S Z K O Ł A H A K E R Ó W

Wielkość: px
Rozpocząć pokaz od strony:

Download "S Z K O Ł A H A K E R Ó W"

Transkrypt

1 S ZKOŁA HAKERÓW

2

3 S ZKOŁA HAKERÓW EDYCJA 2.0 Podręcznik Interaktywny zestaw edukacyjny

4 Tytuł: Szkoła Hakerów Podręcznik Wydanie trzecie, poprawione. ISBN: Copyright 2009 by wydawnictwo CSH. All Rights Reserved. Copyright 2009 Autorami poszczególnych rozdziałów są: Damian Put (rozdz. 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 18, 20, 21), Wojciech Adamczyk (rozdz. 1, 17, 19), Adam Wróbel (rozdz. 2, 3, 15), Paweł Bylina (rozdz. 4). Korekta: Barbara Jakubowska, Anna Paszek Skład: Adekwatna Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autorzy oraz wydawnictwo CSH dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autorzy oraz wydawnictwo CSH nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Wydawnictwo CSH Kwidzyn ul. Długa 27 wydawnictwo@csh.pl Najnowsze informacje, związane z niniejszą publikacją, Czytelnik znajdzie pod adresem Serdecznie zapraszamy! Printed in Poland.

5 Spis treści Przedmowa do wydania trzeciego Szkoła Hakerów??? Czy wyście już do końca powariowali?! Kim jest haker? Misja Szkoły Hakerów Słowem wstępu Sposób przekazywania wiedzy, który działa Dla kogo jest ta książka? Czego nauczysz się z tej książki? Jak korzystać z podręcznika Szkoły Hakerów? Szkoleniowy System Operacyjny i Filmy Instruktażowe O Autorach Podsumowanie Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b

6 6 Spis treści Rozdział 1. Odzyskiwanie zagubionych haseł Odzyskiwanie haseł RAR i ZIP Advanced Archive Password Recovery Odzyskiwanie plików DOC Advanced Office Password Recovery Rozdział 2. Przechwytywanie informacji w sieciach LAN Co będzie nam potrzebne? Krótkie przedstawienie używanych programów Czym jest protokół ARP? Jak to działa? Skąd wziąć cel? Rozdział 3. Przechwytywanie danych szyfrowanych, atak na sesję SSL Rozdział 4. Tylne drzwi Twoją furtką do systemu Modyfikacja /etc/passwd Dodanie nowej usługi ICMP Backdoor Modyfikacja daemona Rozdział 5. Ukrywanie plików i katalogów przy pomocy modułu jądra serii Budowa modułu Kompilacja modułu jądra Obsługa modułów przez jądro Wywołania systemowe O rejestrach nieco więcej Zestawienie rejestrów Funkcje obsługi i tablica sys_call_table Dostęp do sys_call_table w nowych jądrach serii Podmiana funkcji w sys_call_table Ukrywanie plików i katalogów przy użyciu modułu jądra Rozwijamy nasz moduł Ukrywanie modułu jądra Rozdział 6. Ataki typu Buffer Overflow Pamięć Stos Czym jest bufor? Prosty przykład wykorzystania buffer overflow Zaawansowany przykład buffer overflow Użycie shellcode Jak nie popełnić błędu?

7 7 Rozdział 7. Praktyczny przykład ataku zdalnego Zbieranie informacji Badanie strony Wybór języka programowania Język Python Moduły Pythona Piszemy exploita Praktyczne wykorzystanie exploita Rozdział 8. Ataki typu Heap Overflow Segmenty pamięci Sterta Przepełnienie bufora Przykład heap overflow Przykład bss overflow Rozdział 9. Ataki typu Format String Czym jest ciąg formatujący? Błędne użycie funkcji printf() Zastosowanie znacznika %n Praktyczne wykorzystanie błędu typu format string Wykorzystanie shellcode Nadpisanie kopii EIP Nadpisywanie sekcji GOT Nadpisywanie sekcji DTORS Jak uniknąć błędu? Rozdział 10. Praktyczny przykład ataku typu Format String Wybór atakowanego oprogramowania Uzyskanie dostępu do przekazanego adresu shellcode Określenie najlepszego miejsca dla shellcode w pamięci Znalezienie miejsca nadającego się do nadpisania Nadpisanie określonego miejsca adresem shellcode Problemy związane z długością zapytania Rozdział 11. Nadpisywanie wskaźnika strumienia pliku, File Stream Pointer Overwrite Omijanie wskaźnika strumienia pliku Wykorzystanie wskaźnika strumienia pliku Atak na FreeBSD Atak na system Linux Rozdział 12. Błędy na poziomie jądra systemu Błędy jądra Buffer overflow krótkie przypomnienie

8 8 Spis treści Podatny moduł jądra Tworzenie shellcode Exploit Przykład z życia bluetooth Tworzenie exploita Brak adresu tablicy bt_proto Rozdział 13. Wykorzystanie protokołu ICMP z punktu widzenia Hakera Budowa pakietu IP Narzędzie ping Określanie drogi pakietu przy użyciu programu traceroute Wykorzystanie ICMP w atakach typu DoS Ping flooding Tworzymy własny ping flooder Backdoor wykorzystujący ICMP Przesyłanie danych za pomocą ICMP Skanowanie ICMP Rozdział 14. Zdalne rozpoznawanie systemu operacyjnego Era kamienia łupanego OS Fingerprinting Aktywny Fingerprinting Jak to działa Pasywny Fingerprinting Wykorzystanie p0fa przeciw nmapowi Rozdział 15. Netfilter w służbie bezpieczeństwa systemu Fingerprinting przypomnienie Stack fingerprinting Moduły kernela Netfilter Filtracja pakietów Filtracja portu Modyfikacja pakietów w locie Podszywamy się pod FreeBSD Rozdział 16. Zabezpieczanie systemu krok po kroku Przygotowywanie dysku twardego Wybór instalacji Hasło administratora Firewall Superserwer xinetd Konfiguracja SSH Ukrywanie informacji oraz bit SUID Oprogramowanie poprawiające bezpieczeństwo systemu

9 9 Kernel czuły punkt systemu Co dalej? Rozdział 17. Skanery bezpieczeństwa Czym są skanery Nmap Techniki skanowania Skanowanie z wykorzystaniem connect() Skanowanie TCP SYN Skanowanie TCP FIN Skanowanie TCP Ident Skanowanie UDP przy pomocy ICMP Skanowanie UDP przy pomocy write() i recvfrom() Skanowanie ICMP Echo Skanowanie fragmentacyjne Skanowanie z wykryciem wersji Skanowanie protokołem IP Skanowanie ACK Skanowanie rozmiarem okna TCP Skanowanie RPC Skanowanie listy Skanowanie przy pomocy pinga Skanowanie bezczynne Praktyka Wprowadzenie do Nessusa Konfiguracja Praktyka Tworzenie zasad dla użytkowników Użytkowanie Nikto Instalacja Użytkowanie i opcje Konfiguracja Nikto Praktyka Rozdział 18. Łaty poprawiające poziom bezpieczeństwa Grsecurity Łatamy i konfigurujemy nowe jądro Kompilacja jądra z łatą grsecurity Stack-Smashing Protector LibSafe Rozdział 19. Systemy wykrywania włamań Czym jest IDS?

10 10 Spis treści Snort Instalacja Snorta Konfiguracja Snorta Użytkowanie Zasady Snorta Portsentry Instalujemy Portsentry Użytkowanie Portsentry Rozdział 20. Atak z wykorzystaniem serwera stron Cel Serwer Apache i jego możliwości PHP Niebezpieczne funkcje uruchamiające Listowanie zawartości katalogu i odczyt plików Moduły PHP Kompilacja modułów i problemy z tym związane Wszystko zablokowane, co teraz? Nie da się czy to już koniec? CGI Moduły mod_python, mod_perl, mod_* Rozdział 21. Spim, czyli zmora dla komunikatora Czym jest spim? Narzędzia Biblioteka libgadu Wysyłanie wiadomości za pomocą libgadu Obsługa katalogu publicznego z poziomu libgadu SpimBomber Jak się obronić Rozdział 22. Tworzenie shellcodu w środowisku Win Czym jest shellcode Typy shellcodów Odnalezienie adresu kernela Wykorzystanie adresów stałych Odnajdywanie adresów funkcji API za pomocą Export Section kernela Czym są funkcje API Do czego shellcode potrzebuje funkcje API Czym jest sekcja export Odnajdywanie adresów funkcji API za pomocą Import Address Table Shellcode, który ściąga i uruchamia trojana z wykorzystaniem Win32-IF Czym są Win32-Internet Functions? Zakończenie

Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23

Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23 Spis treści Przedmowa do wydania trzeciego... 11 Szkoła Hakerów??? Czy wyście już do końca powariowali?!... 11 Kim jest haker?... 12 Misja Szkoły Hakerów... 12 Słowem wstępu... 15 Sposób przekazywania

Bardziej szczegółowo

Szkoła Hakerów Interaktywny zestaw edukacyjny

Szkoła Hakerów Interaktywny zestaw edukacyjny Szkoła Hakerów Interaktywny zestaw edukacyjny www.szkolahakerow.pl Wszelkie prawa zastrzeżone, Wydawnictwo CSH 2006. Poniżej przedstawiona została zawartość interaktywnego zestawu edukacyjnego Szkoły Hakerów:

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Najbardziej popularne metody włamań

Najbardziej popularne metody włamań Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu Skanowanie

Bardziej szczegółowo

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną,

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

ISBN Copyright by Wydawnictwo BTC Legionowo 2008

ISBN Copyright by Wydawnictwo BTC Legionowo 2008 Duża popularność graficznych wyświetlaczy LCD powoduje, że w coraz większej liczbie aplikacji warto byłoby wykorzystać ich możliwości (np. dla zwiększenia atrakcyjności urządzenia lub ułatwienia jego obsługi).

Bardziej szczegółowo

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Tytuł oryginału: The LEGO MINDSTORMS EV3 Idea Book Tłumaczenie: Dorota Konowrocka-Sawa ISBN: 978-83-283-1246-3 Copyright 2015 by Yoshihito Isogawa. Title of English-language original: The LEGO MINDSTORMS

Bardziej szczegółowo

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi. nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi. nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe Autorstwo: Paulina Mechło (rozdziały 1-4), Jolanta Grzelka (rozdziały 1-4). Wszelkie Autorstwo: prawa Paulina zastrzeżone. Mechło (rozdziały Nieautoryzowane 1-4), Jolanta rozpowszechnianie Grzelka (rozdziały

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną,

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.

Bardziej szczegółowo

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną,

Bardziej szczegółowo

Asix.Evo - Uruchomienie aplikacji WWW

Asix.Evo - Uruchomienie aplikacji WWW Pomoc dla użytkowników systemu Asix 8 www.asix.com.pl Asix.Evo - Uruchomienie aplikacji WWW Dok. Nr PLP8E014 Wersja: 2014-07-31 Asix.Evo - Uruchomienie aplikacji WWW ASKOM i Asix to zastrzeżone znaki firmy

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Użytkowanie Web Catalog

Użytkowanie Web Catalog COPYRIGHT 2014 IGE+XAO. All rights reserved Użytkowanie Web Catalog V7R2 Copyright 2014 IGE-XAO. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji

Bardziej szczegółowo

V4R3. SEE Electrical Expert V4R3 Sposoby zabezpieczenia programu

V4R3. SEE Electrical Expert V4R3 Sposoby zabezpieczenia programu V4R3 SEE Electrical Expert V4R3 Sposoby zabezpieczenia programu COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w

Bardziej szczegółowo

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną,

Bardziej szczegółowo

Serwer Sieci Web (IIS)

Serwer Sieci Web (IIS) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Serwer Sieci Web (IIS) Instalacja składników Internetowych Usług Informacyjnych dla potrzeb system Asix 9 Pomoc techniczna Dok. Nr 0027 Wersja:06-12-2017 ASKOM

Bardziej szczegółowo

asix4 Podręcznik użytkownika CtMus04 - drajwer do wymiany danych z urządzeniami sterującymi MUS-04 firmy ELEKTORMETAL S.A.

