Wykorzystywanie tęczowych tablic do łamania haseł
|
|
- Milena Jankowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Wykorzystywanie tęczowych tablic do łamania haseł Paweł Maziarz stopień trudności Znanym od dawna sposobem łamania haseł była metoda brute-force. Przy odpowiednio długim haśle była ona jednak co najmniej niepraktyczna. Jakiś czas temu Philippe Oechslin przedstawił nowe spojrzenie na łamanie pewnej grupy haseł, wprowadzając przy tym nowe narzędzie tęczowe tablice (ang. Rainbow Tables). Żeby zrozumieć istotę tęczowych tablic, trzeba wyjaśnić sobie kilka pojęć. Dziś w wielu systemach hasło użytkownika zapisywane jest jako jego skrót (tzw. hash), uzyskany poprzez użycie na haśle funkcji skrótu (ang. hash function). Funkcja skrótu to taka funkcja, która z dowolnie długiej wiadomości utworzy pewien ciąg znaków (zwykle o stałej długości), będący jej skrótem. Funkcje skrótu do zastosowań kryptograficznych powinny spełniać następujące kryteria: brak możliwości odtworzenia wiadomości (hasła) ze skrótu, brak możliwości wygenerowania dwóch różnych wiadomości o takim samym skrócie (brak kolizji), zmiana jednego bitu wiadomości powinna istotnie zmienić jej skrót. Najbardziej popularne funkcje skrótu używane do przechowywania haseł to: SHA1, MD-2, MD-4, MD-5, LM, NTLM, MySQL-SHA1, RI- PEMD-160, Cisco PIX. Za pomocą tych algorytmów hasła zapisywane są między innymi w bazie użytkowników MySQL, w systemie Windows, routerach Cisco oraz wielu aplikacjach. W ramce obok przedstawionych jest kilka hashy różnych funkcji skrótu z hasła hakin9. Druga funkcja leżąca u podstaw tęczowych tablic, o której należy wspomnieć, to funkcja redukcyjna. Działa ona niejako odwrotnie do funkcji skrótu, ponieważ z hasha tworzy ona hasło w czystym tekście (zawierające tylko określony zestaw znaków, np. tylko małe litery i cyfry). Uzyskane za jej pomocą hasło z hasha nie może być oczywiście hasłem, które dało określony hash (co wynika z własności funkcji skrótu), ale dzięki niej będą tworzone kolejne kombinacje hasła, które znowu zostaną potraktowane funkcją skrótu i porównane z hashem łamanego hasła. Z artykułu dowiesz się co to są tęczowe tablice, jak dzięki nim złamać hasło do konta Windows, MySQL, Cisco PIX etc. Co powinieneś wiedzieć powinieneś wiedzieć trochę o hasłach i metodach ich szyfrowania. 2
2 Wykorzystywanie tęczowych tablic do łamania haseł Rysunek 1. Eksport zahashowanych haseł systemu Windows Tęczowe tablice zasada działania Jak zostało napisane wcześniej, funkcja skrótu użyta na haśle przedstawionym w postaci czystego tekstu, zwróci w wyniku jego hash. Na podstawie hasha nie jesteśmy w stanie odtworzyć hasła, a więc by złamać hasło musimy brać po kolei wszystkie możliwe hasła, pobierać ich skrót (hash), a następnie porównywać go z hashem hasła, które chcemy złamać. By skrócić czas takiego postępowania, można by zapisywać do pliku tak stworzone hashe i używać ich do łamania następnych haseł - jednak nietrudno ocenić, że plik zawierający taką tablicę haseł i ich hashy byłby ogromny, technicznie nie do pomieszczenia na dzisiejszych nośnikach danych. Kompromisem między wykorzystaniem wcześniej przygotowanych hashy, a oszczędnością miejsca na dyskach są właśnie tęczowe tablice. Składają się one z łańcuchów (ang. chains) złożonych z haseł oraz ich hashy. Dla każdego łańcucha generowane jest hasło, z którego następnie wyliczany jest jego hash za pomocą funkcji skrótu. W następnym kroku, z tak otrzymanego hasha, za pomocą funkcji redukcyjnej tworzone jest kolejne hasło. Z tego hasła znów generowany jest hash, z hasha kolejne hasło. I tak dalej. W tęczowych tablicach zapisywany jest jednak tylko pierwszy i ostatni element łańcucha (hasło i ostatni hash), dzięki czemu tak stworzone tablice bez problemu mieszczą się na dzisiejszych dyskach twardych. W celu odzyskania hasła, wczytywane są z tęczowych tablic hashe, następnie szukany jest w nich hash hasła, które chce się złamać. Jeżeli nie znaleziono, generowane jest hasło z łamanego hasha za pomocą funkcji redukcyjnej, z którego uzyskuje się następnie hash za pomocą funkcji skrótu i wraca do kroku poprzedniego znów porównując hashe. Kiedy hash zostaje w końcu znaleziony, brane jest początkowe hasło z łańcucha, w którym hash się znajdował, a następnie redukowane jest i skracane, aż uzyska się Rysunek 2. Łamanie haseł programem Ophcrack parę złożoną z hasła oraz jego skrótu w postaci szukanego hasha. Metoda ta jest równie prosta, co skuteczna. Istnieje jednak jeden problem, który paradoksalnie jako niepożądany przy funkcjach skrótu zwiększa bezpieczeństwo generowanych hashy w kontekście tęczowych tablic. Chodzi o wspominane wcześniej kolizje, czyli sytuacje, kiedy wiele różnych wiadomości (haseł) daje w wyniku funkcji skrótu taki sam hash. W przypadku tęczowych tablic mogłoby się więc okazać, że łańcuchy, które zaczynają się różnymi hasłami, w okolicznościach wystąpienia kolizji w pewnym momencie zaczynają się pokrywać i w konsekwencji kończą się takim samym hashem. Mogą też wystąpić zapętlenia w przypadku, gdy hash został zredukowany do hasła, które zostało już otrzymane gdzieś wcześniej w danym łańcuchu. Problem ten został rozwiązany poprzez zastosowanie różnych funkcji redukcyjnych na całej drodze od początku łańcucha do jego końca. Dzięki temu, problem kolizji hashy w różnych łańcuchach został znacznie ograniczony, ponieważ w przypadku wystąpienia kolizji o ile nie jest to kolizja w tej samej kolumnie w kolejnym kroku hash zostanie zreduko- hakin9 Nr 8/2007 3
3 wany do innego hasła. Został tym samym wyeliminowany problem zapętleń wewnątrz jednego łańcucha, bo w każdym kroku hash redukowany jest inną funkcją. Ten sposób rozwiązania omówionych problemów przyczynił się też do nazwy owych tablic. Jeżeli każdą funkcję redukcyjną w danym kroku oznaczyć innym kolorem, powstałaby wielka pionowa tęcza, a więc określenie tęczowych tablic jest zupełnie na miejscu. Ophrack Pierwszym narzędziem, które zostanie omówione jest program Ophrack napisany przez Philippe Oechslina. Jest to cracker haseł windowsowych działający w oparciu o tęczowe tablice. Jest on dostępny na platformy Windows, Linux oraz Mac. Potrafi łamać hasła zaszyfrowane algorytmami LM oraz NTLM. Dostępne za darmo są do niego tęczowe tablice zawierające hasła złożone z liter i cyfr dla algorytmu LM, bardziej wyszukane tablice można kupić na stronie projektu. Ciekawy jest fakt, że w oparciu o dystrybucję SLAX Linux stworzono Ophrack LiveCD, czyli dystrybucję Linuksa startującą wprost z napędu CD, która po wystartowaniu sama odnajdzie partycję z Windowsem, znajdzie i wyeksportuje sobie hasła użytkowników, po czym natychmiastowo zacznie je łamać, nie zostawiając po sobie żadnych śladów. Nie potrzeba znać hasła administratora Windows, ani mieć specjalnej wiedzy, wszystko robi się samo wystarczy zbootować komputer z płyty CD. Uruchamiając program pod Windowsem i posiadając uprawnienia administratora, Ophrack pozwala wyeksportować hasła z bazy. W przeciwnym wypadku trzeba je uzyskać samemu poprzez użycie dołączonych poleceń bkhive oraz samdump2 (Rysunek 1). Przykładowa sesja programu Ophrack, podczas której w niespełna kilkadziesiąt sekund poradził sobie z hasłami złożonymi z małych i dużych liter oraz cyfr, przedstawiona jest na Rysunku 2. Rysunek 3. Skomplikowane hasła złamane programem RainbowCrack Rysunek 4. Cain & Abel w akcji RainbowCrack Kolejnym ciekawym narzędziem jest aplikacja RainbowCrack. Jest to konsolowe narzędzie działające pod systemami Linux oraz Windows. Dzięki niemu można złamać hasła zahashowane algorytmami LM, MD5, SHA1 oraz dowolnym innym w miarę potrzeb, ponieważ łatwo można dodać obsługę własnego algorytmu. Oprócz właściwego crackera (rcrack), RainbowCrack posiada jeszcze narzędzia do tworzenia własnych tęczowych tablic (rtgen, rtsort, rtdump). Chociaż program nie ma graficznego interfejsu, używa się go szalenie łatwo narzędzie wymaga dwóch parametrów: ścieżki do tęczowej tablicy oraz hashy do crackowania, które można podać wprost w linii komend (przełącznik -h), jako plik z listą hashy (-l) lub jako zrzut pliku z hasłami użytkowników (-f). Program w trakcie działania (z tęczowymi tablicami złożonymi z haseł zawierających małe i duże litery, cyfry oraz znaki specjalne) przedstawia Rysunek 3. Cain & Able Cain jest dobrze znanym narzędziem dla systemu Windows służącym do przywracania zapomnianych haseł za pomocą różnorakich technik podsłuchiwania sieci, crackowa- 4
4 Wykorzystywanie tęczowych tablic do łamania haseł Przykładowe hashe hasła hakin9 nia metodą brute-force, słownikową. Posiada on jeszcze wiele ciekawych funkcji, jednak w kontekście tego artykułu interesuje nas fakt, że potrafi łamać hasła korzystając z kryptoanalizy, między innymi używając tęczowych tablic. Program potrafi korzystać z tablic przeznaczonych zarówno dla programu Ophrack, jak i RainbowCrack. Jego użycie jest MD2: 6c335ceafc1ca2d9b701c0a503ebe29f, MD4: 60a6ba1557c83ffd6d40bbafa633963b, MD5: 5700d720e1c8f9af6929d05b02f4e7c6, SHA-1: c f8f1acb0a74b249f441e0ebac18be386, SHA-2 (256): 42daba b9344c7e5a83a97da3fc5fa145fd a de64, RIPEMD-160: 678e478a15637c ae73322b472aec2, LM: 5e412e797ab62000, NT: 7c61cd37d7c28d0f04d6d1b5d80cb8b4, MySQL-323: 42e0696a62ac975f, MySQL-SHA1: d6a98da6247cbaa40c d104ef , Cisco PIX: yvigbue7izydod6j. Rysunek 5. Generowanie tęczowych tablic za pomocą winrtgen Rysunek 6. Łamanie hasła w serwisie plain-text.info bardzo proste, sprowadza się tylko do wybrania użytkowników, dla których trzeba złamać hasło oraz zdefiniowania, z jakich tęczowych tablic chce się korzystać. W zależności od rodzaju tablic oraz stopnia skomplikowania samych haseł, w ciągu kilkudziesięciu sekund powinny ukazać się odszyfrowane hasła. Działanie programu przedstawione jest na Rysunku 4. Skąd wziąć tęczowe tablice? Tęczowe tablice można pozyskać na 3 sposoby. Po pierwsze, można je wygenerować samemu. Służy do tego między innymi konsolowe narzędzie rtgen z wcześniej wspomnianego projektu RainbowCrack oraz okienkowy program pod systemy Microsoft o nazwie winrtgen. Uruchamiając ten pierwszy bez żadnych parametrów, uzyskamy dokładną informację o sposobie użycia wraz z kilkoma przykładami, drugi natomiast, posiadając bardzo przyjemny i przejrzysty interfejs (Rysunek 5), nie nastręczy trudności w generowaniu tablic nawet mało zaawansowanym użytkownikom. Następny sposób na pozyskanie tęczowych tablic to ściągnięcie ich z Internetu. Jest kilka serwisów, które udostępniają je za darmo, na przykład projects/ophcrack/ (dwie podstawowe tablice dla programu Ophrack), Ostatnim sposobem jest ich kupienie poprzez takie serwisy jak http: // czy stronę projektu Ophcrack oraz wiele innych. Łamanie haseł online Tęczowe tablice są dziś już bardzo popularne, dlatego nikogo nie dziwi fakt powstania wielu serwisów internetowych umożliwiających łamanie hasła online. Istnieje wiele komercyjnych stron, które po wniesieniu odpowiedniej opłaty wykorzystując algorytm tęczowych tablic potrafią hakin9 Nr 8/2007 5
5 odzyskać hasła kont windowsowych, użytkowników MySQL, routerów Cisco czy też zabezpieczonych dokumentów pakietu Microsoft Office. Istnieją też serwisy niekomercyjne, w których ku uciesze wielu można łamać hasła zupełnie za darmo, często z zupełnie zadowalającą skutecznością. Jednym z takich serwisów jest plain-text.info. Dzięki niemu można odszyfrować hasło zakodowane algorytmami MD5, LM oraz NTLM. System wprawdzie przyjmuje po 2 hashe LM i NTLM co 15 minut oraz 2 MD5 co minutę, jednak w chwili pisania artykułu limity te są zupełnie nieodczuwalne przy łamaniu pojedynczych haseł. Po dodaniu hashy do serwisu i określeniu algorytmu, w jakim zostały utworzone, system wyszukuje czy hash został wcześniej złamany, jeżeli nie tęczowe tablice idą w ruch i rozpoczyna się łamanie. Pozostaje już tylko co kilkanaście sekund odświeżać podstronę z wynikami (View All Hashes) i wypatrywać złamanego hasła w czystym tekście. Należy jednak pamiętać, że tak złamane hasła są widoczne przez wszystkich internautów, a więc również i my możemy zobaczyć hasła innych, co może mieć spore walory edukacyjne (Rysunek 6). Kolejnym serwisem jest passcracking.com. Dzięki niemu można złamać hash MD5, SHA-1 oraz hasła użytkowników MySQL (My- SQL-SHA1 i starszy MySQL-323). W Sieci Rysunek 7. Złamane hasło Mysql na passcracking.com idea tęczowych tablic opisana przez Philippe Oechslin-a, bardziej przyjazny opis tego tematu, strona programu Ophcrack, projekt RainbowCrack, strona programu Cain & Abel. O autorze Autor jest właścicielem i jednocześnie jednym z głównych programistów firmy tworzącej między innymi oprogramowanie sieciowe. Na przełomie ostatnich lat współpracował z kilkoma firmami w charakterze Security Specialist. W wolnych chwilach gra w golfa, na gitarze klasycznej oraz spuszcza się na linie z budynków. Kontakt z autorem: pawel.maziarz@intersim.pl Po podaniu hasha system najpierw sprawdza, czy istnieje on już w bazie. Jeżeli istnieje, od razu zostanie wyświetlone hasło (tak jak na Rysunku 7), jeżeli nie, po kliknięciu przycisku Send My md5 hash to Rainbow Cracker, hash zostanie dodany do kolejki obliczeń. Na dzień dzisiejszy można dodawać do kolejki tylko hashe md5. Inne serwisy łamiące hashe online bez opłat to między innymi http: // oraz Istnieje jeszcze wiele innych i wiele będzie jeszcze się tworzyć (a także znikać), dlatego najlepszym pomysłem jest wyszukanie ich dopiero wtedy, kiedy zajdzie taka potrzeba. Podsumowanie Jak widać, przechowywanie haseł w postaci ich hashy, powstałych w wyniku użycia funkcji skrótu, nie jest wcale tak bezpieczne, jak się to kiedyś wydawało. Dzięki tęczowym tablicom ich łamanie staje się całkiem szybkie, do tego coraz więcej firm (oraz niekomercyjnych grup) tworzy coraz to większe zbiory tęczowych tablic, które radzą sobie z hashami jeszcze szybciej. Jedną z metod obrony przed takimi atakami jest dodanie do hasła pewnej nadmiarowej, losowej informacji zwanej solą (ang. salt) i zapisanie jej w takiej postaci, by algorytm porównywania hasha z bazy z hashem hasła użytkownika ją uwzględnił. I tak na przykład podczas dodawania użytkownika do bazy, obok hasła mógłby zostać zapisany czas jego utworzenia i doklejony do końca hasła, więc hasło hakin9 zostałoby zapisane jako np. hash tekstu hakin Przy logowaniu natomiast brane byłoby pod uwagę hasło podane przez użytkownika, do którego doklejana byłaby odpowiednia sól z bazy i dopiero wtedy hashowane. Ten prosty zabieg znacznie utrudniłby łamanie hasła, a w miarę zwiększania i komplikowania owej soli, nawet proste hasła mogłyby się okazać praktycznie niemożliwe do złamania metodami brute-force czy przy zastosowaniu tęczowych tablic. 6
Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.
Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic Michał Trojnara Michal.Trojnara@pl.abnamro.com Cel prezentacji Zaproponowanie rozwiązania alternatywnego wobec popularnych ataków na
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
`Psychologia haseł` Bezpieczeństwo haseł. `Psychologia haseł` `Ergonomia haseł` Przechowywanie haseł
Bezpieczeństwo haseł Idea prezentacji Bezpieczeństwo haseł w tworzeniu serwisów internetowych Bezpieczeństwo nie istnieje bez użytkownika Hasła tworzą użytkownicy nie administratorzy czy programiści Tworzenie
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
Tworzenie oraz przywracanie obrazu systemu Windows 7
Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup
Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy
Ochrona Systemów Informacyjnych Elementy Kryptoanalizy Informacje podstawowe Kryptoanaliza dział kryptografii zajmujący się łamaniem szyfrów. W zależności od rodzaju informacji dostępnych w trakcie kryptoanalizy
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Laboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Podstawy technologii WWW
Podstawy technologii WWW Ćwiczenie 11 PHP, MySQL: więcej, więcej!, więcej!!. tabel i funkcjonalności. Na dzisiejszych zajęciach zdefiniujemy w naszej bazie kilka tabel powiązanych kluczem obcym i zobaczymy,
Technologia Flash cieszy się coraz większą popularnością. Liczba dostępnych
Flash i PHP 01 Technologia Flash cieszy się coraz większą popularnością. Liczba dostępnych narzędzi do tworzenia prostych oraz złożonych interaktywnych animacji wzrasta z dnia na dzień. Trzeba przyznać,
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Instalacja Ubuntu 12.12
Instalacja Ubuntu 12.12 Instalację systemu operacyjnego zaczynamy jak zawsze od stworzenia (jeśli nie posiadamy oryginalnego) odpowiedniego nośnika. Można użyć płyty lub innego odpowiednio przygotowanego
MAMP: Można to pobrać i zainstalować z XAMPP: Można go pobrać i zainstalować z
WordPress : Omówienie I Instalacja Na początek, dlaczego byłbyś zainteresowany wykorzystaniem WordPressa razem z PhoneGap? Zapytałbym: "Dlaczego byś nie?" Moim zdaniem WordPress jest jednym z najłatwiejszych
Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02
Utrata danych to problem niosący ze sobą niejednokrotnie poważne konsekwencje. Przyczyną utraty może być złośliwy wirus, błędnie działające oprogramowanie, problemy z formatowaniem partycji czy błąd dysku.
Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny
Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny AiRIII gr. 2TI sekcja 1 Autorzy: Tomasz Bizon Józef Wawrzyczek 2 1. Wstęp Celem projektu było stworzenie sklepu
Profesjonalny efekt szybko i łatwo z darmowym oprogramowaniem Avery Design & Print
Profesjonalny efekt szybko i łatwo z darmowym oprogramowaniem Avery Design & Print Drukuj na etykietach Avery Zweckform szybko i łatwo przy użyciu darmowych szablonów i oprogramowania. Niezależnie od tego,
Instrukcja dotycząca konwersji dokumentów LaTeX do plików w formacie RTF
Instrukcja dotycząca konwersji dokumentów LaTeX do plików w formacie RTF 1. Wstęp Treści zawarte w tym dokumencie mogą być przydatne w przypadku konieczności dokonania konwersji dokumentów tworzonych z
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft
Do czego służy SafeCase ( Sejfik )
Do czego służy SafeCase ( Sejfik ) SafeCase- Informacja Strona 1 / 9 SafeCase ( Sejfik ) to program działający na telefonach komórkowych i innych urządzeniach mobilnych, umożliwiający przechowywanie i
Forex PitCalculator INSTRUKCJA UŻYTKOWNIKA
Forex PitCalculator Forex PitCalculator jest aplikacją służącą do obliczania podatku należnego z tytułu osiągniętych na rynku walutowym zysków. Jest to pierwsze tego typu oprogramowanie na polskim rynku.
APLIKACJA SHAREPOINT
APLIKACJA SHAREPOINT Spis treści 1. Co to jest SharePoint?... 2 2. Tworzenie nowej witryny SharePoint (obszar roboczy)... 2 3. Gdzie znaleźć utworzone witryny SharePoint?... 3 4. Personalizacja obszaru
Instrukcja dotycząca konwersji dokumentów LaTeX do plików w formacie RTF
Instrukcja dotycząca konwersji dokumentów LaTeX do plików w formacie RTF 1. Wstęp Treści zawarte w tym dokumencie mogą być przydatne w przypadku konieczności dokonania konwersji dokumentów tworzonych z
Szybka instrukcja tworzenia testów dla E-SPRAWDZIAN-2 programem e_kreator_2
Szybka instrukcja tworzenia testów dla E-SPRAWDZIAN-2 programem e_kreator_2 Spis treści: 1. Tworzenie nowego testu. str 2...5 2. Odczyt raportów z wynikami. str 6...7 3. Edycja i modyfikacja testów zapisanych
Stawiamy pierwsze kroki
Stawiamy pierwsze kroki 3.1. Stawiamy pierwsze kroki Edytory tekstu to najbardziej popularna odmiana programów służących do wprowadzania i zmieniania (czyli edytowania) tekstów. Zalicza się je do programów
Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak
Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie
DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI
MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć
Ustalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania
Klient poczty elektronicznej
Klient poczty elektronicznej Microsoft Outlook 2010 wysyłaj i odbieraj pocztę elektroniczną, zarządzaj kalendarzem, kontaktami oraz zadaniami. Aplikacja Outlook 2010 to narzędzie spełniające wszystkie
Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do
Sesje i ciasteczka Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do śledzenia użytkownika podczas jednej sesji
www.plansoft.org plansoft.org Zmiany w Plansoft.org Panel wyszukiwania PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW
Zmiany w Plansoft.org Panel wyszukiwania... 1 Uruchamianie panelu wyszukiwania... 2 Wyszukiwanie poleceń menu... 2 Wyszukiwanie rozkładów zajęć wykładowców... 3 Wyszukiwanie rozkładów zajęć grup i użycia
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Aplikacja do podpisu cyfrowego npodpis
ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego
ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018
Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl
Przyspieszenie obróbki CNC z edytorem ścieżki. narzędzia w ZW3D. ZW3D CAD/CAM Biała księga
Przyspieszenie obróbki CNC z edytorem ścieżki narzędzia w ZW3D Wstęp Podczas procesu obróbki, dobrze wykonane części zawsze wymagają doskonałych umiejętności wytwarzania i doświadczenia. Czy zdarzyło ci
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Instrukcja instalacji PS Bonus Pack do IBM SPSS Statistics 20 w systemie operacyjnym Windows
Instrukcja instalacji PS Bonus Pack do IBM SPSS Statistics 20 w systemie operacyjnym Windows Instalacja PS Bonus Pack Przed przystąpieniem do instalacji PS Bonus Pack należy wcześniej zainstalować program
LINUX. Instalacja oprogramowania
LINUX Instalacja oprogramowania Ubuntu to jedna z najpopularniejszych dystrybucji Linuksa charakteryzująca się dużą stabilnością i prostotą konfiguracji. Z tego względu instalacje aplikacji na Linuksie
1. Instalacja Programu
Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć
Budowa argumentacji bezpieczeństwa z użyciem NOR-STA Instrukcja krok po kroku
Budowa argumentacji bezpieczeństwa z użyciem NOR-STA Instrukcja krok po kroku NOR-STA jest narzędziem wspierającym budowę, ocenę oraz zarządzanie strukturą argumentacji wiarygodności (assurance case),
10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
5.6.2 Laboratorium: Punkty przywracania
5.6.2 Laboratorium: Punkty przywracania Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu stworzysz punkt przywracania i przywrócisz swój komputer do tego punktu. Zalecany sprzęt Do tego
I. Informacje ogólne. Jednym z takich systemów jest Mambo.
MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację
ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS
ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS 1. Instalacja oprogramowania: Oprogramowanie VMS składa się z dwóch częśći - VMS serwer oraz VMS klient.. Przy instalacji mozna wybrać, którą funkcję chcesz
INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy
Spis treści 1. Wstęp... 2 2. Przygotowanie certyfiaktów... 2 2.1. Dodawanie certyfikatu nadrzędnego... 4 2.2. Dodawanie certyfikatu pracownika... 5 2.3. Informacje dodatkowe... 7 3. Podpisywanie dokumnetów...
Rozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep
Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE Windows XP klonowanie instalacji z wykorzystaniem sysprep Grudziądz, 2011 Wojciech Boruciński Pojęcia: SID Przygotowanie systemu do klonowania Wykonanie obrazu
INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1
Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
11. PROFESJONALNE ZABEZPIECZENIE HASŁEM
11. PROFESJONALNE ZABEZPIECZENIE HASŁEM Tworząc róŝne panele administratora jesteśmy naraŝeni na róŝne ataki osób ciekawskich. W tej lekcji dowiesz się, jak zakodować hasło i, jak obronić się przed potencjalnym
uczyć się bez zagłębiania się w formalnym otoczeniu,
CZĘŚĆ 3 - INTERNET 3.1 WSTĘP Internet jest globalnym zbiorem połączonych ze sobą komputerów, które przesyłają informacje między sobą za pośrednictwem szybkich połączeń sieciowych oraz linii telefonicznych.
Instrukcja dla osoby potwierdzającej profil zaufany
Załącznik nr 3 do Procedury działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Instrukcja dla osoby potwierdzającej profil zaufany Spis treści 1. Cel i zakres dokumentu...3
KONFIGURACJA TERMINALA GPON ONT HG8245
KONFIGURACJA TERMINALA GPON ONT HG8245 1. Konfiguracja WiFi W domyślnej konfiguracji terminal ONT posiada zdefiniowane 4 port ethernet z dostępem do internetu (w trybie NAT oznacza to że urządzenie klienta
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Wstęp 5 Rozdział 1. Instalacja systemu 13. Rozdział 2. Logowanie i wylogowywanie 21 Rozdział 3. Pulpit i foldery 25. Rozdział 4.
Wstęp 5 Rozdział 1. Instalacja systemu 13 Uruchamianie Ubuntu 14 Rozdział 2. Logowanie i wylogowywanie 21 Rozdział 3. Pulpit i foldery 25 Uruchamianie aplikacji 25 Skróty do programów 28 Preferowane aplikacje
Platforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
Po zakończeniu rozważań na temat World Wide Web, poznaniu zasad organizacji witryn WWW, przeczytaniu kilkudziesięciu stron i poznaniu wielu nowych
rk Po zakończeniu rozważań na temat World Wide Web, poznaniu zasad organizacji witryn WWW, przeczytaniu kilkudziesięciu stron i poznaniu wielu nowych pojęć, prawdopodobnie zastanawiasz się, kiedy zaczniesz
Przewodnik Szybki start
Przewodnik Szybki start Program Microsoft Visio 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zaktualizowane szablony Szablony
INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Pokaz slajdów na stronie internetowej
Pokaz slajdów na stronie internetowej... 1 Podpisy pod zdjęciami... 3 Publikacja pokazu slajdów w Internecie... 4 Generator strony Uczelni... 4 Funkcje dla zaawansowanych użytkowników... 5 Zmiana kolorów
Przykłady zastosowań funkcji tekstowych w arkuszu kalkulacyjnym
S t r o n a 1 Bożena Ignatowska Przykłady zastosowań funkcji tekstowych w arkuszu kalkulacyjnym Wprowadzenie W artykule zostaną omówione zagadnienia związane z wykorzystaniem funkcji tekstowych w arkuszu
Wyższa Szkoła Bankowa we Wrocławiu
Instrukcja korzystania z oprogramowania firmy Microsoft (subskrypcja DreamSpark Premium), udostępnionego Wyższej Szkole Bankowej we Wrocławiu, w ramach Microsoft IT Academy 1. Uprawnieni studenci Do korzystania
timetrack Przewodnik Użytkownika timetrack Najważniejsze Funkcje
timetrack Przewodnik Użytkownika timetrack jest łatwą w obsłudze aplikacją, stworzoną do rejestracji czasu. Pozwala ona na zapisywanie czasu spędzonego z klientami oraz podczas pracy nad projektami i zadaniami
Instrukcja przywrócenia hasła w urządzeniach:
Instrukcja przywrócenia hasła w urządzeniach: INTERNEC IP i7-n w wersji firmware od v3.3.4 INTERNEC IP i7-c w wersji firmware od v5.3.0 INTERNEC IP i7-p w wersji firmware od v5.3.0 INTERNEC HD-TVI i7-t
Backup Premium Podręcznik Szybkiego Startu
O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając
1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
Instalacja pakietu MS SQL Server 2012 Express Edition with Advanced Service
Instalacja pakietu MS SQL Server 2012 Express Edition with Advanced Service SZRBD SQL Server 2012 jest dostępny w darmowej wersji jako Express Edition. W niniejszym materiale zostanie omówiony proces instalacji
Ćwiczenie 6. Wiadomości ogólne.
Ćwiczenie 6. Cel ćwiczenia: zapoznanie się z obsługą i konfiguracją X Windows. W systemie Linux można korzystać także z interfejsu graficznego do obsługi komputera X Windows. Wiadomości ogólne. KDE czyli
Skrócony konspekt lekcji prowadzonej w ramach Mobilnego Instytutu Kompetencji. Technologia informacyjna
Skrócony konspekt lekcji prowadzonej w ramach Mobilnego Instytutu Kompetencji Technologia informacyjna Temat: Diagnostyka systemu za pomocą narzędzia Centrum sterowania Czas: 1x45 minut Uczeń powinien
KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
REDIVE PRZEWODNIK PO PLATFORMIE LMS
REDIVE PRZEWODNIK PO PLATFORMIE LMS PROJ. Nº 528362-LLP-1-2012-1-PT-ERASMUS-ECUE Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie
Instrukcja zamawiania usług systemu ASG-EUPOS za pomocą Portalu PZGiK
Instrukcja zamawiania usług systemu ASG-EUPOS za pomocą Portalu PZGiK Spis treści 1 WPROWADZENIE... 3 1.1. Cel dokumentu... 3 2 OPIS FUNKCJI PORTALU PZGIK... 3 2.1 Uruchomienie portalu... 3 2.2 Zamawianie
Kopiowanie, przenoszenie plików i folderów
Kopiowanie, przenoszenie plików i folderów Pliki i foldery znajdujące się na dysku można kopiować lub przenosić zarówno w ramach jednego dysku jak i między różnymi nośnikami (np. pendrive, karta pamięci,
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Makropolecenia w Excelu
Makropolecenia w Excelu Trochę teorii Makropolecenie w skrócie nazywane makro ma za zadanie automatyczne wykonanie powtarzających się po sobie określonych czynności. Na przykładzie arkusza kalkulacyjnego
Diagnostyka pamięci RAM
Diagnostyka pamięci RAM 1 (Pobrane z slow7.pl) Uszkodzenie pamięci RAM jest jednym z najczęściej występujących problemów związanych z niestabilnym działaniem komputera. Efektem uszkodzenia kości RAM są
Czysta Instalacja systemu Windows XP
Czysta Instalacja systemu Windows XP Polega na zainstalowaniu systemu na partycji, gdzie aktualnie nie znajduje się żadna inna wersja systemu Windows, z wyjątkiem tego, który nie działa poprawnie i chcielibyśmy
Jak się zalogować do Pocztowy24 Biznes
Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk
[WYSYŁANIE MAILI Z PROGRAMU EXCEL]
c 20140612- rev. 2 [WYSYŁANIE MAILI Z PROGRAMU EXCEL] ZAWARTOŚĆ Wstęp... 3 Funkcje w excelu... 4 Funkcja Hiperłącza... 7 Dodawanie odbiorców... 8 Uzupełnianie tytułu... 8 Wpisywanie treści... 8 Znane problemy...
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis
epuap Archiwizacja w Osobistym Składzie Dokumentów
epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS
Instrukcja pierwszego logowania do EBO - aplikacja kliencka oraz migracji kontrahentów i szablonów z KIRI do EBO.
Instrukcja pierwszego logowania do EBO - aplikacja kliencka oraz migracji kontrahentów i szablonów z KIRI do EBO. Należy zalogować się do systemu EBO danymi z KIRI (login i hasło). W następnym kroku system
Na komputerze z Windowsem
Dodajemy muzykę do naszych filmów {reklama-artykul}chciałbyś, żeby nagrany przez ciebie film oglądało się przyjemniej? Podłożenie muzyki pod ścieżkę dźwiękową to jeden z najprostszych zabiegów, dzięki
mfaktura Instrukcja instalacji programu Ogólne informacje o programie www.matsol.pl biuro@matsol.pl
mfaktura Instrukcja instalacji programu Ogólne informacje o programie www.matsol.pl biuro@matsol.pl Instalacja programu 1. Po włożeniu płytki cd do napędu program instalacyjny powinien się uruchomić automatyczne.
Wszystko o sitelinkach w Google AdWords No prawie wszystko ;)
Wszystko o sitelinkach w Google AdWords No prawie wszystko ;) Rozszerzeń reklam Google AdWords jest coraz więcej rodzajów i są one coraz bardziej powszechnie używane. Szczególnie popularne są tzw. Sitelinki
G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2
G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Rozdział 11. Radio i telewizja Radio Telewizja Podsumowanie
Wstęp... 7 Rozdział 1. Komputer? Ależ to proste!... 11 Hardware i software... 11 BIOS... 11 System operacyjny... 14 Zadania systemu operacyjnego... 14 Tekstowe korzenie Linuksa... 14 Podsumowanie... 16
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Prosty serwis internetowy oparty o zestaw powiązanych
Projektowanie baz danych za pomocą narzędzi CASE
Projektowanie baz danych za pomocą narzędzi CASE Metody tworzenia systemów informatycznych w tym, także rozbudowanych baz danych są komputerowo wspomagane przez narzędzia CASE (ang. Computer Aided Software
mcourser platforma edukacyjna z multimedialnymi mlibro Zestaw darmowych aplikacji do zainstalowania
mcourser platforma edukacyjna z multimedialnymi zasobami edukacyjnymi przygotowanymi przez Wydawnictwo Klett oraz zasobami tworzonymi przy pomocy narzędzia minstructor, dostępna z każdego komputera PC,
Konferencja metodyczna Doradcy proponują WODIiP Opole, 18 kwietnia 2011r.
Konferencja metodyczna Doradcy proponują WODIiP Opole, 18 kwietnia 2011r. Offline NT Password and Registry Editor (hasła użytkowników systemu operacyjnego) ShowPass (hasła pól dialogowych/edycyjnych programów)
Przekierowanie portów w routerze - podstawy
Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem
Wskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher.
Instrukcja uzyskania bezpłatnego dostępu do oprogramowania przez studentów Wydziału Ekonomiczno Menedżerskiego Wyższej Szkoły Handlowej we Wrocławiu ( na podstawie licencji akademickiej Microsoft MSDN
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom