MEAN Stack - JSON Web Token
|
|
- Agata Kulesza
- 7 lat temu
- Przeglądów:
Transkrypt
1 EAN Stack - JSON Web Token 1/37 MEAN Stack - JSON Web Token Tworzenie serwisów Web 2.0 dr inż. Robert Perliński rperlinski@icis.pcz.pl Politechnika Częstochowska Instytut Informatyki Teoretycznej i Stosowanej 22 marca 2017
2 MEAN Stack - JSON Web Token 2/37 Plan prezentacji 1 JSON Web Token Budowa i działanie JWT JWT Header JWT Payload JWT Signature Jak JWT chroni dane? JWT w Node.js i Express.js Pakiet jwt-async Pakiet express-jwt 2 Źródła
3 MEAN Stack - JSON Web Token 3/37 JSON Web Token to otwarty, przemysłowy standard RFC 7519, który definiuje zwięzyły i samowystarczalny sposób na bezpiecznie przekazanie informacji pomiędzy dwiema stronami w formie obiektu JSON. Taka przekazana informacja może być zweryfikowana ponieważ jest cyfrowo podpisana. JWT może być podpisany używając tajnego klucza (algorytm HMAC) albo przy pomocy pray kluczy publiczny/prywatny używając algorytmu RSA. jwt.io pozwala na dekodowanie, weryfikację i generowanie JWT.
4 MEAN Stack - JSON Web Token 4/37 Cechy JWT Mały rozmiar - pozwala na przesyłanie tokentów: w adresie URL, jako parametry metody POST, w nagłówku protokołu HTTP. Samodzielny - JWT zawiera wszystkie potrzebne do weryfikacji informacje, nie ma potrzeby dodatkowego łączenia się np. z bazą danych. Kiedy warto używać? Uwierzytelnienie - najczęstszy scenariusz dla JWT. Jedno zalogowanie się wystarczy do uzyskania JWT i wielokrotnego dostępu do danych przy użyciu tokenu. Można łatwo używać nawet dla wielu domen. Wymiana informacji - dobrze nadaje się w wymianie informacji między stronami, może być podpisany z użyciem pary kluczy publiczny/prywatny. Mamy pewność nadawcy. Mamy też pewność, że odebrane dane (nagłówek i ładunek) są nienaruszone.
5 EAN Stack - JSON Web Token 5/37 JSON Web Token JSON Web Token to obiekt JSON zdefiniowany według standardu RFC 7519, który pozwala w bezpieczny sposób na reprezentację zbioru informacji między dwiema stronami. Token składa sie z nagłówka (header), zawartości (payload) i podpisu (signature). Najproście mówiąc JWT to zbiór znaków w następującym formacie: header.payload.signature Zbiór znaków w cudzysłowiu to poprawny obiekt JSON. Przykład gotowego tokena: eyj0exaioijkv1qilcjhbgcioijiuzi1nij9. eyjlehaioiixndg5njazndqwiiwibmftzsi6ikphbwvziejvbmqilcjhzg1pbii6dhj1 ZSwidXNlcklkIjoiYjA4Zjg2YWYtMzVkYS00OGYyLThmYWItY2VmMzkwNDY2MGJkIn0. koe-_iigdbobzsyfziqb45vavbik6atzpklubhxjpqw
6 EAN Stack - JSON Web Token 6/37 Kodowanie base 64 Base 64: Jedno z grupy kodowań danych binarnych na format tekstowy. Dane binarne są reprezentowane za pomocą kodu ASCII. Dane poszczególnych bajtów (8 bitów) są zastępowane systemem o podstawie 64 (zamiast 256). Każdy znak w Base 64 odpowiada 6 bitom reprezentacji binarnej. Znaki w Base 64 to: A-Z, a-z, 0-9, +, /, = (pad, znak dopełnienia). Znaki +, / zastępowane czasem w adresach URL -, Przykład: var JWT = require('jwt-async');... console.log( JWT.base64urlEncode('Man is like a...') ); TWFuIGlzIGxpa2UgYSAuLi4 Trzy litery Man odpowiadają zapisowi TWFu
7 JSON Web Token na jwt.io MEAN Stack - JSON Web Token 7/37
8 MEAN Stack - JSON Web Token 8/37 Zalety JWT Zalety JWT w porównaniu do SWT (Simple Web Token) i SAML (Security Assertion Markup Language Tokens): mniejsze niż SAML - JSON jest bardziej zwięzły niż XML, lepiej nadaje się w środowisku HTML i dla protokołu HTTP, parsery JSONa są dostępne w większości języków programowania, bezpośrednio mapują się na obiekty, łatwiej niż z językiem XML, JWT jest używany na skalę internetową, bardzo łatwo używać JWT po stronie klienta na wielu platformach, szczególnie urządzeń przenośnych.
9 Dostępność JWT w różnych językach programowania Biblioteki do pospisywania i weryfikacji JWT dostępne w wielu językach programowania:.net (System.IdentityModel.Tokens.Jwt, jose-jwt, jose-rt), Python (pyjwt, python-jose, jwcrypto), Node.js (jsonwebtoken), Java (com.auth0 / java-jwt / 3.0.1, org.bitbucket.b c / jose4j / 0.5.0,...) JavaScript (jsrsasign), Perl (Crypt::JWT), Ruby (jwt, json-jwt, json web token), Go (github.com/dgrijalva/jwt-go, github.com/dvsekhvalnov/jose2go,...), Haskel (jwt, jose) D (jwtd), Clojure (funcool/buddy ), Objective-C (pod JWT ), C (ppa:ben-collins/libjwt), PHP (firebase/php-jwt, namshi/jose, lcobucci/jwt,...).... MEAN Stack - JSON Web Token 9/37
10 Wykorzystanie JWT MEAN Stack - JSON Web Token 10/37
11 MEAN Stack - JSON Web Token 11/37 JSON Web Token Działanie JWT, trzy podmioty: użytkownik, serwer aplikacji, serwer uwierzytelniający. Serwer uwierzytelniający udostępnia JWT użytkownikowi. Używając JWT użytkownik może bezpiecznie komunikować się z serwerem aplikacyjnym. Krok po kroku: 1 Użytkownik loguje się do serwera uwierzytelniającego (login i hasło, Google login, Facebook login,...). 2 Serwer uwierzytelniający tworzy dla użytkownika JWT i przesyła mu go. 3 Użytkownik wysyłając żądania aplikacji przesyła razem z nimi uzyskany token. 4 Serwer aplikacyjny weryfikuje czy dany token jest utworzony przez odpowieni serwer uwierzytelniający. Pozwoli to na zweryfikowanie, czy dany użytkownik jest uwierzytelniony. 5 Serwer aplikacji odpowiada na żądanie przekazując dopowiednie dane.
12 MEAN Stack - JSON Web Token 12/37 Wykorzystanie JWT Otrzymany od serwera token użytkownik zapsuje lokalnie, zwykle w local storage, ale mogą być też ciasteczka. Jest to inne podejście niż tworzenie sesji na serwerze i zwracanie ciasteczka. Kiedy chcemy mieć dostęp do określonych zasobów używamy JWT odpowiedniego agenta, zwykle jest to nagłówek Header ze schematem Bearer (ang. na okaziciela): Authorization: Bearer <token> Mechanizm tego uwierzytelnienia jest bezstanowy (serwerz nie przechowuje w pamięci żadnych informacji o użytkowniku). JWT jest samowystarczalny, nie ma potrzeby pobierać żadnych dodatkowych danych, np. z bazy.
13 Wykorzystanie JWT MEAN Stack - JSON Web Token 13/37
14 MEAN Stack - JSON Web Token 14/37 Nagłówek JSON Web Token { } Nagłówek JWT zawiera informacje określające jak wygenerować podpis. Nagłówek jest obiektem JSON o następującym formacie: "typ": "JWT", "alg": "HS256" "typ" informuje, że jest to obiekt JWT, "alg" określa jakiego algorytmu użyjemy do wygenerowania podpisu.tutaj jest to algorytm HMAC-SHA256.
15 MEAN Stack - JSON Web Token 15/37 Algorytmy określone przez standard RFC 7518 JWS (JSON Web Signature) używa allgorytmów do podpisania nagłówka i ładunku. Standard RFC 7518 określa następujące algorytmy: Wartość parametru "alg" Podpis cyfrowy albo algorytm MAC wymagania implementacji HS256 HMAC z użyciem SHA-256 wymagany HS384 HMAC z użyciem SHA-384 opcjonalny HS512 HMAC z użyciem SHA-512 opcjonalny RS256 RSASSA-PKCS1-v1_5 z użyciem SHA-256 zalecany RS384 RSASSA-PKCS1-v1_5 z użyciem SHA-384 opcjonalny RS512 RSASSA-PKCS1-v1_5 z użyciem SHA-512 opcjonalny ES256 ECDSA z użyciem P-256 i SHA-256 zalecany ES384 ECDSA z użyciem P-384 i SHA-384 opcjonalny ES512 ECDSA z użyciem P-521 i SHA-512 opcjonalny PS256 RSASSA-PSS z użyciem SHA-256 i MGF1 z SHA-256 opcjonalny PS384 RSASSA-PSS z użyciem SHA-384 i MGF1 z SHA-384 opcjonalny PS512 RSASSA-PSS z użyciem SHA-512 i MGF1 z SHA-512 opcjonalny none Bez podpisu cyfrowego czy wykonywania alg. MAC opcjonalny
16 MEAN Stack - JSON Web Token 16/37 Ładunek JSON Web Token Ładunek (ang. payload) JWT: Przechowuje dane zawarte w tokenie. Są to z ang. tzw. "claims" of JWT. To są informacje, które chcemy przesłać oraz inne informacje o tokenie. Stwierdzenia (claims) mogą być: zarezerwowane, publiczne i prywatne.
17 MEAN Stack - JSON Web Token 17/37 Rodzaje stwierdzeń (claims) w JWT I Zarezerwowane, nie są obowiązkowe ale część z nich (albo wszystkie) może okazać się przydatna. Mogą służyć za bazę dobrej, funkcjonalnej zawartości tokenu konkretnego serwisu. iss: (ang. issuer), wystawca tokenu, np. myapp.io, sub: (ang. subject), podmiot tokenu (unikalna nazwa w serwisie (lokalnie) albo w całej sieci (globalnie)), aud: (ang. audience), odbiorcy tokenu, grupa osób (unikalne nazwy w tablicy), exp: (ang. expiration time), określa czas utraty ważności przez token w formacie NumericDate, często używane, musi być większa niż bieżąca data/czas, nbf: (ang. not before), określa kiedy token nie będzie jeszcze ważny, iat: (ang. issued at), określa kiedy wydano token, pozwala na określenie jego wieku, jti: (ang. JWT ID), unikalny identyfikator dla tokenu, zapobiega powtórzeniu się tokenu, wydawca tokenu musi zapewnić tutaj dane bez możliwości wystąpienia kolizji, niepowtarzające się.
18 MEAN Stack - JSON Web Token 18/37 Rodzaje stwierdzeń (claims) w JWT II Przykład: { } Publiczne - nazwy dowolnie określane przez użytkowników JWT ale... żeby zapobiec kolizjom powinny być specjalnym rejestrze IANA "JSON Web Token Claims" albo powinny być nazwami publicznymi. Prywatne - producent/wydający i uzytkownik JWT mogą zgodzić się na używanie własnych nazw, prywatnych, które nie są zarezerwowane ani publiczne. Mogą one powodować kolizje i należy używać ich ostrożnie. "iss": "scotch.io", "exp": , "name": "James Bond", "admin": true, "userid": "b08f86af-35da-48f2-8fab-cef bd"
19 MEAN Stack - JSON Web Token 19/37 Publiczne rodzaje stwierdzeń (claims) w JWT I nazwa opis iss Issuer sub Subject aud Audience exp Expiration Time nbf Not Before iat Issued At jti JWT ID name Full name given name Given name(s) or first name(s) family name Surname(s) or last name(s) middle name Middle name(s) nickname Casual name preferred username Shorthand name by which the End-User wishes to be referred to profile Profile page URL picture Profile picture URL website Web page or blog URL Preferred address verified True if the address has been verified; otherwise false gender Gender birthdate Birthday zoneinfo Time zone locale Locale......
20 MEAN Stack - JSON Web Token 20/37 Publiczne rodzaje stwierdzeń (claims) w JWT II nazwa opis..... phone number Preferred telephone number phone number verified True if the phone number has been verified; otherwise false address Preferred postal address updated at Time the information was last updated azp Authorized party - the party to which the ID Token was issued nonce Value used to associate a Client session with an ID Token auth time Time when the authentication occurred at hash Access Token hash value c hash Code hash value acr Authentication Context Class Reference amr Authentication Methods References sub jwk Public key used to check the signature of an ID Token cnf Confirmation sip from tag SIP From tag header field parameter value sip date SIP Date header field value sip callid SIP Call-Id header field value sip cseq num SIP CSeq numeric header field parameter value sip via branch SIP Via branch header field parameter value
21 MEAN Stack - JSON Web Token 21/37 Podpis Podpis generowany jest nestępująco: sign = HMACSHA256( base64urlencode(header) + "." + secret) base64urlencode(payload), Łączymy nagłówek i ładunek JWT zakodowane w Base 64 i połączone. i razem z sekretnym kluczem (secret) liczona jest funkcja skrótu algorytmem określonym w nagłówku (HS256). Przykład wygenerowanego podpisu: koe-_iigdbobzsyfziqb45vavbik6atzpklubhxjpqw Cały token: eyj0exaioijkv1qilcjhbgcioijiuzi1nij9. eyjlehaioiixndg5njazndqwiiwibmftzsi6ikphbwvziejvbmqilcjhzg1pbii6dhj1 ZSwidXNlcklkIjoiYjA4Zjg2YWYtMzVkYS00OGYyLThmYWItY2VmMzkwNDY2MGJkIn0. koe-_iigdbobzsyfziqb45vavbik6atzpklubhxjpqw
22 MEAN Stack - JSON Web Token 22/37 Jak JWT chroni dane? Celem JWT nie jest ukrycie naszych danych w jakikolwiek sposób. Celem JWT jest uzyskanie pewności, że przesłane dane zostały utworzone przez wiarygodne źródło. Dane zawarte w JWT zostały zapisane w Base 64 i podpisane ale nie zaszyfrowane. Zapisanie danych w Base 64 ma na celu zmianę struktury danych. Podpisanie danych pozwala aplikacji odbiorającej token zweryfikować poprawność tych danych. Zapisanie danych w Base 64 i podpisanie ich nie ukrywa danych. Głównym celem JWT jest zapobieganie nieuprwnionemu dostępowi.
23 MEAN Stack - JSON Web Token 23/37 Weryfikowanie tokenu Dwa podmioty znają sekretny klucz wykorzystywany przy generowaniu JWT: serwer uwierzytelniający i serwer aplikacyjny. Serwer aplikacyjny uzykuje sekretny klucz od serwera uwierzytelniającego kiedy ten ustawia swój proces uwierzytelnienia. Znając tajny klucz, aplikacja może wygenerować podpis dla przesłanego ładunku JWT i porównać go z jego podpisem. Jeśli porównanie okaże się prawidłowe oznacza, że użytkownik jest uwierzytelniony, można mu odesłać dane. W przeciwnym przypadku może być to jakaś próba ataku na dane dostępne w aplikacji.
24 MEAN Stack - JSON Web Token 24/37 Używanie JWT w Express W repozytoriach npm mamy dużo pakietów związanych z JWT. Ważniejsze pakiety: express-jwt - chyba podstawowy pakiet do JWT w Express, napisany przez Auth0, jsonwebtoken - oficjalny pakiet dostawców JWT czyli Auth0, jwt-async - spore możliwości, działa też asynchronicznie, pozwala również na kododwanie/dekodowanie Base 64, jwt-simple - minimalna funkcjonalność wystarczająca do obsługi JWT, wiele, wiele innych...
