Przedmowa Podziękowania O autorach Redaktorzy techniczni... 24
|
|
- Dagmara Michalik
- 8 lat temu
- Przeglądów:
Transkrypt
1 Spis treści Przedmowa Podziękowania O autorach Redaktorzy techniczni Wprowadzenie Układ książki Dla kogo jest ta książka Co należy przeczytać Grzech I Przepełnienie buforów Omówienie grzechu Grzeszne języki programowania Objaśnienie grzechu Grzeszne C/C Grzechy pokrewne Wykrywanie grzechu Wykrywanie grzechu podczas analizy kodu programu Techniki testowania wykrywające grzech Przykłady grzechu CVE CVE CVE CVE , CVE , CAN CAN Postanowienie poprawy Zastępowanie niebezpiecznych funkcji napisowych... 43
2 6 19 grzechów śmiertelnych Kontrolowanie operacji przydziału pamięci Kontrolowanie pętli i odwołań do tablic Zastępowanie buforów napisowych C napisami C Zastępowanie tablic statycznych kontenerami STL Korzystanie z narzędzi analitycznych Specjalne środki ochronne Ochrona stosu Sprzętowa ochrona stosu i sterty przed wykonywaniem kodu Materiały dodatkowe Rachunek sumienia Grzech II Napisy formatujące Omówienie grzechu Grzeszne języki programowania Objaśnienie grzechu Grzeszne C/C Grzechy pokrewne Wykrywanie grzechu Wykrywanie grzechu podczas analizy kodu programu Techniki testowania wykrywające grzech Przykłady grzechu CVE CVE Postanowienie poprawy Poprawa C/C Specjalne środki ochronne Materiały dodatkowe Rachunek sumienia Grzech III Nadmiar całkowitoliczbowy Omówienie grzechu Grzeszne języki programowania Objaśnienie grzechu Grzeszne C/C
3 Spis treści Grzeszny C# Grzeszne Visual Basic i Visual Basic.NET Grzeszna Java Grzeszny Perl Wykrywanie grzechu Wykrywanie grzechu podczas analizy kodu programu C/C C# Java Visual Basic i Visual Basic.NET Perl Techniki testowania wykrywające grzech Przykłady grzechu Błąd w windowsowym motorze skryptów umożliwiający wykonywanie kodu Nadmiar całkowitoliczbowy w konstruktorze obiektu SOAPParameter Przepełnienie sterty procedury obsługi HTR umożliwiające atak na serwer Postanowienie poprawy Specjalne środki ochronne Materiały dodatkowe Rachunek sumienia Grzech IV Wkłucia w SQL Omówienie grzechu Grzeszne języki programowania Objaśnienie grzechu Grzeszny C# Grzeszny PHP Grzeszne Perl/CGI Grzeszne Java i JDBC Grzeszny SQL Grzechy pokrewne Wykrywanie grzechu... 91
4 8 19 grzechów śmiertelnych 4.5. Wykrywanie grzechu podczas analizy kodu programu Techniki testowania wykrywające grzech Przykłady grzechu CAN CAN Postanowienie poprawy WeryÌkowanie wszystkich danych wejściowych Bezwzględne niekorzystanie z konkatenowania napisów podczas konstruowania instrukcji SQL Poprawa PHP 5.0 i MySQL 4.1 i nowszych Poprawa Perl/CGI Poprawa Javy wykorzystującej JDBC Poprawa ColdFusion Poprawa SQL Specjalne środki ochronne Materiały dodatkowe Rachunek sumienia Grzech V Wkłucia w polecenia Omówienie grzechu Grzeszne języki programowania Objaśnienie grzechu Grzechy pokrewne Wykrywanie grzechu Wykrywanie grzechu podczas analizy kodu programu Techniki testowania wykrywające grzech Przykłady grzechu CAN CAN Postanowienie poprawy WeryÌkowanie danych Postępowanie z niepoprawnymi danymi Specjalne środki ochronne Materiały dodatkowe Rachunek sumienia
