HAKIN SPIS TREŚCI

Wielkość: px
Rozpocząć pokaz od strony:

Download "HAKIN9 2009 SPIS TREŚCI"

Transkrypt

1 HAKIN SPIS TREŚCI nr 1 12 Panda Antivirus Pro 2009 / Rafał Lysik 14 Bezpieczeństwo poczty elektronicznej / Przemysław śarnecki 24 Ataki SQL Injection / Antonio Fanelli 32 Keylogger w jądrze / Grzegorz Ryszard Niewisiewicz 40 Złam hasło! / Łukasz Ciesielski 48 Anonimowość w Sieci / Dominika Lisiak-Felicka 52 Ochrona przełączników Cisco / Wojciech Smol 56 Analiza powłamaniowa / Konrad Zuwała 62 Pasywna identyfikacja systemu / Grzegorz Ryszard Niewisiewicz BEZPIECZNA FIRMA 70 Polityka antywirusowa w firmie / Przemysław śarnecki

2 nr 2 76 Księgozbiór 12 StraŜnik Ucznia Panda 13 Internet Security 14 Centrum danych / Dominik Nowacki 18 Atak na VPN / Rafał Podsiadły 26 Nvidia CUDA - hakowanie MD5 / Konrad Zuwała 34 Hakowanie drukarek sieciowych / Wojciech Smól 40 Zatruwanie systemu nazw / Grzegorz Ryszard Niewisiewicz 44 Dostęp do apletów Java / Artur Kozubski 56 Ochrona Data Centem / Marcin Klessa 64 Ochrona komórek i palmtopów / Przemysław śarnecki 72 Javascript Zaciemnienie cz. L / David Maciejak

3 nr 3 76 Księgozbiór 12 Autonomiczna sieć komputerowa / Łukasz Maciejewski 18 Pierwszy praktyczny atak na WPA / Marcin Piotr Pawłowski 24 Zdalne łamanie haseł / Wojciech Smól 32 Czy to Trojan Limbo2? / Paweł Olszar 38 Analiza malware / OXOBADDAED 48 Javascript - zaciemnianie część 2 / David Maciejak 60 Port knocking / Daniel Suchocki 66 ZagroŜenia i ich identyfikacja / Andrzej Guzik WYPOWIEDŹ EKSPERCKA 74 Sam na sam z cyberprzestępcą / Michał Kułakowski

4 nr 4 74 Wywiad 12 RouterWRT160N 14 Jestem częścią cyfrowej rzeczywistości! / Łukasz Ciesielski 22 Niekonwencjonalne ataki Wi-Fi / Norbert Kozłowski 28 Exploity i shellcode / Piotr Jastak 34 Phreaking - łamanie zabezpieczeń / Rafał Podsiadły 42 Metasploit Framework / Grzegorz Gałęzowski 52 System kopii zapasowych Babula / Marcin Klamra 62 Walka z pakerami / OXOBADDAED 70 Zakłócanie śledztwa elektronicznego / Grzegorz Błoński

5 nr 5 76 Wywiad 10 RouterWRT54GL / Bartosz Zalewski 12 Programuj w asemblerze / Konrad Zuwała 18 Podsłuch IP w Winsock / Robert Tomaszewski 26 Zacieranie śladów po włamaniu / Wojciech Smól 32 TEMPEST. Burza w szklance wody / Łukasz Maciejewski 38 Defraudacje z uŝyciem Rogue Acces Points / Maciej Wiśniewski 44 Anti-Reverse Engineering / Michał Szczepanik 50 Fine Grained Access Control / Dariusz Walat 56 Polityka ochrony danych osobowych / Andrzej Guzik 64 Sinowal reaktywacja / Paweł Olszar BEZPIECZNA FIRMA 70 Testy penetracyjne / Sebastian Stroik

6 nr 6 76 Księgozbiór 14 SafeNet Sentinel Hardware Keys / Mateusz Lipiński 16 Kurs asemblera / Konrad Zuwała 20 Tak robią to prawdziwi hakerzy / Łukasz Ciesielski 30 Hakowanie iphone 3G / Marcell Dietl 36 Metodyka ataków SQL Injection / Łukasz Koszela 42 Wirusy w Linuksie / Grzegorz Ryszard Niewisiewicz 54 Skazany na chroot-jail / Norbert Kozłowski 60 Przetwarzanie danych osobowych / Andrzej Guzik 68 Unikanie systemów IDS / Wojciech Smól WYPOWIEDŹ EKSPERCKA 77 Unizeto

7 nr 7/8 76 Księgozbiór 14 Linksys PLK300-EU Powerline AV Ethernet Adapter 15 ArcaVir System Protection 16 Tak robią to prawdziwi hakerzy cz. 2 / Łukasz Ciesielski 22 Clickjacking - groźny link / Marco Lisici 28 Test penetracyjny MS SQL Server / Grzegorz Gałęzowski 40 Conficker o botnetach słów kilka / Piotr Jastak 44 Rozpoznanie przed atakiem / Wojciech Smol 50 Systemy plikowe w Linuksie / Marcin Klamra 56 Bezpieczna platforma multimedialna / Łukasz Maciejewski 64 Bezpieczne gry komputerowe / Konrad Zuwała 72 Projektowanie interfejsów uŝytecznych / Rafał Podsiadły

8 nr 9 74 Wywiad 12 ZyXEL NBG-318S 13 G Data NotebookSecurity Ochrona danych / Sylwester Zdanowski 20 Podsłuch GSM / Mariusz Gibki 30 Wykrywanie infekcji / Piotr Jastak 38 Metody wykrywania debuggerów / Marek Zmysłowski 48 NetBSD / Marcin Piotr Pawłowski 54 Bezpieczeństwo aplikacji webowych / Patryk Jar 70 Słabe punkty RFID / Michał Szczepanik

