Zabezpieczenia serwerów internetowych. Jakub Tomaszewski Zespół Bezpieczeństwa Poznańskie Centrum Superkomputerowo Sieciowe

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zabezpieczenia serwerów internetowych. Jakub Tomaszewski Zespół Bezpieczeństwa Poznańskie Centrum Superkomputerowo Sieciowe"

Transkrypt

1 Zabezpieczeniaserwerów internetowych JakubTomaszewski ZespółBezpieczeństwa PoznańskieCentrumSuperkomputerowo Sieciowe

2 PCSS PoznańskieCentrum Superkomputerowo Sieciowe: 15lat OperatorsieciPIONIER(siećdla edukacjiinauki)orazpozman Uczestnikprojektównaukowo badawczych Główneobszaryzainteresowań Gridy,siecinowejgeneracji, portale Bezpieczeństwosiecii systemów

3 ZespółBezpieczeństwaPCSS Dedykowany zespół istnieje od 1996r. Podstawowy zakres prac Zespołu Zabezpieczanie infrastruktury PCSS Zadania bezpieczeństwa w projektach naukowo badawczych Szkolenia i transfer wiedzy Badania własne Audyty i doradztwo w zakresie bezpieczeństwa IT Niektóre badania z ostatnich lat Raport o bezpieczeństwie bankowości elektronicznej (2006) Bezpieczeństwo serwerów WWW Apache i MS IIS (2007) Bezpieczeństwo sklepów internetowych (2008)

4 Planprezentacji Modelserwera, Kimjestagresor? System, Serwerwww, Interpreter, Podsumowanie

5 ModelSerweraLAMP Linux Apache MySQL PHP

6 Budowasystemu Aplikacja Apache PHP SO MySQL

7 Agresor analizamożliwości Osoba,którawykupujehostingnanaszymserwerze, Ma pełną dowolnośćumieszczaniakodunaswojejstronie, Jegocele:inneserwisylubsamserwer, Agresornieświadomy(?),

8 System LinuxSecurityforBeginners LinuxAdministrator'sSecurityGuide LinuxSecurityHOWTO RedHatLinuxEnterprise4SecurityGuide SecuringDebianManual debian howto SlackwareLinuxEssentials Security SuSELinuxEnterpriseServer security guide.pdf UbuntuSecurity

9 Apache wyciekinformacji

10 Apache szukamyi... Apache2.2.8mod_sslVulnerability, Apache2.2.8mod_proxy_ftpglobbingXSS Apache2.2.8mod_proxy_balancerCSRF Apache2.2.8mod_proxy_httpDoS

11 Apache obrona Zmianawplikukonfiguracyjnymapache ErrorDocument404.errors/my_error_page404.htm Aktualizacjawersjioprogramowania(!)

12 PHP phpinfo()

13 PHP teżmożemyposzukać... PHP4.4.8MultipleBufferOverflowVulnerabilities PHP4.4.7/5.2.3MySQL/MySQLiSafeModeBypassVulnerability

14 PHP phpinfo() obrona disable_functions=phpinfo

15 PHP c99.txt,r57.txt

16 PHP obrona disable_functions=exec,fopen,popen,passthru,readfile,file,system Ograniczenieprawdostępuużytkownika, Amożemaszynavirtualna?

17 PHP informacjeobłędach

18 PHP obrona Zmianawplikuphp.ini: display_errors=off log_errors=on error_log=/var/log/php/error.log

19 PHP listowaniekatalogów

20 PHP obrona Zmianawplikuhttpd.conf: Options Indexes Definiowanieplikugłównego: DirectoryIndexindex.php

21 PHP niedozwoloneścieżki Acojeślimogęwywołaćtotak: katalog_innego_usera/plik_konfiguracyjny_innego_usera

22 PHP niedozwoloneścieżki Albotak: v=list&p=../../../../../../../../../../etc/passwd

23 Obronatrochędokładniej(1) PHPSafeMode(php.ini): safe_modeon Kataloggłównyaplikacji(php.ini) open_basedir=/home/www/htdocs/any_dir Kataloggłównyaplikacji(httpd.conf) <Directory"./htdocs/any_dir"> php_admin_valueopen_basedir"./htdocs/any_dir" </Directory>

24 Obronatrochędokładniej(2) Wyłączenieniebezpiecznychfunkcji(php.ini): disable_functions=phpinfo Wyświetlaniebłędów(php.ini) display_errors=off Wyciekinformacji(php.ini) expose_php=off

25 Obronatrochędokładniej(3) Ograniczaniedostępu(httpd.conf): <Directory"./Apache/Apache2/htdocs"> OrderAllow,Deny Allowfrom /24 Denyfromall </Directory> Sygnaturaserwera(httpd.conf) ServerSignatureOff

26 Obronatrochędokładniej(4) Wyłączenieniebezpiecznychskryptów(httpd.conf): CGI(CommonGatewayInterface) SSI(ServerSideIncludes) Ukrywanie.htaccess(httpd.conf) <Files.htaccess> orderallow,deny denyfromall </Files>

27 Jaksiębronić? Atakowaćswojąstronęmożliwieczęsto=D Skanery:nikto,wikto,AppScan,... Firewallewartstwy7i8, Czytać,słuchać,AKTUALIZOWAĆ, CzytaćLOGI, Wykonywaćaudyty,

28 Informacjekontaktowe Autorprezentacji PCSS ZespółBezpieczeństwaPCSS

29 Pytaniaidyskusja,propozycje??! Dziękujęzauwagę!

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz

Bardziej szczegółowo

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010 Bezpieczeństwo interoperacyjnego hostingu Gerard Frankowski, Zespół Bezpieczeństwa PCSS 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010 1 Agenda Wprowadzenie Zespół Bezpieczeństwa

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Zespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET

Zespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET Wprowadzenie Gerard Frankowski Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Nasze prezentacje 2 Przygotowaliśmy dziś dla Was: ok. 5-10 minut: Gerard Frankowski -Przywitanie,

Bardziej szczegółowo

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieci. Tomasz Nowocień, PCSS ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i

Bardziej szczegółowo

Bezpieczeństwo Danych Osobowych. Zespół Bezpieczeństwa PCSS Jakub Tomaszewski

Bezpieczeństwo Danych Osobowych. Zespół Bezpieczeństwa PCSS Jakub Tomaszewski Bezpieczeństwo Danych Osobowych Zespół Bezpieczeństwa PCSS Jakub Tomaszewski 1 Plan prezentacji Wprowadzenie Dane Osobowe Definicja Dane wraŝliwe Opinie iświadomość Ochrona danych osobowych Akty prawne

Bardziej szczegółowo

Ś Ś Ś ż Ł Ą Ą Ń Ś ż Ś ż Ą ż ż Ó Ź Ź ć ć ż ć Ą ć ć Ś ć ŚÓ ć ć ć ż ź Ł ż Ś Ł Ą Ó ż Ź ż ć Ś Ą Ó ż ć ż ź ż ć Ś ć Ź ż Ń Ł Ł ż ż Ą Ś ź ż ć ć Ł Ą Ą Ś Ś ż ć Ó Ó Ś Ź ź ź ż Ą ż ż ć Ść Ó ż ć Ś ź Ś Ś Ł Ś Ł Ł Ł Ł Ł

Bardziej szczegółowo

Ń ŚÓ Ź Ś ź Ś Ś ć Ą ć Ź ć ć Ś ć Ś ź ć Ś ź Ś ć ź ć Ś ź Ę ć ć Ś Ś Ą ź Ś Ś Ś Ś ć Ś Ś Ś ź Ś Ś Ś Ś Ż ć Ś Ć ć ć ź ć Ś Ś Ś ŚĆ Ś ź Ś Ś ć ć ć Ś Ć ć ć Ć Ś Ś Ś ŚĆ Ś Ś Ś ć ć ź Ś Ż Ś Ś Ś Ś Ś Ś Ą Ż Ś Ś Ś Ś Ś ć ć Ó ź

Bardziej szczegółowo

ó ś ń Ś Ó Ó Ó Ó ś Ó ż Ó Ś Ę Ó ó Ó ó Ś Ó óó Ś ś Ó ć Ź Ó ś ś ż ó ó ś Ó Ó ń Ś ś Ó ń ż ś ś Ó Ę Ó Ó Ó ś ó ś Ó Ś Ó Ś ń ń Ó ó ń ż ś Ó Ó ż ń Ś ó ż ń Ó Ś ż ń Ś ść ż ó ń ż Ś ż Ś Ś Ś Ó ń ś Ś Ó ń Ó Ą Ó Ą ć ż Ą ś ń

