ochrony poczty -

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

SG-MICRO... SPRĘŻYNY GAZOWE P.103

SG-MICRO... SPRĘŻYNY GAZOWE P.103 SG-MICRO... SG-MICRO 19 SG-MICRO SG-MICRO H SG-MICRO R SG-MICRO 32 SG-MICRO 32H SG-MICRO 32R SG-MICRO SG-MICRO H SG-MICRO R SG-MICRO 45 SG-MICRO SG-MICRO SG-MICRO 75 SG-MICRO 95 SG-MICRO 0 cylindra body

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. ARP i DNS translacja adresów Laboratorium Podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. ARP i DNS translacja adresów Laboratorium Podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska ARP i DNS translacja adresów Laboratorium Podstaw sieci komputerowych Cel ćwiczenia ARP i DNS translacja adresów Celem dwiczenia jest zaznajomienie

Bardziej szczegółowo

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie

Bardziej szczegółowo

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1 OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services

Bardziej szczegółowo

Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej.

Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej. Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej. 2 Jak zapewnić bezpieczeństwo informacji przekazywanej przy użyciu poczty elektronicznej, to kwestia, która wciąż

Bardziej szczegółowo

Wstęp Zagrożenia związane z funkcjonowaniem systemów

Wstęp Zagrożenia związane z funkcjonowaniem systemów Spis treści 3 Wstęp...11 1. Zagrożenia związane z funkcjonowaniem systemów e-mail... 13 1.1. Wstęp klasyfikacja zagrożeń...14 1.1.1. Bezpieczeństwo systemów... 14 1.1.2. Bezpieczeństwo danych... 14 1.1.3.

Bardziej szczegółowo

Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System).

Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System). Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System). Opis ćwiczenia Podczas tego ćwiczenia komputery w laboratorium zostaną podzielone na domeny. Do każdej domeny będą należały

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu

Bardziej szczegółowo

Spanning Tree to samo zło, czyli Protekcja Ringu w Ethernecie na podstawie wdrożenia w sieci Leon

Spanning Tree to samo zło, czyli Protekcja Ringu w Ethernecie na podstawie wdrożenia w sieci Leon Spanning Tree to samo zło, czyli Protekcja Ringu w Ethernecie na podstawie wdrożenia w sieci Leon coś o mnie dlaczego ten temat? Co jest złego w Spanning Tree? (subiektywnie) Długie czasy konwergencji

Bardziej szczegółowo

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych w

Bardziej szczegółowo

Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP

Przestępcze scenariusze wykorzystania  a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP Przestępcze scenariusze wykorzystania e-mail a sposoby zabezpieczeń Warszawa, 21 czerwca 2017 Tomasz Zawicki CISSP CIA 1. CIA Centralna Agencja Wywiadowcza 2. Triada bezpieczeństwa: Confidentiality, Integrity,

Bardziej szczegółowo

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23 VPN Virtual

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Extraclass. Football Men. Season 2009/10 - Autumn round

Extraclass. Football Men. Season 2009/10 - Autumn round Extraclass Football Men Season 2009/10 - Autumn round Invitation Dear All, On the date of 29th July starts the new season of Polish Extraclass. There will be live coverage form all the matches on Canal+

Bardziej szczegółowo

OpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL

OpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL OpenSSL - CA Kamil Bartocha November 28, 2010 1 Tworzenie CA przy użyciu OpenSSL 1.1 Przygotowanie CA Najwygodniejszym rozwiązaniem jest stworzenie struktury katalogów, która będzie przechowywała pliki

Bardziej szczegółowo

Znajdywanie hostów w sieci

Znajdywanie hostów w sieci Znajdywanie hostów w sieci Podstawy ADRES IP ALIAS Po co nam nazwy Korzyści z definiowania nazw: Nazwy są łatwiejsze do zapamiętania Stabilność w przypadku dynamicznych zmian adresów IP (środowiska mobilne,

Bardziej szczegółowo

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail

Bardziej szczegółowo

1945 (96,1%) backlinks currently link back. 1505 (74,4%) links bear full SEO value. 0 links are set up using embedded object

1945 (96,1%) backlinks currently link back. 1505 (74,4%) links bear full SEO value. 0 links are set up using embedded object Website Backlinks Analysis Report 2023 backlinks from 224 domains Report created: Jan 3, 2015 Website: http://wpisz.stronę.odbiorcy Compared with: 7 day(s) old Domain Statistics The domain seo.zgred.pl

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Poczta elektroniczna Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 28 Historia 1971. Ray Tomlinson wysyła pierwszego

Bardziej szczegółowo

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Ochrona poczty elektronicznej przed spamem praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Zbigniew Kotulski Plan prezentacji Cel pracy Sposoby ochrony poczty elektronicznej przed spamem

Bardziej szczegółowo

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup

Bardziej szczegółowo

STAŁE TRASY LOTNICTWA WOJSKOWEGO (MRT) MILITARY ROUTES (MRT)

STAŁE TRASY LOTNICTWA WOJSKOWEGO (MRT) MILITARY ROUTES (MRT) AIP VFR POLAND VFR ENR 2.4-1 VFR ENR 2.4 STAŁE TRASY LOTNICTWA WOJSKOWEGO (MRT) MILITARY ROUTES (MRT) 1. INFORMACJE OGÓLNE 1. GENERAL 1.1 Konkretne przebiegi tras MRT wyznaczane są według punktów sieci

Bardziej szczegółowo

Office 365 Midsize Business

Office 365 Midsize Business Office 365 Midsize Business (M) Office 365 Midsize Business produktu Kliknij na łącze powitalne VLSC które otrzymałeś po zamówieniu licencji Congratulations on your newly accepted Open License with Microsoft,

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

FTP File Transfer Protocol

FTP File Transfer Protocol FTP File Transfer Protocol Protokół pozwalający na transfer plików pomiędzy hostami w sieci TCP/IP. Protokół warstwy aplikacyjnej. Opiera się w warstwie transportowej na sesji TCP zapewnia kontrolę poprawności

Bardziej szczegółowo

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS.

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. Strona 1 1. Please give one answer. I am: Students involved in project 69% 18 Student not involved in

Bardziej szczegółowo

Teoria sieci komputerowych

Teoria sieci komputerowych Teoria sieci komputerowych Wybrane protokoły sieciowe ARP, ICMP, DNS, DHCP, HTTP Rafał Wojciechowski Protokół ARP Protokół ICMP Protokół ARP ARP ARP(ang. Address Resolution Protocol)- protokół komunikacyjny

Bardziej szczegółowo

ZAPIS MAILA WG. RFC 822 - MAIL

ZAPIS MAILA WG. RFC 822 - MAIL SENDMAIL "Nikt, kto choć raz nie skonfigurował programu sendmail nie jest prawdziwym administratorem. Każdy kto brał się za to więcej niż raz, jest niespełna rozumu." powiedzenie administratorów From -

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

Zarządzanie systemem komendy

Zarządzanie systemem komendy Zarządzanie systemem komendy Nazwa hosta set system host name nazwa_hosta show system host name delete system host name Nazwa domeny set system domain name nazwa_domeny show system domain name delete system

Bardziej szczegółowo

Dokumentacja Użytkownika Systemu. Konfiguracja konta e-mail

Dokumentacja Użytkownika Systemu. Konfiguracja konta e-mail Dokumentacja Użytkownika Systemu Konfiguracja konta e-mail Spis treści 1 KONFIGURACJA KONTA E-MAIL... 3 1.1 OBECNY PANEL ADMINISTRACYJNY... 3 1.2 NOWY PANEL ADMINISTRACYJNY BETA... 4 2 PRZYKŁADOWA KONFIGURACJA

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska W aktualnych czasach bezpieczeństwo komunikacji stało się jednym z najistotniejszych

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi DNS, WINS, DHCP

Jarosław Kuchta Administrowanie Systemami Komputerowymi DNS, WINS, DHCP Jarosław Kuchta DNS, WINS, DHCP DNS Wprowadzenie DNS tłumaczenie nazw przyjaznych na adresy IP Pliki HOSTS, LMHOSTS Hierarchiczna przestrzeń nazw Domeny: funkcjonalne:.com,.org krajowe:.pl regionalne:

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

OSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

OSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1 OSI Network Layer Network Fundamentals Chapter 5 Version 4.0 1 OSI Network Layer Network Fundamentals Rozdział 5 Version 4.0 2 Objectives Identify the role of the Network Layer, as it describes communication

Bardziej szczegółowo

DKonfigurowanie serwera DNS

DKonfigurowanie serwera DNS DKonfigurowanie serwera DNS 1 Wprowadzenie Wymagania wstępne: znajomość podstaw adresacji IP i systemu Linux. Adres IP nie jest jedynym typem adresu komputera w sieci Internet. Komputer można bowiem adresować