9 nr Wywiad 12 Linksys WRT320N-EE 13 TrendMicro Internet Security 2009 Pro 14 BSD pod lupą / Łukasz Ciesielski 24 Hakowanie SSL / Maciej Szmit, Mariusz Tomaszewski 28 Zdalny root na urządzeniu sieciowym / Michał Sajdak 36 Mam Twoje (meta)dane! / Wojciech Smól 42 Biometryka - ujawnij swoje dane / Marcin Kosedowski 52 Analiza malware / Witold Gerstendorf, Krzysztof Mazur 58 Bezpieczeństwo sieci bezprzewodowych / Sylwester Zdanowski 62 Bezpieczne udostępnianie plików / Krzysztof Rychlicki - Kicior 68 Akwizycja i analiza pamięci / Przemysław Krejza WYPOWIEDŹ 74 (Nie)bezpieczna przyszłość / BłaŜej Miga, Łukasz Pilorz

10 nr Linksys WRT120N 13 TopSecret Next Generation Botnety - zmora lat ostatnich / Bartosz Kalinowski 26 Złodziej danych / Grzegorz Błoński 30 Omijanie uprawnień dostępu do plików / Paula Januszkiewicz 36 Wykradanie informacji przez sieć firmy / Marcin Klamra 44 Ekstremalne środki ostroŝności w sieciach publicznych / Wojciech Smól 54 Badanie usług sieciowych / Sebastian Czech 62 Informatyka śledcza / Norbert Kozłowski BEZPIECZNA FIRMA 68 Audyt a kontrola danych osobowych / Andrzej Guzik WYPOWIEDŹ EKSPERCKA 78 FortiDB - zastosowanie w ochronie danych osobowych 79 FortiAnalyzer w informatyce śledczej

11 nr Zajawka 12 Panda AntiVirus for Netbooks 13 Router WRT610N 14 Tęczowe tablice - przyśpiesz atak brute force / Sebastian Czarnota 24 Płatnicze karty pre-paid - analiza zagroŝeń / Radosław Matusiak 28 Niebezpieczne aktualizacje! / Wojciech Smol 36 Ataki i ochrona - słabości oprogramowania / Sylwester Zdanowski 42 Bezpieczne programowanie w PHP / MARCIN ULIKOWSKI 50 Odzyskiwanie danych z pliku wymiany / Tomasz Łapaj 56 ASP.NET a system uŝytkowników / Krzysztof Rychlicki-Kicior 62 Jak chronić naszą bio-prywatność? / Jerzy Cichowicz BEZPIECZNA FIRMA 70 Odbudowa macierzy RAID / Przemysław Krejza WYPOWIEDŹ EKSPERCKA 77 Prawidłowe reakcje / Hubert Kaczorowski

HAKIN9 2009 SPIS TREŚCI

HAKIN9 2009 SPIS TREŚCI HAKIN9 2009 SPIS TREŚCI nr 2 76 Księgozbiór 12 StraŜnik Ucznia Panda 13 Internet Security 14 Centrum danych / Dominik Nowacki 18 Atak na VPN / Rafał Podsiadły 26 Nvidia CUDA - hakowanie MD5 / Konrad Zuwała

Bardziej szczegółowo

HAKIN9 2009 SPIS TREŚCI

HAKIN9 2009 SPIS TREŚCI HAKIN9 2009 SPIS TREŚCI nr 2 76 Księgozbiór 12 StraŜnik Ucznia Panda 13 Internet Security 14 Centrum danych / Dominik Nowacki 18 Atak na VPN / Rafał Podsiadły 26 Nvidia CUDA - hakowanie MD5 / Konrad Zuwała

Bardziej szczegółowo

Lista zwycięzców 30 zł na start z BZWBK24 mobile

Lista zwycięzców 30 zł na start z BZWBK24 mobile Lista zwycięzców 30 zł na start z BZWBK24 mobile KRYSTYNA S. KRYSTYNA C. EDWARD F. KAROLINA C. WOJCIECH T. JANINA F. FRANCISZKA G. HENRYK H. MIROSŁAW W. JULI BARBARA H. CELINA Ł. STANISŁAW K. HELENA S.

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

LINUX+DVD 2009 SPIS TREŚCI

LINUX+DVD 2009 SPIS TREŚCI LINUX+DVD 2009 SPIS TREŚCI nr 1 6 Opis płyty 8 News / Grzegorz Madajczak, Tomasz Bednarski, Aleksander Zdyb 12 Firewall w Linuksie / Piotr Podusowski 16 Vim - konkurent prawie doskonały! / Łukasz Ciesielski

Bardziej szczegółowo

Lista zwycięzców za okres r.

Lista zwycięzców za okres r. Lista zwycięzców za okres 4.08.2014 10.08.2014 r. MIECZYSŁAW S. PIOTR W. ANASTAZJA B. STEFAN J. IRENA K. JERZY K. HELENA R. KAZIMIERZ C. JERZY G. ZOFIA M. EDWARD B. EWA S.P. MIECZYSŁAW D. GRZEGORZ K. JOLANTA

Bardziej szczegółowo

Osoba fizyczna Numer i seria mandatu Data nałożenia mandatu Kwota umorzenia

Osoba fizyczna Numer i seria mandatu Data nałożenia mandatu Kwota umorzenia Informacja o dokonanych umorzeniach należności Skarbu Państwa z tytułu grzywien nałożonych w formie mandatów karnych kredytowanych w I kwartale 2011 r. Umorzeń dokonano na podstawie: art. 64 ust. 1 w związku

Bardziej szczegółowo

lp. imię żeńskie liczba wystapień lp. imię męskie liczba wystapień JULIA JAKUB WIKTORIA MATEUSZ 10.

lp. imię żeńskie liczba wystapień lp. imię męskie liczba wystapień JULIA JAKUB WIKTORIA MATEUSZ 10. lp. imię żeńskie liczba wystapień lp. imię męskie liczba wystapień 2002 2002 1 JULIA 11.854 1 JAKUB 18.013 2 WIKTORIA 11.356 2 MATEUSZ 10.170 3 NATALIA 9.963 3 KACPER 10.046 4 ALEKSANDRA 9.176 4 MICHAŁ

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

GRUPA 1 - POZIOM A1 GRUPA 2 - POZIOM A1

GRUPA 1 - POZIOM A1 GRUPA 2 - POZIOM A1 GRUPA 1 - POZIOM A1 TRYB: poniedziałek, środa 18:15-19:45 1 Jarosław P. 29 2 Justyna T. 37 3 Domicela Arycja K. 47 4 Ryszard Tomasz N. 51 5 Hanna G. 61 GRUPA 2 - POZIOM A1 TERMIN PIERWSZYCH ZAJĘĆ: 19.04.2013r.