Bardziej szczegółowo

ń ń ś Ś Ó Ó ń ń ść ś ś ś ś ś ś ś ś ć ś ść ś ś ć ś Ż ć ś ś ś ść ć ś ń ć Ź Ż ń ń ś Ż Ą ć ń ń ś śó Ż ś ć Ź ś Ó ś Ż ś Ź ś ś ś Ż ś ś ś Ź ś ń ś Ę ć ś ś ń ś ś ś ń Ż Ż ś ś ś ń ć ć Ż ś ń Ż ś ń Ą ś ś ć ś ś Ż ś ś

Bardziej szczegółowo

Ó ź Ó ź Ź Ó Ź Ó Ó Ę Ź Ą Ć Ó Ó Ź Ś Ź ź Ę Ź ŚÓ Ś Ó ź Ó Ę Ź Ó Ó Ó ŚÓ Ź Ó ź ź Ź ź ź Ę Ś ź Ą Ś Ź ź Ę Ł Ś Ź Ś ź ź Ł Ś ź Ś Ś Ś Ę Ę Ł Ł Ą Ś Ę Ą Ę Ź Ę Ę Ó Ś Ę Ń Ś Ć Ś Ś Ó Ś Ę Ę Ł Ą Ę Ą Ś Ź Ć Ó Ł ź Ń Ź Ą ź Ę Ź Ź

Bardziej szczegółowo

Zewnętrzne audyty bezpieczeństwa

Zewnętrzne audyty bezpieczeństwa Zewnętrzne audyty bezpieczeństwa Czy powinniśmy się ich bać? Gerard Frankowski, Jakub Tomaszewski Zespół Bezpieczeństwa PCSS IDC IT Security Roadshow 20.03.08, Warszawa 1 Agenda Poznajmy się Wprowadzenie

Bardziej szczegółowo

Poznańskie Centrum Superkomputerowo - Sieciowe

Poznańskie Centrum Superkomputerowo - Sieciowe Centrum Innowacji Microsoft w Poznaniu Poznańskie Centrum Superkomputerowo - Sieciowe Jerzy Mikołajczak, Marcin Jerzak Szczawno Zdrój, 24.02.2011 r. 1 Poznańskie Centrum Superkomputerowo- Sieciowe Operator

Bardziej szczegółowo

Aktualny stan i plany rozwojowe

Aktualny stan i plany rozwojowe Aktualny stan i plany rozwojowe Norbert Meyer Konferencja MIC Nowoczesne technologie bliŝej nas Poznań,, 16.04.2009 Centra MIC na świecie oferują studentom programistom specjalistom IT naukowcom Dostęp

Bardziej szczegółowo

Dotacje na innowacje. Inwestujemy w waszą przyszłość.

Dotacje na innowacje. Inwestujemy w waszą przyszłość. PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

13.05.2008. Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa, 2-3.10.2008

13.05.2008. Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa, 2-3.10.2008 13.05.2008 Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS Konferencja SECURE 2008 Warszawa, 2-3.10.2008 1 Agenda Kim jesteśmy i co robimy? Wprowadzenie Szyfrowanie danych PKI, algorytm RSA,

Bardziej szczegółowo

Bezpieczeństwo aplikacji PHP hostowanych w środowisku. Windows. Gerard Frankowski, PCSS

Bezpieczeństwo aplikacji PHP hostowanych w środowisku. Windows. Gerard Frankowski, PCSS Bezpieczeństwo aplikacji PHP hostowanych w środowisku Windows Gerard Frankowski, PCSS III Konferencja MIC Nowoczesne technologie bliŝej nas Poznań,, 16.04.2009 1 Agenda Bezpieczeństwo w MIC O O czym dziś

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Zarządzanie serwerem httpd: Apache

Zarządzanie systemami informatycznymi. Zarządzanie serwerem httpd: Apache Zarządzanie systemami informatycznymi Zarządzanie serwerem httpd: Apache Serwer httpd Apache - zalety Apache - otwarty serwer HTTP dostępny dla wielu systemów operacyjnych (m.in. UNIX, GNU/Linux, BSD,

Bardziej szczegółowo

1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk:

1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk: I K 142/ 3 /14 PROKURATURA OKRĘGOWA W JELENIEJ GÓRZE Ogłasza konkurs na staż urzędniczy w Prokuraturze Okręgowej w Jeleniej Górze na stanowisko: INFORMATYK ( cały etat ) 1. Wymagania konieczne dla kandydata

Bardziej szczegółowo

Praca przejściowa. Sklep internetowy. Tomasz Konopelski ZIP50-IWZ Katowice 2006

Praca przejściowa. Sklep internetowy. Tomasz Konopelski ZIP50-IWZ Katowice 2006 Praca przejściowa Sklep internetowy Tomasz Konopelski ZIP50-IWZ Katowice 2006 Polski e-commerce Badania rynku Badaniem, które odbyło się w październiku 2001 roku objęto 300 przedsiębiorstw a ich dobór

Bardziej szczegółowo

Inwigilacja ludności przez kraje oraz duże korporacje

Inwigilacja ludności przez kraje oraz duże korporacje Seminarium dyplomowe Inwigilacja ludności przez kraje oraz duże korporacje Paweł Cichocki [IIS-13839] Data opracowania: 2013-06-15 1. Wstęp W niniejszej prezentacji zostaną przedstawione sposoby inwigilacji

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Bezpieczeństwo heterogenicznej

Bezpieczeństwo heterogenicznej Bezpieczeństwo heterogenicznej platformy hostingowej Gerard Frankowski, Zespół Bezpieczeństwa PCSS Szkolenie Centrum Innowacji Microsoft Poznań, 23.06.2009 Agenda 11:00 Wprowadzenie, informacje organizacyjne

Bardziej szczegółowo

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

Instrukcja instalacji: Apache, PHP, MySQL, PHP My Admin

Instrukcja instalacji: Apache, PHP, MySQL, PHP My Admin Instrukcja instalacji: Apache, PHP, MySQL, PHP My Admin Wersja 1.0 Instalacja Apache/PHP/MySQL/PHP My Admin 1. Instalacja MySQL a) Uruchomienie programu instalacyjnego: mysql-essential-5.0.24a-win32 b)

Bardziej szczegółowo

Omijanie firewalli w systemach Windows

Omijanie firewalli w systemach Windows Omijanie firewalli w systemach Windows Zagro rożenia i ochrona Jakub Tomaszewski Zespół Bezpieczeństwa PCSS Poznań, 18.12.2008.2008 1 Agenda 10:00 Rozpoczęcie, cie, powitanie uczestników, informacje organizacyjne

Bardziej szczegółowo

MEKGROUP IT CONSULTING & SERVICES

MEKGROUP IT CONSULTING & SERVICES SERWISY I SKLEPY INTERNETOWE OBSŁUGA IT DLA FIRM I INSTYTUCJI ROZWIĄZANIA I TECHNOLOGIE VOIP APLIKACJE MOBILNE I DEDYKOWANE KOMPLEKSOWE USŁUGI INFORMATYCZNE WYRÓŻNIA NAS KREATYWNOŚĆ I PROFESJONALNE PODEJŚCIE

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

Kim jesteśmy? PCSS i MIC. Paweł Berus, Zespół Bezpieczeństwa PCSS

Kim jesteśmy? PCSS i MIC. Paweł Berus, Zespół Bezpieczeństwa PCSS Kim jesteśmy? PCSS i MIC Paweł Berus, Zespół Bezpieczeństwa PCSS Konferencja IT Academic Day Poznań, 10.11.2011 1 PCSS Poznańskie Centrum Superkomputerowo-Sieciowe (1993) Operator sieci PIONIER oraz POZMAN

Bardziej szczegółowo

Open Source na Uniwersytecie Łódzkim

Open Source na Uniwersytecie Łódzkim Open Source na Uniwersytecie Łódzkim Ścibór Sobieski Wydział Matematyki i Informatyki UŁ, Grupa Programistyczna RPG UŁ e-mail: scibor@{math,rpg}.uni.lodz.pl Randez-vous z Pingwinkiem Łódź 02/2008 Geneza

Bardziej szczegółowo

Zabawy z PHP em. Błażej Miga, Jaroslaw Sajko, PCSS blazej.miga@man.poznan.pl jaroslaw.sajko@man.poznan.pl

Zabawy z PHP em. Błażej Miga, Jaroslaw Sajko, PCSS blazej.miga@man.poznan.pl jaroslaw.sajko@man.poznan.pl Zabawy z PHP em Błażej Miga, Jaroslaw Sajko, PCSS blazej.miga@man.poznan.pl jaroslaw.sajko@man.poznan.pl 1 Agenda Wprowadzenie Kilka słów o PHP Konfiguracja php Moduł vs cgi Zamiast phpinfo() Niebezpieczne

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

Serwer Apache podstawy instalacji i administracji.

Serwer Apache podstawy instalacji i administracji. Serwer Apache podstawy instalacji i administracji. Jednymi z najczęściej spotykanych serwerów w sieci Internet są serwery www. Współcześnie trudno wyobrazić sobie przedsiębiorstwo nawet małe, które nie

Bardziej szczegółowo

SPECYFIKACJA USŁUG HOSTINGOWYCH

SPECYFIKACJA USŁUG HOSTINGOWYCH SPECYFIKACJA USŁUG HOSTINGOWYCH Ważność specyfikacji Od dnia 2011-09-28 do odwołania nowszą wersją Specyfikacji. Określenia występujące w Specyfikacji 1. Panel Klienta oznacza oprogramowanie udostępnione

Bardziej szczegółowo

Umowa administracji serwerami Linux

Umowa administracji serwerami Linux Bydgoszcz dnia Umowa administracji serwerami Linux Zawarta w dniu r. w Bydgoszczy pomiędzy: z siedzibą w, kod pocztowy -, ul., NIP, w imieniu której działa: prezes zarządu, zwaną dalej Zamawiającym, a

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Dokumentacja fillup - MS SQL

Dokumentacja fillup - MS SQL Dokumentacja fillup - MS SQL e-file.pl 28 lipca 2017 Spis treści Wstęp 2 Wymagania sprzętowe 2 Windows Server 2012.......................... 2 Windows 10............................... 3 MS SQL Server.............................

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

OFERTA FIRMY. www.intar-it.pl. INTAR sp. z o.o. biuro@intar-it.pl. Al. Korfantego 105/224. 40-142 Katowice. tel. +48 532-01-01-02

OFERTA FIRMY. www.intar-it.pl. INTAR sp. z o.o. biuro@intar-it.pl. Al. Korfantego 105/224. 40-142 Katowice. tel. +48 532-01-01-02 OFERTA FIRMY INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl Firma INTAR sp. z o.o. została założona w 2006 r. przez grupę kreatywnych profesjonalistów. Nasze motto to działać

Bardziej szczegółowo

ś ó ś ń ś ś ś ó ś ś ś ś ś ś ś ś ó ń ś ś Ł ń ć ś ś ó ó ś ń ó ń ś ó Ń ś ó ś ć ó ó Ą ń ó Ń ś ó ś ś ś ś ś ś ś ś Ą ń ó ó ś śó ś ń ó ś ś Ł Ą Ć ó ś ś ś Ą śó ś ś ś ó Ń śó ś śó Ś ń ó ś ń ó ś ś ć ś ś ó ó śó ś ś

Bardziej szczegółowo

Oferta handlowa. tel.: tel.:

Oferta handlowa.  tel.: tel.: Oferta handlowa 1 O naszej firmie Firma INTAR sp. z o.o. została założona w 2006 r. przez grupę kreatywnych profesjonalistów. Nasze motto to działać dla naszych Klientów solidnie, profesjonalnie, kreatywnie

Bardziej szczegółowo

Urząd Miejski w Wałbrzychu ogłasza nabór kandydatów na stanowisko informatyka 2 etaty w Biurze Informatyki

Urząd Miejski w Wałbrzychu ogłasza nabór kandydatów na stanowisko informatyka 2 etaty w Biurze Informatyki Urząd Miejski w Wałbrzychu ogłasza nabór kandydatów na stanowisko informatyka 2 etaty w Biurze Informatyki 1. Wymagania niezbędne - wykształcenie wyższe o kierunku informatyka lub - wykształcenie średnie

Bardziej szczegółowo

SECURE 2006 17-18/10/2006. Błażej Miga, PCSS blazej.miga@man.poznan.pl Jaroslaw Sajko, PCSS jaroslaw.sajko@man.poznan.pl

SECURE 2006 17-18/10/2006. Błażej Miga, PCSS blazej.miga@man.poznan.pl Jaroslaw Sajko, PCSS jaroslaw.sajko@man.poznan.pl Hosting www zagrożenia, bezpieczna konfiguracja SECURE 2006 17-18/10/2006 Błażej Miga, PCSS blazej.miga@man.poznan.pl Jaroslaw Sajko, PCSS jaroslaw.sajko@man.poznan.pl 1 Agenda Wprowadzenie Apache zagrożenia

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 Wrocław, 16.05.2015 Program kształcenia i plan studiów podyplomowych: Technologie internetowe edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 organizowanego

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.

