HAKIN SPIS TREŚCI

Wielkość: px
Rozpocząć pokaz od strony:

Download "HAKIN9 2009 SPIS TREŚCI"

Transkrypt

1 HAKIN SPIS TREŚCI nr 1 12 Panda Antivirus Pro 2009 / Rafał Lysik 14 Bezpieczeństwo poczty elektronicznej / Przemysław śarnecki 24 Ataki SQL Injection / Antonio Fanelli 32 Keylogger w jądrze / Grzegorz Ryszard Niewisiewicz 40 Złam hasło! / Łukasz Ciesielski 48 Anonimowość w Sieci / Dominika Lisiak-Felicka 52 Ochrona przełączników Cisco / Wojciech Smol 56 Analiza powłamaniowa / Konrad Zuwała 62 Pasywna identyfikacja systemu / Grzegorz Ryszard Niewisiewicz BEZPIECZNA FIRMA 70 Polityka antywirusowa w firmie / Przemysław śarnecki

2 nr 2 76 Księgozbiór 12 StraŜnik Ucznia Panda 13 Internet Security 14 Centrum danych / Dominik Nowacki 18 Atak na VPN / Rafał Podsiadły 26 Nvidia CUDA - hakowanie MD5 / Konrad Zuwała 34 Hakowanie drukarek sieciowych / Wojciech Smól 40 Zatruwanie systemu nazw / Grzegorz Ryszard Niewisiewicz 44 Dostęp do apletów Java / Artur Kozubski 56 Ochrona Data Centem / Marcin Klessa 64 Ochrona komórek i palmtopów / Przemysław śarnecki 72 Javascript Zaciemnienie cz. L / David Maciejak

3 nr 3 76 Księgozbiór 12 Autonomiczna sieć komputerowa / Łukasz Maciejewski 18 Pierwszy praktyczny atak na WPA / Marcin Piotr Pawłowski 24 Zdalne łamanie haseł / Wojciech Smól 32 Czy to Trojan Limbo2? / Paweł Olszar 38 Analiza malware / OXOBADDAED 48 Javascript - zaciemnianie część 2 / David Maciejak 60 Port knocking / Daniel Suchocki 66 ZagroŜenia i ich identyfikacja / Andrzej Guzik WYPOWIEDŹ EKSPERCKA 74 Sam na sam z cyberprzestępcą / Michał Kułakowski

4 nr 4 74 Wywiad 12 RouterWRT160N 14 Jestem częścią cyfrowej rzeczywistości! / Łukasz Ciesielski 22 Niekonwencjonalne ataki Wi-Fi / Norbert Kozłowski 28 Exploity i shellcode / Piotr Jastak 34 Phreaking - łamanie zabezpieczeń / Rafał Podsiadły 42 Metasploit Framework / Grzegorz Gałęzowski 52 System kopii zapasowych Babula / Marcin Klamra 62 Walka z pakerami / OXOBADDAED 70 Zakłócanie śledztwa elektronicznego / Grzegorz Błoński

5 nr 5 76 Wywiad 10 RouterWRT54GL / Bartosz Zalewski 12 Programuj w asemblerze / Konrad Zuwała 18 Podsłuch IP w Winsock / Robert Tomaszewski 26 Zacieranie śladów po włamaniu / Wojciech Smól 32 TEMPEST. Burza w szklance wody / Łukasz Maciejewski 38 Defraudacje z uŝyciem Rogue Acces Points / Maciej Wiśniewski 44 Anti-Reverse Engineering / Michał Szczepanik 50 Fine Grained Access Control / Dariusz Walat 56 Polityka ochrony danych osobowych / Andrzej Guzik 64 Sinowal reaktywacja / Paweł Olszar BEZPIECZNA FIRMA 70 Testy penetracyjne / Sebastian Stroik

6 nr 6 76 Księgozbiór 14 SafeNet Sentinel Hardware Keys / Mateusz Lipiński 16 Kurs asemblera / Konrad Zuwała 20 Tak robią to prawdziwi hakerzy / Łukasz Ciesielski 30 Hakowanie iphone 3G / Marcell Dietl 36 Metodyka ataków SQL Injection / Łukasz Koszela 42 Wirusy w Linuksie / Grzegorz Ryszard Niewisiewicz 54 Skazany na chroot-jail / Norbert Kozłowski 60 Przetwarzanie danych osobowych / Andrzej Guzik 68 Unikanie systemów IDS / Wojciech Smól WYPOWIEDŹ EKSPERCKA 77 Unizeto

7 nr 7/8 76 Księgozbiór 14 Linksys PLK300-EU Powerline AV Ethernet Adapter 15 ArcaVir System Protection 16 Tak robią to prawdziwi hakerzy cz. 2 / Łukasz Ciesielski 22 Clickjacking - groźny link / Marco Lisici 28 Test penetracyjny MS SQL Server / Grzegorz Gałęzowski 40 Conficker o botnetach słów kilka / Piotr Jastak 44 Rozpoznanie przed atakiem / Wojciech Smol 50 Systemy plikowe w Linuksie / Marcin Klamra 56 Bezpieczna platforma multimedialna / Łukasz Maciejewski 64 Bezpieczne gry komputerowe / Konrad Zuwała 72 Projektowanie interfejsów uŝytecznych / Rafał Podsiadły

8 nr 9 74 Wywiad 12 ZyXEL NBG-318S 13 G Data NotebookSecurity Ochrona danych / Sylwester Zdanowski 20 Podsłuch GSM / Mariusz Gibki 30 Wykrywanie infekcji / Piotr Jastak 38 Metody wykrywania debuggerów / Marek Zmysłowski 48 NetBSD / Marcin Piotr Pawłowski 54 Bezpieczeństwo aplikacji webowych / Patryk Jar 70 Słabe punkty RFID / Michał Szczepanik

9 nr Wywiad 12 Linksys WRT320N-EE 13 TrendMicro Internet Security 2009 Pro 14 BSD pod lupą / Łukasz Ciesielski 24 Hakowanie SSL / Maciej Szmit, Mariusz Tomaszewski 28 Zdalny root na urządzeniu sieciowym / Michał Sajdak 36 Mam Twoje (meta)dane! / Wojciech Smól 42 Biometryka - ujawnij swoje dane / Marcin Kosedowski 52 Analiza malware / Witold Gerstendorf, Krzysztof Mazur 58 Bezpieczeństwo sieci bezprzewodowych / Sylwester Zdanowski 62 Bezpieczne udostępnianie plików / Krzysztof Rychlicki - Kicior 68 Akwizycja i analiza pamięci / Przemysław Krejza WYPOWIEDŹ 74 (Nie)bezpieczna przyszłość / BłaŜej Miga, Łukasz Pilorz

10 nr Linksys WRT120N 13 TopSecret Next Generation Botnety - zmora lat ostatnich / Bartosz Kalinowski 26 Złodziej danych / Grzegorz Błoński 30 Omijanie uprawnień dostępu do plików / Paula Januszkiewicz 36 Wykradanie informacji przez sieć firmy / Marcin Klamra 44 Ekstremalne środki ostroŝności w sieciach publicznych / Wojciech Smól 54 Badanie usług sieciowych / Sebastian Czech 62 Informatyka śledcza / Norbert Kozłowski BEZPIECZNA FIRMA 68 Audyt a kontrola danych osobowych / Andrzej Guzik WYPOWIEDŹ EKSPERCKA 78 FortiDB - zastosowanie w ochronie danych osobowych 79 FortiAnalyzer w informatyce śledczej

11 nr Zajawka 12 Panda AntiVirus for Netbooks 13 Router WRT610N 14 Tęczowe tablice - przyśpiesz atak brute force / Sebastian Czarnota 24 Płatnicze karty pre-paid - analiza zagroŝeń / Radosław Matusiak 28 Niebezpieczne aktualizacje! / Wojciech Smol 36 Ataki i ochrona - słabości oprogramowania / Sylwester Zdanowski 42 Bezpieczne programowanie w PHP / MARCIN ULIKOWSKI 50 Odzyskiwanie danych z pliku wymiany / Tomasz Łapaj 56 ASP.NET a system uŝytkowników / Krzysztof Rychlicki-Kicior 62 Jak chronić naszą bio-prywatność? / Jerzy Cichowicz BEZPIECZNA FIRMA 70 Odbudowa macierzy RAID / Przemysław Krejza WYPOWIEDŹ EKSPERCKA 77 Prawidłowe reakcje / Hubert Kaczorowski

HAKIN9 2009 SPIS TREŚCI

HAKIN9 2009 SPIS TREŚCI HAKIN9 2009 SPIS TREŚCI nr 2 76 Księgozbiór 12 StraŜnik Ucznia Panda 13 Internet Security 14 Centrum danych / Dominik Nowacki 18 Atak na VPN / Rafał Podsiadły 26 Nvidia CUDA - hakowanie MD5 / Konrad Zuwała

Bardziej szczegółowo

HAKIN9 2009 SPIS TREŚCI

HAKIN9 2009 SPIS TREŚCI HAKIN9 2009 SPIS TREŚCI nr 2 76 Księgozbiór 12 StraŜnik Ucznia Panda 13 Internet Security 14 Centrum danych / Dominik Nowacki 18 Atak na VPN / Rafał Podsiadły 26 Nvidia CUDA - hakowanie MD5 / Konrad Zuwała

Bardziej szczegółowo

Lista zwycięzców 30 zł na start z BZWBK24 mobile

Lista zwycięzców 30 zł na start z BZWBK24 mobile Lista zwycięzców 30 zł na start z BZWBK24 mobile KRYSTYNA S. KRYSTYNA C. EDWARD F. KAROLINA C. WOJCIECH T. JANINA F. FRANCISZKA G. HENRYK H. MIROSŁAW W. JULI BARBARA H. CELINA Ł. STANISŁAW K. HELENA S.

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

LINUX+DVD 2009 SPIS TREŚCI

LINUX+DVD 2009 SPIS TREŚCI LINUX+DVD 2009 SPIS TREŚCI nr 1 6 Opis płyty 8 News / Grzegorz Madajczak, Tomasz Bednarski, Aleksander Zdyb 12 Firewall w Linuksie / Piotr Podusowski 16 Vim - konkurent prawie doskonały! / Łukasz Ciesielski

Bardziej szczegółowo

GRUPA 1 - POZIOM A1 GRUPA 2 - POZIOM A1

GRUPA 1 - POZIOM A1 GRUPA 2 - POZIOM A1 GRUPA 1 - POZIOM A1 TRYB: poniedziałek, środa 18:15-19:45 1 Jarosław P. 29 2 Justyna T. 37 3 Domicela Arycja K. 47 4 Ryszard Tomasz N. 51 5 Hanna G. 61 GRUPA 2 - POZIOM A1 TERMIN PIERWSZYCH ZAJĘĆ: 19.04.2013r.

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 BłaŜej Miga, Marcin Jerzak support-mic mic@man. @man.poznan.pl II Konferencja MIC Nowoczesne technologie bliŝej nas Poznań, 13.05.2008 1 ZagroŜenia 2 Droga

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Harmonogram Egzaminu potwierdzającego kwalifikacje w zawodzie dla ZSZ i Technikum

Harmonogram Egzaminu potwierdzającego kwalifikacje w zawodzie dla ZSZ i Technikum Harmonogram Egzaminu potwierdzającego kwalifikacje w zawodzie dla ZSZ i Technikum Zasadnicza Szkoła Zawodowa nr 7 (klasa 3az) Diagnozowanie i naprawa podzespołów i zespołów pojazdów samochodowych symbol

Bardziej szczegółowo

Wybrane problemy bezpieczeństwa w systemach IT.

Wybrane problemy bezpieczeństwa w systemach IT. Wybrane problemy bezpieczeństwa w systemach IT. Kraków 21.04.2012r. Michał Sajdak, CISSP www.securitum.pl O prelegencie Michał Sajdak Na co dzień prowadzę: Szkolenia www.securitum.pl/oferta/szkolenia/

Bardziej szczegółowo

LINUX+DVD 2009 SPIS TREŚCI

LINUX+DVD 2009 SPIS TREŚCI LINUX+DVD 2009 SPIS TREŚCI nr 1 6 Opis płyty 8 News / Grzegorz Madajczak, Tomasz Bednarski, Aleksander Zdyb 12 Firewall w Linuksie / Piotr Podusowski 16 Vim - konkurent prawie doskonały! / Łukasz Ciesielski

Bardziej szczegółowo

Lista zdających część PISEMNĄ egzaminu potwierdzającego kwalifikacje w zawodzie 22 czerwca 2015 r., zmiana 1., sala nr 19

Lista zdających część PISEMNĄ egzaminu potwierdzającego kwalifikacje w zawodzie 22 czerwca 2015 r., zmiana 1., sala nr 19 Lista zdających część PISEMNĄ egzaminu potwierdzającego 22 czerwca 2015 r., zmiana 1., sala nr 19 kwalifikacja: E.7 Montaż i konserwacja maszyn i urządzeń zawód: 741103 Elektryk 2. Czajka Bartosz Dawid

Bardziej szczegółowo

Technik informatyk 312[01] Lista zdających egzamin praktyczny. 18.06.2013r. (wtorek) godz.9:00. Pracownia K1

Technik informatyk 312[01] Lista zdających egzamin praktyczny. 18.06.2013r. (wtorek) godz.9:00. Pracownia K1 1 1 Brzeziński Mateusz 2 2 Danis Karol 3 3 Dudzik Rafał Andrzej 4 4 Filipczak Dominik Arkadiusz 5 5 Górecki Tomasz Krzysztof 6 6 Gugała Konrad Jerzy 7 7 Jarek Bartosz 8 10 Kowalik Jakub Grzegorz 9 11 Krajcarz

Bardziej szczegółowo

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieci. Tomasz Nowocień, PCSS ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i

Bardziej szczegółowo

L i s t a uczniów klasy III ZSZ - mechanik pojazdów samochodowych r. szk. 2011/2012 wychowawca: mgr inż. Ochała Krzysztof (as. mgr Nowakowski Roman)

L i s t a uczniów klasy III ZSZ - mechanik pojazdów samochodowych r. szk. 2011/2012 wychowawca: mgr inż. Ochała Krzysztof (as. mgr Nowakowski Roman) uczniów klasy III ZSZ - mechanik pojazdów samochodowych r. szk. 2011/2012 wychowawca: mgr inż. Ochała Krzysztof (as. mgr Nowakowski Roman) 1. Baran Adrian 2. Buda Łukasz 3. Ciępka Jacek 4. Długopolski

Bardziej szczegółowo

LINUX+DVD 2009 SPIS TREŚCI

LINUX+DVD 2009 SPIS TREŚCI LINUX+DVD 2009 SPIS TREŚCI nr 1 6 Opis płyty 8 News / Grzegorz Madajczak, Tomasz Bednarski, Aleksander Zdyb 12 Firewall w Linuksie / Piotr Podusowski 16 Vim - konkurent prawie doskonały! / Łukasz Ciesielski

Bardziej szczegółowo

ETAP PISEMNY 120 minut

ETAP PISEMNY 120 minut HARMONOGRAM EGZAMINÓW POTWIERDZAJĄCYCH KWALIFIKACJE ZAWODOWE (stary egzamin) ETAP PISEMNY 120 minut 15 CZERWCA 2015 PONIEDZIAŁEK godz. 12.00 SALA NR 1 HOL II p TECHNIK MECHANIK, TECHNIK LOGISTYK, TECHNIK

Bardziej szczegółowo

3 Memoriał im. H. Warwasa 10 km WYNIKI ZAWODÓW OPEN. Miejscowość City

3 Memoriał im. H. Warwasa 10 km WYNIKI ZAWODÓW OPEN. Miejscowość City OPEN 1 111 TARAS DANIEL POL ZZ. BAZA LOTNICTWA MALBORK 89 M2/1 00:34:38 00:34:35 2 1 WERNER PIOTR POL MARATON TUREK MALANÓW 92 M2/2 00:36:01 00:35:59 3 120 FLOREK FABIAN POL KONIN 85 M2/3 00:36:06 00:36:04

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Niedziela, 17 lipca 2011. Wyniki indywidualne z zawodów: Mistrzostwa PZŁ w kl. Powszechnej - 16.07.2011. Klasa powszechna:

Niedziela, 17 lipca 2011. Wyniki indywidualne z zawodów: Mistrzostwa PZŁ w kl. Powszechnej - 16.07.2011. Klasa powszechna: Niedziela, 17 lipca 2011 Wyniki indywidualne z zawodów: Mistrzostwa PZŁ w kl. Powszechnej - 16.07.2011 Klasa powszechna: LOKATA Nr startowy Grupa Nazwisko Imię Kl. Okręg Oś Krąg Przeloty Zając Dzik Rogacz/Lis

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

XXXV Indywidualne Mistrzostwa Polski Osób Niepełnosprawnych w Podnoszeniu Ciężarów Seniorów i III Mistrzostwa Polski Juniorów Wyniki: Kategoria Kobiet

XXXV Indywidualne Mistrzostwa Polski Osób Niepełnosprawnych w Podnoszeniu Ciężarów Seniorów i III Mistrzostwa Polski Juniorów Wyniki: Kategoria Kobiet MP Tarnobrzeg 2008 XXXV Indywidualne Mistrzostwa Polski Osób Niepełnosprawnych w Podnoszeniu Ciężarów Seniorów i III Mistrzostwa Polski Juniorów Wyniki: Kategoria Kobiet 1 Lipowska Emila Grudziądz k 38,3

Bardziej szczegółowo

KOMUNIKAT KLASYFIKACYJNY

KOMUNIKAT KLASYFIKACYJNY Strzelnica Sportowo-Myśliwska Czapla Lublewo Gdańskie KOMUNIKAT KLASYFIKACYJNY PUCHAR POMORZA 2014 Dwubój i wielobój strzelecki Lipiec 2014 ORGANIZATOR WSPÓŁORGANIZATOR Strzelecki Klub Sportowy Ardea FHU

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Szkoła/Uczelnia/Zawód

Szkoła/Uczelnia/Zawód OGÓLNOPOLSKA KAMPANIA WSPIERANIA SPRAWNOŚCI FIZYCZNEJ TEST COOPERA DLA WSZYSTKICH 2012 PROGRAM FINANSOWANY PRZEZ MINISTERSTWO SPORTU I TURYSTYKI Miasto: Poznań Adres stadionu: AWF Poznań, ul. Królowej

Bardziej szczegółowo

IV Puchar Magurki w Biegach Narciarskich Otwrtych Śladami ArcyksięŜnej Marii Teresy

IV Puchar Magurki w Biegach Narciarskich Otwrtych Śladami ArcyksięŜnej Marii Teresy Wyniki Oficjalne Biegu M 1948 i starsi 11.500 m 1 113 Gorzołka Paweł 1942 Jaworzynka 34:59,0 2 117 Gorzołka Jan 1946 Jaworzynka 42:45,0 3 104 Mazur Waldemar 1947 Czeladź 45:16,0 4 119 Kobielusz Michał

Bardziej szczegółowo

Politechnika Poznańska Wydział Elektryczny ul. Piotrowo 3A, 60-965 Poznań

Politechnika Poznańska Wydział Elektryczny ul. Piotrowo 3A, 60-965 Poznań Lista uczestników szkoleń energetycznych z zakresu urządzeń gazowych (grupa III) w ramach projektu Energetyka z przyszłością nr POKL 04.01.02-00-088/12 Grupa A - termin szkolenia 16/17 maja, egzamin 17

Bardziej szczegółowo

Uczniowie zakwalifikowani do udziału w projekcie na staże wakacyjne 2013:

Uczniowie zakwalifikowani do udziału w projekcie na staże wakacyjne 2013: Uczniowie zakwalifikowani do udziału w projekcie na staże wakacyjne 2013: LP Nazwisko Imię Punktacja razem 1. Dziadura Sebastian Piotr 8 2. Wojdyła Mateusz Michał 8 3. Babiarz Marcin 8 4. Kopeć Marek 8

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu 0-68 Lublin tel. (+48 8) 538 47 / fax (+48 8) 538 45 80 Przedmiot: Programowanie aplikacji Rok: 4 Semestr: 7 Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 4 Ćwiczenia

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Bezpieczeństwo systemów informatycznych Rok akademicki: 2012/2013 Kod: ZIE-1-303-s Punkty ECTS: 3 Wydział: Zarządzania Kierunek: Informatyka i Ekonometria Specjalność: - Poziom studiów: Studia

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

KOMUNIKAT KOŃCOWY ELIMINACJE DO OGÓLNOPOLSKIEJ OLIMPIADY MŁODZIEŻY - REGION B. w zapasach st. klasyczny. Gniechowice 19.03.2011 r.

KOMUNIKAT KOŃCOWY ELIMINACJE DO OGÓLNOPOLSKIEJ OLIMPIADY MŁODZIEŻY - REGION B. w zapasach st. klasyczny. Gniechowice 19.03.2011 r. KOMUNIKAT KOŃCOWY ELIMINACJE DO OGÓLNOPOLSKIEJ OLIMPIADY MŁODZIEŻY - REGION B w zapasach st. klasyczny Gniechowice 9.. r. WYKAZ SĘDZIÓW FUNKCJA MATA A MATA B Kierownik Maty Waldemar Obuchowicz Sędzia Arbiter

Bardziej szczegółowo

PODLODOWA KLASYFIKACJA GRAND PRIX OKRĘGU MAZOWIECKIEGO PZW w 2014 roku

PODLODOWA KLASYFIKACJA GRAND PRIX OKRĘGU MAZOWIECKIEGO PZW w 2014 roku 1 WKS GÓREK TEAM PRUSZKÓW KOSTERA Marcin 1 040 7,0 1 925 2,0 1 955 1,0 1 320 2,0 6 240 12,0 1 2 WKS GÓREK TEAM PRUSZKÓW GZULA Szymon 1 285 2,0 1 685 4,0 1 495 5,0 1 210 3,0 5 675 14,0 2 3 Koło 7 Warszawa

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

INŻYNIERIA OPROGRAMOWANIA

INŻYNIERIA OPROGRAMOWANIA INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia

Bardziej szczegółowo

PG nr 5 Białystok, ul. Pułaskiego 25

PG nr 5 Białystok, ul. Pułaskiego 25 PG nr 5, ul. Pułaskiego 25 OPIEKUN PRAKTYK Pani mgr Bożena Dytman, dnia 11.02.2013r. godzina 8.00 1. Ambroziak Agnieszka 2. Aponiewicz Michał 3. Brzostowski Paweł 4. Chomik Łukasz 5. Choruży Rafał 6. Chwetko

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

MTB. (mistrzostwa Warszawy i Mazowsza na Kopie Cwila, AZS CUP Forty Bema, MMM MTB Mrągowo, klasyfikacja PZKolx2 bez młodzików):

MTB. (mistrzostwa Warszawy i Mazowsza na Kopie Cwila, AZS CUP Forty Bema, MMM MTB Mrągowo, klasyfikacja PZKolx2 bez młodzików): MTB (mistrzostwa Warszawy i Mazowsza na Kopie Cwila, AZS CUP Forty Bema, MMM MTB Mrągowo, klasyfikacja PZKolx2 bez młodzików): Młodziczka: 1. Klaudia Czabok (BGŻ WKK Team) 12 2. i 3. Antonina Białek i

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

II PUCHAR POLSKI SENIORÓW W ZAPASACH W STYLU WOLNYM

II PUCHAR POLSKI SENIORÓW W ZAPASACH W STYLU WOLNYM POLSKI ZWIĄZEK ZAPAŚNICZY W WARSZAWIE WOJSKOWY KLUB SPORTOWY GRUNWALD POZNAŃ II PUCHAR POLSKI SENIORÓW W ZAPASACH W STYLU WOLNYM POZNAŃ SUCHY LAS -.... KOMUNIKAT KOŃCOWY BIURO ZAWODÓW II PUCHAR POLSKI

Bardziej szczegółowo

Klub Sportowy Towarzystwo Kultury Fizycznej w Rakszawie

Klub Sportowy Towarzystwo Kultury Fizycznej w Rakszawie 1. Nazwa Klubu Klub Sportowy Towarzystwo Kultury Fizycznej w Rakszawie 2. Data założenia Klubu 27.07.2007 3. Miejscowość Rakszawa 4. Władze Klubu (w latach 2006 2015) Prezes: Janusz Figiela w latach 2007-2012

Bardziej szczegółowo

MIEJSCE Lp. Lp. Nazwisko Imię

MIEJSCE Lp. Lp. Nazwisko Imię 1 2 3 4 do KM TRUCHCIK ŁUBIANKA 1 Adamczyk Agnieszka 3 K 0:45:22 0:45:22 4,00 KM TRUCHCIK ŁUBIANKA 2 Przyjemska Dorota 925 K 0:54:13 KM TRUCHCIK ŁUBIANKA 3 Przyjemski Artur 926 M 0:36:19 KM TRUCHCIK ŁUBIANKA

Bardziej szczegółowo

SZKOŁY PODSTAWOWE dziewczęta

SZKOŁY PODSTAWOWE dziewczęta SZKOŁY PODSTAWOWE dziewczęta L.p Imię i Nazwisko Miejsce Szkoła/Klub Rok urodzenia 1. Joanna Szelestowska 1 Łówcza 2. Angelika Żuk 2 Horyniec - Zdrój 3. Kamila Łukaszewicz 3 Łówcza 4. Izabela Flis 4 Lisie

Bardziej szczegółowo

Zawody strzeleckie 10 strzałów ku chwale Ojczyzny z pistoletu Vis

Zawody strzeleckie 10 strzałów ku chwale Ojczyzny z pistoletu Vis Zawody strzeleckie 10 strzałów ku chwale Ojczyzny z pistoletu Vis rozegrane w ramach IV VISowiska Radom 2015 zorganizowanego przez Magazyn o Broni Strzał z Warszawy Towarzystwo Strzelecko Historyczne Fort

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

VI Puchar Siemianowic Śląskich w Biathlonie Letnim BIATHLON DLA KAŻDEGO Siemianowice Śląskie 26.09.2015 r.

VI Puchar Siemianowic Śląskich w Biathlonie Letnim BIATHLON DLA KAŻDEGO Siemianowice Śląskie 26.09.2015 r. Śląskie 26.09.2015 r. I kategoria (szkoły podstawowe klasy 1-3) - dziewczęta mety biegu L L końcowy różnica 1 4 Kornelia Gacka Świętochłowice 2007 0:01:30 0:09:36 0:08:06 1 0:08:06 2 5 Wiktoria Konc Chorzów

Bardziej szczegółowo

WND-POKL.09.02.00-26-032/13

WND-POKL.09.02.00-26-032/13 łącznik nr 2 do protokołu z dnia 22 września 2014r. Komisji Rekrutacyjnej uczniów do II Edycji Projektu Dodatkowe umiejętności praktyczne i wied snsą na sukces wodowy Listy uczniów Technikum Nr 2 w ZST-I

Bardziej szczegółowo

Wyniki spotkań - Dolnośląska III Liga Mężczyzn - I RUNDA

Wyniki spotkań - Dolnośląska III Liga Mężczyzn - I RUNDA Wyniki spotkań - Dolnośląska III Liga Mężczyzn - I RUNDA Kolejka 1 2014-10-04-05 1 BT Krokus Bystrzyca Kłodzka KS SPR Chrobry II Głogów 32:33(14:19) 2 TKS Korona Trzebnica KS Środa Śląska 10:0 (0:0) 3

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Puchar Polski Masters 2015

Puchar Polski Masters 2015 Puchar Polski Masters 2015 XV Otwarte Integracyjne Mistrzostwa Wielkopolski w Pływaniu Masters [25 m] Poznań 2015-02-14 Poz. Nazwisko, imię 1. MONCZAK Piotr Wiek Klub Pkt. Masters 2013 48 Start Poznań

Bardziej szczegółowo

Komunikat Klasyfikacyjny

Komunikat Klasyfikacyjny www.lok-pleszew.pl Komunikat Klasyfikacyjny Otwarte zawody Strzeleckie Puchar Konstytucji Dnia 01 05 2014 r Organizatorzy: Klub Strzelecki GILZA LOK Pleszew ZR LOK Pleszew Strzelnica Sportowa LOK Pleszew

Bardziej szczegółowo

Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie)

Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie) CZĘŚĆ I Załącznik I do siwz Urządzenie 1. Przedmiot zamówienia dotyczy dostawy sprzętowej centralki telefonii internetowej PBX/IP sztuk 1. Szczegółowe parametry oraz inne wymagania Zamawiającego wyszczególnione

Bardziej szczegółowo

XVII Ogólnopolski Turniej Mikołajkowy UKS w zapasach w stylu klasycznym Wrocław, 03-04.12.2010r.

XVII Ogólnopolski Turniej Mikołajkowy UKS w zapasach w stylu klasycznym Wrocław, 03-04.12.2010r. XVII Ogólnopolski Turniej Mikołajkowy UKS Wrocław, -..r. Organizatorzy: Ministerstwo Sportu i Turystyki Polski Związek Zapaśniczy Urząd Marszałkowski Województwa Dolnośląskiego Gmina Wrocław Dolnośląski

Bardziej szczegółowo

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

KLASYFIKACJA KOŃCOWA II BIEGU OTWOCKIEGO O PUCHAR MARSZAŁKA WOJEWODZTWA MAZOWIECKIEGO I PREZYDENTA MIASTA OTWOCKA. (04.11.2012 r.)

KLASYFIKACJA KOŃCOWA II BIEGU OTWOCKIEGO O PUCHAR MARSZAŁKA WOJEWODZTWA MAZOWIECKIEGO I PREZYDENTA MIASTA OTWOCKA. (04.11.2012 r.) KLASYFIKACJA KOŃCOWA II BIEGU OTWOCKIEGO O PUCHAR MARSZAŁKA WOJEWODZTWA MAZOWIECKIEGO I PREZYDENTA MIASTA OTWOCKA (04.11.2012 r.) Kategoria Dzieci (Szkoły Podstawowe) dystans 1916 metrów Dziewczęta : 1.

Bardziej szczegółowo

ZWIĄZEK PIŁKI RĘCZNEJ w POLSCE

ZWIĄZEK PIŁKI RĘCZNEJ w POLSCE ZWIĄZEK PIŁKI RĘCZNEJ w POLSCE POLISH HANDBALL FEDERATION 00-349 Warszawa ul. Tamka 3 tel. + 48 22 892-90-12/13; fax: + 48 22 892-90-11; www.zprp.pl Akredytacje finał Pucharu Polski męŝczyzn: Vive Kielce

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz

Bardziej szczegółowo

Polska-Radom: Pakiety oprogramowania i systemy informatyczne 2015/S 044-075674. Wstępne ogłoszenie informacyjne. Dostawy

Polska-Radom: Pakiety oprogramowania i systemy informatyczne 2015/S 044-075674. Wstępne ogłoszenie informacyjne. Dostawy 1/9 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:75674-2015:text:pl:html Polska-Radom: Pakiety oprogramowania i systemy informatyczne 2015/S 044-075674 Wstępne ogłoszenie

Bardziej szczegółowo

Opole 22.05.2011r. Komunikat końcowy Finałów Akademickich Mistrzostw Polski w judo mężczyzn. Kategoria 60 kg:

Opole 22.05.2011r. Komunikat końcowy Finałów Akademickich Mistrzostw Polski w judo mężczyzn. Kategoria 60 kg: AKADEMICKI ZWIĄZEK SPORTOWY Klub Uczelniany Politechniki Opolskiej Ul. Prószkowska 76/9a, 45-758 Opole, tel. (0-77) 668 924 080, 4747466 fax www.azs.po.opole.pl azs@po.opole.pl Opole 22.05.2011r. Komunikat

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w mieście, nr umowy UDA-POKL.03.03.02-00-090/10-00. Wyniki rekrutacji do 30 czerwca 2012 r. 1. Archacki Mateusz 2. Banicki Marcin 3. Baranowski Mateusz 4. Bednarczyk Patryk 5. Bernatowicz Łukasz 6. Bołtuć

Bardziej szczegółowo

Typy Jerzy Dusik (Sport) Rafał Radziszewski (Cracovia); Jarosław Kłys (Cracovia) Łukasz Sokół (Tychy; Mateusz Danieluk (JKH) Adam Bagiński (Tychy)

Typy Jerzy Dusik (Sport) Rafał Radziszewski (Cracovia); Jarosław Kłys (Cracovia) Łukasz Sokół (Tychy; Mateusz Danieluk (JKH) Adam Bagiński (Tychy) Typy Jerzy Dusik (Sport) Rafał Radziszewski (Cracovia); Jarosław Kłys (Cracovia) Łukasz Sokół (Tychy; Mateusz Danieluk (JKH) Adam Bagiński (Tychy) Leszek Laszkiewicz (Cracovia) 1. Roman Šimiček (Tychy),

Bardziej szczegółowo

Letnie Mistrzostwa Polski. Indywidualny Konkurs Skoków HS-134 Start List - Official Training

Letnie Mistrzostwa Polski. Indywidualny Konkurs Skoków HS-134 Start List - Official Training Szczyrk, Skalite () Jury / Competition Management Judges Hill Data / Calculation Technical Delegate FIS () Assistant TD () Chief of Competition () Chief of Course () Equipment Control (FIS) Długopolski

Bardziej szczegółowo

Mistrzostwa Polski Młodzieżowych Ośrodków Wychowawczych w Pływaniu Świdwin 14.03.2015r. Park Wodny Relax wyniki:

Mistrzostwa Polski Młodzieżowych Ośrodków Wychowawczych w Pływaniu Świdwin 14.03.2015r. Park Wodny Relax wyniki: 25m dowolny do 17 lat 1 Murjas Aleksander Warszawa 00:14,80 7 2 Borowicz Mateusz Rzepczyno 00:16,06 5 3 Sawicz Jakub Warszawa 00:17,46 4 4 Piotrowicz Patryk Babimost 00:17,72 3 5 Szymański Patryk Babimost

Bardziej szczegółowo

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco. Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.com (022) 572-2715 2002, Cisco Systems, Inc. All rights reserved. 1 Społeczeństwo Informacyjne

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

EGZAMIN USTNY z języka angielskiego

EGZAMIN USTNY z języka angielskiego TERMIN: 2015-05-18 13:00 SALA: Sala nr 250 Czas 1 Bryndza Agnieszka Tech gr Nie obowiązkowy nieustalony 13:00 2 Bułka Bartosz Tech gr Nie obowiązkowy nieustalony 13:15 3 Kukla Rafał Tech gr Nie obowiązkowy

Bardziej szczegółowo

Sieciowe Systemy Operacyjne

Sieciowe Systemy Operacyjne Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

LINUX+DVD 2009 SPIS TREŚCI

LINUX+DVD 2009 SPIS TREŚCI LINUX+DVD 2009 SPIS TREŚCI nr 1 6 Opis płyty 8 News / Grzegorz Madajczak, Tomasz Bednarski, Aleksander Zdyb DLA POCZĄTKUJĄCYCH 12 Firewall w Linuksie / Piotr Podusowski 16 Vim - konkurent prawie doskonały!

Bardziej szczegółowo

DOLNOŚLĄSKA LIGA PIŁKI NOŻNEJ PLACÓWEK RESOCJALIZACYJNYCH IV TURNIEJ WAŁBRZYCH 28.04.2015r.

DOLNOŚLĄSKA LIGA PIŁKI NOŻNEJ PLACÓWEK RESOCJALIZACYJNYCH IV TURNIEJ WAŁBRZYCH 28.04.2015r. DOLNOŚLĄSKA LIGA PIŁKI NOŻNEJ PLACÓWEK RESOCJALIZACYJNYCH IV TURNIEJ WAŁBRZYCH 28.04.2015r. Tabela wyników spotkao rozegranych podczas IV Turnieju w dniu 28.04.2015r. L.P BOISKO A WYNIK L.P BOISKO B WYNIK

Bardziej szczegółowo

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer

Bardziej szczegółowo

Grupa I. Wtorek 22.09.2015 r. Grupa II. M.20 podział na grupy na zajęcia praktyczne: GRUPA II

Grupa I. Wtorek 22.09.2015 r. Grupa II. M.20 podział na grupy na zajęcia praktyczne: GRUPA II Grupa I 1. Czapiewski Wojciech 2. Drzazga Daniel 3. Gaździk Dawid 4. Fuszara Grzegorz 5. Horoszko Szymon 6. Huczała Zbigniew 7. Januszewski Paweł 8. Kubala Łukasz 9. Krzpiot Grzegorz 10. Lenc Dariusz 11.

Bardziej szczegółowo

GRAND PRIX POLSKI W POOL BILARD WIK POL TOUR 2007

GRAND PRIX POLSKI W POOL BILARD WIK POL TOUR 2007 Tabela Turniejowa Polskiego Związku Bilardowego ko GRAND PRIX POLSKI W POOL BILARD WIK POL TOUR 7 Mistrzostwa Dębicy w / Klub PINO -9.9.7r Rozstawiony z nr Babica Drąka Niedziela godzina. Radosław 7 Krzysztof

Bardziej szczegółowo

IV Runda Kryterium Toru "Kielce" 26.04.2014 Super OES KLASYFIKACJA W KLASACH

IV Runda Kryterium Toru Kielce 26.04.2014 Super OES KLASYFIKACJA W KLASACH 5 35 Bieniek Wiktor Honda Civic 2:16.74 2:13.58 2:05.30 6:35.62 11.92 6 40 Warakomski Tomasz Honda Civic 2:19.50 2:12.65 2:05.08 6:37.23 13.53 7 116 Kotwica Piotr Honda Civic 2:17.11 2:12.02 2:19.43 6:48.56

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Polecamy oprogramowanie:

Polecamy oprogramowanie: Nasza firma świadczy usługi informatyczno - techniczne szkołom i placówkom edukacyjnym. Oferujemy konsultacje, administrację systemami komputerowymi szkoły i pracowni a także wdrożenia systemów bezpieczeństwa

Bardziej szczegółowo

Wykaz tematów prac inżynierskich dla studentów studiów stacjonarnych kierunku Informatyka i agroinżynieria w roku akademickim 2013/2014

Wykaz tematów prac inżynierskich dla studentów studiów stacjonarnych kierunku Informatyka i agroinżynieria w roku akademickim 2013/2014 Wykaz tematów prac inżynierskich dla studentów studiów stacjonarnych kierunku Informatyka i agroinżynieria w roku akademickim 2013/2014 Lp. 1. 2. 3. 4. 5. Imię i nazwisko: dyplomanta promotora recenzenta

Bardziej szczegółowo

KLUB STRZELECKI AGAT ZŁOTORYJA

KLUB STRZELECKI AGAT ZŁOTORYJA KLUB STRZELECKI AGAT ZŁOTORYJA KOMUNIKAT Z ZAWODÓW STRZELECKICH III Runda Pucharu Prezesa Klubu Złotoryja, dnia 06.06.2015r. OBSADA SĘDZIOWSKA: Funkcja Imię i nazwisko Klasa sędziowska: 1. Kierownik zawodów

Bardziej szczegółowo

lp. szkoła 1.Brzeźnica 2.Sokołow 3.Golcowa pkt bramki miejsce 1. Brzeźnica x 0:1 4:0 2 4:1 I 2. Sokołów 1:0 x 1:2 2 2:2 II

lp. szkoła 1.Brzeźnica 2.Sokołow 3.Golcowa pkt bramki miejsce 1. Brzeźnica x 0:1 4:0 2 4:1 I 2. Sokołów 1:0 x 1:2 2 2:2 II Poniżej wyniki i końcowa kolejność i składy drużyn. Chłopcy Żurawica 05.02.2013 Wyniki spotkań: GRUPA A lp. szkoła 1.Brzeźnica 2.Sokołow 3.Golcowa pkt bramki miejsce 1. Brzeźnica x 0:1 4:0 2 4:1 I 2. Sokołów

Bardziej szczegółowo

BIEGOWY KWADRANS. Lista startowa stan 22.10.2010 godz. 20.00

BIEGOWY KWADRANS. Lista startowa stan 22.10.2010 godz. 20.00 BIEGOWY KWADRANS Lista startowa stan 22.10.2010 godz. 20.00 Uniwersytet Warszawski 1 Jacek Bajorek 2 Michał Miśkiewicz Opłata dokonana 3 Marek Grądzki Opłata dokonana 4 Aleksandra Szmigiel Opłata dokonana

Bardziej szczegółowo

Politechnika Poznańska Wydział Elektryczny ul. Piotrowo 3A, 60-965 Poznań

Politechnika Poznańska Wydział Elektryczny ul. Piotrowo 3A, 60-965 Poznań Lista uczestników szkoleń energetycznych z zakresu urządzeń cieplnych (grupa II) w ramach projektu Energetyka z przyszłością nr POKL 04.01.02-00-088/12 Grupa A - termin szkolenia 18/19 kwietnia, egzamin

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

VII OGÓLNOPOLSKIE MISTRZOSTWA RADCÓW PRAWNYCH W HALOWEJ PIŁCE NOŻNEJ

VII OGÓLNOPOLSKIE MISTRZOSTWA RADCÓW PRAWNYCH W HALOWEJ PIŁCE NOŻNEJ VII OGÓLNOPOLSKIE MISTRZOSTWA RADCÓW PRAWNYCH W HALOWEJ PIŁCE NOŻNEJ HALA SPORTOWA GOSiR W ZAGNAŃSKU I runda 17.04.2015, piątek OLSZTYN BIAŁYSTOK 1:2 (0:1) Łukasz Ejświł-Urbanowicz Łukasz Deszczka, Mateusz

Bardziej szczegółowo

Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju

Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju Krzysztof Piłka TeamQuest InfoTRAMS 1 Najczęściej poszukiwani Ethical Hacker/InŜynier Bezpieczeństwa

Bardziej szczegółowo

(Na potrzeby Biuletynu Informacji Publicznej)

(Na potrzeby Biuletynu Informacji Publicznej) (Na potrzeby Biuletynu Informacji Publicznej) OBWIESZCZENIE Miejskiej Komisji Wyborczej w Tuszynie z dnia 27 października 2014 r. o zarejestrowanych listach kandydatów na radnych do Rady Miejskiej w Tuszynie

Bardziej szczegółowo

o Mistrzostwo I Okręgu PZHGP Warszawa

o Mistrzostwo I Okręgu PZHGP Warszawa POLSKI ZWIĄZEK HODOWCÓW GOŁĘBI POCZTOWYCH OKRĘG WARSZAWA Zestawienie wyników o Mistrzostwo I Okręgu PZHGP Warszawa Warszawa 2013 Kategoria A Tytuł/Miejsce Nazwisko i Imię Coef. Oddział Mistrz Piekut Sylwester

Bardziej szczegółowo

Komisja rekrutacyjna

Komisja rekrutacyjna 1 Lista osób zgłoszonych na kurs 1 Łukasz Masnyk II 2 Przemysław Kultys I 3 Tomasz Kiejza IV 4 Henryk Hellebrand I 5 Anna Czarnecka I 6 Marek Świętek IV 7 Bartosz Retmańczyk IV 8 Grzegorz Turowski II 9

Bardziej szczegółowo