5 Spis treści 9 Grzech VI Niewłaściwa obsługa błędów Omówienie grzechu Grzeszne języki programowania Objaśnienie grzechu Zwracanie zbyt dużej ilości informacji Ignorowanie błędów Niewłaściwe interpretowanie błędów Bezużyteczne wartości błędne Obsługiwanie niewłaściwych wyjątków Obsługiwanie wszystkich wyjątków Grzeszne C/C Grzeszne C/C++ w Windows Grzeszny C Grzeszne C#, VB.NET i Java Grzechy pokrewne Wykrywanie grzechu Wykrywanie grzechu podczas analizy kodu programu Techniki testowania wykrywające grzech Przykłady grzechu CAN Linux Kernel do_mremap Postanowienie poprawy Poprawa C/C Poprawa C#, VB.NET i Javy Materiały dodatkowe Rachunek sumienia Grzech VII Skrypty międzyserwisowe Omówienie grzechu Grzeszne języki programowania Objaśnienie grzechu Grzeszne aplikacje lub Ìltry ISAPI C/C Grzeszne ASP Grzeszne formularze ASP.NET Grzeszne JSP
6 10 19 grzechów śmiertelnych Grzeszne PHP Grzeszny CGI wykorzystujący Perl Grzeszny mod_perl Wykrywanie grzechu Wykrywanie grzechu podczas analizy kodu programu Techniki testowania wykrywające grzech Przykłady grzechu Zagrożenia skryptów międzyserwisowych i wkłuć w HTML IBM Lotus Domino Błędy weryìkacji danych wejściowych isqlplus serwera Oracle HTTP pozwalające na przeprowadzanie ataków skryptów międzyserwisowych CVE Postanowienie poprawy Poprawa ISAPI C/C Poprawa ASP Poprawa formularzy ASP.NET Poprawa JSP Poprawa PHP Poprawa CGI Poprawa mod_perla Uwaga na temat kodowania HTML Specjalne środki ochronne Materiały dodatkowe Rachunek sumienia Grzech VIII Niewłaściwa ochrona ruchu sieciowego Omówienie grzechu Grzeszne języki programowania Objaśnienie grzechu Grzechy pokrewne Wykrywanie grzechu Wykrywanie grzechu podczas analizy kodu programu Techniki testowania wykrywające grzech Przykłady grzechu TCP/IP
7 Spis treści Protokoły pocztowe E*Trade Postanowienie poprawy Zalecenia niskopoziomowe Specjalne środki ochronne Materiały dodatkowe Rachunek sumienia Grzech IX Magiczne adresy URL i ukryte pola formularzy Omówienie grzechu Grzeszne języki programowania Objaśnienie grzechu Magiczne adresy URL Ukryte pola formularzy Grzechy pokrewne Wykrywanie grzechu Wykrywanie grzechu podczas analizy kodu programu Techniki testowania wykrywające grzech Przykłady grzechu CAN ModyÌkowania ukrytego pola formularza MaxWebPortal Postanowienie poprawy Napastnicy wyświetlający dane Napastnicy powtarzający dane Napastnicy odgadujący dane Napastnicy zmieniający dane Specjalne środki ochronne Materiały dodatkowe Rachunek sumienia Grzech X Nieprawidłowe korzystanie z SSL i TLS Omówienie grzechu Grzeszne języki programowania
8 12 19 grzechów śmiertelnych Objaśnienie grzechu Grzechy pokrewne Wykrywanie grzechu Wykrywanie grzechu podczas analizy kodu programu Techniki testowania wykrywające grzech Przykłady grzechu Klienty poczty elektronicznej Przeglądarka Safari Proxy SSL Stunnel Postanowienie poprawy Wybieranie wersji protokołów Wybieranie pakietów szyfrujących Zapewnianie weryìkacji certyìkatów WeryÌkowanie nazw hostów Sprawdzanie unieważnień certyìkatów Specjalne środki ochronne Materiały dodatkowe Rachunek sumienia Grzech XI Słabości systemów chronionych hasłami Omówienie grzechu Grzeszne języki programowania Objaśnienie grzechu Grzechy pokrewne Wykrywanie grzechu Wykrywanie grzechu podczas analizy kodu programu Założenia systemowe dotyczące treści haseł Zmienianie i reinicjalizowanie haseł Protokoły obsługi haseł Przetwarzanie i przechowywanie haseł Techniki testowania wykrywające grzech Przykłady grzechu CVE CVE Błąd TENEX-a Włamanie do telefonu Paris Hilton
