HAKIN SPIS TREŚCI
|
|
- Jacek Szczepaniak
- 2 lat temu
- Przeglądów:
Transkrypt
1 HAKIN SPIS TREŚCI nr 1 12 Panda Antivirus Pro 2009 / Rafał Lysik 14 Bezpieczeństwo poczty elektronicznej / Przemysław śarnecki 24 Ataki SQL Injection / Antonio Fanelli 32 Keylogger w jądrze / Grzegorz Ryszard Niewisiewicz 40 Złam hasło! / Łukasz Ciesielski 48 Anonimowość w Sieci / Dominika Lisiak-Felicka 52 Ochrona przełączników Cisco / Wojciech Smol 56 Analiza powłamaniowa / Konrad Zuwała 62 Pasywna identyfikacja systemu / Grzegorz Ryszard Niewisiewicz BEZPIECZNA FIRMA 70 Polityka antywirusowa w firmie / Przemysław śarnecki
2 nr 2 76 Księgozbiór 12 StraŜnik Ucznia Panda 13 Internet Security 14 Centrum danych / Dominik Nowacki 18 Atak na VPN / Rafał Podsiadły 26 Nvidia CUDA - hakowanie MD5 / Konrad Zuwała 34 Hakowanie drukarek sieciowych / Wojciech Smól 40 Zatruwanie systemu nazw / Grzegorz Ryszard Niewisiewicz 44 Dostęp do apletów Java / Artur Kozubski 56 Ochrona Data Centem / Marcin Klessa 64 Ochrona komórek i palmtopów / Przemysław śarnecki 72 Javascript Zaciemnienie cz. L / David Maciejak
3 nr 3 76 Księgozbiór 12 Autonomiczna sieć komputerowa / Łukasz Maciejewski 18 Pierwszy praktyczny atak na WPA / Marcin Piotr Pawłowski 24 Zdalne łamanie haseł / Wojciech Smól 32 Czy to Trojan Limbo2? / Paweł Olszar 38 Analiza malware / OXOBADDAED 48 Javascript - zaciemnianie część 2 / David Maciejak 60 Port knocking / Daniel Suchocki 66 ZagroŜenia i ich identyfikacja / Andrzej Guzik WYPOWIEDŹ EKSPERCKA 74 Sam na sam z cyberprzestępcą / Michał Kułakowski
4 nr 4 74 Wywiad 12 RouterWRT160N 14 Jestem częścią cyfrowej rzeczywistości! / Łukasz Ciesielski 22 Niekonwencjonalne ataki Wi-Fi / Norbert Kozłowski 28 Exploity i shellcode / Piotr Jastak 34 Phreaking - łamanie zabezpieczeń / Rafał Podsiadły 42 Metasploit Framework / Grzegorz Gałęzowski 52 System kopii zapasowych Babula / Marcin Klamra 62 Walka z pakerami / OXOBADDAED 70 Zakłócanie śledztwa elektronicznego / Grzegorz Błoński
5 nr 5 76 Wywiad 10 RouterWRT54GL / Bartosz Zalewski 12 Programuj w asemblerze / Konrad Zuwała 18 Podsłuch IP w Winsock / Robert Tomaszewski 26 Zacieranie śladów po włamaniu / Wojciech Smól 32 TEMPEST. Burza w szklance wody / Łukasz Maciejewski 38 Defraudacje z uŝyciem Rogue Acces Points / Maciej Wiśniewski 44 Anti-Reverse Engineering / Michał Szczepanik 50 Fine Grained Access Control / Dariusz Walat 56 Polityka ochrony danych osobowych / Andrzej Guzik 64 Sinowal reaktywacja / Paweł Olszar BEZPIECZNA FIRMA 70 Testy penetracyjne / Sebastian Stroik
6 nr 6 76 Księgozbiór 14 SafeNet Sentinel Hardware Keys / Mateusz Lipiński 16 Kurs asemblera / Konrad Zuwała 20 Tak robią to prawdziwi hakerzy / Łukasz Ciesielski 30 Hakowanie iphone 3G / Marcell Dietl 36 Metodyka ataków SQL Injection / Łukasz Koszela 42 Wirusy w Linuksie / Grzegorz Ryszard Niewisiewicz 54 Skazany na chroot-jail / Norbert Kozłowski 60 Przetwarzanie danych osobowych / Andrzej Guzik 68 Unikanie systemów IDS / Wojciech Smól WYPOWIEDŹ EKSPERCKA 77 Unizeto
7 nr 7/8 76 Księgozbiór 14 Linksys PLK300-EU Powerline AV Ethernet Adapter 15 ArcaVir System Protection 16 Tak robią to prawdziwi hakerzy cz. 2 / Łukasz Ciesielski 22 Clickjacking - groźny link / Marco Lisici 28 Test penetracyjny MS SQL Server / Grzegorz Gałęzowski 40 Conficker o botnetach słów kilka / Piotr Jastak 44 Rozpoznanie przed atakiem / Wojciech Smol 50 Systemy plikowe w Linuksie / Marcin Klamra 56 Bezpieczna platforma multimedialna / Łukasz Maciejewski 64 Bezpieczne gry komputerowe / Konrad Zuwała 72 Projektowanie interfejsów uŝytecznych / Rafał Podsiadły
8 nr 9 74 Wywiad 12 ZyXEL NBG-318S 13 G Data NotebookSecurity Ochrona danych / Sylwester Zdanowski 20 Podsłuch GSM / Mariusz Gibki 30 Wykrywanie infekcji / Piotr Jastak 38 Metody wykrywania debuggerów / Marek Zmysłowski 48 NetBSD / Marcin Piotr Pawłowski 54 Bezpieczeństwo aplikacji webowych / Patryk Jar 70 Słabe punkty RFID / Michał Szczepanik
9 nr Wywiad 12 Linksys WRT320N-EE 13 TrendMicro Internet Security 2009 Pro 14 BSD pod lupą / Łukasz Ciesielski 24 Hakowanie SSL / Maciej Szmit, Mariusz Tomaszewski 28 Zdalny root na urządzeniu sieciowym / Michał Sajdak 36 Mam Twoje (meta)dane! / Wojciech Smól 42 Biometryka - ujawnij swoje dane / Marcin Kosedowski 52 Analiza malware / Witold Gerstendorf, Krzysztof Mazur 58 Bezpieczeństwo sieci bezprzewodowych / Sylwester Zdanowski 62 Bezpieczne udostępnianie plików / Krzysztof Rychlicki - Kicior 68 Akwizycja i analiza pamięci / Przemysław Krejza WYPOWIEDŹ 74 (Nie)bezpieczna przyszłość / BłaŜej Miga, Łukasz Pilorz
10 nr Linksys WRT120N 13 TopSecret Next Generation Botnety - zmora lat ostatnich / Bartosz Kalinowski 26 Złodziej danych / Grzegorz Błoński 30 Omijanie uprawnień dostępu do plików / Paula Januszkiewicz 36 Wykradanie informacji przez sieć firmy / Marcin Klamra 44 Ekstremalne środki ostroŝności w sieciach publicznych / Wojciech Smól 54 Badanie usług sieciowych / Sebastian Czech 62 Informatyka śledcza / Norbert Kozłowski BEZPIECZNA FIRMA 68 Audyt a kontrola danych osobowych / Andrzej Guzik WYPOWIEDŹ EKSPERCKA 78 FortiDB - zastosowanie w ochronie danych osobowych 79 FortiAnalyzer w informatyce śledczej
11 nr Zajawka 12 Panda AntiVirus for Netbooks 13 Router WRT610N 14 Tęczowe tablice - przyśpiesz atak brute force / Sebastian Czarnota 24 Płatnicze karty pre-paid - analiza zagroŝeń / Radosław Matusiak 28 Niebezpieczne aktualizacje! / Wojciech Smol 36 Ataki i ochrona - słabości oprogramowania / Sylwester Zdanowski 42 Bezpieczne programowanie w PHP / MARCIN ULIKOWSKI 50 Odzyskiwanie danych z pliku wymiany / Tomasz Łapaj 56 ASP.NET a system uŝytkowników / Krzysztof Rychlicki-Kicior 62 Jak chronić naszą bio-prywatność? / Jerzy Cichowicz BEZPIECZNA FIRMA 70 Odbudowa macierzy RAID / Przemysław Krejza WYPOWIEDŹ EKSPERCKA 77 Prawidłowe reakcje / Hubert Kaczorowski
HAKIN9 2009 SPIS TREŚCI
HAKIN9 2009 SPIS TREŚCI nr 2 76 Księgozbiór 12 StraŜnik Ucznia Panda 13 Internet Security 14 Centrum danych / Dominik Nowacki 18 Atak na VPN / Rafał Podsiadły 26 Nvidia CUDA - hakowanie MD5 / Konrad Zuwała
HAKIN9 2009 SPIS TREŚCI
HAKIN9 2009 SPIS TREŚCI nr 2 76 Księgozbiór 12 StraŜnik Ucznia Panda 13 Internet Security 14 Centrum danych / Dominik Nowacki 18 Atak na VPN / Rafał Podsiadły 26 Nvidia CUDA - hakowanie MD5 / Konrad Zuwała
Lista zwycięzców 30 zł na start z BZWBK24 mobile
Lista zwycięzców 30 zł na start z BZWBK24 mobile KRYSTYNA S. KRYSTYNA C. EDWARD F. KAROLINA C. WOJCIECH T. JANINA F. FRANCISZKA G. HENRYK H. MIROSŁAW W. JULI BARBARA H. CELINA Ł. STANISŁAW K. HELENA S.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
LINUX+DVD 2009 SPIS TREŚCI
LINUX+DVD 2009 SPIS TREŚCI nr 1 6 Opis płyty 8 News / Grzegorz Madajczak, Tomasz Bednarski, Aleksander Zdyb 12 Firewall w Linuksie / Piotr Podusowski 16 Vim - konkurent prawie doskonały! / Łukasz Ciesielski
Lista zwycięzców za okres r.
Lista zwycięzców za okres 4.08.2014 10.08.2014 r. MIECZYSŁAW S. PIOTR W. ANASTAZJA B. STEFAN J. IRENA K. JERZY K. HELENA R. KAZIMIERZ C. JERZY G. ZOFIA M. EDWARD B. EWA S.P. MIECZYSŁAW D. GRZEGORZ K. JOLANTA
Osoba fizyczna Numer i seria mandatu Data nałożenia mandatu Kwota umorzenia
Informacja o dokonanych umorzeniach należności Skarbu Państwa z tytułu grzywien nałożonych w formie mandatów karnych kredytowanych w I kwartale 2011 r. Umorzeń dokonano na podstawie: art. 64 ust. 1 w związku
WYCIĄG Z OBWIESZCZENIA KOMISARZA WYBORCZEGO w Łodzi z dnia 23 listopada 2014 r. o wynikach wyborów do rad na obszarze województwa łódzkiego
WYCIĄG Z OBWIESZCZENIA KOMISARZA WYBORCZEGO w Łodzi z dnia 23 listopada 2014 r. o wynikach wyborów do rad na obszarze województwa łódzkiego Na podstawie art. 168 1 ustawy z dnia 5 stycznia 2011 r. Kodeks
lp. imię żeńskie liczba wystapień lp. imię męskie liczba wystapień JULIA JAKUB WIKTORIA MATEUSZ 10.
lp. imię żeńskie liczba wystapień lp. imię męskie liczba wystapień 2002 2002 1 JULIA 11.854 1 JAKUB 18.013 2 WIKTORIA 11.356 2 MATEUSZ 10.170 3 NATALIA 9.963 3 KACPER 10.046 4 ALEKSANDRA 9.176 4 MICHAŁ
Informatyka Stosowana I rok
Ćwiczenia Grupa zielona 1 Ambroziak Marcin 282551 2 Biesiadziński Szymon Adrian 280492 3 Chuk Karol 280494 4 Czerski Bartosz 282555 5 Falkowski Patryk 280497 6 Grudek Robert 260102 7 Jabłoński Dawid Waldemar
Systemy Sieciowe. w Instytucie Informatyki Stosowanej Politechniki Łódzkiej
Systemy Sieciowe w Instytucie Informatyki Stosowanej Politechniki Łódzkiej Zakres prowadzonych zajęć Przedmioty w ramach studiów dziennych i zaocznych inżynierskich i magisterskich Akademia Cisco: Cisco
Lp. Laureat Nagroda 1 Jarozlaw G. I stopnia 2 Jacek K. I stopnia 3 Przemysław B. I stopnia 4 Damian K. I stopnia 5 Tadeusz G. I stopnia 6 Bogumiła Ł.
Lp. Laureat Nagroda 1 Jarozlaw G. I stopnia 2 Jacek K. I stopnia 3 Przemysław B. I stopnia 4 Damian K. I stopnia 5 Tadeusz G. I stopnia 6 Bogumiła Ł. II stopnia 7 Marek C. II stopnia 8 Agnieszka K. II
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
GRUPA 1 - POZIOM A1 GRUPA 2 - POZIOM A1
GRUPA 1 - POZIOM A1 TRYB: poniedziałek, środa 18:15-19:45 1 Jarosław P. 29 2 Justyna T. 37 3 Domicela Arycja K. 47 4 Ryszard Tomasz N. 51 5 Hanna G. 61 GRUPA 2 - POZIOM A1 TERMIN PIERWSZYCH ZAJĘĆ: 19.04.2013r.
Lp. Nazwisko i imię Sawicki Stanisław A 2 Żelazowski Paweł 3 Świątkiewicz Wojciech Ćwicz. nr
101/102 PN nieparzysty MK godz. 9.15 Lp. Nazwisko i imię 19.10 2.11 16.11 1 Sawicki Stanisław A 2 Żelazowski Paweł Świątkiewicz Wojciech 1 Burak Radosław B 2 Buczak Wojciech Cisło Łukasz 1 Leszki Sławomir
Zwycięzcy loterii promocyjnej Kamis Smaki 25-lecia. II losowanie edycja jesienna r.
Zwycięzcy loterii promocyjnej Kamis Smaki 25-lecia II losowanie edycja jesienna 1.08-31.10.2016 r. Laureat nagrody I stopnia 25 000 zł Kamila G. Laureaci nagród II stopnia młynków do przypraw Maria D.
Harmonogram Egzaminu potwierdzającego kwalifikacje w zawodzie dla ZSZ i Technikum
Harmonogram Egzaminu potwierdzającego kwalifikacje w zawodzie dla ZSZ i Technikum Zasadnicza Szkoła Zawodowa nr 7 (klasa 3az) Diagnozowanie i naprawa podzespołów i zespołów pojazdów samochodowych symbol
Lista obecności w sali egzaminacyjnej 39 w dniu
Lista obecności w sali egzaminacyjnej 39 w dniu 2016-06-17 1. Adamczyk Adam Mateusz 10:00 2. Banach Szymon Mateusz 10:00 3. Biel Wiktor Maksymilian 10:00 4. Duda Mariusz Stanisław 10:00 5. Duda Rafał Łukasz
Załącznik nr 3 - Nagrody zespołowe 2012
L.p. Klub Sportowy Imię i nazwisko Dyscyplina sportowa Wynik 1 KS "7 coma 7" Zuzanna Piotrowska taniec sportowy I, II m. MŚ 2 Łódzkie Towarzystwo Rehabilitacyjno - Sportowe Niepełnosprawnych Załącznik
Nowa formuła wsparcia odpowiedzią na potrzeby rynku pracy
Lista osób zakwalifikowanych do udziału u szkoleniu Kierowca samochodu ciężarowego w ramach projektu: Nowa formuła wsparcia odpowiedzią na potrzeby rynku pracy Lp. Imię i nazwisko suma pkt 1 Albert Mieczkowski
KLUB STRZELECKI SAGITTARIUS
KLUB STRZELECKI SAGITTARIUS KOMUNIKAT KLASYFIKACYJNY Z ZAWODÓW STRZELECKICH LUTOWE ZAWODY STRZELECKIE PIĄTNICA, 5 LUTY 2017 STRZELNICA FORTY OBSADA SĘDZIOWSKA: Funkcja Imię i nazwisko Klasa Przewodniczący
B30 Sporządzanie kosztorysów oraz przygotowywanie dokumentacji przetargowej ETAP PRAKTYCZNY Nazwisko Imiona Data egzaminu Godzina Baranowski Daniel
B30 Sporządzanie kosztorysów oraz przygotowywanie dokumentacji przetargowej Baranowski Daniel Krzysztof 2 lutego 2016 r. 09:00 Ciszak Marcin 2 lutego 2016 r. 09:00 Ćwiek Marcin Tomasz 2 lutego 2016 r.
Zabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 BłaŜej Miga, Marcin Jerzak support-mic mic@man. @man.poznan.pl II Konferencja MIC Nowoczesne technologie bliŝej nas Poznań, 13.05.2008 1 ZagroŜenia 2 Droga
Lista zdających część PISEMNĄ egzaminu potwierdzającego kwalifikacje w zawodzie
Lista zdających część PISEMNĄ egzaminu potwierdzającego kwalifikacje w zawodzie 22 czerwca 2015 r., zmiana 2. godz. 12.00, sala nr 1 kwalifikacja: M.12 Diagnozowanie oraz naprawa elektrycznych i elektronicznych
Printed wrzesień 18, 2016 at 17:37
1 REDECKI, Tomasz : 1 1,7367 136 23 7 0 0 0 0 78,31 2 0,7033 69 18 3 0 3 0 0 98,11 3 0,5607 49 15 1 1 3 0 0 87,39 4 4,0424 160 26 10 0 0 0 0 39,58 5 3,5524 120 22 3 1 0 0 0 33,78 2 BORKOWSKI, Łukasz :
Wybrane problemy bezpieczeństwa w systemach IT.
Wybrane problemy bezpieczeństwa w systemach IT. Kraków 21.04.2012r. Michał Sajdak, CISSP www.securitum.pl O prelegencie Michał Sajdak Na co dzień prowadzę: Szkolenia www.securitum.pl/oferta/szkolenia/
LINUX+DVD 2009 SPIS TREŚCI
LINUX+DVD 2009 SPIS TREŚCI nr 1 6 Opis płyty 8 News / Grzegorz Madajczak, Tomasz Bednarski, Aleksander Zdyb 12 Firewall w Linuksie / Piotr Podusowski 16 Vim - konkurent prawie doskonały! / Łukasz Ciesielski
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Technik informatyk 312[01] Lista zdających egzamin praktyczny. 18.06.2013r. (wtorek) godz.9:00. Pracownia K1
1 1 Brzeziński Mateusz 2 2 Danis Karol 3 3 Dudzik Rafał Andrzej 4 4 Filipczak Dominik Arkadiusz 5 5 Górecki Tomasz Krzysztof 6 6 Gugała Konrad Jerzy 7 7 Jarek Bartosz 8 10 Kowalik Jakub Grzegorz 9 11 Krajcarz
Lista zdających część PISEMNĄ egzaminu potwierdzającego kwalifikacje w zawodzie 22 czerwca 2015 r., zmiana 1., sala nr 19
Lista zdających część PISEMNĄ egzaminu potwierdzającego 22 czerwca 2015 r., zmiana 1., sala nr 19 kwalifikacja: E.7 Montaż i konserwacja maszyn i urządzeń zawód: 741103 Elektryk 2. Czajka Bartosz Dawid
Lp. Data odbywania zajęć. 06.XI.2010 r. 27.XI.2010 r. 04.XII.2010 r. 08. I r. 22. I r.
Lista kandydatów zakwalifikowanych do udziału w zajęciach dodatkowych w ramach projektu INFORMATYKA grupa 1 (hotelarska /program FIDELIO/) 1. Bajbert Milena 2. Barbasiewicz Monika 3. Bareja Karolina 4.
HARMONOGRAM CZĘŚCI PRAKTYCZNEJ EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE W ZAWODZIE SESJA STYCZEŃ - LUTY 2017 r. Klasa Lp Imię ucznia Nazwisko ucznia
HARMONOGRAM CZĘŚCI PRAKTYCZNEJ EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE W ZAWODZIE SESJA STYCZEŃ - LUTY 2017 r. Nazwa kwalifikacji Oznaczenie kwalifikacji Kierunek, symbol cyfrowy zawodów w których wyodrębniona
TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)
TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca
L i s t a uczniów klasy III ZSZ - mechanik pojazdów samochodowych r. szk. 2011/2012 wychowawca: mgr inż. Ochała Krzysztof (as. mgr Nowakowski Roman)
uczniów klasy III ZSZ - mechanik pojazdów samochodowych r. szk. 2011/2012 wychowawca: mgr inż. Ochała Krzysztof (as. mgr Nowakowski Roman) 1. Baran Adrian 2. Buda Łukasz 3. Ciępka Jacek 4. Długopolski
LINUX+DVD 2009 SPIS TREŚCI
LINUX+DVD 2009 SPIS TREŚCI nr 1 6 Opis płyty 8 News / Grzegorz Madajczak, Tomasz Bednarski, Aleksander Zdyb 12 Firewall w Linuksie / Piotr Podusowski 16 Vim - konkurent prawie doskonały! / Łukasz Ciesielski
ZagroŜenia w sieci. Tomasz Nowocień, PCSS
ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Kryterium SuperOES / Tor "Poznań"
Klasyfikacja Generalna 1 1 Balcerek Waldemar Mitsubishi Lancer Evo IX 6 3:14.93 3:14.47 3:12.73 3:15.48 12:57.61 2 4 Kijanowski Tomasz Mitsubishi Lancer Evo IX 6 3:17.74 3:21.34 3:11.64 3:12.35 13:03.07
I Cykl Tygodniowy. ipady wygrywają: Głośniki Creative wygrywają:
I Cykl Tygodniowy Mariusz K. Krasne Potockie **********2408 Grzegorz R. Warszawa **********3351 Maciej C. Tarnów **********9561 Tomasz O. Gdynia **********9135 Piotr P. Łańcut **********5793 Ryszard S.
ETAP PISEMNY 120 minut
HARMONOGRAM EGZAMINÓW POTWIERDZAJĄCYCH KWALIFIKACJE ZAWODOWE (stary egzamin) ETAP PISEMNY 120 minut 15 CZERWCA 2015 PONIEDZIAŁEK godz. 12.00 SALA NR 1 HOL II p TECHNIK MECHANIK, TECHNIK LOGISTYK, TECHNIK
C)IHE - Certified Incident Handling Engineer
C)IHE - Certified Incident Handling Engineer Informacje o usłudze Numer usługi 2016/11/28/10100/24928 Cena netto 5 500,00 zł Cena brutto 6 765,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę
ZagroŜenia w sieciach komputerowych
ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl
Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
3 Memoriał im. H. Warwasa 10 km WYNIKI ZAWODÓW OPEN. Miejscowość City
OPEN 1 111 TARAS DANIEL POL ZZ. BAZA LOTNICTWA MALBORK 89 M2/1 00:34:38 00:34:35 2 1 WERNER PIOTR POL MARATON TUREK MALANÓW 92 M2/2 00:36:01 00:35:59 3 120 FLOREK FABIAN POL KONIN 85 M2/3 00:36:06 00:36:04
Lista główna uczestników kwalifikacyjnego kursu zawodowego R1
Załącznik nr 1do protokołu Komisji Rekrutacyjnej Lista główna uczestników kwalifikacyjnego kursu zawodowego R1 1 Sebastian Prętkiewicz 2 Mateusz Meller 3 Sebastian Bagiński 4 Krzysztof Zamojski 5 Tomasz
I Ogólnopolski Turniej Halowej Piłki Nożnej Ochotniczych Straży Pożarnych O PUCHAR PREZESA ZARZĄDU GŁÓWNEGO ZWIĄZKU OSP RP WYNIKI
I Ogólnopolski Turniej Halowej Piłki Nożnej Ochotniczych Straży Pożarnych O PUCHAR PREZESA ZARZĄDU GŁÓWNEGO ZWIĄZKU OSP RP WYNIKI WYNIKI GRUPA A OSP Chajczyny 3 : 1 OSP Cybinka Grzegorz Tomaszczyk 1 1
Niedziela, 17 lipca 2011. Wyniki indywidualne z zawodów: Mistrzostwa PZŁ w kl. Powszechnej - 16.07.2011. Klasa powszechna:
Niedziela, 17 lipca 2011 Wyniki indywidualne z zawodów: Mistrzostwa PZŁ w kl. Powszechnej - 16.07.2011 Klasa powszechna: LOKATA Nr startowy Grupa Nazwisko Imię Kl. Okręg Oś Krąg Przeloty Zając Dzik Rogacz/Lis
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
WSPÓŁZAWODNICTWO OKRĘGU 2016
WSPÓŁZAWODNICTWO OKRĘGU 2016 GENERALNE MISTRZOSTWO POLSKI LP Nazwisko i imię Oddział Konk. Pkt. 1 CIECIERSKI DARIUSZ OSTROŁĘKA 35 1854,50 2 ŁAWICKI PIOTR MŁAWA 35 1848,35 3 KURPIEWSKI BOGDAN OSTROŁĘKA
Lista Zwycięzców nagród w M1 Łódź
Łódź, 22.12.2016 Lista Zwycięzców nagród w M1 Łódź w Loterii o nazwie Loteria w Centrach Handlowych M1 organizowanej w dniach od 03.12.2016 do 18.12.2016 roku, publikowana zgodnie z pkt 7.1. Regulaminu
XXXV Indywidualne Mistrzostwa Polski Osób Niepełnosprawnych w Podnoszeniu Ciężarów Seniorów i III Mistrzostwa Polski Juniorów Wyniki: Kategoria Kobiet
MP Tarnobrzeg 2008 XXXV Indywidualne Mistrzostwa Polski Osób Niepełnosprawnych w Podnoszeniu Ciężarów Seniorów i III Mistrzostwa Polski Juniorów Wyniki: Kategoria Kobiet 1 Lipowska Emila Grudziądz k 38,3
KLASYFIKACJE INDYWIDUALNE SLO 2016 I LIGA
KLASYFIKACJE INDYWIDUALNE SLO 2016 I LIGA KRÓL STRZELCÓW LP. IMIĘ/NAZWISKO DRUŻYNA BRAMKI 1. Borys Michalak Cienin Zaborny 17 2. Paweł Chmura Warta Ciążeń 15 3. Łukasz Mikołajczyk Stolarze 15 4. Norbert
KOMUNIKAT KLASYFIKACYJNY
Strzelnica Sportowo-Myśliwska Czapla Lublewo Gdańskie KOMUNIKAT KLASYFIKACYJNY PUCHAR POMORZA 2014 Dwubój i wielobój strzelecki Lipiec 2014 ORGANIZATOR WSPÓŁORGANIZATOR Strzelecki Klub Sportowy Ardea FHU
KOMUNIKAT KLASYFIKACYJNY ZAWODY KLUBOWE
KOMUNIKAT KLASYFIKACYJNY ZAWODY KLUBOWE ORGANIZATOR: Klub Strzelecki "STRZELEC" ŻYRARDÓW TERMIN: dn. 8 kwietnia 2017 r. MIEJSCE: STRZELNICA KULOWA W ŻYRARDOWIE 1 OBSŁUGA SĘDZIOWSKA: FUNKCJA: IMIĘ I NAZWISKO:
tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu
0-68 Lublin tel. (+48 8) 538 47 / fax (+48 8) 538 45 80 Przedmiot: Programowanie aplikacji Rok: 4 Semestr: 7 Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 4 Ćwiczenia
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Seniorzy Waga Imię i nazwisko Klub/Koło/Okręg PZW Stano Punkty Punkty wisko ryb karne 8,5 8,5
Zawody Spławikowe Seniorzy Sektor A Imię i naz 1 Daniel PIETRZAK OKRĘG PZW 10 8 835-1 2 Andrzej GAŁANIK OKRĘG PZW 9 7 635-2 3 Gabriel JANIAK OKRĘG PZW 8 7 620-3 4 Stanisław STERNAL OKRĘG PZW 16 6 995-4
IV Puchar Magurki w Biegach Narciarskich Otwrtych Śladami ArcyksięŜnej Marii Teresy
Wyniki Oficjalne Biegu M 1948 i starsi 11.500 m 1 113 Gorzołka Paweł 1942 Jaworzynka 34:59,0 2 117 Gorzołka Jan 1946 Jaworzynka 42:45,0 3 104 Mazur Waldemar 1947 Czeladź 45:16,0 4 119 Kobielusz Michał
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
1. 02:47:55:37 Michał Ficek 1992 Nr :48:09:73 Mariusz Gil 1983 Nr :48:53:47 Rafał Alchimowicz 1986 Nr 527
Klasyfikacja: Mega Maraton Kategoria: Open Uczestników: 22 1. 02:47:55:37 Michał Ficek 1992 Nr 555 2. 02:48:09:73 Mariusz Gil 1983 Nr 534 3. 02:48:53:47 Rafał Alchimowicz 1986 Nr 527 4. 02:49:12:55 Łukasz
Komunikat z zawodów strzeleckich
Komunikat z zawodów strzeleckich Organizator : Towarzystwo Strzeleckie Shooting-Academy Termin : 10.07.2016 r. Miejsce : Strzelnica Shooting-Academy Parzęczew k/łodzi 1. Karabin centralnego zapłonu 10
Mistrzostwa Polski Modeli Kosmicznych Nowy Targ 2016
Mistrzostwa Polski Modeli Kosmicznych Nowy Targ 2016 S1B Miejsce Imię i Nazwisko nr zawodnika wyniki: wysokość lotu kolejka Maks. 1 Sławomir Łasocha 21 545,5 0 676,9 676,9 2 Grzegorz Goryczka 100 649 649
ZARZĄDZANIA SIECIAMI KOMPUTEROWYMI
Rok akademicki 0/07 Gliwice, 0.0.07r. ZARZĄDZANIA SIECIAMI PUTEROWYMI INFORMATYKA SEME IV INF E / grupy poniedziałek, godz. 8.0 0.00 SEKCJA 0.0 7.0.0.0 0.0 7.0.0 0.0 SEKCJA.0 8.0.0.0 9.0.0.0 Prowadzący:
Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Szkoła/Uczelnia/Zawód
OGÓLNOPOLSKA KAMPANIA WSPIERANIA SPRAWNOŚCI FIZYCZNEJ TEST COOPERA DLA WSZYSTKICH 2012 PROGRAM FINANSOWANY PRZEZ MINISTERSTWO SPORTU I TURYSTYKI Miasto: Poznań Adres stadionu: AWF Poznań, ul. Królowej
Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne
Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne L.p. Nazwisko i imię studenta Promotor Temat pracy magisterskiej Opis zadania stawianego studentowi
Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)
CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014
Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:
2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach
Załącznik nr 3 - Nagrody zespołowe 2014 r. Łukasz Rajchelt I m. OOM 360. Dominik Szczepański I m. OOM 360. Jan Franasik I m.
Załącznik nr 3 - Nagrody zespołowe 2014 r. L.p. Klub Sportowy Imię i nazwisko Sport Wynik Kwota nagrody Uwagi 1 Łódzki Związek Piłki Siatkowej Damian Domagała I m. OOM 360 Łukasz Rajchelt I m. OOM 360
Uczniowie zakwalifikowani do udziału w projekcie na staże wakacyjne 2013:
Uczniowie zakwalifikowani do udziału w projekcie na staże wakacyjne 2013: LP Nazwisko Imię Punktacja razem 1. Dziadura Sebastian Piotr 8 2. Wojdyła Mateusz Michał 8 3. Babiarz Marcin 8 4. Kopeć Marek 8
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Politechnika Poznańska Wydział Elektryczny ul. Piotrowo 3A, 60-965 Poznań
Lista uczestników szkoleń energetycznych z zakresu urządzeń gazowych (grupa III) w ramach projektu Energetyka z przyszłością nr POKL 04.01.02-00-088/12 Grupa A - termin szkolenia 16/17 maja, egzamin 17
Zajęte miejsce. 1 Koło nr 4 ELEKTROWNIA Kozienice ADAMUS Mariusz D ,0. 2 Koło nr 42 ZWOLEŃ BOROWIECKI Stanisław I ,0
Protokół klasyfikacji indywidualnej a "A" - seniorów 1 Koło nr 4 ELEKTROWNIA Kozienice ADAMUS Mariusz D 1 7 455 1,0 2 Koło nr 42 ZWOLEŃ BOROWIECKI Stanisław I 2 2 515 2,0 3 Koło nr 13 STAROSTWO Radom DOLEGA
JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus
JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne
-1- KKS Arsenał Nocne Zawody Strzeleckie Kraków r.
-1- Konkurencja: Pistolet sportowy 20 strzałów Lp. Nazwisko Rok ur. Klub I II Razem 1. Żuchowski Jacek 71 Arsenał 82 95 177 2. Wójcik Konrad 82 Arsenał 88 85 173 3. Serednicki Łukasz 83 LOK HTS 83 88 171
cyberochrona.ergohestia.pl
Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych
Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
KOMUNIKAT KOŃCOWY OGÓLNOPOLSKIEGO KONKURSU POLICJANT SŁUŻBY KRYMINALNEJ ROKU 2016
KOMUNIKAT KOŃCOWY OGÓLNOPOLSKIEGO KONKURSU POLICJANT SŁUŻBY KRYMINALNEJ ROKU 2016 W dniach 7-9 czerwca Szkoła Policji w Pile, Biuro Kryminalne Komendy Głównej Policji oraz Centralne Laboratorium Kryminalistyczne
17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
III TURA FEEDEROWYCH MISTRZOSTW OKRĘGU ZBIORNIK DOMANIÓW, r. Sektor. Waga ryb. Sędzia Główny. Sędzia Sekretarz.
Sektor A Imię i Naz 1 Robert STĘPNIEWSKI nr 23 IKAR Radom 17 3 20-1 2 Daniel SZCZEŚNIAK nr 17 ORKA Pionki 1 18 2 24-2 3 Maciej ADAMIEC nr 40 Wierzbica 1 11 1 46-3 4 Konrad GRABOWSKI nr 17 ORKA Pionki 7
Data: r. Rok Ak.: 2016/17
Grupa: GĆ01 1 Adamczyk Dominik D 079036 S 2 Baran Tomasz D 079037 S 3 Borovnyk Viktor D 079687 S 4 Chmiel Mariusz D 079039 S 5 Czekierda Weronika Paula D 079042 S 6 Czuryło Aleksandra Izabela D 079043
KOMUNIKAT KOŃCOWY ELIMINACJE DO OGÓLNOPOLSKIEJ OLIMPIADY MŁODZIEŻY - REGION B. w zapasach st. klasyczny. Gniechowice 19.03.2011 r.
KOMUNIKAT KOŃCOWY ELIMINACJE DO OGÓLNOPOLSKIEJ OLIMPIADY MŁODZIEŻY - REGION B w zapasach st. klasyczny Gniechowice 9.. r. WYKAZ SĘDZIÓW FUNKCJA MATA A MATA B Kierownik Maty Waldemar Obuchowicz Sędzia Arbiter
Puchar Polski Masters 2015
Puchar Polski Masters 2015 XV Otwarte Integracyjne Mistrzostwa Wielkopolski w Pływaniu Masters [25 m] Poznań 2015-02-14 Poz. Nazwisko, imię 1. MONCZAK Piotr Wiek Klub Pkt. Masters 2013 48 Start Poznań
LISTA OSÓB PRZYJĘTYCH NA STUDIA W ROKU AKADEMICKIM 2017/18
Łódź, dn. 2017-09-18/ godz.14:38:39 Kierunek: energetyka E-2017/18/St.l/D/inż./PL Łódź Rodzaifjryb/Miasto stacjonarne/inżynierskie/łódź (brak mlasta oznacza Łódź): 1 Banczerowski Tomasz Mariusz 259,2 2
KLUB STRZELECKI SAGITTARIUS
KLUB STRZELECKI SAGITTARIUS KOMUNIKAT KLASYFIKACYJNY Z ZAWODÓW STRZELECKICH MAJOWE ZAWODY STRZELECKIE KS SAGITTARIUS PIĄTNICA, 22 MAJA 2016 STRZELNICA FORTY OBSADA SĘDZIOWSKA: Funkcja Imię i nazwisko Klasa
Harmonogram egzaminu zawodowego sesja czerwiec 2017 r.
Szkoła Harmonogram egzaminu zawodowego sesja czerwiec 017 r. Kwalifikacja Data (Etap pisemny) Godzina Data (Etap praktyczny) Liczba zdających Sala Uczniowie 311[] 1 Bierut Michał Jan 31[03] 1-06-017 1.00
1/ :32
1 0001-06-2016 Bieniek Daniel 08.06.2016 2 0002-06-2016 Dara Mateusz 08.06.2016 3 0003-06-2016 Kopeć Janusz 08.06.2016 4 0004-06-2016 Lewandowski Bartosz 08.06.2016 5 0005-06-2016 Liszewski Jacek 08.06.2016
KLUB STRZELECKI SAGITTARIUS
KLUB STRZELECKI SAGITTARIUS KOMUNIKAT KLASYFIKACYJNY Z ZAWODÓW STRZELECKICH WAKACYJNE ZAWODY STRZELECKIE PIĄTNICA, 24 CZERWIEC 2017 STRZELNICA FORTY OBSADA SĘDZIOWSKA: Funkcja Imię i nazwisko Klasa Przewodniczący
Lista obecności w sali egzaminacyjnej 5 w dniu
Lista obecności w sali egzaminacyjnej 5 w dniu 2017-06-20 1. Adamik Paweł Piotr 08:00 2. Bochenek Kamil Paweł 08:00 3. Bukański Piotr 08:00 4. Drąg Dawid Grzegorz 08:00 5. Durlak Jakub Andrzej 08:00 6.
Lista obecności w sali egzaminacyjnej 05 w dniu
Lista obecności w sali egzaminacyjnej 05 w dniu 2017-06-28 1. Adamik Paweł Piotr 08:00 2. Bochenek Kamil Paweł 08:00 3. Bukański Piotr 08:00 4. Drąg Dawid Grzegorz 08:00 5. Durlak Jakub Andrzej 08:00 6.
PODLODOWA KLASYFIKACJA GRAND PRIX OKRĘGU MAZOWIECKIEGO PZW w 2014 roku
1 WKS GÓREK TEAM PRUSZKÓW KOSTERA Marcin 1 040 7,0 1 925 2,0 1 955 1,0 1 320 2,0 6 240 12,0 1 2 WKS GÓREK TEAM PRUSZKÓW GZULA Szymon 1 285 2,0 1 685 4,0 1 495 5,0 1 210 3,0 5 675 14,0 2 3 Koło 7 Warszawa
PG nr 5 Białystok, ul. Pułaskiego 25
PG nr 5, ul. Pułaskiego 25 OPIEKUN PRAKTYK Pani mgr Bożena Dytman, dnia 11.02.2013r. godzina 8.00 1. Ambroziak Agnieszka 2. Aponiewicz Michał 3. Brzostowski Paweł 4. Chomik Łukasz 5. Choruży Rafał 6. Chwetko
WYNIK: Sobota, dn r. Niedziela, dn r. NR GODZ. DRUZYNA (GOSPODARZE) WYNIK DRUZYNA (GOŚCIE) 1 09:00 ŁKSG ŁODŹ SPARTAN LUBLIN II 1:5
W dniach 07-09 czerwca 2013 r. odbyły się w Łodzi zawody sportowe osób niesłyszących Eliminacje Mistrzostw Polski Niesłyszących w piłce nożnej 11 osobowej seniorów na murawie Grupa A, zorganizowane przez
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Bezpieczeństwo systemów informatycznych Rok akademicki: 2012/2013 Kod: ZIE-1-303-s Punkty ECTS: 3 Wydział: Zarządzania Kierunek: Informatyka i Ekonometria Specjalność: - Poziom studiów: Studia
INŻYNIERIA OPROGRAMOWANIA
INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia
TURNIEJ BUDOWLANY ZŁOTA KIELNIA EDYCJA XLVII FINAŁ CENTRALNY
TURNIEJ BUDOWLANY ZŁOTA KIELNIA EDYCJA XLVII FINAŁ CENTRALNY Poznań 31 stycznia - 2 lutego 2018 Część teoretyczna B.07 wykonywanie robót posadzkarsko-okładzinowych Uczestnicy Patryk Zdunek z Zespołu Szkół