asix4 Podręcznik użytkownika CtMus04 - drajwer do wymiany danych z urządzeniami sterującymi MUS-04 firmy ELEKTORMETAL S.A. asix4 Podręcznik użytkownika CtMus04 - drajwer do wymiany danych z urządzeniami sterującymi MUS-04 firmy ELEKTORMETAL S.A. w Cieszynie Podręcznik użytkownika Dok. Nr PLP4083 Wersja: 23-01-2007 Podręcznik

Bardziej szczegółowo

Serwer Sieci Web (IIS)

Serwer Sieci Web (IIS) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Serwer Sieci Web (IIS) Instalacja składników Internetowych Usług Informacyjnych dla potrzeb system Asix 8.1 Pomoc techniczna Dok. Nr 0026 Wersja 06-12-2017 ASKOM

Bardziej szczegółowo

Linux vs rootkits. - Adam 'pi3' Zabrocki

Linux vs rootkits. - Adam 'pi3' Zabrocki Linux vs rootkits - Adam 'pi3' Zabrocki /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI http://pi3.com.pl pi3@itsec.pl (lub oficjalnie adam.zabrocki@wcss.pl) Plan

Bardziej szczegółowo

Serwer Sieci Web (IIS)

Serwer Sieci Web (IIS) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Serwer Sieci Web (IIS) Instalacja składników Internetowych Usług Informacyjnych dla potrzeb system Asix Pomoc techniczna Dok. Nr 0021 Wersja:14-05-2014 ASKOM

Bardziej szczegółowo

Centrum Szkoleo w Sochaczewie. Grzegorz Domaoski. grzegorz.domanski@wszim-sochaczew.edu.pl. MS Access 2010

Centrum Szkoleo w Sochaczewie. Grzegorz Domaoski. grzegorz.domanski@wszim-sochaczew.edu.pl. MS Access 2010 Centrum Szkoleo Wyższa Szkoła Zarządzania i Marketingu Grzegorz Domaoski Centrum Szkoleń grzegorz.domanski@wszim-sochaczew.edu.pl Cześd, jestem Stasiek, będę Ci podpowiadał, wskazywał rozwiązania MS Access

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.12 /

Wymagania systemowe. Wersja dokumentacji 1.12 / Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. MSDE 2000 A Instrukcja instalacji. Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. MSDE 2000 A Instrukcja instalacji. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI MSDE 2000 A Instrukcja instalacji Pomoc techniczna Dok. Nr PLP0011 Wersja: 29-03-2006 ASKOM to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice. Inne występujące

Bardziej szczegółowo

Asix Konfiguracja systemu Asix dla usługi Pulpitu zdalnego Remote Desktop Services, (Terminal Services)

Asix Konfiguracja systemu Asix dla usługi Pulpitu zdalnego Remote Desktop Services, (Terminal Services) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja systemu Asix dla usługi Pulpitu zdalnego Remote Desktop Services, (Terminal Services) Pomoc techniczna (dla Asix od wersji 7 i systemu Windows

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

Centrum Szkoleo w Sochaczewie. Grzegorz Domaoski. MS Access 2010

Centrum Szkoleo w Sochaczewie. Grzegorz Domaoski. MS Access 2010 Centrum Szkoleo Wyższa Szkoła Zarządzania i Marketingu Grzegorz Domaoski Centrum Szkoleń grzegorz.domanski@wszim-sochaczew.edu.pl Cześd, jestem Stasiek, będę Ci podpowiadał, wskazywał rozwiązania MS Access

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Pomoc dla użytkowników systemu asix 6. www.asix.com.pl. Strategia buforowa

Pomoc dla użytkowników systemu asix 6. www.asix.com.pl. Strategia buforowa Pomoc dla użytkowników systemu asix 6 www.asix.com.pl Strategia buforowa Dok. Nr PLP6024 Wersja: 29-01-2010 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie

Bardziej szczegółowo

asix5 Podręcznik użytkownika Strategia buforowa

asix5 Podręcznik użytkownika Strategia buforowa asix5 Podręcznik użytkownika Podręcznik użytkownika Dok. Nr PLP5024 Wersja: 29-07-2007 Podręcznik użytkownika asix5 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące

Bardziej szczegółowo

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach

Bardziej szczegółowo

asix4 Podręcznik użytkownika BUFOR - drajwer protokołu uniwersalnego Podręcznik użytkownika

asix4 Podręcznik użytkownika BUFOR - drajwer protokołu uniwersalnego Podręcznik użytkownika Podręcznik użytkownika BUFOR - drajwer protokołu uniwersalnego Podręcznik użytkownika Dok. Nr PLP4011 Wersja: 04-10-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

asix4 Podręcznik użytkownika Drajwer protokołu ADAM Podręcznik użytkownika

asix4 Podręcznik użytkownika Drajwer protokołu ADAM Podręcznik użytkownika Podręcznik użytkownika Drajwer protokołu ADAM Podręcznik użytkownika Dok. Nr PLP4002 Wersja: 04-10-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.

Bardziej szczegółowo

Tytuły Wykonawcze. Opis systemu tworzenia dokumentacji TW-1

Tytuły Wykonawcze. Opis systemu tworzenia dokumentacji TW-1 Tytuły Wykonawcze Opis systemu tworzenia dokumentacji TW-1 Program pozwala na tworzenie tytułów wykonawczych według Rozporządzenia Ministra Finansów z dnia 16 maja 2014 r. 1.Główne cechy systemu -ewidencja

Bardziej szczegółowo

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną,

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

Comarch BI Point Standalone ulotka. Wersja: 6.2

Comarch BI Point Standalone ulotka. Wersja: 6.2 Comarch BI Point Standalone ulotka Wersja: 6.2 Copyright 2017 COMARCH Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Spis treści. Podziękowania...n...n 7. 0x100 Wprowadzenie...n x200 Programowanie...n... 15

Spis treści. Podziękowania...n...n 7. 0x100 Wprowadzenie...n x200 Programowanie...n... 15 Spis treści Podziękowania...n...n 7 Przedmowa...n...n... 8 0x100 Wprowadzenie...n... 9 0x200 Programowanie...n... 15 0x210 Istota programowania......16 0x220 Nadużywanie programów......19 0x230 Uogólnione

Bardziej szczegółowo

asix4 Podręcznik użytkownika NetLink - drajwer protokołu MPI/Profibus dla SIMATIC S7 przy wykorzystaniu modułu NetLink Lite SYSTEME HELMHOLZ

asix4 Podręcznik użytkownika NetLink - drajwer protokołu MPI/Profibus dla SIMATIC S7 przy wykorzystaniu modułu NetLink Lite SYSTEME HELMHOLZ Podręcznik użytkownika NetLink - drajwer protokołu MPI/Profibus dla SIMATIC S7 przy wykorzystaniu modułu NetLink Lite SYSTEME HELMHOLZ Podręcznik użytkownika Dok. Nr PLP4075 Wersja: 18-04-2006 Podręcznik

Bardziej szczegółowo

asix5 Podręcznik użytkownika CZAZ - drajwer do komunikacji z urządzeniami CZAZ-U oraz CZAZ-UM

asix5 Podręcznik użytkownika CZAZ - drajwer do komunikacji z urządzeniami CZAZ-U oraz CZAZ-UM Podręcznik użytkownika - drajwer do komunikacji z urządzeniami -U oraz -UM Podręcznik użytkownika Dok. Nr PLP5103 Wersja: 04-04-2008 Podręcznik użytkownika asix5 ASKOM i asix to zastrzeżone znaki firmy

Bardziej szczegółowo

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce. Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych

Bardziej szczegółowo

Ulotka. Zmiany w wersji

Ulotka. Zmiany w wersji Ulotka Zmiany w wersji Data produkcji wersji: 12 stycznia 2017 Spis treści 1 Instalacja systemu... 3 1.1 Współpraca z przeglądarkami... 3 1.2 Współpraca z urządzeniami mobilnymi... 3 2 Ogólne... 4 2.1

Bardziej szczegółowo

Serwer Sieci Web (IIS)

