Zabezpieczenia serwerów internetowych. Jakub Tomaszewski Zespół Bezpieczeństwa Poznańskie Centrum Superkomputerowo Sieciowe

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zabezpieczenia serwerów internetowych. Jakub Tomaszewski Zespół Bezpieczeństwa Poznańskie Centrum Superkomputerowo Sieciowe"

Transkrypt

1 Zabezpieczeniaserwerów internetowych JakubTomaszewski ZespółBezpieczeństwa PoznańskieCentrumSuperkomputerowo Sieciowe

2 PCSS PoznańskieCentrum Superkomputerowo Sieciowe: 15lat OperatorsieciPIONIER(siećdla edukacjiinauki)orazpozman Uczestnikprojektównaukowo badawczych Główneobszaryzainteresowań Gridy,siecinowejgeneracji, portale Bezpieczeństwosiecii systemów

3 ZespółBezpieczeństwaPCSS Dedykowany zespół istnieje od 1996r. Podstawowy zakres prac Zespołu Zabezpieczanie infrastruktury PCSS Zadania bezpieczeństwa w projektach naukowo badawczych Szkolenia i transfer wiedzy Badania własne Audyty i doradztwo w zakresie bezpieczeństwa IT Niektóre badania z ostatnich lat Raport o bezpieczeństwie bankowości elektronicznej (2006) Bezpieczeństwo serwerów WWW Apache i MS IIS (2007) Bezpieczeństwo sklepów internetowych (2008)

4 Planprezentacji Modelserwera, Kimjestagresor? System, Serwerwww, Interpreter, Podsumowanie

5 ModelSerweraLAMP Linux Apache MySQL PHP

6 Budowasystemu Aplikacja Apache PHP SO MySQL

7 Agresor analizamożliwości Osoba,którawykupujehostingnanaszymserwerze, Ma pełną dowolnośćumieszczaniakodunaswojejstronie, Jegocele:inneserwisylubsamserwer, Agresornieświadomy(?),

8 System LinuxSecurityforBeginners LinuxAdministrator'sSecurityGuide LinuxSecurityHOWTO RedHatLinuxEnterprise4SecurityGuide SecuringDebianManual debian howto SlackwareLinuxEssentials Security SuSELinuxEnterpriseServer security guide.pdf UbuntuSecurity

9 Apache wyciekinformacji

10 Apache szukamyi... Apache2.2.8mod_sslVulnerability, Apache2.2.8mod_proxy_ftpglobbingXSS Apache2.2.8mod_proxy_balancerCSRF Apache2.2.8mod_proxy_httpDoS

11 Apache obrona Zmianawplikukonfiguracyjnymapache ErrorDocument404.errors/my_error_page404.htm Aktualizacjawersjioprogramowania(!)

12 PHP phpinfo()

13 PHP teżmożemyposzukać... PHP4.4.8MultipleBufferOverflowVulnerabilities PHP4.4.7/5.2.3MySQL/MySQLiSafeModeBypassVulnerability

14 PHP phpinfo() obrona disable_functions=phpinfo

15 PHP c99.txt,r57.txt

16 PHP obrona disable_functions=exec,fopen,popen,passthru,readfile,file,system Ograniczenieprawdostępuużytkownika, Amożemaszynavirtualna?

17 PHP informacjeobłędach

18 PHP obrona Zmianawplikuphp.ini: display_errors=off log_errors=on error_log=/var/log/php/error.log

19 PHP listowaniekatalogów

20 PHP obrona Zmianawplikuhttpd.conf: Options Indexes Definiowanieplikugłównego: DirectoryIndexindex.php

21 PHP niedozwoloneścieżki Acojeślimogęwywołaćtotak: katalog_innego_usera/plik_konfiguracyjny_innego_usera

22 PHP niedozwoloneścieżki Albotak: v=list&p=../../../../../../../../../../etc/passwd

23 Obronatrochędokładniej(1) PHPSafeMode(php.ini): safe_modeon Kataloggłównyaplikacji(php.ini) open_basedir=/home/www/htdocs/any_dir Kataloggłównyaplikacji(httpd.conf) <Directory"./htdocs/any_dir"> php_admin_valueopen_basedir"./htdocs/any_dir" </Directory>

24 Obronatrochędokładniej(2) Wyłączenieniebezpiecznychfunkcji(php.ini): disable_functions=phpinfo Wyświetlaniebłędów(php.ini) display_errors=off Wyciekinformacji(php.ini) expose_php=off

25 Obronatrochędokładniej(3) Ograniczaniedostępu(httpd.conf): <Directory"./Apache/Apache2/htdocs"> OrderAllow,Deny Allowfrom /24 Denyfromall </Directory> Sygnaturaserwera(httpd.conf) ServerSignatureOff

26 Obronatrochędokładniej(4) Wyłączenieniebezpiecznychskryptów(httpd.conf): CGI(CommonGatewayInterface) SSI(ServerSideIncludes) Ukrywanie.htaccess(httpd.conf) <Files.htaccess> orderallow,deny denyfromall </Files>

