Security Master Class Separacja uprawnień administracyjnych i audytowanie zdarzeń bezpieczeństwa - RBAC w JBoss EAP.
|
|
- Karol Nawrocki
- 7 lat temu
- Przeglądów:
Transkrypt
1 Security Master Class Separacja uprawnień administracyjnych i audytowanie zdarzeń bezpieczeństwa - RBAC w JBoss EAP. Przemysław Kuźnicki Senior Solutions Architect Linux Polska Sp. z o.o. 1
2 Agenda 1. Czym jest RBAC 2. Uprawnienia dawniej i dziś 3. Access Control Provider 4. Zasięg działania i typy zasobów 5. Opis ról w EAP 6 6. Kierunki rozwoju 7. Pokaz na żywo 2
3 3
4 4
5 5
6 Business Benefits of RBAC Zredukowanie ryzyka, że użytkownicy bez odpowiednich uprawnień będą mieli dostęp poza wyznaczone ramy własnych obowiązków Zredukowanie czasu na przydział uprawnień dla nowych użytkowników. Jeśli kogoś przyjmujemy do pracy, nadajemy mu odpowiednią rolę i wszystko dzieje się automagicznie Proste poświadczenia i audytowanie dzięki szybkiemu przeglądaniu uprawnień dla roli Uproszczenie kontroli krzyżowej uprawnień i zmniejszenie ryzyka nieupważnionego dostępu do zasobów Adresowanie uprawnień zgodnie z polityką firmy i pełnioną funkcją 7
7 Jak wiele firm potrzebuje RBAC? 97% klientów potrzebuje wdrożenia RBAC w swojej infrastrukturze Ile firm próbuje wdrażać RBAC? Co trzecia zainteresowana firma Ilu firmom się udaje? Co dziesiątej Dlaczego? 8
8 Wyzwania przed jakimi stoimy Ilość czasu jaką pożera nam zarządzanie dostępem do danych Potrzeba dużych umiejętności pracowników Niewystarczające rezultaty dotychczasowych poczynań Trzeba zrozumieć, że wdrażanie uprawnień to proces a nie stan Rekomendacja D wymaga od nas rozliczeń i audytu dla sektora finansowego 9
9 Jak było do tej pory: JBoss AS7 / EAP 5 umożliwiał pełna kontrolę osobie zalogowanej wg zasady Wszystko-Albo-Nic. W wielu zastosowaniach użytkownicy potrzebowali większej granulacji uprawnień Zarządzanie wg ról możliwe było tylko dzięki zewnętrznym narzędziom takim jak np: JON 11
10 Jak jest obecnie: Użytkownicy administracyjni mają przypisane role Rola nadaje uprawnienia Uprawnienia specyfikują jakie akcje może podjąć użytkownik na zasobie: Zasób wrażliwy [atrybut, operacja, dane] Zasób audytowy Zasób aplikacyjny 12
11 Access Control Providers Dwa sposoby pracy: SIMPLE każdy zautentykowany użytkownik ma wszystkie przywileje działa to jak w niższych wersjach EAP lub AS 7 jest to domyślny sposób pracy RBAC mapowanie użytkowników na role nowość w WF 8 i EAP
12 Access Control Providers Security Realm Access Control Provider Simple User Role Group 14
13 Zasięg ról: Nowe role są tworzone w oparciu o te już predefiniowane Rolom można przypisać zasięg działania: Zasięg Hosta (Host Controller) Zasięg Server Grupy 15
14 Wrażliwe zasoby: Wszystkie np: atrybuty, operacje, zasoby, do których chcemy ograniczyć dostęp do: Pisania Czytania Adresowania Np: socket_config, jms_security_setting... 16
15 Wrażliwe dane: EAP6 wspiera zewnętrzne wsparcie bezpieczeństwa w postaci narzędzia VAULT, w którym można przechowywać np: hasła w formie kryptowanej. Domyślnie atrybuty używane w VAULT są traktowane jako wrażliwe. Przykład VAULT: ${VAULT::VaultBlock::AttributeName::SharedKey} 17
16 Zasoby aplikacyjne: Skoncentrowane wokół roli DEPLOYER by zarządzać deploymentem Niektóre Subsystemy mogą być traktowane jako zasoby aplikacyjne np: JMS destination Datasources 18
17 Predefiniowane ROLE: Podstawowa administracja Monitor Operator Maintainer Deployer Podwyższona administracja Adminstrator Auditor Super User 19
18 Uprawnienia roli MONITOR: Może przeglądać konfigurację serwera i metryki Bieżące informacje/statusy Tylko odczyt Informacja o konfiguracji Tylko odczyt Dane wrażliwe (hasła, connection string) Brak dostępu Informacje Audytowe Brak dostepu R runtime C config S sensitive A - Audit MONITOR R: r S: - C: r A: - 20
19 Uprawnienia roli OPERATOR: Oparta na roli MONITOR, dodatkowo może zmieniać bieżące ustawienia np: przeładowanie / zatrzymanie serwerów zatrzymanie / wznowienie kolejki JMS OPERATOR MONITOR opróżnienie puli połączeń (flush) R: r S: - Inne... C: r A: - R: rw 21
20 Uprawnienia roli MAINTAINER: Oparta na roli OPERATOR, dodatkowo może zmieniać konfigurację np: osadzać (deploy) aplikacje konfiguracja datadources konfiguracja JMS destination Inne... MAINTAINER OPERATOR MONITOR R: r S: - C: r A: - R: rw C: rw 22
21 Uprawnienia roli DEPLOYER: Oparta na roli MAINTAINER, dodatkowo: może tylko zarządzać osadzaniem aplikacji nie może zmieniać konfiguracji. DEPLOYER MAINTAINER OPERATOR MONITOR R: r S: - C: r A: - R: rw C: rw D: rw 23
22 Uprawnienia roli ADMINISTRATOR: Oparta na roli MAINTAINER, dodatkowo może modyfikować dane wrażliwe nie ma dostępu do danych audytowych. ADMINSTRATOR MAINTAINER OPERATOR konfiguruje dostęp do systemu (kontrolera) MONITOR R: r S: - C: r A: - R: rw C: rw S: rw 24
23 Uprawnienia roli AUDITOR: Oparta na roli MONITOR, dodatkowo: ma dostęp do danych audytowych może czytać dane wrażliwe (hasła, użytkowników) AUDITOR Inne... MONITOR R: r S: - C: r A: - konfiguruje audytowanie S: r A: rw 25
24 Uprawnienia roli SuperUser: Rola posiadająca maksimum uprawnień. Odpowiada użytkownikowi admin we wcześniejszych wersjach JBoss. Super User ADMINSTRATOR MAINTAINER OPERATOR MONITOR R: r S: - C: r A: - R: rw C: rw S: rw A: rw 26
25 Kierunki na przyszłość: Własne konfigurowanie zasięgu ról W szczególności zasięgi zasobów Użycie danych środowiskowych w mapowaniu ról Czas dnia, dzień tygodnia itp... Czy połączenie przychodzące używa TLS 27
26 Podsumowanie RBAC to większa kontrola nad dostępem do zasobów RBAC to elastyczność w przydzielaniu uprawnień RBAC to logi audytu dla rekomendacji D RBAC to dopasowanie uprawnień do pełnionej funkcji RBAC to mniej czasu na administrację 28
27 Zapraszamy na szkolenia JB-248 Administracja poziom I JB-348 Administracja poziom II EX-248 Red Hat Certified JBoss Administrator 29
28 in action The Productiv e Life Show 30
29 Dziękujemy za uwagę Przemysław Kuźnicki Senior Solutions Architect Linux Polska Sp. z o.o. 31
Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.
Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Rosnące wymagania biznesu
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoDokumentacja wdrożeniowa Project Lord 1.0
Dokumentacja wdrożeniowa Project Lord 1.0 Spis treści 1. Wymagane oprogramowanie... 3 2. Instalacja aplikacji ProjectLord na serwerze JBoss 7.1.1... 3 2.1. Instalacja sterownika bazy danych na serwerze
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowoI. Instalacja i konfiguracja Password Manager Pro v. 8
I. Instalacja i konfiguracja Password Manager Pro v. 8 1. Ze strony https://www.manageengine.com/products/passwordmanagerpro/download.html pobieramy plik instalacyjny. 2. Instalacja jest prosta i instynktowna,
Bardziej szczegółowoProgramowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application
Bardziej szczegółowoĆWICZENIE NR 6 Użytkownicy i grupy
ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.
Bardziej szczegółowoCharakterystyka sieci klient-serwer i sieci równorzędnej
Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoAutoryzowane szkolenia droga do biegłości. Artur Szymczak Instruktor/Altkom
Autoryzowane szkolenia droga do biegłości Artur Szymczak Instruktor/Altkom Agenda Red Hat certification dlaczego tego potrzebujemy? Czy kursy Red Hat są najlepszą drogą do zdobycia profesjonalnych umiejętności?
Bardziej szczegółowoCOMODO Endpoint Security Błąd access denied
COMODO Endpoint Security Błąd access denied Błąd access denied podczas instalacji. Podczas instalacji COMODO Endpoint Security z poziomu konsoli administratora CESM, użytkownik może natrafić na błąd przy
Bardziej szczegółowoSecurity Master Class Secure Configuration Life Cycle. Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o.
Security Master Class Secure Configuration Life Cycle Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o. 1 Secure Configuration Life Cycle Wykorzystanie narzędzi do automatyzacji w procesie
Bardziej szczegółowoWprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Bardziej szczegółowoWykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System
Bardziej szczegółowoASAP Akademicki System Archiwizacji Prac
ASAP Akademicki System Archiwizacji Prac Plan prezentacji 1. Charakterystyka ASAP 2. Typy kont użytkowników 2. Schemat obiegu pracy w aplikacji 3. Moduł edycji pracy 4. Archiwum prac dyplomowych 5. Integracja
Bardziej szczegółowoKlucz do wydajności JBoss. Przemysław Kuźnicki RHC{E,VA} JBCAA B2B Sp. z o.o. pk@bel.pl
Klucz do wydajności JBoss Przemysław Kuźnicki RHC{E,VA} JBCAA B2B Sp. z o.o. pk@bel.pl Agenda W poszukiwaniu klucza do wydajności. Analizy, analizy i anali... statystyki, trendy... Narzędzia typu APM.
Bardziej szczegółowoSzkolenia certyfikacyjne i biznesowe Red Hat i JBoss współpraca z Partnerami
Szkolenia certyfikacyjne i biznesowe Red Hat i JBoss współpraca z Partnerami Piotr Trando Dyrektor działu szkoleń i usług B2B Sp. z o.o. Konferencja Red Hat Partner Training 09. 2009 Warszawa, dnia 08.09.2009
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoInstrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często
Bardziej szczegółowoZarządzanie tożsamością
Zarządzanie tożsamością jako praktyczna realizacja polityki bezpieczeństwa Jakub Łukasiewicz Partner Manager jlukasiewicz@netiq.com Piotr Majchrzak Solutions Architect pmajchrzak@netiq.com Emulacja terminali
Bardziej szczegółowoLaboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Bardziej szczegółowoĆwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).
. Cel ćwiczenia: - Logowanie do panelu konfiguracyjnego. - Zarządzanie użytkownikami. - Zmiana adresu IP przełącznika. - VLAN krótka charakterystyka. - Typy połączeń dla portów. - Tworzenie VLAN-ów. -
Bardziej szczegółowoIdentity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz
Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny
Bardziej szczegółowoNowy model subskrypcji, dobór produktów Red Hat i JBoss. Grzegorz Niezgoda
Nowy model subskrypcji, dobór produktów Red Hat i JBoss Grzegorz Niezgoda AGENDA: RHEL Nowy RHEL Server Wersje i edycje Zasady wykorzystania w środowisku wirtualnym Moduły dodatkowe Wersje specjalne JBoss
Bardziej szczegółowoInstrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.
Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige
Bardziej szczegółowoAutomatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
Bardziej szczegółowoWszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
Bardziej szczegółowoNazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)
Opisy usług IT ID usługi WRIT_001 usługi Obsługa stanowiska pracy Wersja 1.0 Obowiązuje od 2014-09-22 Opis usługi Stanowisko pracy obejmuje komputer osobisty z zainstalowanym systemem operacyjnym Windows.
Bardziej szczegółowoPrawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role
Prawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role Na SQL Server możemy wyróżnić trzy rodzaje ról: Serwerowe Bazodanowe Zdefiniowane przez użytkownika Role pozwalają grupować
Bardziej szczegółowoAdministratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant
Kod szkolenia: Tytuł szkolenia: HL974S HP Insight Control server provisioning Dni: 3 Opis: Adresaci szkolenia Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami
Bardziej szczegółowoImplementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowoJBoss EAP 6 - nowa szybkość i łatwiejsze zarządzanie
JBoss EAP 6 - nowa szybkość i łatwiejsze zarządzanie Agenda Czym jest EAP 6? Co nowego w EAP 6? Tryby pracy serwera Interface zarządzający Klastrowanie Linux Polska Sp. z o.o. Potwierdzone kompetencje:
Bardziej szczegółowoInstalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Bardziej szczegółowoSerwer aplikacji VISO WEB. Instrukcja obsługi
Roger Access Control System Serwer aplikacji VISO WEB Instrukcja obsługi Wersja software: 1.4.2 Wersja dokumentu: Rev. C 1. OPIS VISO WEB jest aplikacją sieciową, która umożliwia zarządzanie i monitorowanie
Bardziej szczegółowoKONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM
KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM Spis treści Wstęp... 2 1. Zarządzanie usługą... 2 1.1. Instalacja usługi ZSIMED... 2 1.2. Inicjowanie usługi ZSIMED... 3 1.3. Zatrzymanie usługi... 3 1.4.
Bardziej szczegółowoSilent setup SAS Enterprise Guide (v 3.x)
SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory
Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery
Bardziej szczegółowoMS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT
MS Windows Vista Autor: Jacek Parzonka, InsERT Spis treści SPIS TREŚCI... 1 WSTĘP... 2 PROBLEMY... 2 UŻYWANIE AUTENTYKACJI WINDOWS DLA MS SQL SERVERA 2005 EXPRESS... 2 Run as administrator... 3 Modyfikacja
Bardziej szczegółowoZADANIE.10 DHCP (Router, ASA) 1,5h
Imię Nazwisko ZADANIE.10 DHCP (Router, ASA) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. DHCP 4. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną
Bardziej szczegółowoBezpieczeństwo IT z Open Source na nowo
Bezpieczeństwo IT z Open Source na nowo Nowy wspaniały (i pełen wyzwań) świat hybrydyzacji, konteneryzacji, definiowania software owego i data science Marek Najmajer Dyrektor Sprzedaży Linux Polska Trendy
Bardziej szczegółowoZadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20
Bardziej szczegółowoJak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Bardziej szczegółowoAplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi
Roger Access Control System Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi Wersja software: 1.4 Wersja dokumentu: Rev. B 1. OPIS VISO Mobile jest aplikacją mobilną przeznaczoną do zdalnej
Bardziej szczegółowoRed Hat Network Satellite Server
Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do
Bardziej szczegółowoKURIER FEDEX XL BY CTI INSTRUKCJA
KURIER FEDEX XL BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Dane w Comarch ERP XL...4 2.1. Atrybuty...4 2.2. Zamówienie sprzedaży...6 3. Pierwsze uruchomienie...7 4. Okno główne programu...8
Bardziej szczegółowoOchrona danych i bezpieczeństwo informacji
Ochrona danych i bezpieczeństwo informacji Elementarne operacje systemu bezpieczeństwa (2) UWIERZYTELNIANIE DWUSTRONNE Bezpieczenstwo informacyjne w 5 1 Procedury uwierzytelniania Procedury uwierzytelniania
Bardziej szczegółowoibok Internetowe Biuro Obsługi Klienta
ibok Internetowe Biuro Obsługi Klienta ibok Internetowe Biuro Obsługi Klienta to niezależnie działający panel dostępowy, umożliwiający klientom naszej sieci podgląd danych zawartych w bazach programu Pyxis
Bardziej szczegółowoProjekt TrustedBSD jako klucz do bezpieczeństwa systemu FreeBSD
Projekt TrustedBSD jako klucz do bezpieczeństwa systemu FreeBSD Wojciech A. Koszek IX LO. im. C.K. Norwida w Częstochowie dunstan@freebsd.czest.pl SKI2005 09.06.2005 Główne funkcje jądra: Nadzór nad pracą
Bardziej szczegółowoPracownia internetowa w szkole podstawowej (edycja jesień 2005)
Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoSeria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoSzkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008
Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Bardziej szczegółowoCREATE USER
Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoMicrosoft System Center Virtual Machine Manager 2012
Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager
Bardziej szczegółowoAgenda. Co to jest RWD? Dlaczego warto myśleć o RWD w kontekście aplikacji biznesowych? Przykłady. ericpol.com 2013-06-20 2
Agenda Co to jest RWD? Dlaczego warto myśleć o RWD w kontekście aplikacji biznesowych? Przykłady 2013-06-20 2 Ericpol Ericpol - fakty Na polskim rynku od 22 lat Siedziba w Łodzi Biura: Kraków, Warszawa
Bardziej szczegółowoZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)
Imię Nazwisko ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć laboratoryjną 2. Czynności
Bardziej szczegółowoInstalacja krok po kroku /instalacja programu, serwera bazy danych/
http:// e-mail: przemyslaw.migacz@gmail.com Instalacja krok po kroku /instalacja programu, serwera bazy danych/ Wymagania: Maszyna wirtualna JAVA wersja 1.6 Partycja dysku NTFS W przypadku partycji FAT32
Bardziej szczegółowoAdministratorzy kontrolują systemy IT, a kto kontroluje administratorów?
Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne
Bardziej szczegółowo10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoCzym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...
Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w
Bardziej szczegółowoSeria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
Bardziej szczegółowoMonitorowanie systemów IT
Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie
Bardziej szczegółowoNazwa: System ewebtel Wersja: 1.4.x.x. Instrukcja obsługi. Wydanie dokumentu: 0001 / Marzec 2017 OPIS
Nazwa: System ewebtel Wersja: 1.4.x.x Instrukcja obsługi Wydanie dokumentu: 0001 / Marzec 2017 OPIS System ewebtel jest to aplikacja akwizycji danych pomiarowych, działająca zarówno w sieci internetowej
Bardziej szczegółowopasja-informatyki.pl
Zadanie do samodzielnego rozwiązania 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #2 Active Directory konta, grupy, profile mobilne Damian Stelmach Wstęp teoretyczny do Active Directory 2017
Bardziej szczegółowo1. Moduł Print Master
1. Moduł Print Master 1.1. Wprowadzenie Print Master (PM) to moduł, którego główną funkcją jest autoryzacja wydruków wykonywanych przez użytkownika w systemie Windows. Autoryzacja obejmuje wydruki wykonywane
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoWindows Server Serwer RADIUS
1 (Pobrane z slow7.pl) Remote Authentication Dial-In User Server (RADIUS) jest mechanizmem pracującym w architekturze klient/serwer a jego głównym zadaniem jest umożliwienie przeprowadzenie operacji uwierzytelnienia,
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_07/D Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz.1 (D1) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości Ręczne
Bardziej szczegółowoCase studies - doświadczenia, dobre praktyki. Jarosław Żeliński analityk biznesowy, projektant systemów
Case studies - doświadczenia, dobre praktyki Jarosław Żeliński analityk biznesowy, projektant systemów O mnie Od 1991 roku w branży IT i zarządzania jako analityk projektant rozwiązań Od 1998 2004 doradca
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 ZASADY OCENIANIA
Układ graficzny CKE 016 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 017 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
Bardziej szczegółowoInstrukcja obsługi zestawu WiFi
Instrukcja obsługi zestawu WiFi Zapoznaj się przed użyciem www.e-security.com.pl Witaj! Dziękujemy za zakup naszego produktu! Ta instrukcja użytkownika służy do zapoznania się z bezprzwodowym zestawem
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoRozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa
Kraków, 2 września 2013 r. Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa Przedmiot: Wybór Oferenta, który
Bardziej szczegółowoZarządzanie i drukowanie Instrukcja obsługi
Zarządzanie i drukowanie Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Intel
Bardziej szczegółowoPo instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest
Autor: J. Karwowska Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość nadania go. Użytkownik
Bardziej szczegółowoSposoby zdalnego sterowania pulpitem
Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.
Bardziej szczegółowoWyzwania. Rozwiązanie
Wyzwania Użytkownicy bankowości elektronicznej mają coraz większe wymagania odnośnie funkcjonalności oraz dostępności usług, co pociąga za sobą konieczność uatrakcyjniania oferty dla rozwijających się
Bardziej szczegółowoAdministrowanie serwerami baz danych ZADANIA ADMINISTRATORA BAZ DANYCH
Administrowanie serwerami baz danych ZADANIA ADMINISTRATORA BAZ DANYCH Konfigurowanie serwera Domyślnym folderem instalacyjnym serwera MySQL jest XAMPP\MySQL\... Istotne z punktu widzenia administratora
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowoZmiany funkcjonalne i lista obsłużonych zgłoszeń Comarch DMS
Zmiany funkcjonalne i lista obsłużonych zgłoszeń 1. Wstęp W niniejszym dokumencie zostały opisane modyfikacje wprowadzone w wersji. 2. Poprawa bezpieczeństwa danych w W instalatorze wprowadzono nową funkcjonalność
Bardziej szczegółowoZarządzanie lokalnymi kontami użytkowników
Zarządzanie lokalnymi kontami użytkowników Profile użytkowników Profile użytkownika umożliwiają automatyczne tworzenie i zachowywanie ustawień pulpitu dla środowiska pracy każdego użytkownika na komputerze
Bardziej szczegółowo<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoZarządzanie kontami użytkowników w i uprawnieniami
106 Plan prezentacji 107 Zarządzanie kontami użytkowników w i uprawnieniami Schematy a użytkownicy Tworzenie użytkowników, uwierzytelnianie Przywileje systemowe i obiektowe, role Profile kontrola wykorzystania
Bardziej szczegółowoTeoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
Bardziej szczegółowoEgzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoKonfiguracja serwera druku w Windows Serwer 2008R2.
Konfiguracja serwera druku w Windows Serwer 2008R2. Aby zainstalować drukarkę i udostępnić ją w sieci oraz zarządzać usługami druku musimy zainstalować serwer wydruku. Działanie to realizujemy dodając
Bardziej szczegółowo