Bardziej szczegółowo

Należy zalogować się do starego systemu pocztowego, znajdującego się pod adresem podanym powyżej. Kliknąć 'Options'

Należy zalogować się do starego systemu pocztowego, znajdującego się pod adresem podanym powyżej. Kliknąć 'Options' Synchronizacja i migracja konta studenckiego z systemu SUN Communications Suite do platformy Microsoft Office 365 z wykorzystaniem programu Mozilla Thunderbird Proces migracji ze starego systemu pocztowego

Bardziej szczegółowo

TECHNOLOGIA BLUETOOTH: Wykaz telefonów przetestowanych i polecanych przez RENAULT. Szara linia: Gray line:

TECHNOLOGIA BLUETOOTH: Wykaz telefonów przetestowanych i polecanych przez RENAULT. Szara linia: Gray line: Przetestowany telefon niezalecany do pracy z systemem : Nie kwestionuje się rzeczywistej jakości, lecz warunki powiązania i systemu głośnomówiącego nie pozwalają nam zagwarantować optymalnego i bezpiecznego

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Stół Regolo. 100% Made in Italy. Może być używany w wersji zamkniętej lub otwartej na dowolnej wysokości It can be used open or closed, at any height

Stół Regolo. 100% Made in Italy. Może być używany w wersji zamkniętej lub otwartej na dowolnej wysokości It can be used open or closed, at any height Spis treści Stół Regolo... 2 Stół Basic quadrato... 8 Stół Basic rettangolare... 9 Stół Easy... 10 Stół Facile... 11 Stół Kubo... 12 Stół Piccolo... 13 Stoliki Piego... 14 Stół kwadratowy Trendy quadrato...

Bardziej szczegółowo

Metasploit Part 1. The Beginning

Metasploit Part 1. The Beginning Metasploit Part 1 The Beginning Co to jest Metasploit? Historiia Terminologia Rodzaje Payload ów Opisy modułów Podstawy Konsoli Agenda Metasploit... czyli? Framework do pentestów Napisany w Ruby Zawiera

Bardziej szczegółowo

Bezpieczna usługa DNS na przykładzie serwera bind

Bezpieczna usługa DNS na przykładzie serwera bind Bezpiecze ństwo systemów komputerowych. Temat seminarium: Bezpieczna usługa DNS ( bind ). Autor: Bartosz Brodecki Bezpieczna usługa DNS na przykładzie serwera bind 1 Plan Wprowadzenie do usługi DNS Środowisko

Bardziej szczegółowo

Bezpieczny system telefonii VoIP opartej na protokole SIP

Bezpieczny system telefonii VoIP opartej na protokole SIP Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Bezpieczny system telefonii VoIP opartej na protokole SIP Leszek Tomaszewski 1 Cel Stworzenie bezpiecznej i przyjaznej dla użytkownika

Bardziej szczegółowo

Specyfikacja testów akceptacyjnych Radosław Iglantowicz, 181058 Tomasz Bruździński, 181157

Specyfikacja testów akceptacyjnych Radosław Iglantowicz, 181058 Tomasz Bruździński, 181157 Specyfikacja testów akceptacyjnych Radosław Iglantowicz, 181058 Tomasz Bruździński, 181157 Projekt: Autor: Plik: QualitySpy Informacje o dokumencie: Metryka dokumentu Radosław Iglantowicz, Tomasz Bruździński

Bardziej szczegółowo

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science Proposal of thesis topic for mgr in (MSE) programme 1 Topic: Monte Carlo Method used for a prognosis of a selected technological process 2 Supervisor: Dr in Małgorzata Langer 3 Auxiliary supervisor: 4

Bardziej szczegółowo

Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk

Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk NEXRAD TELECOM Sp. z o.o. Wdrożenie archiwum ELO w firmie z branży mediowej Paweł Łesyk Specjalista ds. wdrożeń ECM pawel.lesyk@nexrad.pl Enterprise Content Management www.elo.com O firmie Partnerzy Enterprise

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 5 Domain Name System (DNS)

Sieci komputerowe. Zajęcia 5 Domain Name System (DNS) Sieci komputerowe Zajęcia 5 Domain Name System (DNS) DNS - wstęp System nazw domenowych to rozproszona baza danych Zapewnia odwzorowanie nazwy na adres IP i odwrotnie DNS jest oparty o model klient-serwer.

Bardziej szczegółowo

SPAM studium przypadku

SPAM studium przypadku SPAM studium przypadku Przemysław Jaroszewski CERT Polska http://www.cert.pl/ SPAM studium przypadku Wstęp techniczny Opis incydentu Działania operacyjne CERT Polska Efekty Wnioski i przemyślenia Simple

Bardziej szczegółowo

Instrukcje do laboratorium ASK (2)

Instrukcje do laboratorium ASK (2) Instrukcje do laboratorium ASK (2) Ćwiczenie 1. Konfiguracja usługi DHCP Dynamic Host Configuration Protocol w sieci LAN pod Widows 2000. 1. Instalacja Serwera DHCP: 1.2. Network Services -> Details ->

Bardziej szczegółowo

Pieniądz elektroniczny aktualne wyzwania prawne. Paweł Widawski Konferencja Bankowość Przyszłości Prawo i Technologia Warszawa, dnia 23.04.

Pieniądz elektroniczny aktualne wyzwania prawne. Paweł Widawski Konferencja Bankowość Przyszłości Prawo i Technologia Warszawa, dnia 23.04. Pieniądz elektroniczny aktualne wyzwania prawne Paweł Widawski Konferencja Bankowość Przyszłości Prawo i Technologia Warszawa, dnia 23.04.2012 Agenda Ewolucja pojęcia pieniądz elektroniczny Czy pieniądz

Bardziej szczegółowo

Magdalena Drabek (Politechnika Łódzka) Żaneta Mucha (ESN SGGW) Joanna Jóźwik (FRSE) Warszawa, 27 listopada 2015 r.

Magdalena Drabek (Politechnika Łódzka) Żaneta Mucha (ESN SGGW) Joanna Jóźwik (FRSE) Warszawa, 27 listopada 2015 r. Przygotowanie Porozumienia o programie studiów/praktyki rola studenta, uczelni wysyłającej (wydziałowego i uczelnianego koordynatora Erasmusa+) i uczelni przyjmującej. Magdalena Drabek (Politechnika Łódzka)

Bardziej szczegółowo

IntegralNet krok po kroku. Pierwsze uruchomienie

IntegralNet krok po kroku. Pierwsze uruchomienie IntegralNet krok po kroku Pierwsze uruchomienie Spis treści 1. Logowanie administratora w usłudze integralnet...3 2. Zmiana hasła administratora usługi integralnet...4 3. Uruchomienie pierwszego abonenta

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie

Bardziej szczegółowo

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 - Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,

Bardziej szczegółowo

X11R5. .Xresources. Pliki konfiguracyjne X-Windows. Zasada działania X11. .xinitrc. X protocol X server. X client. X library

X11R5. .Xresources. Pliki konfiguracyjne X-Windows. Zasada działania X11. .xinitrc. X protocol X server. X client. X library Pliki konguracyjne X-Windows.Xresources X11 -.Xresources,.xinitrc,.xsession OpenWindows -.Xdefaults,.desksetdefaults,.openwin-init,.openwin-menu XTerm*tek4014*fontLarge: 9x15 XTerm*tek4014*font2: 8x13

Bardziej szczegółowo

Konfiguracja serwera pocztowego Postfix

Konfiguracja serwera pocztowego Postfix Instytut Teleinformatyki Wydział Inżynierii Elektrycznej i Komputerowej Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Konfiguracja serwera pocztowego Postfix ćwiczenie numer:

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI O tym, dlaczego warto budować pasywnie, komu budownictwo pasywne się opłaca, a kto się go boi, z architektem, Cezarym Sankowskim, rozmawia

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Instrukcja dotycząca. portalu Meusburgera

Instrukcja dotycząca. portalu Meusburgera Instrukcja dotycząca portalu Meusburgera 1. Zawartość 2 1. Informacje ogólne 3 2. Rejestracja na portalu Meusburgera 4 3. 3.1 3.2 Hasło Hasło przy rejestracji Zapomniałeś hasła? 4. Zamówienie kart wstępu

Bardziej szczegółowo

Mirosław Kupczyk miron@man.poznan.pl. Pozna, PCSS, 17-18.01.2005. Szkolenie: "Architektura i uytkowanie klastra Linux IA-64"

Mirosław Kupczyk miron@man.poznan.pl. Pozna, PCSS, 17-18.01.2005. Szkolenie: Architektura i uytkowanie klastra Linux IA-64 Mirosław Kupczyk miron@man.poznan.pl $ %! " # & ' Wzgldy historyczne Naturalna ewolucja systemów luno ze sob powizanych znajdujcych si w jednej oraganizacji, ch współdzielenia zasobów obliczeniowych, danych,