27 Jaksiębronić? Atakowaćswojąstronęmożliwieczęsto=D Skanery:nikto,wikto,AppScan,... Firewallewartstwy7i8, Czytać,słuchać,AKTUALIZOWAĆ, CzytaćLOGI, Wykonywaćaudyty,

28 Informacjekontaktowe Autorprezentacji PCSS ZespółBezpieczeństwaPCSS

29 Pytaniaidyskusja,propozycje??! Dziękujęzauwagę!

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz

Bardziej szczegółowo

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010 Bezpieczeństwo interoperacyjnego hostingu Gerard Frankowski, Zespół Bezpieczeństwa PCSS 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010 1 Agenda Wprowadzenie Zespół Bezpieczeństwa

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Zespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET

Zespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET Wprowadzenie Gerard Frankowski Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Nasze prezentacje 2 Przygotowaliśmy dziś dla Was: ok. 5-10 minut: Gerard Frankowski -Przywitanie,

Bardziej szczegółowo

Bezpieczeństwo Danych Osobowych. Zespół Bezpieczeństwa PCSS Jakub Tomaszewski

Bezpieczeństwo Danych Osobowych. Zespół Bezpieczeństwa PCSS Jakub Tomaszewski Bezpieczeństwo Danych Osobowych Zespół Bezpieczeństwa PCSS Jakub Tomaszewski 1 Plan prezentacji Wprowadzenie Dane Osobowe Definicja Dane wraŝliwe Opinie iświadomość Ochrona danych osobowych Akty prawne

Bardziej szczegółowo

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieci. Tomasz Nowocień, PCSS ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i

Bardziej szczegółowo

Ó ź Ó ź Ź Ó Ź Ó Ó Ę Ź Ą Ć Ó Ó Ź Ś Ź ź Ę Ź ŚÓ Ś Ó ź Ó Ę Ź Ó Ó Ó ŚÓ Ź Ó ź ź Ź ź ź Ę Ś ź Ą Ś Ź ź Ę Ł Ś Ź Ś ź ź Ł Ś ź Ś Ś Ś Ę Ę Ł Ł Ą Ś Ę Ą Ę Ź Ę Ę Ó Ś Ę Ń Ś Ć Ś Ś Ó Ś Ę Ę Ł Ą Ę Ą Ś Ź Ć Ó Ł ź Ń Ź Ą ź Ę Ź Ź

Bardziej szczegółowo

Ń ŚÓ Ź Ś ź Ś Ś ć Ą ć Ź ć ć Ś ć Ś ź ć Ś ź Ś ć ź ć Ś ź Ę ć ć Ś Ś Ą ź Ś Ś Ś Ś ć Ś Ś Ś ź Ś Ś Ś Ś Ż ć Ś Ć ć ć ź ć Ś Ś Ś ŚĆ Ś ź Ś Ś ć ć ć Ś Ć ć ć Ć Ś Ś Ś ŚĆ Ś Ś Ś ć ć ź Ś Ż Ś Ś Ś Ś Ś Ś Ą Ż Ś Ś Ś Ś Ś ć ć Ó ź

Bardziej szczegółowo

Ś Ś Ś ż Ł Ą Ą Ń Ś ż Ś ż Ą ż ż Ó Ź Ź ć ć ż ć Ą ć ć Ś ć ŚÓ ć ć ć ż ź Ł ż Ś Ł Ą Ó ż Ź ż ć Ś Ą Ó ż ć ż ź ż ć Ś ć Ź ż Ń Ł Ł ż ż Ą Ś ź ż ć ć Ł Ą Ą Ś Ś ż ć Ó Ó Ś Ź ź ź ż Ą ż ż ć Ść Ó ż ć Ś ź Ś Ś Ł Ś Ł Ł Ł Ł Ł

Bardziej szczegółowo

ó ś ń Ś Ó Ó Ó Ó ś Ó ż Ó Ś Ę Ó ó Ó ó Ś Ó óó Ś ś Ó ć Ź Ó ś ś ż ó ó ś Ó Ó ń Ś ś Ó ń ż ś ś Ó Ę Ó Ó Ó ś ó ś Ó Ś Ó Ś ń ń Ó ó ń ż ś Ó Ó ż ń Ś ó ż ń Ó Ś ż ń Ś ść ż ó ń ż Ś ż Ś Ś Ś Ó ń ś Ś Ó ń Ó Ą Ó Ą ć ż Ą ś ń

Bardziej szczegółowo

ń ń ś Ś Ó Ó ń ń ść ś ś ś ś ś ś ś ś ć ś ść ś ś ć ś Ż ć ś ś ś ść ć ś ń ć Ź Ż ń ń ś Ż Ą ć ń ń ś śó Ż ś ć Ź ś Ó ś Ż ś Ź ś ś ś Ż ś ś ś Ź ś ń ś Ę ć ś ś ń ś ś ś ń Ż Ż ś ś ś ń ć ć Ż ś ń Ż ś ń Ą ś ś ć ś ś Ż ś ś