9 Spis treści Postanowienie poprawy Różne metody uwierzytelnienia Przechowywanie i sprawdzanie haseł Wskazówki dotyczące wyboru protokołów Wskazówki dotyczące reinicjalizowania haseł Wskazówki dotyczące wyboru haseł Inne wskazówki Specjalne środki ochronne Materiały dodatkowe Rachunek sumienia Grzech XII Niewłaściwa ochrona przechowywanych danych Omówienie grzechu Grzeszne języki programowania Objaśnienie grzechu Słaba kontrola dostępu chroniąca poufne dane Grzeszna kontrola dostępu Osadzanie tajnych danych w kodzie Grzechy pokrewne Wykrywanie grzechu Wykrywanie grzechu podczas analizy kodu programu Techniki testowania wykrywające grzech Przykłady grzechu CVE CAN CVE CAN CAN Postanowienie poprawy Korzystanie z zabezpieczeń systemów operacyjnych Poprawa C/C++ w Windows 2000 i nowszych Poprawa ASP.NET 1.1 i nowszych Poprawa C# w.net Framework Poprawa C/C++ w Mac OS X v10.2 i nowszych
10 14 19 grzechów śmiertelnych Poprawa bez korzystania z mechanizmów systemów operacyjnych (czyli bezpieczne przechowywanie poufnych danych) Uwaga na temat Javy i klasy KeyStore Specjalne środki ochronne Materiały dodatkowe Rachunek sumienia Grzech XIII Wypływ informacji Omówienie grzechu Grzeszne języki programowania Objaśnienie grzechu Kanały wypływu Zbyt wiele informacji Model zabezpieczeń przepływu informacji Grzeszny C# (i dowolny inny język) Grzechy pokrewne Wykrywanie grzechu Wykrywanie grzechu podczas analizy kodu programu Techniki testowania wykrywające grzech Skradzione komputery przenośne Przykłady grzechu Atak czasowy Dana Bernsteina na algorytm AES CAN CAN Postanowienie poprawy Poprawa C# (i innych języków) Poprawa rozgłaszania informacji w sieci Specjalne środki ochronne Materiały dodatkowe Rachunek sumienia Grzech XIV Nieprawidłowy dostęp do plików Omówienie grzechu Grzeszne języki programowania
11 Spis treści Objaśnienie grzechu Grzeszne C/C++ w Windows Grzeszne C/C Grzeszny Perl Grzeszny Python Grzechy pokrewne Wykrywanie grzechu Wykrywanie grzechu podczas analizy kodu programu Techniki testowania wykrywające grzech Przykłady grzechu CAN CAN CAN i CAN CVE Microsoft Virtual PC dla komputerów Macintosh Postanowienie poprawy Poprawa Perla Poprawa C/C++ w systemach uniksowych Poprawa C/C++ w Windows Uzyskiwanie informacji o lokalnym folderze tymczasowym użytkownika Poprawa kodu.net Specjalne środki ochronne Materiały dodatkowe Rachunek sumienia Grzech XV Ufanie rozstrzyganiu nazw sieciowych Omówienie grzechu Grzeszne języki programowania Objaśnienie grzechu Grzeszne aplikacje Grzechy pokrewne Wykrywanie grzechu Wykrywanie grzechu podczas analizy kodu programu Techniki testowania wykrywające grzech
12 16 19 grzechów śmiertelnych Przykłady grzechu CVE CVE Postanowienie poprawy Materiały dodatkowe Rachunek sumienia Grzech XVI Problemy ze współbieżnością Omówienie grzechu Grzeszne języki programowania Objaśnienie grzechu Grzeszny kod Grzechy pokrewne Wykrywanie grzechu Wykrywanie grzechu podczas analizy kodu programu Techniki testowania wykrywające grzech Przykłady grzechu CVE CAN CVE Postanowienie poprawy Specjalne środki ochronne Materiały dodatkowe Rachunek sumienia Grzech XVII Nieuwierzytelniona wymiana kluczy Omówienie grzechu Grzeszne języki programowania Objaśnienie grzechu Grzechy pokrewne Wykrywanie grzechu Wykrywanie grzechu podczas analizy kodu programu Techniki testowania wykrywające grzech Przykłady grzechu Atak z pośrednikiem na sieć Novell Netware
13 Spis treści CAN Postanowienie poprawy Specjalne środki ochronne Materiały dodatkowe Rachunek sumienia Grzech XVIII Silnie kryptograìczne liczby losowe Omówienie grzechu Grzeszne języki programowania Objaśnienie grzechu Grzeszne generatory niekryptograìczne liczb pseudolosowych Grzeszne generatory kryptograìczne liczb pseudolosowych Grzeszne generatory liczb losowych Grzechy pokrewne Wykrywanie grzechu Wykrywanie grzechu podczas analizy kodu programu Określanie potrzeby używania liczb losowych Znajdowanie źródeł liczb pseudolosowych Kontrolowanie poprawnego inicjalizowania generatorów kryptograìcznych Techniki testowania wykrywające grzech Przykłady grzechu Przeglądarka Netscape Problemy OpenSSL-a Postanowienie poprawy Windows Kod.NET Unix Java Powtarzanie ciągów liczb Specjalne środki ochronne Materiały dodatkowe Rachunek sumienia
14 18 19 grzechów śmiertelnych Grzech XIX Czynnik ludzki Omówienie grzechu Grzeszne języki programowania Objaśnienie grzechu Określanie potrzeb użytkowników Pole minowe informowanie użytkowników o zabezpieczeniach systemu Grzechy pokrewne Wykrywanie grzechu Wykrywanie grzechu podczas analizy kodu programu Techniki testowania wykrywające grzech Przykłady grzechu Uwierzytelnianie certyìkatów SSL/TLS Instalowanie certyìkatu głównego w przeglądarce Internet Explorer Postanowienie poprawy Upraszczanie interfejsu użytkownika Podejmowanie decyzji za użytkowników Ułatwianie wybiórczego rezygnowania z niektórych mechanizmów zabezpieczeń Precyzyjne informowanie o konsekwencjach Umożliwianie wykonywania czynności Zapewnianie centralnego zarządzania Materiały dodatkowe Rachunek sumienia Dodatek A 19 grzechów śmiertelnych a klasyìkacja OWASP Dodatek B Rachunek sumienia B.1. Rachunek sumienia dla grzechu przepełnienia buforów B.2. Rachunek sumienia dla grzechu napisów formatujących B.3. Rachunek sumienia dla grzechu nadmiaru całkowitoliczbowego B.4. Rachunek sumienia dla grzechu wkłuć w SQL B.5. Rachunek sumienia dla grzechu wkłuć w polecenia
15 Spis treści 19 B.6. Rachunek sumienia dla grzechu niewłaściwej obsługi błędów B.7. Rachunek sumienia dla grzechu skryptów międzyserwisowych B.8. Rachunek sumienia dla grzechu niewłaściwej ochrony ruchu sieciowego B.9. Rachunek sumienia dla grzechu magicznych adresów URL i ukrytych pól formularzy B.10. Rachunek sumienia dla grzechu nieprawidłowego korzystania z SSL i TLS B.11. Rachunek sumienia dla grzechu słabości systemów chronionych hasłami B.12. Rachunek sumienia dla grzechu niewłaściwej ochrony przechowywanych danych B.13. Rachunek sumienia dla grzechu wypływu informacji B.14. Rachunek sumienia dla grzechu nieprawidłowego dostępu do plików B.15. Rachunek sumienia dla grzechu ufania rozstrzyganiu nazw sieciowych B.16. Rachunek sumienia dla grzechu problemów ze współbieżnością B.17. Rachunek sumienia dla grzechu nieuwierzytelnionej wymiany kluczy B.18. Rachunek sumienia dla grzechu silnie kryptograìcznych liczb losowych B.19. Rachunek sumienia dla grzechu czynnika ludzkiego Skorowidz
Tworzenie aplikacji Web Alicja Zwiewka. Page 1
Tworzenie aplikacji Web Alicja Zwiewka Page 1 Co to są web-aplikacje? Aplikacja internetowa (ang. web application) program komputerowy, który pracuje na serwerze i komunikuje się poprzez sieć komputerową
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej JSP - Java Server Pages dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2019 Aplikacje i skrypty WWW klasyfikacja
Bardziej szczegółowoTypy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone
Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoPLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),
PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy
Bardziej szczegółowoZadanie nr 4.5: Oprogramowanie bazodanowe. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia
Zadanie nr 4.5: Oprogramowanie bazodanowe Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie, wdrożenie oraz konfigurację
Bardziej szczegółowoSzczegółowy opis zamówienia:
Szczegółowy opis zamówienia: Rok 2016 budowa stron w html5 (8h v + 4h ćw) 8 szt. html5 - zaawans. (7h v + 5h ćw) 8 szt. programowania w java script (9h v + 7h ćw) 8 szt. java script zaawans (8h v + 4h
Bardziej szczegółowo1 90 min. Aplikacje WWW Harmonogram spotkań, semestr zimowy (studia stacjonarne)
1 90 min. Aplikacje WWW Harmonogram ń, semestr zimowy -2017 (studia stacjonarne) 6 października Wprowadzenie do aplikacji WWW Rys historyczny Składniki architektury WWW o klient HTTP o serwer HTTP o protokół
Bardziej szczegółowoProjektowani Systemów Inf.
Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoAspekty bezpieczeństwa aplikacji internetowych
Aspekty bezpieczeństwa aplikacji internetowych Kamil Witecki (kamil@witecki.net.pl) Wojciech Wodo (wojciech.wodo@gmail.com) 21 kwietnia 2010 Kto, co, dlaczego? Popularne typy ataków Kim jesteśmy i dlaczego
Bardziej szczegółowoScenariusz lekcji. wymienić elementy projektu w ASP.NET; opisać sposoby tworzenia stron ASP.NET; podać przykłady istniejących stron typu.
Scenariusz lekcji 1 TEMAT LEKCJI: Moja pierwsza strona w ASP.NET 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: opisać cechy ASP.NET; wymienić elementy projektu w ASP.NET; opisać sposoby tworzenia stron
Bardziej szczegółowoZagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania
Zagrożenia trywialne Zagrożenia bezpieczeństwa aplikacji internetowych Rozwiązania charakterystyczne dla fazy rozwoju opisy rozpoznanych błędów, debugging, komentarze poprzednie wersje plików (cp plik.jsp
Bardziej szczegółowoJadro monolityczne vs. mikrojadro. Mikrojadro. Olga Kowalczuk. 9 grudnia 2008
Jadro monolityczne vs. mikrojadro 9 grudnia 2008 Jadro monolityczne vs. mikrojadro Jadro monolityczne vs. mikrojadro Jadro monolityczne vs. mikrojadro Jadro monolityczne Aplikacje użytownika wywołania
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoAplikacje WWW - laboratorium
Aplikacje WWW - laboratorium PHP. Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, obsługa formularzy oraz zmiennych
Bardziej szczegółowoArchitektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia
Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą
Bardziej szczegółowo4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152
Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy
Bardziej szczegółowoINFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE
Studia podyplomowe dla nauczycieli INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Przedmiot JĘZYKI PROGRAMOWANIA DEFINICJE I PODSTAWOWE POJĘCIA Autor mgr Sławomir Ciernicki 1/7 Aby
Bardziej szczegółowoProgramowanie dla początkujących w 24 godziny / Greg Perry, Dean Miller. Gliwice, cop Spis treści
Programowanie dla początkujących w 24 godziny / Greg Perry, Dean Miller. Gliwice, cop. 2017 Spis treści O autorach 11 Podziękowania 12 Wprowadzenie 13 CZĘŚĆ I ZACZNIJ PROGRAMOWAĆ JUŻ DZIŚ Godzina 1. Praktyczne
Bardziej szczegółowoAbsolwenci kierunków informatycznych
Absolwenci kierunków informatycznych Absolwenci kierunków informatycznych w szkołach wyższych w Polsce w latach 2004-2010 Od 2006 roku obserwujemy trend spadkowy liczby absolwentów Informatyki. W 2010
Bardziej szczegółowoOpis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór
S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca
Bardziej szczegółowoAplikacja internetowa ebiling
Aplikacja internetowa ebiling OPIS FUNKCJI wersja 1.0 1. Aplikacja internetowa ebiling...3 1.1. Logowanie się abonenta w aplikacji...4 1.2. Prezentacja danych zalogowanego abonenta....5 1.3. Prezentacja
Bardziej szczegółowoAplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.