Bardziej szczegółowo

Języki i narzędzia programowania III. Łukasz Kamiński Wykład II - 2012-10-08

Języki i narzędzia programowania III. Łukasz Kamiński Wykład II - 2012-10-08 Języki i narzędzia programowania III Łukasz Kamiński Wykład II - 2012-10-08 Wykład II Wprowadzenie kontynuacja Cookie HTML (JS/CSS/Flash/Java) Instalacja Apache, PHP, MySQL Konfiguracja Hosting i domeny

Bardziej szczegółowo

Ą Ó ć Ó Ś ć Ó Ń ć ć ź ć ŚÓ ć ź ć Ź Ź Ó ć ć Ź Ź ć Ą ź Ż Ó ź ć ć Ż Ó Ó ć Ó ć Ą Ś Ó ć Ź Ż ć ć ć Ż Ź ć Ź Ś ź Ź Ś Ó ź ć ć ć ć ć Ó ć Ć Ó ć ć ć ć ć ć Ż Źć ć ć Ó ć Ó ć ć Ó ć ć Ć ć Ż Ó ć Ć Ż Ź ć Ę Ę Ż Ź Ż ć ć ć

Bardziej szczegółowo

Ś ć Ą Ż Ż Ź Ą Ś ż Ź Ż Ó Ł Ś Ą Ó ć ź Ą Ś Ż Ż Ść Ś Ó ć ć ć Ó Ż ć Ó Ż Ż Ś Ż Ó Ś Ż Ż ć ć Ó Ść Ś Ż Ó ć ć Ź Ż ć Ż Ś Ó Ż żć Ś Ś Ź ć Ż ć Ż Ż ż ć Ź Ż Ż Ż ć ć ć ć Ż Ó Ż Ó Ź Ł Ż Ż Ó Ż Ę Ż ć Ż Ó Ś Ó Ą Ż Ś ć Ż Ś Ś

Bardziej szczegółowo

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer

Bardziej szczegółowo

edycja 20 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr ZW 124/2017 i 112/2017 i 113/2017

edycja 20 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr ZW 124/2017 i 112/2017 i 113/2017 Wrocław, 27.05.2019 Program kształcenia i plan studiów podyplomowych: Technologie internetowe edycja 20 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr ZW 124/2017 i 112/2017 i 113/2017 organizowanego

Bardziej szczegółowo

Zapoznanie się z konfiguracją i zarządzaniem serwerem WWW - Apache.

Zapoznanie się z konfiguracją i zarządzaniem serwerem WWW - Apache. Str. 1 Ćwiczenie 9 Apache - Serwer stron www Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem WWW - Apache. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie

Bardziej szczegółowo

USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS

USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM Juliusz Pukacki,PCSS Co to jest HPC (High Preformance Computing)? Agregowanie dużych zasobów obliczeniowych w sposób umożliwiający wykonywanie obliczeń

Bardziej szczegółowo

Ogłoszenie o naborze na wolne stanowisko urzędnicze Starostwo Powiatowe w Chrzanowie.

Ogłoszenie o naborze na wolne stanowisko urzędnicze Starostwo Powiatowe w Chrzanowie. Ogłoszenie o naborze na wolne stanowisko urzędnicze Starostwo Powiatowe w Chrzanowie. 2008-12-22 Ogłoszenie o naborze na wolne stanowisko urzędnicze stanowisko Informatyka w Wydziale Obsługi Starostwa,

Bardziej szczegółowo

Czy nie ma bata na cyberatak?

Czy nie ma bata na cyberatak? Czy nie ma bata na cyberatak? Gerard Frankowski, Dział Bezpieczeństwa ICT PCSS Konferencja Bezpieczeństwo w Internecie odpowiedzialne korzystanie z mediów społecznościowych Poznań, 8.02.2018 Czym jest

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

Wygrywająca*technologia** czyli& jak&it&pomaga&firmom&& w&budowie&zwycięskiej&strategii& ( Michał(Grzybkowski,(CEO(Beyond.pl( m.grzybkowski@beyond.

Wygrywająca*technologia** czyli& jak&it&pomaga&firmom&& w&budowie&zwycięskiej&strategii& ( Michał(Grzybkowski,(CEO(Beyond.pl( m.grzybkowski@beyond. Wygrywająca*technologia** czyli jakitpomagafirmom wbudowiezwycięskiejstrategii MichałGrzybkowski,CEOBeyond.pl m.grzybkowski@beyond.pl Warszawa,5marca2014r. DataCenterBeyond.pl Beyond.plod2005r.dostarczapełenzakres

Bardziej szczegółowo

CMS - Joomla. Autor: Cyryl Sochacki Mail: cyryllo@task.gda.pl WWW: www.brosbit4u.net

CMS - Joomla. Autor: Cyryl Sochacki Mail: cyryllo@task.gda.pl WWW: www.brosbit4u.net CMS - Joomla System zarządzania treścią Autor: Cyryl Sochacki Mail: cyryllo@task.gda.pl WWW: www.brosbit4u.net Spis treści CMS co to jest Rodzajowa klasyfikacja Joomla Joomla dlaczego? Joomla możliwości

Bardziej szczegółowo

Pawel@Kasprowski.pl Języki skryptowe - PHP. Podstawy PHP. Paweł Kasprowski. pawel@kasprowski.pl. vl07

Pawel@Kasprowski.pl Języki skryptowe - PHP. Podstawy PHP. Paweł Kasprowski. pawel@kasprowski.pl. vl07 Podstawy PHP Paweł Kasprowski pawel@kasprowski.pl Historia PHP 1995 Personal Home Page Rasmus Lerdorf, prosty jęsyk oparty na Perlu 1998 PHP3 Andi Gutmans, Zeev Suraski modularność i rozszerzenia (extensions)

Bardziej szczegółowo

OFERTA FIRMY INTAR Sp. z o.o. NIP KRS REGON

OFERTA FIRMY INTAR Sp. z o.o. NIP KRS REGON OFERTA FIRMY Firma INTAR sp. z o.o. została założona w 2006 r. przez grupę kreatywnych profesjonalistów. Nasze motto to działać dla naszych Klientów solidnie, profesjonalnie, kreatywnie i skutecznie. Posiadamy

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010 Szkolenie autoryzowane MS 10174 Konfiguracja i zarządzanie Microsoft SharePoint 2010 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas którego uczestnicy

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Ś Ń Ż Ś ż Ś ć Ść Ó Ó Ó Ż Ż ć Ż Ó Ż Ż Ż Ś ć Ż Ś Ó Ó ć ć Ż Ż Ś Ś Ą Ś Ż Ó Ź Ż ć Ó Ź Ó Ś ć ć ć ć ż ć Ć Ż Ć ć ć Ż Ś Ó Ó ć ć Ć Ś Ó Ż Ó Ó ż Ż Ż ŚÓ Ż Ż Ą Ó Ż Ż ć Ść Ś Ż Ż Ź Ż Ż ć Ó Ó Ś Ś Ó Ż Ż Ż Ś Ż Ż ć Ż ć Ż

Bardziej szczegółowo

ń Ł Ó Ś ś ś ŁĄ Ś Ł Ś Ś ń Ś ś Ę Ę ń Ł Ó ń ś ń ś ś ś ś ś ś ś ś ś ś ś ś ś ź Ś ń ś ś Ź ś Ó ś ś ś ś ń ś ń Ó Ż ś ś ś ś ś ś ś ś ś ś ń ś ś ś ś ś ś ś Ż ś ś ś ś ś Ż Ź ś Ż ń ń ś ś Ź ś ś Ł Ś ś Ę Ż ś ś Ż ś ś ś ś ś

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Ą Ą Ł ś ś Ł ś Ę Ę Ś Ś Ó Ę ź ś ś ś ś ś ń Ł Ą Ę ś ś ś Ś ń Ś ś Ę Ó Ź ś ś ś ś Ś ń ń ś ś Ś ń ź Ą ś ś Ł ź Ź Ś ś Ś ś ś ń ś Ś Ś ś Ł ś Ć ź ź ś Ś ś ś Ś ń Ć Ł Ą Ę ś ś ś Ś ść Ź ś Ś ś ś ś ń Ę ś Ś ś Ą Ó ś ś Ę Ł Ź ś

Bardziej szczegółowo

Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl

Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Prezentacja Centrum Innowacji Microsoft (Poznańskie Centrum Superkomputerowo-Sieciowe)

Bardziej szczegółowo

XXIII Forum Teleinformatyki

XXIII Forum Teleinformatyki XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego

Bardziej szczegółowo

Niezbędne narzędzia. Przed rozpoczęciem pracy z PHP należy zainstalować odpowiednie narzędzia: środowisko PHP serwer WWW serwer baz danych MySQL

Niezbędne narzędzia. Przed rozpoczęciem pracy z PHP należy zainstalować odpowiednie narzędzia: środowisko PHP serwer WWW serwer baz danych MySQL Instalowanie PHP Niezbędne narzędzia Przed rozpoczęciem pracy z PHP należy zainstalować odpowiednie narzędzia: środowisko PHP serwer WWW serwer baz danych MySQL Serwer lokalny Serwer lokalny można zainstalować

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

Wprowadzenie. Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra.

Wprowadzenie. Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra. N Wprowadzenie Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra. Wprowadzenie (podział ze względu na przeznaczenie) Wysokiej dostępności 1)backup głównego

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

ż Ę ń Ś ó ź ó ń Ę ó ó ź ó Ń ó ó ż ż ó ż ń ó ć ń ź ó ó ó Ę Ę ó ź ó ó Ł Ł Ą Ś ó ń ó ń ó Ł Ł ó ó ó ń Ś Ń ń ń ó ó Ś ó ć ó Ą Ą ń ć ć ó ż ó ć Ł ó ń ó ó ż ó ó ć ż ż Ą ż ń ó Śó ó ó ó ć ć ć ń ó ć Ś ć ó ó ż ó ó

Bardziej szczegółowo

ń ź ń ń ć Ń ź ż ń ż ż Ń Ą ń ń Ę ń ń ń ż Ł ż Ł ż ń ć ź Ą źż ć ń Ę Ł ż Ą ć ż Ą ń Ł ż ń ż ń Ą ż ń ń ż ź ż ń ń ŚÓ ń Ś ź Ó Ł ć Ą Ń ż Ś ń Ą ń ń ń ż ń ź ń ż ź ń ń ż ż ń ń ż Ń ń ń ź ź Ą ń Ę Ń ń ń ń Ę ż Ś Ę ć Ń

Bardziej szczegółowo

Ó Ź Ż ś Ż Ż ś Ść ś Ó Ż ść Ż Ż ś ś ŚÓ Ż Ż Ż ś Ż Ś ś Ż ś Ż ś ś ś Ó Ż ś ś Ó Ż Ó Ó ś ść ŚÓ Ż Ż ś ś ś ś Ż Ż Ó Ż Ż ś Ż ś ść Ż Ż ś Ż Ż ś Ż Ś Ó Ó ś Ś Ż Ź Ł ć ć Ż Ó ż ś ś ś Ż ś ś ć Ź ś Ó ś śó Ó śó ś Ż Ż ż śćś Ś

Bardziej szczegółowo

Ń Ń ń ń ń ż Ę ź ś ń ś ś ś ń ż ś ś ń Ó Ó ń ń ń ż ć ś ś Ó Ó Ś Ś ń Ó Ó Ó Ó Ó ń Ź Ę ń Ż Ó ś ż ż Ó Ó Ó Ó ż Ó Ó ń Ó ńó Ó Ź Ś Ó Ó Ó Ó Ź Ó ń ń ś ń Ó Ó ż ŚÓ ń Ó ń ż ś Ó Ó ż ś Ó ż Ś Ó Ó ś ść ś ś ś Ó Ź Ć ż ś Ó ż

Bardziej szczegółowo

ć Ł Ą Ź Ś Ó Ó ŚĆ Ó Ż ż Ó Ó Ć Ó Ś Ą Ą Ź Ś Ś Ź Ź Ó ż Ó Ź Ś ż Ę ć ż Ę Ź ÓŻ Ś ż Ą Ó Ą Ś ż ź Ó ż ć Ż Ź Ó Ó ć ż ć ć ż ć Ą Ż Ż Ó ć Ź Ż ć Ę ć Ó Ż ć Ś ć ć Ó Ó Ą ć ć Ść ć ć Ż ż ż Ó Ż ż ć Ż ć ć ć ć ć Ó Ż ć Ę ć Ó

Bardziej szczegółowo

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni Michał Pilc Dział Bezpieczeństwa ICT, PCSS Warszawa, 06.04.2017 Konferencja Kongres Bezpieczeństwa Sieci Agenda PCSS i bezpieczeństwo teleinformatyczne

Bardziej szczegółowo