Serwer Sieci Web (IIS) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Serwer Sieci Web (IIS) Instalacja składników Internetowych Usług Informacyjnych dla potrzeb system Asix Pomoc techniczna Dok. Nr 0021 Wersja:04-12-2014 ASKOM

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Podstawowe zasady realizacji testów penetracyjnych systemu informatycznego Opracował: Mariusz Stawowski Utrzymywanie wysokiego poziomu bezpieczeństwa systemu informatycznego

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach

Zarządzanie bezpieczeństwem w sieciach Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Asix.Evo. Przeglądarkowa wersja aplikacji Asix.Evo znane problemy. Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Asix.Evo. Przeglądarkowa wersja aplikacji Asix.Evo znane problemy. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix.Evo Przeglądarkowa wersja aplikacji Asix.Evo znane problemy Pomoc techniczna Dok. Nr PLP0024 Wersja:11-06-2015 ASKOM i Asix to zastrzeżony znak firmy ASKOM

Bardziej szczegółowo

Nowości SEE Electrical Expert V4R3 Service Pack 3 (4.83A)

Nowości SEE Electrical Expert V4R3 Service Pack 3 (4.83A) V4R3 Nowości SEE Electrical Expert V4R3 Service Pack 3 (4.83A) Zmiany wprowadzone przez wersję 4.83A COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub

Bardziej szczegółowo

Migracja XL Business Intelligence do wersji

Migracja XL Business Intelligence do wersji Migracja XL Business Intelligence do wersji 2019.0 Copyright 2018 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci

Bardziej szczegółowo

Comarch BI Point Standalone ulotka. Wersja: 6.2

Comarch BI Point Standalone ulotka. Wersja: 6.2 Comarch BI Point Standalone ulotka Wersja: 6.2 Copyright 2017 COMARCH Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Licencja SEE Electrical zabezpieczona kluczem lokalnym Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Bardziej szczegółowo

Wyższa Szkoła Zarządzania i Marketingu w Sochaczewie. Grzegorz Domaoski. grzegorz.domanski@wszim-sochaczew.edu.pl. MS SQL Server

Wyższa Szkoła Zarządzania i Marketingu w Sochaczewie. Grzegorz Domaoski. grzegorz.domanski@wszim-sochaczew.edu.pl. MS SQL Server Wyższa Szkoła Zarządzania i Marketingu w Sochaczewie Grzegorz Domaoski grzegorz.domanski@wszim-sochaczew.edu.pl Cześd, jestem Stasiek, będę Ci podpowiadał, wskazywał rozwiązania MS SQL Server Pisanie zapytań

Bardziej szczegółowo

Konfiguracja przeglądarek do pracy z aplikacjami Asix.Evo Instalacja i konfiguracja dodatku IE Tab

Konfiguracja przeglądarek do pracy z aplikacjami Asix.Evo Instalacja i konfiguracja dodatku IE Tab NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Konfiguracja przeglądarek do pracy z aplikacjami Asix.Evo Instalacja i konfiguracja dodatku IE Tab Pomoc techniczna Dok. Nr PLP0022 Wersja:05-06-2014 ASKOM i

Bardziej szczegółowo

Migracja Business Intelligence do wersji 11.0

Migracja Business Intelligence do wersji 11.0 Migracja Business Intelligence do wersji 11.0 Copyright 2012 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Instalacja programu. SEE Electrical Expert V4

Instalacja programu. SEE Electrical Expert V4 Instalacja programu SEE Electrical Expert V4 V4R2 Strona 2 A.1. Wymagana konfiguracja sprzętowa COPYRIGHT 1986-2015 IGE+XAO. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu

Bardziej szczegółowo

Licencja SEE Electrical Free

Licencja SEE Electrical Free Instrukcja Instalacji Licencja SEE Electrical Free V7R2 COPYRIGHT 2013 Wszelkie prawa zastrzeżone COPYRIGHT sierpień 2016 IGE+XAO Polska Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

asix4 Podręcznik użytkownika AS511 - drajwer protokołu AS511 dla SIMATIC Podręcznik użytkownika

asix4 Podręcznik użytkownika AS511 - drajwer protokołu AS511 dla SIMATIC Podręcznik użytkownika AS511 - drajwer protokołu AS511 dla SIMATIC Dok. Nr PLP4006 Wersja: 04-10-2005 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki firmowe bądź towarowe

Bardziej szczegółowo

Linux -- u mnie działa!

Linux -- u mnie działa! Linux -- u mnie działa! Domowy serwer II Karol 'KarolGT' Antosik karolgt@karolgt.one.pl Stanisław 'Grung' Kulczycki grung@kce.one.pl Apache Apache najpopularniejszy serwer http ~62% z całości rynku budowa

Bardziej szczegółowo

0. Stanowisko laboratoryjne

0. Stanowisko laboratoryjne Skanowanie sieci Skanowanie sieci jest ważnym aspektem bezpieczeństwa sieci. Pozwala to na gromadzenie i analizę rzeczywistej informacji o topologii sieci i aktywnych usługach w swoich sieciach. Teoretyczna

Bardziej szczegółowo

Lista zgłoszeń zrealizowanych w uaktualnieniach Hot Fix w wersji

Lista zgłoszeń zrealizowanych w uaktualnieniach Hot Fix w wersji zrealizowanych w uaktualnieniach Hot Fix w wersji Wstęp... 3 Zgłoszenia zrealizowane w wersji Hot Fix.1... 4 Zgłoszenie TFSID 366136... 4 Zgłoszenie TFSID 366721... 4 Zgłoszenie TFSID 367226... 4 Zgłoszenie

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Wybrane metody ataków na systemy Oracle

Wybrane metody ataków na systemy Oracle Wybrane metody ataków na systemy Oracle Warsztat PLOUG'20 Wojciech Dworakowski Oracle Do niedawna uwaŝany za system bezpieczny Powód: brak badań brak dostępu do software brak zainteresowania badaczy produktami

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

Laboratorium nr 1 Skanowanie sieci i ataki aktywne

Laboratorium nr 1 Skanowanie sieci i ataki aktywne Laboratorium nr 1 Skanowanie sieci i ataki aktywne Laboratorium nr 1 jest poświęcone różnym technikom skanowania sieci oraz wybranym atakom aktywnym. W tym celu będziemy używać aplikacji dostępnych w systemie

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Lista zgłoszeń zrealizowanych w uaktualnieniach Hot Fix w wersji

Lista zgłoszeń zrealizowanych w uaktualnieniach Hot Fix w wersji zrealizowanych w uaktualnieniach Hot Fix w wersji Wstęp... 3 Zgłoszenia zrealizowane w wersji Hot Fix.1... 4 Zgłoszenie TFSID 358952... 4 Zgłoszenie TFSID 390124... 4 Zgłoszenie TFSID 390427... 4 Zgłoszenie

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Aktualizacja pakietu asix 4 do wersji 5 lub 6 Pomoc techniczna Dok. Nr PLP0016 Wersja:08-12-2010 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z o. o.,

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

asix4 Podręcznik użytkownika Drajwer OPC Podręcznik użytkownika

asix4 Podręcznik użytkownika Drajwer OPC Podręcznik użytkownika Podręcznik użytkownika Drajwer OPC Podręcznik użytkownika Dok. Nr PLP4048 Wersja: 13-12-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Zadania do wykonania Firewall skrypt iptables

Zadania do wykonania Firewall skrypt iptables Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera

Bardziej szczegółowo

Migracja Business Intelligence do wersji

Migracja Business Intelligence do wersji Migracja Business Intelligence do wersji 2016.1 Copyright 2015 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Ulotka. Zmiany w wersji

Ulotka. Zmiany w wersji Ulotka Zmiany w wersji Data produkcji wersji: 14 listopada 2016 Spis treści 1 Instalacja systemu... 3 1.1 Współpraca z przeglądarkami... 3 1.2 Współpraca z urządzeniami mobilnymi... 3 2 Ogólne... 4 2.1

Bardziej szczegółowo

Migracja Business Intelligence do wersji

Migracja Business Intelligence do wersji Migracja Business Intelligence do wersji 2015.1 Copyright 2014 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Centralny Ośrodek Informatyki Górnictwa S.A. KSOP. Opis formatki Potwierdzenie wykonania badań

Centralny Ośrodek Informatyki Górnictwa S.A. KSOP. Opis formatki Potwierdzenie wykonania badań Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Opis formatki Potwierdzenie wykonania badań Copyright 2015 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu

Bardziej szczegółowo

Spółdzielczość socjalna

Spółdzielczość socjalna Spółdzielczość socjalna Poradnik skrajnie praktyczny Waldemar Żbik Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek formie jest

Bardziej szczegółowo

asix4 Podręcznik użytkownika Drajwer DDE Podręcznik użytkownika

asix4 Podręcznik użytkownika Drajwer DDE Podręcznik użytkownika Podręcznik użytkownika Drajwer DDE Podręcznik użytkownika Dok. Nr PLP4017 Wersja: 04-10-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

asix4 Podręcznik użytkownika MELSECA - drajwer dedykowanego protokołu sterowników MITSUBISHI Podręcznik użytkownika

asix4 Podręcznik użytkownika MELSECA - drajwer dedykowanego protokołu sterowników MITSUBISHI Podręcznik użytkownika Podręcznik użytkownika MELSECA - drajwer dedykowanego protokołu sterowników MITSUBISHI Podręcznik użytkownika Dok. Nr PLP4035 Wersja: 04-10-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone

Bardziej szczegółowo

Migracja Business Intelligence do wersji 2013.3

Migracja Business Intelligence do wersji 2013.3 Migracja Business Intelligence do wersji 2013.3 Copyright 2013 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo 1 > /proc/sys/net/ipv4/ip_forward Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

Copyright by Złote Myśli & Elizabeth Gnocco, rok 2011

Copyright by Złote Myśli & Elizabeth Gnocco, rok 2011 Copyright by Złote Myśli & Elizabeth Gnocco, rok 2011 Autor: Elizaberh Gnocco Tytuł: Gotowa na sukces Wydanie I Data: 17.11.2011 ISBN: 978 83 7701 294 9 Projekt okładki: Piotr Łabuz Redakcja: Magdalena

Bardziej szczegółowo

IP Spoofing is still alive... Adam Zabrocki http://pi3.hack.pl ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)

IP Spoofing is still alive... Adam Zabrocki http://pi3.hack.pl ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com) Adam Zabrocki http://pi3.hack.pl ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com) Mapa prezentacji: Cel wykładu... Mapa prezentacji: Cel wykładu... Spojrzenie inżynierskie: Protokół IPv4

Bardziej szczegółowo

Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń

Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń Audyt bezpieczeństwa (skanowanie otoczenia sieciowego) Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Skanowanie sieci komputerowych 2 Skanowanie otoczenia sieciowego (ang. Network Scanning)

Bardziej szczegółowo

Lista błędów poprawionych w uaktualnieniach Hot Fix. w wersji

Lista błędów poprawionych w uaktualnieniach Hot Fix. w wersji Lista błędów poprawionych w uaktualnieniach Hot Fix w wersji 2013.2 Copyright 2013 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Asix. Instrukcja zmiany licencji systemu Asix. Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Asix. Instrukcja zmiany licencji systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Pomoc techniczna Dok. Nr PLP0025 Wersja:01-04-2016 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki firmowe

Bardziej szczegółowo

asix4 Podręcznik użytkownika FP drajwer protokołu mierników firmy METRONIC Kraków Podręcznik użytkownika

asix4 Podręcznik użytkownika FP drajwer protokołu mierników firmy METRONIC Kraków Podręcznik użytkownika Podręcznik użytkownika FP1001 - drajwer protokołu mierników firmy METRONIC Kraków Podręcznik użytkownika Dok. Nr PLP4026 Wersja: 04-10-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone znaki

Bardziej szczegółowo

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne

Bardziej szczegółowo

e- Konwerter Kreator listy odbiorców BZWBK24 Podręcznik użytkownika

e- Konwerter Kreator listy odbiorców BZWBK24 Podręcznik użytkownika e- Konwerter Kreator listy odbiorców BZWBK24 Podręcznik użytkownika Wersja 1.0 2 INFORMACJE POUFNE I ZASTRZEŻONE Copyright Verax Systems Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości

Bardziej szczegółowo