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 BłaŜej Miga, Marcin Jerzak support-mic mic@man. @man.poznan.pl II Konferencja MIC Nowoczesne technologie bliŝej nas Poznań, 13.05.2008 1 ZagroŜenia 2 Droga

Bardziej szczegółowo

Lp. Nazwisko i imię Sawicki Stanisław A 2 Żelazowski Paweł 3 Świątkiewicz Wojciech Ćwicz. nr

Lp. Nazwisko i imię Sawicki Stanisław A 2 Żelazowski Paweł 3 Świątkiewicz Wojciech Ćwicz. nr 101/102 PN nieparzysty MK godz. 9.15 Lp. Nazwisko i imię 19.10 2.11 16.11 1 Sawicki Stanisław A 2 Żelazowski Paweł Świątkiewicz Wojciech 1 Burak Radosław B 2 Buczak Wojciech Cisło Łukasz 1 Leszki Sławomir

Bardziej szczegółowo

Zwycięzcy loterii promocyjnej Kamis Smaki 25-lecia. II losowanie edycja jesienna r.

Zwycięzcy loterii promocyjnej Kamis Smaki 25-lecia. II losowanie edycja jesienna r. Zwycięzcy loterii promocyjnej Kamis Smaki 25-lecia II losowanie edycja jesienna 1.08-31.10.2016 r. Laureat nagrody I stopnia 25 000 zł Kamila G. Laureaci nagród II stopnia młynków do przypraw Maria D.

Bardziej szczegółowo

Harmonogram Egzaminu potwierdzającego kwalifikacje w zawodzie dla ZSZ i Technikum

Harmonogram Egzaminu potwierdzającego kwalifikacje w zawodzie dla ZSZ i Technikum Harmonogram Egzaminu potwierdzającego kwalifikacje w zawodzie dla ZSZ i Technikum Zasadnicza Szkoła Zawodowa nr 7 (klasa 3az) Diagnozowanie i naprawa podzespołów i zespołów pojazdów samochodowych symbol

Bardziej szczegółowo

Lista obecności w sali egzaminacyjnej 39 w dniu

Lista obecności w sali egzaminacyjnej 39 w dniu Lista obecności w sali egzaminacyjnej 39 w dniu 2016-06-17 1. Adamczyk Adam Mateusz 10:00 2. Banach Szymon Mateusz 10:00 3. Biel Wiktor Maksymilian 10:00 4. Duda Mariusz Stanisław 10:00 5. Duda Rafał Łukasz

Bardziej szczegółowo

Wybrane problemy bezpieczeństwa w systemach IT.

Wybrane problemy bezpieczeństwa w systemach IT. Wybrane problemy bezpieczeństwa w systemach IT. Kraków 21.04.2012r. Michał Sajdak, CISSP www.securitum.pl O prelegencie Michał Sajdak Na co dzień prowadzę: Szkolenia www.securitum.pl/oferta/szkolenia/

Bardziej szczegółowo

Nowa formuła wsparcia odpowiedzią na potrzeby rynku pracy

Nowa formuła wsparcia odpowiedzią na potrzeby rynku pracy Lista osób zakwalifikowanych do udziału u szkoleniu Kierowca samochodu ciężarowego w ramach projektu: Nowa formuła wsparcia odpowiedzią na potrzeby rynku pracy Lp. Imię i nazwisko suma pkt 1 Albert Mieczkowski

Bardziej szczegółowo

LINUX+DVD 2009 SPIS TREŚCI

LINUX+DVD 2009 SPIS TREŚCI LINUX+DVD 2009 SPIS TREŚCI nr 1 6 Opis płyty 8 News / Grzegorz Madajczak, Tomasz Bednarski, Aleksander Zdyb 12 Firewall w Linuksie / Piotr Podusowski 16 Vim - konkurent prawie doskonały! / Łukasz Ciesielski

Bardziej szczegółowo

B30 Sporządzanie kosztorysów oraz przygotowywanie dokumentacji przetargowej ETAP PRAKTYCZNY Nazwisko Imiona Data egzaminu Godzina Baranowski Daniel

B30 Sporządzanie kosztorysów oraz przygotowywanie dokumentacji przetargowej ETAP PRAKTYCZNY Nazwisko Imiona Data egzaminu Godzina Baranowski Daniel B30 Sporządzanie kosztorysów oraz przygotowywanie dokumentacji przetargowej Baranowski Daniel Krzysztof 2 lutego 2016 r. 09:00 Ciszak Marcin 2 lutego 2016 r. 09:00 Ćwiek Marcin Tomasz 2 lutego 2016 r.

Bardziej szczegółowo

Lista zdających część PISEMNĄ egzaminu potwierdzającego kwalifikacje w zawodzie 22 czerwca 2015 r., zmiana 1., sala nr 19

Lista zdających część PISEMNĄ egzaminu potwierdzającego kwalifikacje w zawodzie 22 czerwca 2015 r., zmiana 1., sala nr 19 Lista zdających część PISEMNĄ egzaminu potwierdzającego 22 czerwca 2015 r., zmiana 1., sala nr 19 kwalifikacja: E.7 Montaż i konserwacja maszyn i urządzeń zawód: 741103 Elektryk 2. Czajka Bartosz Dawid

Bardziej szczegółowo

Technik informatyk 312[01] Lista zdających egzamin praktyczny. 18.06.2013r. (wtorek) godz.9:00. Pracownia K1

Technik informatyk 312[01] Lista zdających egzamin praktyczny. 18.06.2013r. (wtorek) godz.9:00. Pracownia K1 1 1 Brzeziński Mateusz 2 2 Danis Karol 3 3 Dudzik Rafał Andrzej 4 4 Filipczak Dominik Arkadiusz 5 5 Górecki Tomasz Krzysztof 6 6 Gugała Konrad Jerzy 7 7 Jarek Bartosz 8 10 Kowalik Jakub Grzegorz 9 11 Krajcarz

Bardziej szczegółowo

Lp. Data odbywania zajęć. 06.XI.2010 r. 27.XI.2010 r. 04.XII.2010 r. 08. I r. 22. I r.

Lp. Data odbywania zajęć. 06.XI.2010 r. 27.XI.2010 r. 04.XII.2010 r. 08. I r. 22. I r. Lista kandydatów zakwalifikowanych do udziału w zajęciach dodatkowych w ramach projektu INFORMATYKA grupa 1 (hotelarska /program FIDELIO/) 1. Bajbert Milena 2. Barbasiewicz Monika 3. Bareja Karolina 4.

Bardziej szczegółowo

HARMONOGRAM CZĘŚCI PRAKTYCZNEJ EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE W ZAWODZIE SESJA STYCZEŃ - LUTY 2017 r. Klasa Lp Imię ucznia Nazwisko ucznia

HARMONOGRAM CZĘŚCI PRAKTYCZNEJ EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE W ZAWODZIE SESJA STYCZEŃ - LUTY 2017 r. Klasa Lp Imię ucznia Nazwisko ucznia HARMONOGRAM CZĘŚCI PRAKTYCZNEJ EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE W ZAWODZIE SESJA STYCZEŃ - LUTY 2017 r. Nazwa kwalifikacji Oznaczenie kwalifikacji Kierunek, symbol cyfrowy zawodów w których wyodrębniona

Bardziej szczegółowo

LINUX+DVD 2009 SPIS TREŚCI

LINUX+DVD 2009 SPIS TREŚCI LINUX+DVD 2009 SPIS TREŚCI nr 1 6 Opis płyty 8 News / Grzegorz Madajczak, Tomasz Bednarski, Aleksander Zdyb 12 Firewall w Linuksie / Piotr Podusowski 16 Vim - konkurent prawie doskonały! / Łukasz Ciesielski

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

L i s t a uczniów klasy III ZSZ - mechanik pojazdów samochodowych r. szk. 2011/2012 wychowawca: mgr inż. Ochała Krzysztof (as. mgr Nowakowski Roman)

L i s t a uczniów klasy III ZSZ - mechanik pojazdów samochodowych r. szk. 2011/2012 wychowawca: mgr inż. Ochała Krzysztof (as. mgr Nowakowski Roman) uczniów klasy III ZSZ - mechanik pojazdów samochodowych r. szk. 2011/2012 wychowawca: mgr inż. Ochała Krzysztof (as. mgr Nowakowski Roman) 1. Baran Adrian 2. Buda Łukasz 3. Ciępka Jacek 4. Długopolski

Bardziej szczegółowo

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieci. Tomasz Nowocień, PCSS ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

C)IHE - Certified Incident Handling Engineer

C)IHE - Certified Incident Handling Engineer C)IHE - Certified Incident Handling Engineer Informacje o usłudze Numer usługi 2016/11/28/10100/24928 Cena netto 5 500,00 zł Cena brutto 6 765,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę

Bardziej szczegółowo

ETAP PISEMNY 120 minut

ETAP PISEMNY 120 minut HARMONOGRAM EGZAMINÓW POTWIERDZAJĄCYCH KWALIFIKACJE ZAWODOWE (stary egzamin) ETAP PISEMNY 120 minut 15 CZERWCA 2015 PONIEDZIAŁEK godz. 12.00 SALA NR 1 HOL II p TECHNIK MECHANIK, TECHNIK LOGISTYK, TECHNIK

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

3 Memoriał im. H. Warwasa 10 km WYNIKI ZAWODÓW OPEN. Miejscowość City

3 Memoriał im. H. Warwasa 10 km WYNIKI ZAWODÓW OPEN. Miejscowość City OPEN 1 111 TARAS DANIEL POL ZZ. BAZA LOTNICTWA MALBORK 89 M2/1 00:34:38 00:34:35 2 1 WERNER PIOTR POL MARATON TUREK MALANÓW 92 M2/2 00:36:01 00:35:59 3 120 FLOREK FABIAN POL KONIN 85 M2/3 00:36:06 00:36:04

Bardziej szczegółowo

Niedziela, 17 lipca 2011. Wyniki indywidualne z zawodów: Mistrzostwa PZŁ w kl. Powszechnej - 16.07.2011. Klasa powszechna:

Niedziela, 17 lipca 2011. Wyniki indywidualne z zawodów: Mistrzostwa PZŁ w kl. Powszechnej - 16.07.2011. Klasa powszechna: Niedziela, 17 lipca 2011 Wyniki indywidualne z zawodów: Mistrzostwa PZŁ w kl. Powszechnej - 16.07.2011 Klasa powszechna: LOKATA Nr startowy Grupa Nazwisko Imię Kl. Okręg Oś Krąg Przeloty Zając Dzik Rogacz/Lis

Bardziej szczegółowo

I Ogólnopolski Turniej Halowej Piłki Nożnej Ochotniczych Straży Pożarnych O PUCHAR PREZESA ZARZĄDU GŁÓWNEGO ZWIĄZKU OSP RP WYNIKI

I Ogólnopolski Turniej Halowej Piłki Nożnej Ochotniczych Straży Pożarnych O PUCHAR PREZESA ZARZĄDU GŁÓWNEGO ZWIĄZKU OSP RP WYNIKI I Ogólnopolski Turniej Halowej Piłki Nożnej Ochotniczych Straży Pożarnych O PUCHAR PREZESA ZARZĄDU GŁÓWNEGO ZWIĄZKU OSP RP WYNIKI WYNIKI GRUPA A OSP Chajczyny 3 : 1 OSP Cybinka Grzegorz Tomaszczyk 1 1

Bardziej szczegółowo

Lista Zwycięzców nagród w M1 Łódź

Lista Zwycięzców nagród w M1 Łódź Łódź, 22.12.2016 Lista Zwycięzców nagród w M1 Łódź w Loterii o nazwie Loteria w Centrach Handlowych M1 organizowanej w dniach od 03.12.2016 do 18.12.2016 roku, publikowana zgodnie z pkt 7.1. Regulaminu

Bardziej szczegółowo

XXXV Indywidualne Mistrzostwa Polski Osób Niepełnosprawnych w Podnoszeniu Ciężarów Seniorów i III Mistrzostwa Polski Juniorów Wyniki: Kategoria Kobiet

XXXV Indywidualne Mistrzostwa Polski Osób Niepełnosprawnych w Podnoszeniu Ciężarów Seniorów i III Mistrzostwa Polski Juniorów Wyniki: Kategoria Kobiet MP Tarnobrzeg 2008 XXXV Indywidualne Mistrzostwa Polski Osób Niepełnosprawnych w Podnoszeniu Ciężarów Seniorów i III Mistrzostwa Polski Juniorów Wyniki: Kategoria Kobiet 1 Lipowska Emila Grudziądz k 38,3

Bardziej szczegółowo

KLASYFIKACJE INDYWIDUALNE SLO 2016 I LIGA

KLASYFIKACJE INDYWIDUALNE SLO 2016 I LIGA KLASYFIKACJE INDYWIDUALNE SLO 2016 I LIGA KRÓL STRZELCÓW LP. IMIĘ/NAZWISKO DRUŻYNA BRAMKI 1. Borys Michalak Cienin Zaborny 17 2. Paweł Chmura Warta Ciążeń 15 3. Łukasz Mikołajczyk Stolarze 15 4. Norbert

Bardziej szczegółowo

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu 0-68 Lublin tel. (+48 8) 538 47 / fax (+48 8) 538 45 80 Przedmiot: Programowanie aplikacji Rok: 4 Semestr: 7 Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 4 Ćwiczenia

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

KOMUNIKAT KLASYFIKACYJNY

KOMUNIKAT KLASYFIKACYJNY Strzelnica Sportowo-Myśliwska Czapla Lublewo Gdańskie KOMUNIKAT KLASYFIKACYJNY PUCHAR POMORZA 2014 Dwubój i wielobój strzelecki Lipiec 2014 ORGANIZATOR WSPÓŁORGANIZATOR Strzelecki Klub Sportowy Ardea FHU

Bardziej szczegółowo

Seniorzy Waga Imię i nazwisko Klub/Koło/Okręg PZW Stano Punkty Punkty wisko ryb karne 8,5 8,5

Seniorzy Waga Imię i nazwisko Klub/Koło/Okręg PZW Stano Punkty Punkty wisko ryb karne 8,5 8,5 Zawody Spławikowe Seniorzy Sektor A Imię i naz 1 Daniel PIETRZAK OKRĘG PZW 10 8 835-1 2 Andrzej GAŁANIK OKRĘG PZW 9 7 635-2 3 Gabriel JANIAK OKRĘG PZW 8 7 620-3 4 Stanisław STERNAL OKRĘG PZW 16 6 995-4

Bardziej szczegółowo

IV Puchar Magurki w Biegach Narciarskich Otwrtych Śladami ArcyksięŜnej Marii Teresy

IV Puchar Magurki w Biegach Narciarskich Otwrtych Śladami ArcyksięŜnej Marii Teresy Wyniki Oficjalne Biegu M 1948 i starsi 11.500 m 1 113 Gorzołka Paweł 1942 Jaworzynka 34:59,0 2 117 Gorzołka Jan 1946 Jaworzynka 42:45,0 3 104 Mazur Waldemar 1947 Czeladź 45:16,0 4 119 Kobielusz Michał

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

1. 02:47:55:37 Michał Ficek 1992 Nr :48:09:73 Mariusz Gil 1983 Nr :48:53:47 Rafał Alchimowicz 1986 Nr 527

1. 02:47:55:37 Michał Ficek 1992 Nr :48:09:73 Mariusz Gil 1983 Nr :48:53:47 Rafał Alchimowicz 1986 Nr 527 Klasyfikacja: Mega Maraton Kategoria: Open Uczestników: 22 1. 02:47:55:37 Michał Ficek 1992 Nr 555 2. 02:48:09:73 Mariusz Gil 1983 Nr 534 3. 02:48:53:47 Rafał Alchimowicz 1986 Nr 527 4. 02:49:12:55 Łukasz

Bardziej szczegółowo

Mistrzostwa Polski Modeli Kosmicznych Nowy Targ 2016

Mistrzostwa Polski Modeli Kosmicznych Nowy Targ 2016 Mistrzostwa Polski Modeli Kosmicznych Nowy Targ 2016 S1B Miejsce Imię i Nazwisko nr zawodnika wyniki: wysokość lotu kolejka Maks. 1 Sławomir Łasocha 21 545,5 0 676,9 676,9 2 Grzegorz Goryczka 100 649 649

Bardziej szczegółowo

Szkoła/Uczelnia/Zawód

Szkoła/Uczelnia/Zawód OGÓLNOPOLSKA KAMPANIA WSPIERANIA SPRAWNOŚCI FIZYCZNEJ TEST COOPERA DLA WSZYSTKICH 2012 PROGRAM FINANSOWANY PRZEZ MINISTERSTWO SPORTU I TURYSTYKI Miasto: Poznań Adres stadionu: AWF Poznań, ul. Królowej

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Załącznik nr 3 - Nagrody zespołowe 2014 r. Łukasz Rajchelt I m. OOM 360. Dominik Szczepański I m. OOM 360. Jan Franasik I m.

Załącznik nr 3 - Nagrody zespołowe 2014 r. Łukasz Rajchelt I m. OOM 360. Dominik Szczepański I m. OOM 360. Jan Franasik I m. Załącznik nr 3 - Nagrody zespołowe 2014 r. L.p. Klub Sportowy Imię i nazwisko Sport Wynik Kwota nagrody Uwagi 1 Łódzki Związek Piłki Siatkowej Damian Domagała I m. OOM 360 Łukasz Rajchelt I m. OOM 360

Bardziej szczegółowo

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Uczniowie zakwalifikowani do udziału w projekcie na staże wakacyjne 2013:

Uczniowie zakwalifikowani do udziału w projekcie na staże wakacyjne 2013: Uczniowie zakwalifikowani do udziału w projekcie na staże wakacyjne 2013: LP Nazwisko Imię Punktacja razem 1. Dziadura Sebastian Piotr 8 2. Wojdyła Mateusz Michał 8 3. Babiarz Marcin 8 4. Kopeć Marek 8

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Politechnika Poznańska Wydział Elektryczny ul. Piotrowo 3A, 60-965 Poznań

Politechnika Poznańska Wydział Elektryczny ul. Piotrowo 3A, 60-965 Poznań Lista uczestników szkoleń energetycznych z zakresu urządzeń gazowych (grupa III) w ramach projektu Energetyka z przyszłością nr POKL 04.01.02-00-088/12 Grupa A - termin szkolenia 16/17 maja, egzamin 17

Bardziej szczegółowo

Zajęte miejsce. 1 Koło nr 4 ELEKTROWNIA Kozienice ADAMUS Mariusz D ,0. 2 Koło nr 42 ZWOLEŃ BOROWIECKI Stanisław I ,0

Zajęte miejsce. 1 Koło nr 4 ELEKTROWNIA Kozienice ADAMUS Mariusz D ,0. 2 Koło nr 42 ZWOLEŃ BOROWIECKI Stanisław I ,0 Protokół klasyfikacji indywidualnej a "A" - seniorów 1 Koło nr 4 ELEKTROWNIA Kozienice ADAMUS Mariusz D 1 7 455 1,0 2 Koło nr 42 ZWOLEŃ BOROWIECKI Stanisław I 2 2 515 2,0 3 Koło nr 13 STAROSTWO Radom DOLEGA

Bardziej szczegółowo

-1- KKS Arsenał Nocne Zawody Strzeleckie Kraków r.

-1- KKS Arsenał Nocne Zawody Strzeleckie Kraków r. -1- Konkurencja: Pistolet sportowy 20 strzałów Lp. Nazwisko Rok ur. Klub I II Razem 1. Żuchowski Jacek 71 Arsenał 82 95 177 2. Wójcik Konrad 82 Arsenał 88 85 173 3. Serednicki Łukasz 83 LOK HTS 83 88 171

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

KLUB STRZELECKI SAGITTARIUS

KLUB STRZELECKI SAGITTARIUS KLUB STRZELECKI SAGITTARIUS KOMUNIKAT KLASYFIKACYJNY Z ZAWODÓW STRZELECKICH MAJOWE ZAWODY STRZELECKIE KS SAGITTARIUS PIĄTNICA, 22 MAJA 2016 STRZELNICA FORTY OBSADA SĘDZIOWSKA: Funkcja Imię i nazwisko Klasa

Bardziej szczegółowo

KOMUNIKAT KOŃCOWY ELIMINACJE DO OGÓLNOPOLSKIEJ OLIMPIADY MŁODZIEŻY - REGION B. w zapasach st. klasyczny. Gniechowice 19.03.2011 r.

KOMUNIKAT KOŃCOWY ELIMINACJE DO OGÓLNOPOLSKIEJ OLIMPIADY MŁODZIEŻY - REGION B. w zapasach st. klasyczny. Gniechowice 19.03.2011 r. KOMUNIKAT KOŃCOWY ELIMINACJE DO OGÓLNOPOLSKIEJ OLIMPIADY MŁODZIEŻY - REGION B w zapasach st. klasyczny Gniechowice 9.. r. WYKAZ SĘDZIÓW FUNKCJA MATA A MATA B Kierownik Maty Waldemar Obuchowicz Sędzia Arbiter

Bardziej szczegółowo

Puchar Polski Masters 2015

Puchar Polski Masters 2015 Puchar Polski Masters 2015 XV Otwarte Integracyjne Mistrzostwa Wielkopolski w Pływaniu Masters [25 m] Poznań 2015-02-14 Poz. Nazwisko, imię 1. MONCZAK Piotr Wiek Klub Pkt. Masters 2013 48 Start Poznań

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Bezpieczeństwo systemów informatycznych Rok akademicki: 2012/2013 Kod: ZIE-1-303-s Punkty ECTS: 3 Wydział: Zarządzania Kierunek: Informatyka i Ekonometria Specjalność: - Poziom studiów: Studia

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

PODLODOWA KLASYFIKACJA GRAND PRIX OKRĘGU MAZOWIECKIEGO PZW w 2014 roku

PODLODOWA KLASYFIKACJA GRAND PRIX OKRĘGU MAZOWIECKIEGO PZW w 2014 roku 1 WKS GÓREK TEAM PRUSZKÓW KOSTERA Marcin 1 040 7,0 1 925 2,0 1 955 1,0 1 320 2,0 6 240 12,0 1 2 WKS GÓREK TEAM PRUSZKÓW GZULA Szymon 1 285 2,0 1 685 4,0 1 495 5,0 1 210 3,0 5 675 14,0 2 3 Koło 7 Warszawa

Bardziej szczegółowo

Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne

Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne L.p. Nazwisko i imię studenta Promotor Temat pracy magisterskiej Opis zadania stawianego studentowi

Bardziej szczegółowo

Lista obecności w sali egzaminacyjnej 5 w dniu

Lista obecności w sali egzaminacyjnej 5 w dniu Lista obecności w sali egzaminacyjnej 5 w dniu 2017-06-20 1. Adamik Paweł Piotr 08:00 2. Bochenek Kamil Paweł 08:00 3. Bukański Piotr 08:00 4. Drąg Dawid Grzegorz 08:00 5. Durlak Jakub Andrzej 08:00 6.

Bardziej szczegółowo

PG nr 5 Białystok, ul. Pułaskiego 25

PG nr 5 Białystok, ul. Pułaskiego 25 PG nr 5, ul. Pułaskiego 25 OPIEKUN PRAKTYK Pani mgr Bożena Dytman, dnia 11.02.2013r. godzina 8.00 1. Ambroziak Agnieszka 2. Aponiewicz Michał 3. Brzostowski Paweł 4. Chomik Łukasz 5. Choruży Rafał 6. Chwetko

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

INŻYNIERIA OPROGRAMOWANIA

INŻYNIERIA OPROGRAMOWANIA INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

Zajęte miejsce. 1 Koło nr 13 Starostwo Radom BIENIEK Jerzy I ,0. 2 Koło nr 23 Ikar Radom ŁOZIŃSKI Jarosław I ,0

Zajęte miejsce. 1 Koło nr 13 Starostwo Radom BIENIEK Jerzy I ,0. 2 Koło nr 23 Ikar Radom ŁOZIŃSKI Jarosław I ,0 Protokół klasyfikacji indywidualnej a "A" - seniorów 1 Koło nr 13 Starostwo Radom BIENIEK Jerzy I 7 3 600 1,0 2 Koło nr 23 Ikar Radom ŁOZIŃSKI Jarosław I 3 2 265 2,0 3 Koło nr 4 Elektrownia Kozienice UTNICKI

Bardziej szczegółowo

MTB. (mistrzostwa Warszawy i Mazowsza na Kopie Cwila, AZS CUP Forty Bema, MMM MTB Mrągowo, klasyfikacja PZKolx2 bez młodzików):

MTB. (mistrzostwa Warszawy i Mazowsza na Kopie Cwila, AZS CUP Forty Bema, MMM MTB Mrągowo, klasyfikacja PZKolx2 bez młodzików): MTB (mistrzostwa Warszawy i Mazowsza na Kopie Cwila, AZS CUP Forty Bema, MMM MTB Mrągowo, klasyfikacja PZKolx2 bez młodzików): Młodziczka: 1. Klaudia Czabok (BGŻ WKK Team) 12 2. i 3. Antonina Białek i

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

ZARZĄDZANIA SIECIAMI KOMPUTEROWYMI

ZARZĄDZANIA SIECIAMI KOMPUTEROWYMI Rok akademicki 0/07 Gliwice, 0.0.07r. ZARZĄDZANIA SIECIAMI PUTEROWYMI INFORMATYKA SEME IV INF E / grupy poniedziałek, godz. 8.0 0.00 SEKCJA 0.0 7.0.0.0 0.0 7.0.0 0.0 SEKCJA.0 8.0.0.0 9.0.0.0 Prowadzący:

Bardziej szczegółowo

Regionalne Zawody Leśników O Puchar Dyrektora RDLP w Katowicach 25 czerwiec 2011 r.

Regionalne Zawody Leśników O Puchar Dyrektora RDLP w Katowicach 25 czerwiec 2011 r. Regionalne Zawody Leśników O Puchar Dyrektora RDLP w Katowicach 25 czerwiec 2011 r. Klasyfikacja druŝynowa Nadleśnictwa L.p - Nadleśnictwo OPOLE 1 50 PYPŁACZ Maciej P 45 50 25 25 145 43 48 91 236 2 49

Bardziej szczegółowo

II PUCHAR POLSKI SENIORÓW W ZAPASACH W STYLU WOLNYM

II PUCHAR POLSKI SENIORÓW W ZAPASACH W STYLU WOLNYM POLSKI ZWIĄZEK ZAPAŚNICZY W WARSZAWIE WOJSKOWY KLUB SPORTOWY GRUNWALD POZNAŃ II PUCHAR POLSKI SENIORÓW W ZAPASACH W STYLU WOLNYM POZNAŃ SUCHY LAS -.... KOMUNIKAT KOŃCOWY BIURO ZAWODÓW II PUCHAR POLSKI

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

I kolejka godz Kapica Piotr br br Białobrzeski Konrad. zawodnik meczu Węgrzynowicz Alek. godz :2

I kolejka godz Kapica Piotr br br Białobrzeski Konrad. zawodnik meczu Węgrzynowicz Alek. godz :2 I kolejka - 17.09.2014 godz.18.00 SKŁADAKOS Garwolin 10 :13 6 : 2 Kapica Piotr br br Białobrzeski Konrad 2' Lodowski Bartosz Dzbański Rafał 3x 9',26',37' 15',34' x2 Obłoza Dariusz 3x 31',48',49' 4',17',30',

Bardziej szczegółowo

KLASYFIKACJE INDYWIDUALNE SŁUPECKIEJ LIGI FUTSALU SEZON 2015/2016 KRÓL STRZELCÓW LP. IMIĘ/NAZWISKO DRUŻYNA BRAMKI

KLASYFIKACJE INDYWIDUALNE SŁUPECKIEJ LIGI FUTSALU SEZON 2015/2016 KRÓL STRZELCÓW LP. IMIĘ/NAZWISKO DRUŻYNA BRAMKI KLASYFIKACJE INDYWIDUALNE SŁUPECKIEJ LIGI FUTSALU SEZON 2015/2016 KRÓL STRZELCÓW LP. IMIĘ/NAZWISKO DRUŻYNA BRAMKI 1. Łukasz Mikołajczyk Stolarze 30 2. Łukasz Stawski Gino 25 3. Jarosław Ratajczak FC Słupca

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

Jakub Cisło ( ) Michał Cisło ( ) Wojciech Cisło ( ) Władysława Cisło OŜóg Edward OŜóg

Jakub Cisło ( ) Michał Cisło ( ) Wojciech Cisło ( ) Władysława Cisło OŜóg Edward OŜóg x Cisło Marcin Cisło y Cisło x1 Cisło Jakub Cisło ( - -1951) Michał Cisło (- -1888-24-12-1964) Wojciech Cisło (02-03-1927-08-02-1995) Anna Bełz Cisło Anna OŜóg Cisło (14-04-1904-30-06-1990) Aniela Kus

Bardziej szczegółowo

KOMUNIKAT. Zawody klubowe KABAR 2016 Organizator: Stowarzyszenie "KABAR" w Łodzi Strzelnica: Okręglica k\sieradza 04 grudnia 2016

KOMUNIKAT. Zawody klubowe KABAR 2016 Organizator: Stowarzyszenie KABAR w Łodzi Strzelnica: Okręglica k\sieradza 04 grudnia 2016 KOMUNIKAT Zawody klubowe KABAR 2016 Organizator: Stowarzyszenie "KABAR" w Łodzi Strzelnica: Okręglica k\sieradza 04 grudnia 2016 1. Karabin centralnego zapłonu 100m, 20 strzałów 1 SEJDA Piotr KABAR-Łódź

Bardziej szczegółowo

Klub Sportowy Towarzystwo Kultury Fizycznej w Rakszawie

Klub Sportowy Towarzystwo Kultury Fizycznej w Rakszawie 1. Nazwa Klubu Klub Sportowy Towarzystwo Kultury Fizycznej w Rakszawie 2. Data założenia Klubu 27.07.2007 3. Miejscowość Rakszawa 4. Władze Klubu (w latach 2006 2015) Prezes: Janusz Figiela w latach 2007-2012

Bardziej szczegółowo

Wyniki zawodów III Płocka Szybka Trójka Mistrzostwa Polski Masters na dystansie 3000 metrów, WYNIKI - Kategoria kobiet do 34 lat

Wyniki zawodów III Płocka Szybka Trójka Mistrzostwa Polski Masters na dystansie 3000 metrów, WYNIKI - Kategoria kobiet do 34 lat Wyniki zawodów III Płocka Szybka Trójka Mistrzostwa Polski Masters na dystansie 3000 metrów, WYNIKI - Kategoria kobiet do 34 lat 14.05.2016 Płock 1 5 BUDEK AGNIESZKA Kobiety do 34 lat 11:26,98 2 40 ŻUCHOWSKA

Bardziej szczegółowo

MIEJSCE Lp. Lp. Nazwisko Imię

MIEJSCE Lp. Lp. Nazwisko Imię 1 2 3 4 do KM TRUCHCIK ŁUBIANKA 1 Adamczyk Agnieszka 3 K 0:45:22 0:45:22 4,00 KM TRUCHCIK ŁUBIANKA 2 Przyjemska Dorota 925 K 0:54:13 KM TRUCHCIK ŁUBIANKA 3 Przyjemski Artur 926 M 0:36:19 KM TRUCHCIK ŁUBIANKA

Bardziej szczegółowo

VI Puchar Siemianowic Śląskich w Biathlonie Letnim BIATHLON DLA KAŻDEGO Siemianowice Śląskie 26.09.2015 r.

VI Puchar Siemianowic Śląskich w Biathlonie Letnim BIATHLON DLA KAŻDEGO Siemianowice Śląskie 26.09.2015 r. Śląskie 26.09.2015 r. I kategoria (szkoły podstawowe klasy 1-3) - dziewczęta mety biegu L L końcowy różnica 1 4 Kornelia Gacka Świętochłowice 2007 0:01:30 0:09:36 0:08:06 1 0:08:06 2 5 Wiktoria Konc Chorzów

Bardziej szczegółowo

SZKOŁY PODSTAWOWE dziewczęta

SZKOŁY PODSTAWOWE dziewczęta SZKOŁY PODSTAWOWE dziewczęta L.p Imię i Nazwisko Miejsce Szkoła/Klub Rok urodzenia 1. Joanna Szelestowska 1 Łówcza 2. Angelika Żuk 2 Horyniec - Zdrój 3. Kamila Łukaszewicz 3 Łówcza 4. Izabela Flis 4 Lisie

Bardziej szczegółowo

Wykaz kursów dokształcania zawodowego w roku szkolnym 2016/2017 stan na 23.06.2016 kurs 4 tyg. 05.09.2016 30.09.2016 Zawód miejsce odbywania kursu nazwisko ucznia klasa Fryzjer Paulina Ł. Bartłomiej P.

Bardziej szczegółowo

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco. Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.com (022) 572-2715 2002, Cisco Systems, Inc. All rights reserved. 1 Społeczeństwo Informacyjne

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

Zawody strzeleckie 10 strzałów ku chwale Ojczyzny z pistoletu Vis

Zawody strzeleckie 10 strzałów ku chwale Ojczyzny z pistoletu Vis Zawody strzeleckie 10 strzałów ku chwale Ojczyzny z pistoletu Vis rozegrane w ramach IV VISowiska Radom 2015 zorganizowanego przez Magazyn o Broni Strzał z Warszawy Towarzystwo Strzelecko Historyczne Fort

Bardziej szczegółowo

Wyniki spotkań - Dolnośląska III Liga Mężczyzn - I RUNDA

Wyniki spotkań - Dolnośląska III Liga Mężczyzn - I RUNDA Wyniki spotkań - Dolnośląska III Liga Mężczyzn - I RUNDA Kolejka 1 2014-10-04-05 1 BT Krokus Bystrzyca Kłodzka KS SPR Chrobry II Głogów 32:33(14:19) 2 TKS Korona Trzebnica KS Środa Śląska 10:0 (0:0) 3

Bardziej szczegółowo

WND-POKL.09.02.00-26-032/13

WND-POKL.09.02.00-26-032/13 łącznik nr 2 do protokołu z dnia 22 września 2014r. Komisji Rekrutacyjnej uczniów do II Edycji Projektu Dodatkowe umiejętności praktyczne i wied snsą na sukces wodowy Listy uczniów Technikum Nr 2 w ZST-I

Bardziej szczegółowo

Wewnętrzna Klasyfikacja Klubowa Pucharu Prezesa IGLICY 2016 po zawodach r.

Wewnętrzna Klasyfikacja Klubowa Pucharu Prezesa IGLICY 2016 po zawodach r. Wewnętrzna Klasyfikacja Klubowa Pucharu Prezesa IGLICY 2016 po zawodach 21.02.2016r. Pistolet sportowy 10 strzałów 1 ŻOCHOWSKI Marek (IGLICA) 94 95 189 2 ŻOCHOWSKI Stanisław (IGLICA) 93 91 184 3 ZAWADA

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Ilość rozegranych meczów - Klasyfikacja najlepszych strzelców 1. M-ce Nazwisko i imię Drużyna Ilość bramek

Ilość rozegranych meczów - Klasyfikacja najlepszych strzelców 1. M-ce Nazwisko i imię Drużyna Ilość bramek Ilość rozegranych meczów - Klasyfikacja najlepszych strzelców 1 1 Furmaniak Maksymilian Ekipa Biłgoraj 6 2 Paluch Mateusz Gal. Galacticos KomFis 28 3 Bielak Jerzy Model 17 3 Peszek Daniel Galacticos KomFis

Bardziej szczegółowo