25 EAN Stack - JSON Web Token 25/37 Tworzenie JWT w jwt-async app.js Tworzmy szkielet aplikacji: express -v pug myjwt Instalujemy wszystko: npm install Instalujemy pakiet jwt-async: npm install --save jwt-async Tworzmymy sobie dodatkowe trasy do testowania JWT: var jwt = require('./routes/jwt');... app.use('/jwt', jwt); jwt.js W module routes/jwt.js dołączamy bibliotekę: var JWT = require( jwt-async ); Używamy biblioteki, np. do uzyskania listy dostępnych algorytmów: router.get('/algorithms', function(req, res, next) { console.log( JWT.getSupportedAlgorithms() ); res.send('lista algorytmów w konsoli'); });
26 EAN Stack - JSON Web Token 26/37 Lista algorytmów do tworzenia JWT w jwt-async Lista algorytmów: { NONE: 'No digital signature or MAC performed', HS256: 'HMAC using SHA-256', HS384: 'HMAC using SHA-384', HS512: 'HMAC using SHA-512', RS256: 'RSASSA-PKCS-v1_5 using SHA-256', RS384: 'RSASSA-PKCS-v1_5 using SHA-384', RS512: 'RSASSA-PKCS-v1_5 using SHA-512', ES256: 'ECDSA using P-256 and SHA-256', ES384: 'ECDSA using P-384 and SHA-384', ES512: 'ECDSA using P-521 and SHA-512' }
27 EAN Stack - JSON Web Token 27/37 Kodowanie do Base w jwt-async Zawartość nagłówka i ładunku i kodowanie do Base 64: router.get('/header-payload', function(req, res, next) { var header = '{"typ":"jwt","alg":"hs256"}'; var payload = '{"exp":" ","name":"james Bond","admin":true,\ "userid": "b08f86af-35da-48f2-8fab-cef bd"}'; console.log( JWT.base64urlEncode(header) ); console.log( JWT.base64urlEncode(payload) ); res.send('zakodowany nagłówek i ładunek w konsoli'); }); Uzyskana zawartość nagłówka i ładunku w Base 64: eyj0exaioijkv1qilcjhbgcioijiuzi1nij9 eyjlehaioiixndg5njazndqwiiwibmftzsi6ikphbwvziejvbmqilcjhzg1pbii6dhj1 ZSwidXNlcklkIjogImIwOGY4NmFmLTM1ZGEtNDhmMi04ZmFiLWNlZjM5MDQ2NjBiZCJ9
28 MEAN Stack - JSON Web Token 28/37 Generowanie podpisu w jwt-async Podpisanie ładunku i uzyskanie tokenu: router.get('/generate-jwt', function(req, res, next) { var header = '{"typ":"jwt","alg":"hs256"}'; var payload2 = {"exp":" ","name":"james Bond","admin":true, "userid": "b08f86af-35da-48f2-8fab-cef bd"}; var jwt = new JWT(); // tworzymy instancję jwt, domyślnie jest algorytm HS256 jwt.setsecret('secret'); // ustawiamy sekret jwt.sign(payload2, function (err, data) { // podpisujemy JWT if (err) console.log(err); console.log(data); }); res.send('cały token wyświetlony w konsoli'); }); Cały token z podziałem na nagłówek, ładunek i podpis: eyj0exaioijkv1qilcjhbgcioijiuzi1nij9. eyjlehaioiixndg5njazndqwiiwibmftzsi6ikphbwvziejvbmqilcjhzg1pbii6dhj1 ZSwidXNlcklkIjoiYjA4Zjg2YWYtMzVkYS00OGYyLThmYWItY2VmMzkwNDY2MGJkIn0. koe-_iigdbobzsyfziqb45vavbik6atzpklubhxjpqw
29 MEAN Stack - JSON Web Token 29/37 Pozytywne weryfikowanie podpisu w jwt-async Kod od weryfikowania tokenu: router.get('/verify-jwt', function(req, res, next) { var token= 'eyj0exaioijkv1qilcjhbgcioijiuzi1nij9.\ eyjlehaioiixndg5njazndqwiiwibmftzsi6ikphbwvziejvbmqilcjhzg1pbii6dhj1\ ZSwidXNlcklkIjoiYjA4Zjg2YWYtMzVkYS00OGYyLThmYWItY2VmMzkwNDY2MGJkIn0.\ koe-_iigdbobzsyfziqb45vavbik6atzpklubhxjpqw'; var jwt = new JWT(); // tworzymy instancję jwt, domyślnie jest algorytm HS256 jwt.setsecret('secret'); // ustawiamy sekret jwt.verify(token, function (err, data) { // weryfikujemy JWT if (err) console.log(err); console.log(data); // zdekodowany i zweryfikowany JWT w konsoli }); res.send('zweryfikowany token wyświetlony w konsoli'); }); Cały token z podziałem na nagłówek, ładunek i podpis: { header: { typ: 'JWT', alg: 'HS256' }, claims: { exp: ' ', name: 'James Bond', admin: true, userid: 'b08f86af-35da-48f2-8fab-cef bd' } }
30 MEAN Stack - JSON Web Token 30/37 Weryfikowanie podpisu z błędem w jwt-async Kod od weryfikowania tokenu: router.get('/verify-jwt-error', function(req, res, next) { var token= 'eyj0exaioijkv1qilcjhbgcioijiuzi1nij9.\ eyjlehaioiixndg5njazndqwiiwibmftzsi6ikphbwvziejvbmqilcjhzg1pbii6dhj2\ ZSwidXNlcklkIjoiYjA4Zjg2YWYtMzVkYS00OGYyLThmYWItY2VmMzkwNDY2MGJkIn0.\ koe-_iigdbobzsyfziqb45vavbik6atzpklubhxjpqw'; var jwt = new JWT(); // tworzymy instancję jwt, domyślnie jest algorytm HS256 jwt.setsecret('secret'); // ustawiamy sekret jwt.verify(token, function (err, data) { // weryfikujemy JWT if (err) console.log(err); console.log(data); // zdekodowany i zweryfikowany JWT w konsoli }); res.send('zweryfikowany token wyświetlony w konsoli'); }); Cały token z podziałem na nagłówek, ładunek i podpis: { [JWTValidationError: JWT is unparsable] name: 'JWTValidationError', message: 'JWT is unparsable' } undefined
31 EAN Stack - JSON Web Token 31/37 Pakiet express-jwt I Instalujemy dwa pakiety: express-jwt: npm install --save express-jwt jsonwebtoken: npm install --save jsonwebtoken Dołączamy je do projektu: var expressjwt = require('express-jwt'); var jsonwebtoken = require('jsonwebtoken'); Dodajemy do projetku JWT jako warstwę pośrednią, która będzie sprawdzać czy dostęp do adresu URL jest uwierzytelniany tokenem. Podajemy od razu adresy URL nie wymagające tokenu. app.use(expressjwt({ secret: "secret" }). unless({ path: ['/login', '/getstudents', '/loggers'] }))
32 EAN Stack - JSON Web Token 32/37 Pakiet express-jwt II Obsługa adresu /login, który, w przypadku poprawnych danych, zwraca JWT użytkownikowi app.post('/login', function(req,res){ if(!req.body.username){ res.status(400).send('potrzeba nazwy użytkownika'); return; } if(!req.body.password){ res.status(400).send('potrzeba jeszcze hasła'); return; } Loggers.findOne({username: req.body.username}, function(err, logger){ if(logger.password==req.body.password) { var token = jsonwebtoken.sign({ username: req.body.username }, 'secret'); res.status(200).json(token); } else { res.status(401).send('błędne hasło'); } }); });
33 Pakiet express-jwt III MEAN Stack - JSON Web Token 33/37
34 Pakiet express-jwt IV MEAN Stack - JSON Web Token 34/37
35 Pakiet express-jwt V MEAN Stack - JSON Web Token 35/37
36 Pakiet express-jwt VI MEAN Stack - JSON Web Token 36/37
37 MEAN Stack - JSON Web Token 37/37 Źródła easy-steps-to-understanding-json-web-tokens-jwt-1164c0adfcec the-ins-and-outs-of-token-based-authentication https: //feedersec.github.io/jwt/2016/10/15/mac-algorithm-key-for-jwt.html
MEAN Stack - JSON Web Token
MEAN Stack - JSON Web Token Tworzenie serwisów Web 2.0 dr inż. Robert Perliński rperlinski@icis.pcz.pl 19 listopada 2018 Plan prezentacji Spis treści 1 JSON Web Token 1 1.1 Budowa i działanie JWT............................
Dokumentacja techniczna API systemu SimPay.pl
Wprowadzenie Dokumentacja techniczna API systemu SimPay.pl Wersja 1.0 z dnia 24.03.2015 r. API serwisu SimPay.pl opiera się o danych wysyłanych i zwracanych w formie JSON. W przypadku napotkania jakiegokolwiek
API transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140402 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Limity zapytań... 3 1.5. Odpowiedzi
Gatesms.eu Mobilne Rozwiązania dla biznesu
Mobilne Rozwiązania dla biznesu SPECYFIKACJA TECHNICZNA WEB API-USSD GATESMS.EU wersja 0.9 Opracował: Gatesms.eu Spis Historia wersji dokumentu...3 Bezpieczeństwo...3 Wymagania ogólne...3 Mechanizm zabezpieczenia
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Automater.pl zdalne tworzenie i zarządzanie transakcjami dokumentacja API wersja 0.1
Dokumentacja API 0.1 Automater.pl zdalne tworze i zarządza transakcjami dokumentacja API wersja 0.1 Automater sp. z o.o., ul. Belgradzka 4/42, 02-793 Warszawa 2 1. Wstęp System Automater.pl udostępnia
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Kurs rozszerzony języka Python
Środowisko Django, cz. 3 19 stycznia 2018 Plan wykładu 1 2 Konstrukcja formularzy Walidacja i zapis 3 Ograniczenie dostępu 4 Plan wykładu 1 2 Konstrukcja formularzy Walidacja i zapis 3 Ograniczenie dostępu
Dokumentacja REST API v 3.0
Dokumentacja REST API v 3.0 Kraków, 16 kwietnia 2012 FreshMail, ul. Fabryczna 20a, 31-553 Kraków tel. +48 12 617 61 40, info@freshmail.pl, freshmail.pl Spis treści Opis API... 3 Uwierzytelnienie... 3 Odpowiedzi
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Dokumentacja REST API v 3.0. Kraków, 7 marca FreshMail, ul. Fabryczna 20a, Kraków tel , freshmail.
Dokumentacja REST API v 3.0 Kraków, 7 marca 2012 FreshMail, ul. Fabryczna 20a, 31-553 Kraków tel. +48 12 617 61 40, info@freshmail.pl, freshmail.pl Wersja dokumentu: 1.0 Autorzy: Tadeusz Kania ,
Specyfikacja techniczna. mprofi Interfejs API
Warszawa 09.04.2015. Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 1 Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 WERSJA DATA STATUTS AUTOR 1.0.0 10.03.2015 UTWORZENIE DOKUMENTU
MEAN Stack - uwierzytelnienie
EAN Stack - uwierzytelnienie 1/45 MEAN Stack - uwierzytelnienie Tworzenie serwisów Web 2.0 dr inż. Robert Perliński rperlinski@icis.pcz.pl Politechnika Częstochowska Instytut Informatyki Teoretycznej i
MEAN Stack - uwierzytelnienie
MEAN Stack - uwierzytelnienie Tworzenie serwisów Web 2.0 dr inż. Robert Perliński rperlinski@icis.pcz.pl 5 listopada 2018 Plan prezentacji Spis treści 1 MEAN Stack, ExpressJS - logowanie 1 2 Obsługa sesji
Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego
a. Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 23 May 2016 Version 1.3 i Spis treści 1 Przygotowanie danych JPK... 3 1.1 Przygotowanie
PHP: bloki kodu, tablice, obiekty i formularze
1 PHP: bloki kodu, tablice, obiekty i formularze SYSTEMY SIECIOWE Michał Simiński 2 Bloki kodu Blok if-else Switch Pętle Funkcje Blok if-else 3 W PHP blok if i blok if-else wyglądają tak samo i funkcjonują
Internetowe bazy danych
Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Internetowe bazy danych wykład 6 dr inż. Jacek Mazurkiewicz e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Kontrola dostępu
Języki programowania wysokiego poziomu. PHP cz.3. Formularze
Języki programowania wysokiego poziomu PHP cz.3. Formularze Formularze Sposób przesyłania danych formularza do serwera zależy od wybranej metody HTTP: Metoda GET
ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI
PROJEKT: ZAPROJEKTOWANIE, WYKONANIE I WDROŻENIE SYSTEMU INFORMATYCZNEGO OBSŁUGUJĄCEGO E-PŁATNOŚCI ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI Strona 1 z 19 Informacje o Historia zmian Wprowadzenie
INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
DOKUMENTACJA TECHNICZNA SMS API MT
DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów
Specyfikacja API 1.0. Specyfikacja kontroli Konta systemu CashBill z wykorzystaniem API opartego na REST
Specyfikacja API 1.0 API REST Specyfikacja kontroli Konta systemu CashBill z wykorzystaniem API opartego na REST CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42
Systemy pojedynczego logowania (Single Sign-On)
Systemy pojedynczego logowania (Single Sign-On) Opiekun pracy: prof. dr hab. inż. Zbiegniew Kotulski 24 stycznia 2011 Plan prezentacji 1. Wprowadzenie 2. Motywacja 3. Zagrożenia 4. Prywatność 5. Przykładowe
Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do
Sesje i ciasteczka Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do śledzenia użytkownika podczas jednej sesji
Programowanie Komponentowe WebAPI
Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,
Dokumentacja smsapi wersja 1.4
Dokumentacja smsapi wersja 1.4 1. Wprowadzenie Platforma smsapi została skierowana do użytkowników chcących rozbudować swoje aplikacje o system wysyłania smsów. Aplikacja ta w prosty sposób umożliwia integrację
Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application
Java wybrane technologie
Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców
SMS Kod Automatyczny
Dokumentacja 2.0.0 SMS Kod Automatyczny Dokumentacja dla SMS Kod Automatyczny Web Service REST CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032 764-18-40
Zagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania
Zagrożenia trywialne Zagrożenia bezpieczeństwa aplikacji internetowych Rozwiązania charakterystyczne dla fazy rozwoju opisy rozpoznanych błędów, debugging, komentarze poprzednie wersje plików (cp plik.jsp
Spis treści 1. Założenia ogólne 2. Wymagania 3. Typy SMSów 4. Statusy SMSów 5. Wysyłanie SMSów - Web API 6. Wysyłanie SMSów - Email 7.
V 1.1 2008 Spis treści 1. Założenia ogólne 2. Wymagania 3. Typy SMSów 4. Statusy SMSów 5. Wysyłanie SMSów - Web API 6. Wysyłanie SMSów - Email 7. Sprawdzanie stanu konta 1. Założenia ogólne PowiadomieniaSMS.pl
Protokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Java Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA
UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.2 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE śądania CERTYFIKATU (CSR)...
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Języki programowania wysokiego poziomu. PHP cz.4. Bazy danych
Języki programowania wysokiego poziomu PHP cz.4. Bazy danych PHP i bazy danych PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych: MySQL moduł mysql albo jego nowsza wersja mysqli (moduł
Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.
Aplikacje www laboratorium
Aplikacje www laboratorium Konfigurowanie zabezpieczeń w oparciu o JAAS w serwerze GlassFish Zabezpieczanie aplikacji webowych z wykorzystaniem JASS jest w podstawowych zastosowaniach procesem dwuetapowym.
Co to jest NODE.JS? Nowoczesne środowisko programistyczne
Node.js Co to jest NODE.JS? Nowoczesne środowisko programistyczne Środowisko programistyczne w sensie zestawu gotowych klas i metod których można używać do przygotowania własnych skalowalnych i wydajnych
Marcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Wprowadzenie. 1. Terminal WebRTC. LABORATORIUM 5: WebRTC komunikacja między terminalami.
LABORATORIUM 5: WebRTC komunikacja między terminalami. Wprowadzenie Technika WebRTC (złożenie angielskiego słowa Web oraz akronimu RTC, pochodzącego od angielskiego Real-Time Communications, komunikacja
Ewolucja projektowania aplikacji w PHP na bazie frameworka Symfony 2
Ewolucja projektowania aplikacji w PHP na bazie frameworka Symfony 2 Statyczne strony HTML Wczytanie statycznej strony HTML sprowadza się do odebrania żądania przez serwer, odnalezienia właściwego pliku
Dokumentacja Techniczna. Dokumentacja techniczna usługi płatności mobilnych
Dokumentacja Techniczna 1.3, beta Direct Billing Dokumentacja techniczna usługi płatności mobilnych CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032
Baza danych do przechowywania użytkowników
System logowania i rejestracji jest bardzo przydatną funkcjonalnością na każdej stronie. Umożliwia sprawną identyfikację i zarządzanie użytkownikami. Strona ze skryptem logowania nabiera dużej wartości.
Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail
Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych w
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Dokumentacja REST API v 3.0
Dokumentacja REST API v 3.0 Kraków, 26 kwietnia 2012 FreshMail, ul. Fabryczna 20a, 31-553 Kraków tel. +48 12 617 61 40, info@freshmail.pl, freshmail.pl Spis treści Opis API... 3 Uwierzytelnienie... 3 Odpowiedzi
Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.
Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA
Specyfikacja instalacji usługi SMS Premium w Przelewy24.pl
Specyfikacja instalacji usługi SMS Premium w Przelewy24.pl wersja.2.9 data 2014-11-21 Opis usług: P24 KOD P24 KLUCZ P24 WAPA SEND SMS Strona 1 z 8 P24 KOD Przebieg transakcji Operacje po stronie Sprzedawcy
DOKUMENTACJA INTERFEJSU API - HTTPS
DOKUMENTACJA INTERFEJSU API - HTTPS WERSJA 0.1 DATA PUBLIKACJI : 01.03.2014 SPIS TREŚCI Spis treści Wprowadzenie 1 Dostęp do usługi notowania online 2 Opis struktur danych 3 Kody błędów 5 Historia wersji
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
1 Wprowadzenie do J2EE
Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2
Funkcje dodatkowe. Wersja 1.2.1
Funkcje dodatkowe Wersja 1..1 Dokumentacja SMSAPI (https) FUNKCJE DODATKOWE z dnia 1.06.01 Wersja 1..1 SPIS TREŚCI 1.Wprowadzenie 1.1 Adresy URL do połączenia z aplikacją dla funkcji zarządzania kontem
Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki
Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki Co dziś będziemy robić Uwierzytelnianie użytkowników, Obiekt session, Silniki
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Podręcznik Integracji
Podręcznik Integracji Spis treści 1. Integracja oferty... 3 1.1. Samodzielne wprowadzanie oferty sklepu... 3 1.2. Automatyczne wprowadzanie oferty z pliku XML... 3 1.3. Cyklicznie pobieranie oferty ze
System DiLO. Opis interfejsu dostępowego v. 2.0
System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)
PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Dokumentacja Techniczna 1.2. Webtoken MT. Uruchomienie subskrybcji MT poprzez serwis WWW
Dokumentacja Techniczna 1.2 Webtoken MT Uruchomienie subskrybcji MT poprzez serwis WWW CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032 764-18-40 Infolinia:
Bezpieczne protokoły Materiały pomocnicze do wykładu
Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!
Ogólnopolskie Repozytorium Prac Dyplomowych
Ogólnopolskie Repozytorium Prac Dyplomowych System Informacji o Szkolnictwie Wyższym POL-on Źródła danych i sposób zasilania, formaty i aspekty organizacyjne Strona 1 z 8 Spis treści Spis treści 1.Źródła
WebNotarius. Specyfikacja techniczna komunikacji z usługą WebNotarius. wersja 1.1
WebNotarius Specyfikacja techniczna komunikacji z usługą WebNotarius wersja 1.1 Spis treści 1. WSTĘP... 3 1.1 PRZEBIEG TRANSAKCJI W PROTOKOLE DVCS... 3 2. PROTOKÓŁ SOAP... 4 2.1 Poświadczenie ważności
On-Board Unit (OBU) Rejestracja. Spis treści. 1. 1.Logowanie... 1
On-Board Unit (OBU) Rejestracja Spis treści 1. 1.Logowanie... 1 1.1. Rejestracja w interfejsie użytkownika internetowego HU-GO...1 1.2.Logowanie się do systemu HU-GO...2 1.3.Wybieranie aktywnego konta...2
Biblioteka NaCl. Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska
Biblioteka NaCl mgr inż. Michał Trojnara Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska Praca realizowana pod kierunkiem prof. Zbigniewa Kotulskiego 25 kwietnia
REFERAT PRACY DYPLOMOWEJ
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Programowanie aplikacji sieci Ethernet Przykład 1 Na podstawie: Monk S.: Arduino dla początkujących, HELION, Gliwice 2014 2 Arduino z nakładką
Aktualizacja SMSFall v. 1.1.5 Data publikacji: 20-05-2013
Aktualizacja SMSFall v. 1.1.5 Data publikacji: 20-05-2013 Wersja Standard i Plus: we właściwościach terminala dodano wskaźnik poziomu sygnału urządzenia GSM wyrażony w dbm. Podstawa teoretyczna: http://pl.wikipedia.org/wiki/dbm.
Paweł Rajba, pawel.rajba@continet.pl
Paweł Rajba, pawel.rajba@continet.pl Wprowadzenie Zalety Wady XMLHttpRequest AJAX w praktyce AJAX + jquery Literatura Z czego się składa? JavaScript + DOM Obiekt XMLHttpRequest Jakakolwiek technologia
Komunikator internetowy w C#
PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa
Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)
Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Rodzaje zawartości Zawartość statyczna Treść statyczna (np. nagłówek, stopka) Layout, pliki multimedialne, obrazki, elementy typograficzne,
I. Uruchomić setup i postępować według instrukcji
I. Uruchomić setup i postępować według instrukcji 1 Wybrać INSTALUJ Program domyślnie podpowiada, które programy należy zainstalować. Uruchom program Sterowniki do czytnika kart wybrać jeżeli czytnik został
Implementacja mechanizmu SkyCashClick Wersja 0.1
Implementacja mechanizmu SkyCashClick Wersja 0.1 SkyCash 1/6 Spis treści: 1. Opis usługi... 3 2. Osadzenie przycisku SkyCashClick... 4 2.1. Parametry transakcji... 4 2.2. Weryfikacja znacznika parametrów
Funkcje dodatkowe. Wersja 1.2.1
Funkcje dodatkowe SPIS TREŚCI 1.Wprowadzenie 1.1 Adresy URL do połączenia z aplikacją dla funkcji zarządzania kontem 1.2 Adresy URL do połączenia z aplikacją dla funkcji zarządzania polami nadawcy I. ZARZĄDZANIE
Dokumentacja 2SMS
Dokumentacja Email2SMS 1 Wprowadzenie... 2 Tworzenie uprawnionego adresu email oraz klucza... 3 Bezpieczeństwo... 4 Wysyłanie wiadomości SMS... 5 Historia zmian... 8 2 Wprowadzenie SerwerSMS.pl umożliwia
Krótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bramka płatnicza. Dokumentacja techniczna. wersja 1.0
Bramka płatnicza Dokumentacja techniczna wersja 1.0 strona 2 z 15 Spis treści 1. Wstęp... 3 2. Słownik pojęć... 3 3. Usługa bramki płatniczej... 4 3.1 Realizacja płatności... 4 3.1.1 Postępowanie... 4
Java wybrane technologie
Java wybrane technologie spotkanie nr 14 Bezpieczeństwo Podstawowe pojęcia uwierzytelniania (authentication) autoryzacja (authorization) atrybuty bezpieczeństwa informacji integralność danych (data integrity)
Pawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07
PHP i bazy danych Paweł Kasprowski pawel@kasprowski.pl Użycie baz danych Bazy danych używane są w 90% aplikacji PHP Najczęściej jest to MySQL Funkcje dotyczące baz danych używają języka SQL Przydaje się
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Exchange 2007. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007. wersja 1.0 UNIZETO TECHNOLOGIES S.A.
Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.0 Spis treści 1. GENEROWANIE śądania WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE śądania DO CERTUM... 4 3. INSTALACJA
(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System
Spis treści INTERFEJS (WEBSERVICES) - DOKUMENTACJA TECHNICZNA 1
I N T E R F E J S W E BSERVICES NADAWANIE PAKIETÓW D O S Y S T EMU MKP PRZEZ I N TERNET D O K U M E N T A C J A T E C H N I C Z N A P A Ź D Z I E R N I K 2 0 1 6 Spis treści 1. Wstęp... 2 2. Informacje
76.Struktura oprogramowania rozproszonego.
76.Struktura oprogramowania rozproszonego. NajwaŜniejsze aspekty obiektowego programowania rozproszonego to: Współdziałanie (interoperability) modułów programowych na róŝnych maszynach. Wielokrotne wykorzystanie
Rejestracja w serwisie GTC Siemens Instrukcja instalacji NX dla studentów i pracowników Politechniki Lubelskiej
Rejestracja w serwisie GTC Siemens Instrukcja instalacji NX dla studentów i pracowników Politechniki Lubelskiej Przygotował Dr inż. Maciej Włodarczyk m.wlodarczyk@pollub.pl Marzec 2017 Instrukcja instalacji
Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski
Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail
Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -
Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,
Obiektowy PHP. Czym jest obiekt? Definicja klasy. Składowe klasy pola i metody
Obiektowy PHP Czym jest obiekt? W programowaniu obiektem można nazwać każdy abstrakcyjny byt, który programista utworzy w pamięci komputera. Jeszcze bardziej upraszczając to zagadnienie, można powiedzieć,
Sesje i logowanie. 1. Wprowadzenie
Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,
Dokumentacja SMS przez FTP
Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP
Sprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Baza numerów Wersja 1.1
Baza numerów Wersja 1.1 SPIS TREŚCI 1. Wprowadzenie 1.1 Adresy URL do połączenia z aplikacją 1.2 Informacje zwrotne wysyłane z API w odpowiedzi na odebrane odwołania I. Zarządzanie grupami Bazy Numerów