Bardziej szczegółowo

Sexy unit testy. czyli o kilku praktykach w testach jednostkowych

Sexy unit testy. czyli o kilku praktykach w testach jednostkowych Sexy unit testy czyli o kilku praktykach w testach jednostkowych Agenda sekund o samym sobie KILKA zdań o prezentacji kilka przemyśleń pomysłów na ułatwienie sobie życia pytań od publiczności O mnie Absolwent

Bardziej szczegółowo

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Krzysztof Bińkowski / ISSA Polska Warszawa 2008.05.28 Agenda Czy nasza poczta jest

Bardziej szczegółowo

Internetowe bazy danych

Internetowe bazy danych Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Internetowe bazy danych wykład 6 dr inż. Jacek Mazurkiewicz e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Kontrola dostępu

Bardziej szczegółowo

Financial support for start-uppres. Where to get money? - Equity. - Credit. - Local Labor Office - Six times the national average wage (22000 zł)

Financial support for start-uppres. Where to get money? - Equity. - Credit. - Local Labor Office - Six times the national average wage (22000 zł) Financial support for start-uppres Where to get money? - Equity - Credit - Local Labor Office - Six times the national average wage (22000 zł) - only for unymployed people - the company must operate minimum

Bardziej szczegółowo

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Sieci i Aplikacje TCP/IP. Ćwiczenie nr 7

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Sieci i Aplikacje TCP/IP. Ćwiczenie nr 7 Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Sieci i Aplikacje TCP/IP Ćwiczenie nr 7 Temat: Konfiguracja i badanie wirtualnych sieci prywatnych w oparciu

Bardziej szczegółowo

Compatible cameras for NVR-5000 series Main Stream Sub stream Support Firmware ver. 0,2-1Mbit yes yes yes n/d

Compatible cameras for NVR-5000 series Main Stream Sub stream Support Firmware ver. 0,2-1Mbit yes yes yes n/d NOVUS IP CAMERAS CLASSIC CAMERAS Compatible cameras for NVR-5000 series Main Stream Sub stream Support Firmware ver. Resolution Bitrate FPS GOP Resolution Bitrate FPS GOP Audio Motion detection NVIP 5000

Bardziej szczegółowo

Konfiguracja usługi WINS i DNS

Konfiguracja usługi WINS i DNS Konfiguracja usługi WINS i DNS Do czego wykorzystuje się usługę WINS? Serwer WINS (ang. Windows Internet Name Service) jest bazą danych wspomagającą sied NetBIOS (ang. Network Basic Input/Output System).

Bardziej szczegółowo

Oferta przetargu. Poland Tender. Nazwa. Miejscowość. Warszawa Numer ogłoszenia. Data zamieszczenia 2011-04-21. Typ ogłoszenia

Oferta przetargu. Poland Tender. Nazwa. Miejscowość. Warszawa Numer ogłoszenia. Data zamieszczenia 2011-04-21. Typ ogłoszenia Poland Tender Oferta przetargu Nazwa zakup 99 szt. certyfikatów kwalifikowanych bezpiecznego podpisu elektronicznego oraz 481 sztuk zestawów zawierających certyfikat kwalifikowany bezpiecznego podpisu

Bardziej szczegółowo

DNS (Domain Name System) Labolatorium Numer 5

DNS (Domain Name System) Labolatorium Numer 5 DNS (Domain Name System) Labolatorium Numer 5 DNS to system serwerów oraz protokołów komunikacyjnych zajmujących się zmianą adresów IP na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Zacznijmy

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

Aneks do instrukcji obsługi routera Asmax Br-804v II

Aneks do instrukcji obsługi routera Asmax Br-804v II Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware

Bardziej szczegółowo

Privacy policy. Polityka prywatności. www.wochen-office.com. office@wochen-offce.com 0048 667-352-102 0048 501-059-473

Privacy policy. Polityka prywatności. www.wochen-office.com. office@wochen-offce.com 0048 667-352-102 0048 501-059-473 Privacy policy Polityka office@wochen-offce.com 0048 667-352-102 0048 501-059-473 registration / correspondence address: 05-850 Ożarów Mazowiecki ul. Dmowskiego 70A/37 Polska / Poland The personal / business

Bardziej szczegółowo