Bardziej szczegółowo

Zewnętrzne audyty bezpieczeństwa

Zewnętrzne audyty bezpieczeństwa Zewnętrzne audyty bezpieczeństwa Czy powinniśmy się ich bać? Gerard Frankowski, Jakub Tomaszewski Zespół Bezpieczeństwa PCSS IDC IT Security Roadshow 20.03.08, Warszawa 1 Agenda Poznajmy się Wprowadzenie

Bardziej szczegółowo

Poznańskie Centrum Superkomputerowo - Sieciowe

Poznańskie Centrum Superkomputerowo - Sieciowe Centrum Innowacji Microsoft w Poznaniu Poznańskie Centrum Superkomputerowo - Sieciowe Jerzy Mikołajczak, Marcin Jerzak Szczawno Zdrój, 24.02.2011 r. 1 Poznańskie Centrum Superkomputerowo- Sieciowe Operator

Bardziej szczegółowo

Bezpieczeństwo aplikacji PHP hostowanych w środowisku. Windows. Gerard Frankowski, PCSS

Bezpieczeństwo aplikacji PHP hostowanych w środowisku. Windows. Gerard Frankowski, PCSS Bezpieczeństwo aplikacji PHP hostowanych w środowisku Windows Gerard Frankowski, PCSS III Konferencja MIC Nowoczesne technologie bliŝej nas Poznań,, 16.04.2009 1 Agenda Bezpieczeństwo w MIC O O czym dziś

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

Inwigilacja ludności przez kraje oraz duże korporacje

Inwigilacja ludności przez kraje oraz duże korporacje Seminarium dyplomowe Inwigilacja ludności przez kraje oraz duże korporacje Paweł Cichocki [IIS-13839] Data opracowania: 2013-06-15 1. Wstęp W niniejszej prezentacji zostaną przedstawione sposoby inwigilacji

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Zarządzanie serwerem httpd: Apache

Zarządzanie systemami informatycznymi. Zarządzanie serwerem httpd: Apache Zarządzanie systemami informatycznymi Zarządzanie serwerem httpd: Apache Serwer httpd Apache - zalety Apache - otwarty serwer HTTP dostępny dla wielu systemów operacyjnych (m.in. UNIX, GNU/Linux, BSD,

Bardziej szczegółowo

Praca przejściowa. Sklep internetowy. Tomasz Konopelski ZIP50-IWZ Katowice 2006

Praca przejściowa. Sklep internetowy. Tomasz Konopelski ZIP50-IWZ Katowice 2006 Praca przejściowa Sklep internetowy Tomasz Konopelski ZIP50-IWZ Katowice 2006 Polski e-commerce Badania rynku Badaniem, które odbyło się w październiku 2001 roku objęto 300 przedsiębiorstw a ich dobór

Bardziej szczegółowo

1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk:

1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk: I K 142/ 3 /14 PROKURATURA OKRĘGOWA W JELENIEJ GÓRZE Ogłasza konkurs na staż urzędniczy w Prokuraturze Okręgowej w Jeleniej Górze na stanowisko: INFORMATYK ( cały etat ) 1. Wymagania konieczne dla kandydata

Bardziej szczegółowo

Aktualny stan i plany rozwojowe

Aktualny stan i plany rozwojowe Aktualny stan i plany rozwojowe Norbert Meyer Konferencja MIC Nowoczesne technologie bliŝej nas Poznań,, 16.04.2009 Centra MIC na świecie oferują studentom programistom specjalistom IT naukowcom Dostęp

Bardziej szczegółowo

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

Dotacje na innowacje. Inwestujemy w waszą przyszłość.

Dotacje na innowacje. Inwestujemy w waszą przyszłość. PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia

Bardziej szczegółowo

Bacula Enterprise w Future Processing

Bacula Enterprise w Future Processing Bacula Enterprise w Future Processing Case study 1 Future Processing to dynamicznie rozwijająca się firma technologiczna działająca na globalnym rynku oprogramowania Realizowane projekty: systemy obrazowania

Bardziej szczegółowo

13.05.2008. Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa, 2-3.10.2008

13.05.2008. Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa, 2-3.10.2008 13.05.2008 Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS Konferencja SECURE 2008 Warszawa, 2-3.10.2008 1 Agenda Kim jesteśmy i co robimy? Wprowadzenie Szyfrowanie danych PKI, algorytm RSA,

Bardziej szczegółowo

MEKGROUP IT CONSULTING & SERVICES

MEKGROUP IT CONSULTING & SERVICES SERWISY I SKLEPY INTERNETOWE OBSŁUGA IT DLA FIRM I INSTYTUCJI ROZWIĄZANIA I TECHNOLOGIE VOIP APLIKACJE MOBILNE I DEDYKOWANE KOMPLEKSOWE USŁUGI INFORMATYCZNE WYRÓŻNIA NAS KREATYWNOŚĆ I PROFESJONALNE PODEJŚCIE