Bardziej szczegółowoDokumentacja systemu NTP rekrut. Autor: Sławomir Miller
Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoInstrukcja pierwszego logowania do Serwisu BRe Brokers!
Instrukcja pierwszego logowania do Serwisu BRe Brokers! Do korzystania z serwisu BRe Brokers niezbędny jest dostęp do sieci Internet. Komputer w takim wypadku wyposaŝony musi być w przeglądarkę internetową
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoAplikacja internetowa vs Strona Internetowa. Aplikacja internetowa, (ang.) web application zwana również aplikacją webową, to program komputerowy,
Aplikacja internetowa vs Strona Internetowa. Aplikacja internetowa, (ang.) web application zwana również aplikacją webową, to program komputerowy, który pracuje na serwerze i komunikuje się poprzez sieć
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoPROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ
PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ Systemy baz danych 1. 2 Wstęp do baz danych 2. 2 Relacyjny model baz danych. 3. 2 Normalizacja baz danych. 4. 2 Cechy
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoOpracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Bardziej szczegółowoEfektywne tworzenie aplikacji webowych z wykorzystaniem AngularJS, HTML5 i JavaScript
Kod szkolenia: Tytuł szkolenia: HTML5/ANG Efektywne tworzenie aplikacji webowych z wykorzystaniem AngularJS, HTML5 i JavaScript Dni: 5 Opis: Adresaci szkolenia: Kurs przeznaczony jest dla programistów
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoPodstawy programowania. Wprowadzenie
Podstawy programowania Wprowadzenie Proces tworzenia programu Sformułowanie problemu funkcje programu zakres i postać danych postać i dokładność wyników Wybór / opracowanie metody rozwiązania znaleźć matematyczne
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoEkspert MS SQL Server Oferta nr 00/08
Ekspert MS SQL Server NAZWA STANOWISKA Ekspert Lokalizacja/ Jednostka organ.: Pion Informatyki, Biuro Hurtowni Danych i Aplikacji Wspierających, Zespół Jakości Oprogramowania i Utrzymania Aplikacji Szczecin,
Bardziej szczegółowoI Podstawy... 13. 1 Wprowadzenie do technologii Ajax... 15. 2 Żądanie... 19. 3 Odpowiedź... 31 XML 31 JSON 39
Spis treści O autorze... 9 Przedmowa... 11 I Podstawy... 13 1 Wprowadzenie do technologii Ajax... 15 Obiektowy model dokumentu XML 16 Zestawienie korzyści 16 2 Żądanie... 19 XMLHttpRequest od podszewki
Bardziej szczegółowoInstalowanie TSplus v.12
Instalowanie TSplus v.12 Instalacja Terminal Service Plus to prosty proces nie wymagający specjalnych przygotowań. Wystarczy pobrać plik instalacyjny Setup-TSplus-pl.exe z naszej strony internetowej i
Bardziej szczegółowoPrzesłanki powstania książki... xvi Dla kogo przeznaczona jest ta książka?... xvi Co znajdziemy wewnątrz książki?... xvii
Przedmowa...ix Podziękowania....xi Wprowadzenie.... xv Przesłanki powstania książki... xvi Dla kogo przeznaczona jest ta książka?... xvi Co znajdziemy wewnątrz książki?... xvii Część pierwsza: Modele wykonywania
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoDla mojego ojca, który nauczył mnie wartości, jaką jest ciągłe uczenie się nowych rzeczy i podejmowanie nowych wyzwań. David
Dla mojej niesamowitej rodziny. Nic nie może się równać z wrażeniem, jakie mamy wówczas, gdy wracamy do domu i wołamy: Jest tam kto, dzieciaki?, a w odpowiedzi dwa cienkie głosiki krzyczą TATUŚ! Michael
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoBiorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:
Egzaminy na plus Stres na minus! Zdawaj bezpłatne egzaminy Microsoft, Linux, C++ z nami i zadbaj o swoją karierę. Oferujemy Ci pierwsze certyfikaty zawodowe w Twojej przyszłej karierze, które idealnie
Bardziej szczegółowoBezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS
Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer
Bardziej szczegółowoOd uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Windows.
Kod szkolenia: Tytuł szkolenia: PS/WIN Programowanie systemowe w Windows Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów tworzących aplikacje w systemach z rodziny Microsoft Windows,
Bardziej szczegółowoPożądane lektury sposobów na bezpieczeństwo sieci.
Pożądane lektury - 125 sposobów na bezpieczeństwo sieci. Autor: piotr 22.04.2008. Piotr Witczak - audyt bezpieczenstwa informacji, systemów IT Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoXQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery
http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoBezpieczne logowanie do SAP
Bezpieczne logowanie do SAP Cel Zastosuj tę procedurę, aby uzyskać dostęp do systemu SAP (za pomocą połączenia szyfrowanego). Wymagania wstępne Przy pierwszym uruchomieniu na danym komputerze konieczne
Bardziej szczegółowoAplikacja Novell Filr 2.0 Web Szybki start
Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o
Bardziej szczegółowoPrzewodnik użytkownika (instrukcja) AutoMagicTest
Przewodnik użytkownika (instrukcja) AutoMagicTest 0.1.21.137 1. Wprowadzenie Aplikacja AutoMagicTest to aplikacja wspierająca testerów w testowaniu i kontrolowaniu jakości stron poprzez ich analizę. Aplikacja
Bardziej szczegółowoBudowanie interfejsów do baz danych
Budowanie interfejsów do baz danych Wprowadzenie Organizacja zajęć O sobie O Projekcie Termin rozpoczęcia Tematyka (propozycje?) Narzędzia (pendrive lub hosting) 2008 Szczepan Bednarz 2 z 20 Bazy danych
Bardziej szczegółowoWstęp do Informatyki dla bioinformatyków
Wstęp do Informatyki dla bioinformatyków Wykład 1. Wstęp do Wstępu Bartek Wilczyński bartek@mimuw.edu.pl Po pierwsze - Formalności 2 kolokwia (po 15 pkt) początek XI i koniec XII Dwa programy zaliczeniowe:
Bardziej szczegółowoProtokół HTTP. 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX.
Protokół HTTP 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX. 1 Usługi WWW WWW (World Wide Web) jest najpopularniejszym sposobem udostępniania
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoKsięgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Bardziej szczegółowoPrzewodnik użytkownika (instrukcja) AutoMagicTest
Przewodnik użytkownika (instrukcja) AutoMagicTest 0.2.1.173 1. Wprowadzenie Aplikacja AutoMagicTest to aplikacja wspierająca testerów w testowaniu i kontrolowaniu jakości stron poprzez ich analizę. Aplikacja
Bardziej szczegółowoBudowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów
Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...
Bardziej szczegółowoWykład V. Rzut okiem na języki programowania. Studia Podyplomowe INFORMATYKA Podstawy Informatyki
Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład V Rzut okiem na języki programowania 1 Kompilacja vs. interpretacja KOMPILACJA Proces, który przetwarza program zapisany w języku programowania,
Bardziej szczegółowoKOMPUTER. Programy użytkowe i systemy operacyjne
KOMPUTER Programy użytkowe i systemy operacyjne Programy do redagowania tekstów Programy te mają zazwyczaj wbudowany edytor graficzny, umożliwiają wstawianie grafiki zewnętrznej. Przykłady: Word WordPerfect
Bardziej szczegółowoInstrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012
Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany
Bardziej szczegółowoMagia Ruby : programowanie na wesoło / Eric Weinstein. Warszawa, Spis treści
Magia Ruby : programowanie na wesoło / Eric Weinstein. Warszawa, 2016 Spis treści WPROWADZENIE PODZIĘKOWANIA WPROWADZENIE DO WYDANIA POLSKIEGO XVII XIX XXI ROZDZIAŁ 1 O CZYM JEST TA KSIĄŻKA 1 Po co uczyć
Bardziej szczegółowoSzczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
Bardziej szczegółowoZdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.
Bardziej szczegółowoPHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych:
PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych: MySQL moduł mysql albo jego nowsza wersja mysqli (moduł mysqli ma dwa interfejsy: proceduralny i obiektowy) PostgreSQL Oracle MS
Bardziej szczegółowoAPI transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140402 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Limity zapytań... 3 1.5. Odpowiedzi
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowoKORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
Bardziej szczegółowoProgramowanie MorphX Ax
Administrowanie Czym jest system ERP? do systemu Dynamics Ax Obsługa systemu Dynamics Ax Wyszukiwanie informacji, filtrowanie, sortowanie rekordów IntelliMorph : ukrywanie i pokazywanie ukrytych kolumn
Bardziej szczegółowoWPROWADZENIE. Użycie PHP
WPROWADZENIE PHP jest językiem programowania po stronie serwera używanym do tworzenia dynamicznych witryn internetowych i interaktywne aplikacje internetowe. Skrót PHP pierwotnie oznaczał Osobistą stronę
Bardziej szczegółowoTomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
Bardziej szczegółowoMonitorowanie Sieci nonblocking content packet filtering
Monitorowanie Sieci nonblocking content packet filtering praca inŝynierska prowadzący: prof. dr hab. inŝ. Zbigniew Kotulski Michał Zarychta 1 Plan prezentacji ZałoŜenia projektu Sniffer Technologie WinPcap
Bardziej szczegółowoSpis treści. I Pierwsze kroki... 17
Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoZakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi
Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi 1 Rozdział 1 Wprowadzenie do PHP i MySQL Opis: W tym rozdziale kursanci poznają szczegółową charakterystykę
Bardziej szczegółowoSpis treści CZĘŚĆ I JĘZYK SIECI 17. Wstęp 13. Rozdział 1 Wprowadzenie do HTML5 19. Rozdział 2 Znajomość znaczników HTML5 37
Spis treści Wstęp 13 CZĘŚĆ I JĘZYK SIECI 17 Rozdział 1 Wprowadzenie do HTML5 19 Tworzenie przy pomocy znaczników: przegląd 20.Wprowadzanie nowych elementów HTML5 21 Korzystanie z kontynuowanych znaczników
Bardziej szczegółowoINSTRUKCJE UŻYTKOWNIKÓW
INSTRUKCJE 4 Konfiguracja klienta pocztowego w programie Thunderbird Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoJava w 21 dni / Rogers Cadenhead. Gliwice, cop Spis treści. O autorze 11. Wprowadzenie 13 TYDZIEŃ I JĘZYK JAVA
Java w 21 dni / Rogers Cadenhead. Gliwice, cop. 2016 Spis treści O autorze 11 Wprowadzenie 13 TYDZIEŃ I JĘZYK JAVA Dzień 1. Rozpoczynamy przygodę z Javą 21 Język Java 21 Programowanie obiektowe 24 Obiekty
Bardziej szczegółowoPHP: bazy danych, SQL, AJAX i JSON
1 PHP: bazy danych, SQL, AJAX i JSON SYSTEMY SIECIOWE Michał Simiński 2 Bazy danych Co to jest MySQL? Jak się połączyć z bazą danych MySQL? Podstawowe operacje na bazie danych Kilka dodatkowych operacji
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoStruktury systemów operacyjnych
Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS
Bardziej szczegółowoOpenLaszlo. OpenLaszlo
OpenLaszlo Spis Treści 1 OpenLaszlo Co to jest? Historia Idea Architektura Jako Flash lub DHTML Jako servlet lub SOLO Jak to działa? Język LZX Struktura programu Skrypty Obiekty i klasy Atrybuty i metody
Bardziej szczegółowoMigracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik
Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy
Bardziej szczegółowo