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

Kim jesteśmy? PCSS i MIC. Paweł Berus, Zespół Bezpieczeństwa PCSS

Kim jesteśmy? PCSS i MIC. Paweł Berus, Zespół Bezpieczeństwa PCSS Kim jesteśmy? PCSS i MIC Paweł Berus, Zespół Bezpieczeństwa PCSS Konferencja IT Academic Day Poznań, 10.11.2011 1 PCSS Poznańskie Centrum Superkomputerowo-Sieciowe (1993) Operator sieci PIONIER oraz POZMAN

Bardziej szczegółowo

Open Source na Uniwersytecie Łódzkim

Open Source na Uniwersytecie Łódzkim Open Source na Uniwersytecie Łódzkim Ścibór Sobieski Wydział Matematyki i Informatyki UŁ, Grupa Programistyczna RPG UŁ e-mail: scibor@{math,rpg}.uni.lodz.pl Randez-vous z Pingwinkiem Łódź 02/2008 Geneza

Bardziej szczegółowo

Zabawy z PHP em. Błażej Miga, Jaroslaw Sajko, PCSS blazej.miga@man.poznan.pl jaroslaw.sajko@man.poznan.pl

Zabawy z PHP em. Błażej Miga, Jaroslaw Sajko, PCSS blazej.miga@man.poznan.pl jaroslaw.sajko@man.poznan.pl Zabawy z PHP em Błażej Miga, Jaroslaw Sajko, PCSS blazej.miga@man.poznan.pl jaroslaw.sajko@man.poznan.pl 1 Agenda Wprowadzenie Kilka słów o PHP Konfiguracja php Moduł vs cgi Zamiast phpinfo() Niebezpieczne

Bardziej szczegółowo

Serwer Apache podstawy instalacji i administracji.

Serwer Apache podstawy instalacji i administracji. Serwer Apache podstawy instalacji i administracji. Jednymi z najczęściej spotykanych serwerów w sieci Internet są serwery www. Współcześnie trudno wyobrazić sobie przedsiębiorstwo nawet małe, które nie

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

SPECYFIKACJA USŁUG HOSTINGOWYCH

SPECYFIKACJA USŁUG HOSTINGOWYCH SPECYFIKACJA USŁUG HOSTINGOWYCH Ważność specyfikacji Od dnia 2011-09-28 do odwołania nowszą wersją Specyfikacji. Określenia występujące w Specyfikacji 1. Panel Klienta oznacza oprogramowanie udostępnione

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

ś ó ś ń ś ś ś ó ś ś ś ś ś ś ś ś ó ń ś ś Ł ń ć ś ś ó ó ś ń ó ń ś ó Ń ś ó ś ć ó ó Ą ń ó Ń ś ó ś ś ś ś ś ś ś ś Ą ń ó ó ś śó ś ń ó ś ś Ł Ą Ć ó ś ś ś Ą śó ś ś ś ó Ń śó ś śó Ś ń ó ś ń ó ś ś ć ś ś ó ó śó ś ś

Bardziej szczegółowo

OFERTA FIRMY. www.intar-it.pl. INTAR sp. z o.o. biuro@intar-it.pl. Al. Korfantego 105/224. 40-142 Katowice. tel. +48 532-01-01-02

OFERTA FIRMY. www.intar-it.pl. INTAR sp. z o.o. biuro@intar-it.pl. Al. Korfantego 105/224. 40-142 Katowice. tel. +48 532-01-01-02 OFERTA FIRMY INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl Firma INTAR sp. z o.o. została założona w 2006 r. przez grupę kreatywnych profesjonalistów. Nasze motto to działać

Bardziej szczegółowo

Omijanie firewalli w systemach Windows

Omijanie firewalli w systemach Windows Omijanie firewalli w systemach Windows Zagro rożenia i ochrona Jakub Tomaszewski Zespół Bezpieczeństwa PCSS Poznań, 18.12.2008.2008 1 Agenda 10:00 Rozpoczęcie, cie, powitanie uczestników, informacje organizacyjne

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Urząd Miejski w Wałbrzychu ogłasza nabór kandydatów na stanowisko informatyka 2 etaty w Biurze Informatyki

Urząd Miejski w Wałbrzychu ogłasza nabór kandydatów na stanowisko informatyka 2 etaty w Biurze Informatyki Urząd Miejski w Wałbrzychu ogłasza nabór kandydatów na stanowisko informatyka 2 etaty w Biurze Informatyki 1. Wymagania niezbędne - wykształcenie wyższe o kierunku informatyka lub - wykształcenie średnie

Bardziej szczegółowo

Ą Ó ć Ó Ś ć Ó Ń ć ć ź ć ŚÓ ć ź ć Ź Ź Ó ć ć Ź Ź ć Ą ź Ż Ó ź ć ć Ż Ó Ó ć Ó ć Ą Ś Ó ć Ź Ż ć ć ć Ż Ź ć Ź Ś ź Ź Ś Ó ź ć ć ć ć ć Ó ć Ć Ó ć ć ć ć ć ć Ż Źć ć ć Ó ć Ó ć ć Ó ć ć Ć ć Ż Ó ć Ć Ż Ź ć Ę Ę Ż Ź Ż ć ć ć

Bardziej szczegółowo

Ś ć Ą Ż Ż Ź Ą Ś ż Ź Ż Ó Ł Ś Ą Ó ć ź Ą Ś Ż Ż Ść Ś Ó ć ć ć Ó Ż ć Ó Ż Ż Ś Ż Ó Ś Ż Ż ć ć Ó Ść Ś Ż Ó ć ć Ź Ż ć Ż Ś Ó Ż żć Ś Ś Ź ć Ż ć Ż Ż ż ć Ź Ż Ż Ż ć ć ć ć Ż Ó Ż Ó Ź Ł Ż Ż Ó Ż Ę Ż ć Ż Ó Ś Ó Ą Ż Ś ć Ż Ś Ś

Bardziej szczegółowo

edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 Wrocław, 16.05.2015 Program kształcenia i plan studiów podyplomowych: Technologie internetowe edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 organizowanego

Bardziej szczegółowo

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer

Bardziej szczegółowo

SECURE 2006 17-18/10/2006. Błażej Miga, PCSS blazej.miga@man.poznan.pl Jaroslaw Sajko, PCSS jaroslaw.sajko@man.poznan.pl

SECURE 2006 17-18/10/2006. Błażej Miga, PCSS blazej.miga@man.poznan.pl Jaroslaw Sajko, PCSS jaroslaw.sajko@man.poznan.pl Hosting www zagrożenia, bezpieczna konfiguracja SECURE 2006 17-18/10/2006 Błażej Miga, PCSS blazej.miga@man.poznan.pl Jaroslaw Sajko, PCSS jaroslaw.sajko@man.poznan.pl 1 Agenda Wprowadzenie Apache zagrożenia

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

Bezpieczeństwo heterogenicznej

Bezpieczeństwo heterogenicznej Bezpieczeństwo heterogenicznej platformy hostingowej Gerard Frankowski, Zespół Bezpieczeństwa PCSS Szkolenie Centrum Innowacji Microsoft Poznań, 23.06.2009 Agenda 11:00 Wprowadzenie, informacje organizacyjne

Bardziej szczegółowo

Języki i narzędzia programowania III. Łukasz Kamiński Wykład II - 2012-10-08

Języki i narzędzia programowania III. Łukasz Kamiński Wykład II - 2012-10-08 Języki i narzędzia programowania III Łukasz Kamiński Wykład II - 2012-10-08 Wykład II Wprowadzenie kontynuacja Cookie HTML (JS/CSS/Flash/Java) Instalacja Apache, PHP, MySQL Konfiguracja Hosting i domeny

Bardziej szczegółowo

Zapoznanie się z konfiguracją i zarządzaniem serwerem WWW - Apache.

Zapoznanie się z konfiguracją i zarządzaniem serwerem WWW - Apache. Str. 1 Ćwiczenie 9 Apache - Serwer stron www Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem WWW - Apache. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie

Bardziej szczegółowo

Wygrywająca*technologia** czyli& jak&it&pomaga&firmom&& w&budowie&zwycięskiej&strategii& ( Michał(Grzybkowski,(CEO(Beyond.pl( m.grzybkowski@beyond.

Wygrywająca*technologia** czyli& jak&it&pomaga&firmom&& w&budowie&zwycięskiej&strategii& ( Michał(Grzybkowski,(CEO(Beyond.pl( m.grzybkowski@beyond. Wygrywająca*technologia** czyli jakitpomagafirmom wbudowiezwycięskiejstrategii MichałGrzybkowski,CEOBeyond.pl m.grzybkowski@beyond.pl Warszawa,5marca2014r. DataCenterBeyond.pl Beyond.plod2005r.dostarczapełenzakres

Bardziej szczegółowo

Ogłoszenie o naborze na wolne stanowisko urzędnicze Starostwo Powiatowe w Chrzanowie.

Ogłoszenie o naborze na wolne stanowisko urzędnicze Starostwo Powiatowe w Chrzanowie. Ogłoszenie o naborze na wolne stanowisko urzędnicze Starostwo Powiatowe w Chrzanowie. 2008-12-22 Ogłoszenie o naborze na wolne stanowisko urzędnicze stanowisko Informatyka w Wydziale Obsługi Starostwa,

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

CMS - Joomla. Autor: Cyryl Sochacki Mail: cyryllo@task.gda.pl WWW: www.brosbit4u.net

CMS - Joomla. Autor: Cyryl Sochacki Mail: cyryllo@task.gda.pl WWW: www.brosbit4u.net CMS - Joomla System zarządzania treścią Autor: Cyryl Sochacki Mail: cyryllo@task.gda.pl WWW: www.brosbit4u.net Spis treści CMS co to jest Rodzajowa klasyfikacja Joomla Joomla dlaczego? Joomla możliwości

Bardziej szczegółowo

Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl

Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Prezentacja Centrum Innowacji Microsoft (Poznańskie Centrum Superkomputerowo-Sieciowe)

Bardziej szczegółowo

Ś Ń Ż Ś ż Ś ć Ść Ó Ó Ó Ż Ż ć Ż Ó Ż Ż Ż Ś ć Ż Ś Ó Ó ć ć Ż Ż Ś Ś Ą Ś Ż Ó Ź Ż ć Ó Ź Ó Ś ć ć ć ć ż ć Ć Ż Ć ć ć Ż Ś Ó Ó ć ć Ć Ś Ó Ż Ó Ó ż Ż Ż ŚÓ Ż Ż Ą Ó Ż Ż ć Ść Ś Ż Ż Ź Ż Ż ć Ó Ó Ś Ś Ó Ż Ż Ż Ś Ż Ż ć Ż ć Ż

Bardziej szczegółowo

ń Ł Ó Ś ś ś ŁĄ Ś Ł Ś Ś ń Ś ś Ę Ę ń Ł Ó ń ś ń ś ś ś ś ś ś ś ś ś ś ś ś ś ź Ś ń ś ś Ź ś Ó ś ś ś ś ń ś ń Ó Ż ś ś ś ś ś ś ś ś ś ś ń ś ś ś ś ś ś ś Ż ś ś ś ś ś Ż Ź ś Ż ń ń ś ś Ź ś ś Ł Ś ś Ę Ż ś ś Ż ś ś ś ś ś

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

Pawel@Kasprowski.pl Języki skryptowe - PHP. Podstawy PHP. Paweł Kasprowski. pawel@kasprowski.pl. vl07

Pawel@Kasprowski.pl Języki skryptowe - PHP. Podstawy PHP. Paweł Kasprowski. pawel@kasprowski.pl. vl07 Podstawy PHP Paweł Kasprowski pawel@kasprowski.pl Historia PHP 1995 Personal Home Page Rasmus Lerdorf, prosty jęsyk oparty na Perlu 1998 PHP3 Andi Gutmans, Zeev Suraski modularność i rozszerzenia (extensions)

Bardziej szczegółowo

Ą Ą Ł ś ś Ł ś Ę Ę Ś Ś Ó Ę ź ś ś ś ś ś ń Ł Ą Ę ś ś ś Ś ń Ś ś Ę Ó Ź ś ś ś ś Ś ń ń ś ś Ś ń ź Ą ś ś Ł ź Ź Ś ś Ś ś ś ń ś Ś Ś ś Ł ś Ć ź ź ś Ś ś ś Ś ń Ć Ł Ą Ę ś ś ś Ś ść Ź ś Ś ś ś ś ń Ę ś Ś ś Ą Ó ś ś Ę Ł Ź ś

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Ó Ź Ż ś Ż Ż ś Ść ś Ó Ż ść Ż Ż ś ś ŚÓ Ż Ż Ż ś Ż Ś ś Ż ś Ż ś ś ś Ó Ż ś ś Ó Ż Ó Ó ś ść ŚÓ Ż Ż ś ś ś ś Ż Ż Ó Ż Ż ś Ż ś ść Ż Ż ś Ż Ż ś Ż Ś Ó Ó ś Ś Ż Ź Ł ć ć Ż Ó ż ś ś ś Ż ś ś ć Ź ś Ó ś śó Ó śó ś Ż Ż ż śćś Ś

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

ń ź ń ń ć Ń ź ż ń ż ż Ń Ą ń ń Ę ń ń ń ż Ł ż Ł ż ń ć ź Ą źż ć ń Ę Ł ż Ą ć ż Ą ń Ł ż ń ż ń Ą ż ń ń ż ź ż ń ń ŚÓ ń Ś ź Ó Ł ć Ą Ń ż Ś ń Ą ń ń ń ż ń ź ń ż ź ń ń ż ż ń ń ż Ń ń ń ź ź Ą ń Ę Ń ń ń ń Ę ż Ś Ę ć Ń

Bardziej szczegółowo

ż Ę ń Ś ó ź ó ń Ę ó ó ź ó Ń ó ó ż ż ó ż ń ó ć ń ź ó ó ó Ę Ę ó ź ó ó Ł Ł Ą Ś ó ń ó ń ó Ł Ł ó ó ó ń Ś Ń ń ń ó ó Ś ó ć ó Ą Ą ń ć ć ó ż ó ć Ł ó ń ó ó ż ó ó ć ż ż Ą ż ń ó Śó ó ó ó ć ć ć ń ó ć Ś ć ó ó ż ó ó

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

Katalog usług. w zakresie bezpieczeństwa IT w organizacji

Katalog usług. w zakresie bezpieczeństwa IT w organizacji Katalog usług w zakresie bezpieczeństwa IT w organizacji Poznańskie Centrum Superkomputerowo- Sieciowe Zespół Bezpieczeństwa Ul. Noskowskiego 10, 61-704 Poznań Kontakt: Gerard Frankowski email: gerard.frankowski@man.poznan.pl

Bardziej szczegółowo

Praktykant Programista ios/android/windows Phone/Windows 8/PHP/.NET (do wyboru) Biuro w Warszawie

Praktykant Programista ios/android/windows Phone/Windows 8/PHP/.NET (do wyboru) Biuro w Warszawie Praktykant Programista ios/android/windows Phone/Windows 8/PHP/.NET (do wyboru) Jeśli chcesz w przyszłości zostać cenionym specjalistą i pisać unikalne i nowatorskie aplikacje na urządzenia z systemami

Bardziej szczegółowo

Wprowadzenie. Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra.

Wprowadzenie. Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra. N Wprowadzenie Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra. Wprowadzenie (podział ze względu na przeznaczenie) Wysokiej dostępności 1)backup głównego

Bardziej szczegółowo

ć Ł Ą Ź Ś Ó Ó ŚĆ Ó Ż ż Ó Ó Ć Ó Ś Ą Ą Ź Ś Ś Ź Ź Ó ż Ó Ź Ś ż Ę ć ż Ę Ź ÓŻ Ś ż Ą Ó Ą Ś ż ź Ó ż ć Ż Ź Ó Ó ć ż ć ć ż ć Ą Ż Ż Ó ć Ź Ż ć Ę ć Ó Ż ć Ś ć ć Ó Ó Ą ć ć Ść ć ć Ż ż ż Ó Ż ż ć Ż ć ć ć ć ć Ó Ż ć Ę ć Ó

Bardziej szczegółowo

APLIKACJE WEB I MOBILE SYSTEMY INFORMATYCZNE

APLIKACJE WEB I MOBILE SYSTEMY INFORMATYCZNE APLIKACJE WEB I MOBILE SYSTEMY INFORMATYCZNE WSPARCIE IT OUTSOURCING O NAS Complex is simple W itmore posiadamy doświadczenie w realizowaniu szerokiego zakresu usług IT. Począwszy od wsparcia informatycznego,

Bardziej szczegółowo

Ń Ń ń ń ń ż Ę ź ś ń ś ś ś ń ż ś ś ń Ó Ó ń ń ń ż ć ś ś Ó Ó Ś Ś ń Ó Ó Ó Ó Ó ń Ź Ę ń Ż Ó ś ż ż Ó Ó Ó Ó ż Ó Ó ń Ó ńó Ó Ź Ś Ó Ó Ó Ó Ź Ó ń ń ś ń Ó Ó ż ŚÓ ń Ó ń ż ś Ó Ó ż ś Ó ż Ś Ó Ó ś ść ś ś ś Ó Ź Ć ż ś Ó ż

Bardziej szczegółowo

Kontraktor - Programista Oracle Forms/ Reports/ Team Leader

Kontraktor - Programista Oracle Forms/ Reports/ Team Leader Kontraktor - Programista Oracle Forms/ Reports/ Team Leader Imię i nazwisko: Antal International_KK Lokalizacja: Warszawa Dostępność: Od zaraz Godzinowy koszt współpracy: 110 PLN +VAT Znajomość Języków

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu

Bardziej szczegółowo

MOŻLIWOŚCI SYNCHRONIZACJI DANYCH

MOŻLIWOŚCI SYNCHRONIZACJI DANYCH Specyfikacja usług Lista dostępnych domen Typ Domena.pl,.eu,.nl,.co,.cz,.it,.fr,.ru,.es,.be,.asia,.at,.ch,.dk,.in,.li,.lt,.lv, Domeny narodowe.fm,.se,.tk,.to,.tv,.us Domeny funkcjonalne.info,.com,.org,.net,.biz,.mobi,.photography,.tel,.technology,

Bardziej szczegółowo

Lista dostępnych domen. Specyfikacja poczty e-mail OX

Lista dostępnych domen. Specyfikacja poczty e-mail OX Specyfikacja usług Lista dostępnych domen Typ Domeny narodowe Domeny funkcjonalne najwyższego poziomu Domeny funkcjonalne drugiego poziomu Domeny regionalne Domena.pl,.eu,.nl,.co,.cz,.it,.fr,.ru,.es,.be,.asia,.at,.ch,.dk,.in,.li,.lt,.lv,.fm,.se,.tk,.to,.tv,.us.info,.com,.org,.net,.biz,.mobi,.photography,.tel,.technology,.today,.guru,.company,.email,.tips,.berlin.info.pl,.edu.pl,.com.pl,.org.pl,.net.pl,.biz.pl,.agro.pl,.co.uk,.com.lv,.com.ru,.me.uk,.org.uk,.com.ua.szczecin.pl,.waw.pl,.warszawa.pl,.zgorzelec.pl,.augustow.pl,.bialystok.pl,.bieszczady.pl,.wroclaw.pl,.katowice.pl,.olsztyn.pl,.opole.pl,.radom.pl,.bydgoszcz.pl,.rzeszow.pl,.boleslawiec.pl,.cieszyn.pl,.czest.pl,.jelenia-gora.pl,.jgora.pl,.kalisz.pl,.kolobrzeg.pl,.konin.pl,.kutno.pl,.lezajsk.pl,.lomza.pl,.lubin.pl,.malopolska.pl,.mazowsze.pl,.mazury.pl,.mielno.pl,.opoczno.pl,.ostrowiec.pl,.pila.pl,.podlasie.pl,.pomorskie.pl,.pomorze.pl,.pulawy.pl,.skoczow.pl,.sosnowiec.pl,.stargard.pl,.swinoujscie.pl,.tarnobrzeg.pl,.zachpomor.pl,.podhale.pl

Bardziej szczegółowo

Zarządzanie zasobami IT

Zarządzanie zasobami IT Zarządzanie zasobami IT Tomasz Nowak Zespół Bezpieczeństwa PCSS Szkolenie Działu KDM Poznań, 27.02.2008 Zespół Bezpieczeństwa PCSS Dedykowany zespół istnieje od 1996r. Podstawowy zakres prac Zespołu Zabezpieczanie

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

MindChili. Tworzone rozwiązania

MindChili. Tworzone rozwiązania Prezentacja Agencji MindChili Prezentacja firmy Nasi klienci Zakres usług Technologia Autorski system CMS Analityka 3 4 5 6 7 8 Doświadczenie Serwisy www Kampanie internetowe Inne 9 16 27 MindChili Agencja

Bardziej szczegółowo

Wykorzystanie wolnego oprogramowania w technologii prowadzenia nowoczesnego ODGiK

Wykorzystanie wolnego oprogramowania w technologii prowadzenia nowoczesnego ODGiK Wykorzystanie wolnego oprogramowania w technologii prowadzenia nowoczesnego ODGiK Andrzej Bielasty Radosław Pawłowski GEO-SYSTEM Sp. z o.o. Warszawa Agenda Osnowa geodezyjna aplikacja i udostępnianie epodgik

Bardziej szczegółowo

thelabs portfolio thelabs portfolio

thelabs portfolio thelabs portfolio thelabs portfolio 1 Blogi Kulinarne blogi.mojegotowanie.pl Klient: G+J Gruner+Jahr Polska Sp. z o.o. & Co. - wykonanie serwisu według projektu Klienta - integracja z Facebook - stworzenie mechanizmu pobierania

Bardziej szczegółowo

Integracja usług w systemie wirtualnym. Robert Wojtaś, Grzegorz Śliwiński. Politechnika Szczecińska, Wydział Informatyki

Integracja usług w systemie wirtualnym. Robert Wojtaś, Grzegorz Śliwiński. Politechnika Szczecińska, Wydział Informatyki Integracja usług w systemie wirtualnym Robert Wojtaś, Grzegorz Śliwiński Politechnika Szczecińska, Wydział Informatyki Streszczenie Systemy wirtualne pozwalają na organizacje dostępu do usług przez użytkowników

Bardziej szczegółowo

Sieć PIONIER i sieci miejskie Warsztaty

Sieć PIONIER i sieci miejskie Warsztaty Sieć PIONIER i sieci miejskie Warsztaty Usługa powszechnej archiwizacji Marek Bazyly, PCSS Zbigniew Sender PŚk Historia powstania Konsorcjum PIONIER (1) 1991 Naukowa Akademicka Sied Komputerowa Organizacja

Bardziej szczegółowo

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Spis treści 1. Opis przedmiotu zamówienia... 1 1.1. Definicje... 1 2. Główny cel systemu... 2

Bardziej szczegółowo

PrestaShop. Sklep internetowy szyty na miarę

PrestaShop. Sklep internetowy szyty na miarę PrestaShop. Sklep internetowy szyty na miarę Autor: Witold Wrotek Książka dedykowana edycji programu 1.5.2.0. Własny sklep internetowy? Z PrestaShop to nic trudnego! Jak zbudować sklep internetowy, który

Bardziej szczegółowo

Bezpieczeństwo Teleinformatyczne laboratorium

Bezpieczeństwo Teleinformatyczne laboratorium Audyt zasobów systemu (za pomocą dostępnych apletów Windows) Celem ćwiczenia jest weryfikacja zasobów komputera oraz jego bieżąca konfiguracja. Informacje te są niezbędne do odtworzenia stanu komputera

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo