Wiem kim jesteś..
|
|
- Kamila Maj
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wiem kim jesteś..
2 DOUBLE RAINBOW!!! DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL NIEBEZPIECZNIK INDYWIDUALNE PODEJŚCIE CO JA PACZE BUY 1 GET 1 FREE DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL
3 DOUBLE RAINBOW!!! DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL JEST INDYWIDUALNE PODEJŚCIE CHESZ KOSZULKE BUY 1 GET 1 FREE DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL
4 DOUBLE RAINBOW!!! DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL NAPRAWDĘ INDYWIDUALNE PODEJŚCIE KRZYKNIJ BUY 1 GET 1 FREE DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL
5 DOUBLE RAINBOW!!! DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL SUPER!!!111!! INDYWIDUALNE PODEJŚCIE RODODENDRON BUY 1 GET 1 FREE DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL
6 DOUBLE RAINBOW!!! DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL SUPER!!!111!! INDYWIDUALNE PODEJŚCIE LOL! BUY 1 GET 1 FREE DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL
7 #whois niebezpiecznik.pl testujemy serwisy internetowe, ludzi i sieci komputerowe pod kątem odporności na ataki (nie tylko komputerowe...) doradzamy i konsultujemy projekty IT pod kątem bezpieczeństwa szkolimy programistów i administratorów
8 Potrzeba identyfikacji (ludzi w internecie) Ofensywa: Rekonesans (w testach penetracyjnych) Defensywa: Stalking (w życiu prywatnym) Przestępstwa wykonywane przy użyciu komputera Inwigilacja: Trzyliterowe organizacje państwowe ;) Autonomiczne narzędzia wspomagające zwalczanie cyberprzestępczości
9 Dziennikarz Wired Twitter -> url strony prywatnej -> WHOIS -> dane teleadresowe -> adres Telefon do Amazon: dodanie nowej karty (weryfikacja przez dane teleadresowe) 2 telefon do Amazon: reset hasła (weryfikacja przez numer karty - ups!) Po zalogowaniu widoczne 4 ostatnie cyfry pierwszej karty... Telefon do Apple: reset hasła (weryfikacja po 4 ostatnich cyfrach karty) Efekt? Zdalny format wszystkich urządzeń więcej:
10 Ogólnodostępne bazy GUS (REGON/NIP) CEIGD KRS Księgi Wieczyste Spis powszechny Książki telefoniczne Facebok LinkedIn GoldenLine Nasza-Klasa Twitter Kolega w salonie GSM/Policji ;-) Dumpster diving
11 Demo namierzania właściciela spółki pewnego wydawnictwa które opublikowało bardzo ciekawy artykuł o nmapie...
12 a co jeśli nie mamy imienia, nazwiska lub NIP-u?
13 mając ...
14 Word zły zdobywamy IP, a majac IP...
15 odnajdowanie adresów byłych serwerów
16 prawdziwy przypadek z naszego pentestu czasem na starych adresach IP można znaleźć ciekawe rzeczy... np. backup bazy
17 Strona nie do złamania, ale może to jedna z wielu (na serwerze)? $ host rozwoj- uwodzenie.pl rozwoj- uwodzenie.pl has address
18 :-) :-)
19 prawdziwy przypadek z naszego pentestu kiedy nie możesz pokonać jednej webaplikacji, spróbuj znaleźć inną na tym samym serwerze (shared hosting FTW!)
20 mamy adres strony internetowej (działającej)
21
22
23 prawdziwy przypadek z naszego pentestu Strona o nas ma zdjęcia informatyków. Analiza metadanych ukazuje w kadrze flipchart z...cząstkowymi danymi do VPN
24
25
26 metadane Searching for doc files, with a limit of 100 Searching 100 results... Results: 60 files found Starting to download 20 of them: [1/20] [2/20] [3/20] [4/20] [5/20] [6/20] [7/20] [8/20] [9/20] [10/20] [11/20] dziennik.mswia.gov.pl/dum_msw/2010/7/34/zalacznik5.doc [12/20] dziennik.mswia.gov.pl/dum_msw/2010/8/35/zalacznik.doc [13/20] [14/20] [15/20] [16/20] [17/20] [18/20] [19/20] [20/20]
27 [+] List of users found: kswiatkowska Marek Gieorgica niitmma MSWiA_2 Ewa Ostrowska MSWIA krzys janusz Alicja Grenda tomasz potkanski Netvista MSWiA Pająk Chwat test WOLASIEWJ Prezentacje BAF biwanczuk jplaza mswia Administrator Ewa Michna GBranka Krztsztof Cwetsch [+] List of software found: Microsoft Word 9.0 Microsoft Office Word Microsoft Word 10.0 Microsoft Excel [+] List of paths and servers found: 'D:\test\Program_O całosc.doc' 'C:\DOCUME~1\rbabik\USTAWI~1\Temp\Zapisywanie informacji potrzebnych do odtworzenia całosc.asd' 'C:\WINNT\Profiles\kswiatkowska\Pulpit\Program_O całosc.doc' 'C:\WINNT40\Profiles\Administrator\Pulpit\program_znsipwdim.doc' 'C:\Moje dokumenty\praca\inne\konkurs\tabela - I.doc' 'C:\WINNT\Profiles\ania\Pulpit\TRADO wer.doc' 'C:\Documents and Settings\Administrator\Pulpit\TABELA - zgoszenie.doc' 'A:\BIOTERRORYZM.doc'
28 [+] List of users found: Preferred Customer, Łucja M. Iwaniec, Monika Kowalczyk, ks3797, OI, ks0169, ks1477, ks0169, supervisor, Kancelaria Sejmu [+] List of software found: Microsoft Office Word, Microsoft Word 9.0 Acrobat Distiller (Windows), PScript5.dll Version 5.2 Acrobat Distiller 6.0 (Windows), PScript5.dll Version ADOBEPS4.DRV Version 4.50, EPSON Scan Acrobat Distiller 4.05 for Windows, Microsoft Word 8.0 [+] List of paths and servers found: Normal.dotm 'C:\Documents and Settings\ks2454\Dane aplikacji\microsoft\word\zapisywanie informacji potrzebnych do odtworzenia Dokument1.asd' 'C:\5kad_strona_www\temp\test.doc' 'C:\Documents and Settings\ks2454\Dane aplikacji\microsoft\word\zapisywanie informacji potrzebnych do odtworzenia test.asd' Normal
29
30 prawdziwy przypadek z naszego pentestu U jednego z klientów wykryto stare oprogramowanie. Wykonany atak client-side przejął komputer pracownika - oraz token zalogowanego na nim adminstratora domeny...
31 mamy adres strony internetowej (niedziałającej - 404)
32 adres strony internetowej (niedziałającej)
33
34 Demo: jak wyciągnąć informacje usunięte ze strony WWW? (nawet jeśli nie ma jej kopii w cache Google)
35 prawdziwy przypadek z naszego pentestu z niedostępnego cache Google odzyskano tajemniczy numer telefonu... Ustalono, że należy do managera. Wykonano atak SMS spoofing. Dział IT zresetował hasło do .
36 mamy numer telefonu
37 Ogólnokrajowe Biuro Numerów Lokalne biura numerów (wyszukiwarki Plus GSM/T-Mobile/etc.) Albo Google (ale wiele formatów) +48 XXXXXXXXX, XXX XX XX XX +48XXXXXXXXX, XXX XXX XXX Albo Facebook...
38 prawdziwy przypadek z naszego pentestu podszywanie się pod znajomych na Facebooku jest niesamowicie skuteczne (ich dane można wziąć z innych serwisów społecznościowych...)
39 mamy adres IP
40 jeśli jest prawdziwy Jeśli adres jest prawdziwy WHOIS (+1, -1) & abuse Google Jeśli adres to serwer proxy znajdź błąd w (web)proxy znajdź błąd w TOR (tak, są takie błędy! DEMO)
41
42 prawdziwy przypadek z naszego pentestu Klient naszego zleceniodawcy (mass-media) na forum zleceniodawcy zdradzał informacje poufne, ukrywając swoje IP (korzystał z webproxy). Ale webproxy nie wspierało HTML5 ;) Odpowiedni tag osadzony na forum wyciekł adres IP klienta...
43 prawdziwy przypadek z naszego pentestu DEMO uzyskiwania prawdziwego IP via TOR 1. Gdy jesteśmy hackowani z TOR-a Gdy ktoś próbuje dodać specyficzne komentarze z TOR-a... My włączamy nasz skrypt...
44
45 Jak hackujesz Niebezpiecznika, to pamiętaj aby wyłączyć tcp/80...
46 Podsumowując Czyść metadane z dokumentów i zdjęć Nie otwieraj załączników bez sandboksa Nie podawaj numeru telefonu Facebookowi :) Naucz się korzystać z TOR-a poprawnie
47 ...albo słuchaj Erica Schmidta z Google: If you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place...
48 tel HACKME facebook.com/niebezpiecznik google.com/+niebezpiecznik
ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.
ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. w sprawie wprowadzenia Regulaminu korzystania z usługi MS Office365 w Uniwersytecie Wrocławskim Na podstawie art. 66
Bardziej szczegółowoWymagania systemowe. Wersja dokumentacji 1.12 /
Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody
Bardziej szczegółowoWymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17
Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy
Bardziej szczegółowoDOKUMENTACJA TECHNICZNA SMS API MT
DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowogat=u4cqsatwc2tanmqf&highlo=tlxocyd9yote3exqclr1phbfsoi
https://pay24iv.com/?tid=l41wte0709cvxjox4nnqwpkwkljoy9s8& gat=u4cqsatwc2tanmqf&highlo=tlxocyd9yote3exqclr1phbfsoi nicte461s7cdxe0xzyrzf&crypt=ritjlipijihyllq1boqk0j50tqnnzhc R6ml4Tureorg2prZfxC6E6zsxEoDgZZwE&newuser=6&tax=nHQg6R
Bardziej szczegółowoLaboratorium nr 4 - Badanie protokołów WWW
Data ćwiczenia: 29.03.2017 Prowadzący: dr inż. Piotr Kurowski Przedmiot: Sieci komputerowe i bazy danych Wykonawca: Klaudia Gurbiel Kierunek: Inżynieria mechatroniczna Rok III, Semestr VI Laboratorium
Bardziej szczegółowoWskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher.
Instrukcja uzyskania bezpłatnego dostępu do oprogramowania przez studentów Wydziału Ekonomiczno Menedżerskiego Wyższej Szkoły Handlowej we Wrocławiu ( na podstawie licencji akademickiej Microsoft MSDN
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoDokumentacja Techniczna 1.2. Webtoken MT. Uruchomienie subskrybcji MT poprzez serwis WWW
Dokumentacja Techniczna 1.2 Webtoken MT Uruchomienie subskrybcji MT poprzez serwis WWW CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032 764-18-40 Infolinia:
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoMamy najlepsze ceny na rynku!
M U LT I M E D I A C R E AT I O N H O U S E Jesteśmy zespołem programistów oraz grafików. Animacje i prezentacje multimedialne. Aplikacje mobilne i internetowe. Od 0 lat pracujemy dla najbardziej wymagających
Bardziej szczegółowoJan Kleczkowski Academic Program Manager janklecz@microsoft.com
Jan Kleczkowski Academic Program Manager janklecz@microsoft.com 2000 12 mln. Aktywnych blogów 12 miliardów maili dziennie 100 mln. Zapytań w wyszukiwarce $10/Gb Koszt danych 2010 141 mln. Aktywnych blogów
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoInstrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 98
UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 98 Aby utworzyć i skonfigurować nowe połączenie Wirtualnych Sieci Prywatnych
Bardziej szczegółowoBRIEF AGENCYJNY SKLEP INTERNETOWY. Informacje podstawowe. Pełna nazwa firmy. Adres firmy do faktury NIP. Osoba prowadząca projekt. E-mail.
BRIEF AGENCYJNY SKLEP INTERNETOWY Informacje podstawowe Pełna nazwa firmy Adres firmy do faktury (ulica, nr, kod pocztowy, miejscowość) NIP Osoba prowadząca projekt E-mail Telefon Adres biura (jeżeli inny
Bardziej szczegółowoKim jesteśmy, co oferujemy?
Kim jesteśmy, co oferujemy? Dual system to firma zajmująca się szeroko rozumianą reklamą oraz marketingiem. Wykonujemy materiały reklamowe zarówno w klasycznej formie drukowanej (np.: wizytówki, ulotki,
Bardziej szczegółowoStrona wizytówka od 400 zł
Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoSYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej
SYSTEM PROXY Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej 1. Przeglądarki internetowe obsługujące system proxy 2 2. Uwagi na temat serwerów proxy 2 3. Konfiguracja przeglądarki
Bardziej szczegółowo7 rzeczy. które musisz robić w Marketingu Internetowym
7 rzeczy które musisz robić w Marketingu Internetowym 7 rzeczy które musisz zrobić w Marketingu Internetowym Ten ebook jest skierowany do właścicieli małych przedsiębiorstw. Zawarliśmy w nim porady dla
Bardziej szczegółowoCyberprzestępczość 2.0. Adam Ziaja
Cyberprzestępczość 2.0 Adam Ziaja http://adamziaja.com Cyberprzestępczość Cyberprzestępczość 1.0 W większości niespersonalizowane ataki, zazwyczaj wirusy rozsyłane pocztą elektroniczną
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoMicrosoft Office 365
44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania
Bardziej szczegółowoContent Security Policy jako ochrona przed skutkami ataków XSS. owasp@niebezpiecznik.pl
Content Security Policy jako ochrona przed skutkami ataków XSS owasp@niebezpiecznik.pl niebezpiecznik.pl testujemy serwisy internetowe, ludzi i sieci komputerowe pod kątem odporności na ataki (nie tylko
Bardziej szczegółowoWskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher.
Instrukcja uzyskania bezpłatnego dostępu do oprogramowania przez studentów Wydziału Ekonomiczno Menedżerskiego Wyższej Szkoły Handlowej we Wrocławiu ( na podstawie licencji akademickiej Microsoft MSDN
Bardziej szczegółowoŚlady w sieci. Piotr Kucharski. Społeczeństwo informacyjne, 2007. Szkoła Główna Handlowa indeks 7431. Logi. Zagrożenia i ucieczki Podsumowanie
Szkoła Główna Handlowa indeks 7431 Społeczeństwo informacyjne, 2007 Spis 1 Dostawca sieci Usługodawcy Inni 2 Strony WWW Sygnalizatory Adres IP Aktywność w sieci 3 Dostawca sieci Dostawca sieci Usługodawcy
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoSprawozdanie Laboratorium 4
Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765
Bardziej szczegółowoInstalacja pakietu Office 365 ProPlus wersja stand-alone/offline
Instalacja pakietu Office 365 ProPlus wersja stand-alone/offline 1. Pobranie oprogramowania Aby pozyskać pakiet Office 2016 w wersji stacjonarnej (offline, do zainstalowania na swoich komputerach) należy
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoZextras KISS dla Twojego serwera Zimbra
Zextras KISS dla Twojego serwera Zimbra PRELEGENT: TOMASZ BADURA 7L TECHNOLOGIE INFORMATYCZNE - ZEXTRAS PARTNER KIM JESTEŚMY? Od 2012 roku dystrybutor i Partner Zextras w Polsce Kilkunastoletnie doświadczenie
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoSilent setup SAS Enterprise Guide (v 3.x)
SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu
Bardziej szczegółowoOpcje Fiery1.3 pomoc (serwer)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoTematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.
Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady
Bardziej szczegółowoSpis treści. 1. Utworzenie konta...3. 2. Dodanie zgłoszenia...5. 3. Realizacja zgłoszenia...7
0 Spis treści 1. Utworzenie konta...3 2. Dodanie zgłoszenia...5 3. Realizacja zgłoszenia...7 1 System wsparcia technicznego pozwala na szybką reakcję zespołu specjalistów oraz pełne udokumentowanie historii
Bardziej szczegółowoInstrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8
UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8 Aby utworzyć i skonfigurować nowe połączenie Wirtualnych Sieci Prywatnych * : Sposób I 1. Za pomocą
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Bardziej szczegółowoSEO Audit for domain blog.rabinek.pl
SEO Audit for domain blog.rabinek.pl Analysed URL: http://blog.rabinek.pl/ksiazki-seo/ Report created at March, 20th 2012 09:56. First time created at February, 29th 2012 20:08 There is one thing you should
Bardziej szczegółowoZdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej
Wrocław, 2010-09-23 Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej 1 Obsługiwane przeglądarki internetowe 2 2 Uwagi odnośnie serwerów proxy 2 3 Konfiguracja
Bardziej szczegółowoProgramowanie w Internecie
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Co to jest Internet? Warunki zaliczenia Zaliczenie na podstawie opracowanej samodzielnie aplikacji WWW Zastosowane
Bardziej szczegółowoPanel administracyjny serwera: admin.itl.pl
Panel administracyjny serwera: admin.itl.pl I. Ogólne dane serwera. 1. Aktualny stan serwera W Panelu Administracyjnym możesz na bieżąco monitorować stan swojego serwera. Opcja "Aktualny stan serwera"
Bardziej szczegółowoFIREWALL TO ZA MAŁO. JAK SKUTECZNIE CHRONIĆ URZĘDOWĄ SIEĆ W DOBIE ATAKÓW TYPU APT I RANSOMWARE?
FIREWALL TO ZA MAŁO. JAK SKUTECZNIE CHRONIĆ URZĘDOWĄ SIEĆ W DOBIE ATAKÓW TYPU APT I RANSOMWARE? Aleksander Kostuch Inżynier wsparcia sprzedaży Aleksander.Kostuch@Stormshield.eu WYBRANE ATAKI CERT 2015
Bardziej szczegółowoProjekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:
Bardziej szczegółowoFacebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook
Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i
Bardziej szczegółowoKarta pracy 9. Multimedia i korzystanie z nowych technologii
Karta pracy 9 Multimedia i korzystanie z nowych technologii Mini rozmowy 1 D: - Możesz mi pomóc znaleźć w Internecie materiały do prezentacji? R:- A o czym ma być prezentacja? D: - Historia książki. R:
Bardziej szczegółowoSpider s Web to skuteczne narzędzie marketingowe oparte o opinie i analizy na temat technologii. Przemysław Pająk, właściciel SpidersWeb.
Spider s Web to skuteczne narzędzie marketingowe oparte o opinie i analizy na temat technologii Przemysław Pająk, właściciel SpidersWeb.pl Największy blog technologiczny w Polsce oraz prawdopodobnie największy
Bardziej szczegółowoDynamiczny DNS dla usług typu Neostrada przykład konfiguracji
W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie
Bardziej szczegółowoLaboratorium 3.4.2: Zarządzanie serwerem WWW
Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Bardziej szczegółowoOFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ
OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoRegulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne
Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą
Bardziej szczegółowoBRIEF AGENCYJNY STRONA INTERNETOWA. Informacje podstawowe. Pełna nazwa firmy. Adres firmy do faktury NIP. Osoba prowadząca projekt.
BRIEF AGENCYJNY STRONA INTERNETOWA Informacje podstawowe Pełna nazwa firmy Adres firmy do faktury (ulica, nr, kod pocztowy, miejscowość) NIP Osoba prowadząca projekt E-mail / Skype Telefon Adres biura
Bardziej szczegółowoMarek Krauze Marek.Krauze@clico.pl
Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane
Bardziej szczegółowoBezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Bardziej szczegółowoZdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
Bardziej szczegółowoPraca Magisterska "System zdalnego składania ofert kupna i sprzedaży za pośrednictwem Internetu" AUTOR PROMOTOR
System Oferta Praca Magisterska Niniejszy system powstał w ramach pracy magisterskiej "System zdalnego składania ofert kupna i sprzedaży za pośrednictwem Internetu". Politechnika Poznańska Wydział Informatyki
Bardziej szczegółowoINSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1
INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Site Analyzer 2.7.1 Wersja finalna: 28.02.2013 Kontakt: lukaszjarosinski@gmail.com,
Bardziej szczegółowoREGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAPLO SP. Z O.O.
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAPLO SP. Z O.O. Spis Treści I. Cel Regulaminu... 2 II. Postanowienia Ogólne... 2 III. Definicje... 2 IV. Zakres Usług... 3 V. Elementy bezpieczeństwa
Bardziej szczegółowoRed Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J
E x c e e d i n g y o u r e x p e c t a t i o n s. Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J G r u d z i
Bardziej szczegółowo0. Stanowisko laboratoryjne
Skanowanie sieci Skanowanie sieci jest ważnym aspektem bezpieczeństwa sieci. Pozwala to na gromadzenie i analizę rzeczywistej informacji o topologii sieci i aktywnych usługach w swoich sieciach. Teoretyczna
Bardziej szczegółowo1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.
Dawid Lisiński Pesel: 94071801316 Tytuł: Lokalizacja i usunięcie usterek systemu komputerowego. Założenia: 1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoPROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A.
BANKOWOŚĆ ELEKTRONICZNA PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A. SPIS TREŚCI 1. ZMIANA PARAMETRÓW POŁĄCZENIA VPN DO BANKU PEKAO SA 3 1.1 Jak zmienić
Bardziej szczegółowoWykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoOferta SEO. Analiza i optymalizacja
Optymalizacja dla wyszukiwarek internetowych (ang. search engine optimization, SEO; zwana także pozycjonowaniem) są to procesy zmierzające do osiągnięcia przez dany serwis internetowy jak najwyższej pozycji
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoSklep Internetowy - OS Commerce
Sklep Internetowy - OS Commerce Prezentacja powstała do celów edukacyjnych. Arkadiusz Chmielewski -Student I roku Informatyki Spis treści : Czym jest OS COMMERCE? Funkcje administracyjne sklepu int. Możliwości
Bardziej szczegółowoRozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach
3. Inwentaryzacja procesów i zasobów biorących udział w procesach Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach Inwentaryzacja procesów Po przeprowadzonej ocenie skutków przetwarzania
Bardziej szczegółowoINSTRUKCJA KORZYSTANIA WYŻSZEJ SZKOŁY EDUKACJI I TERAPII IM. PROF. KAZIMIERY MILANOWSKIEJ
1. Logowanie. Aby korzystać z Platformy e-learningowej Wyższej Szkoły Edukacji i Terapii im. prof. Kazimiery Milanowskiej należy wejść na stronę https://mdl.wseit.pl/, a następnie korzystając z przycisku
Bardziej szczegółowoSzkolny Klub Wolontariusza Strona 1
KODEKS 2.0 SZKOLNEGO KLUBU WOLONTARIUSZA 1. UCZ SIĘ I UCZ INNCYH Z (TIK) Jak chcielibyście aby wyglądały lekcje z wykorzystaniem komputera, Internetu? prezentacje multimedialne; Internet; e-mail; notatki
Bardziej szczegółowoTABLET - UDOSTĘPNIANIE DOKUMENTÓW
TABLET - UDOSTĘPNIANIE DOKUMENTÓW Sposobów przygotowania materiałów i możliwości ich udostępniania jest całe mnóstwo. Nawet nie można podać jednej (najłatwiejszej) metody. Wszystko zależy od: wiedzy i
Bardziej szczegółowoOferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
Bardziej szczegółowoPolityka Prywatności i dotycząca ciasteczek (ang. cookies) w domenie anataka.pl
Polityka Prywatności i dotycząca ciasteczek (ang. cookies) w domenie anataka.pl Administratorem Danych Osobowych, właścicielem marki Anataka jest firma Anataka sp. z o.o., wpisana do Krajowego Rejestru
Bardziej szczegółowoButik kreatywny. projekty stron www, materiały reklamowe, identyfikacja wizualna firmy, postprodukcja filmów, fotografia, prezentacje multimedialne.
Butik kreatywny projekty stron www, materiały reklamowe, identyfikacja wizualna firmy, postprodukcja filmów, fotografia, prezentacje multimedialne. Oferta NIP: 712-031-15-16 www.graymonkdesign.com + 48
Bardziej szczegółowoPrzykład opisu cookies
2013 Przykład opisu cookies Niniejszy dokument stanowi przykład jak może wyglądać opis zamieszczony w polityce prywatności lub w regulaminie serwisu lub sklepu internetowego. Zapraszamy do zapoznania się
Bardziej szczegółowoZdobywanie fortecy bez wyważania drzwi.
Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości
Bardziej szczegółowoFAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?
27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms
Bardziej szczegółowoSieci Komputerowe i Bazy Danych
Sieci Komputerowe i Bazy Danych Laboratorium 04 Badanie Protokołów WWW Klaudia Hyjek IMT, rok III, L02 Data wykonania: 27.03.2019r. 1. Wyszukać w zasobach sieci dokumenty [RFC 1945] oraz [RFC 2616]. Zapoznać
Bardziej szczegółowoBezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com
Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki
Bardziej szczegółowoUMOWA O ŚWIADCZENIE USŁUG INFORMATYCZNYCH
Grupa PROMOMEDIA Łukasz Rubacki, ul. Szosa Polska 54 lok. 1, 71-800 Szczecin, NIP: 851-298-06-55, REGON: 320617135, e-mail: bok@promo-media.pl, tel. kom: +48 508 785 382 UMOWA O ŚWIADCZENIE USŁUG INFORMATYCZNYCH
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12
Bardziej szczegółowoZdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.
Bardziej szczegółowoWNIOSEK O PRZENIESIENIE PRZYDZIELONEGO NUMERU DO REBTEL
Załącznik nr 1 Do Regulaminu Rebtel Poland sp. z o.o. z siedzibą w Warszawie przenoszenia przydzielonego numeru przy zmianie dostawcy usług telekomunikacyjnych Nr. wniosku: (leave empty) WNIOSEK O PRZENIESIENIE
Bardziej szczegółowoRegulamin elektronicznego Biura Obsługi Klienta HANDEN Spółka z o.o. z siedzibą w Warszawie. wprowadzony do stosowania dnia 01 września 2017 r.
Regulamin elektronicznego Biura Obsługi Klienta HANDEN Spółka z o.o. z siedzibą w Warszawie wprowadzony do stosowania dnia 01 września 2017 r. I. Postanowienia wstępne 1. Niniejszy regulamin (zwany dalej
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoDokumentacja smsapi wersja 1.4
Dokumentacja smsapi wersja 1.4 1. Wprowadzenie Platforma smsapi została skierowana do użytkowników chcących rozbudować swoje aplikacje o system wysyłania smsów. Aplikacja ta w prosty sposób umożliwia integrację
Bardziej szczegółowostronakultury.pl Numer 1 lider usług dla ośrodków kultury!
stronakultury.pl Numer 1 lider usług dla ośrodków kultury! Szanowni Państwo! Dziękujemy za zainteresowanie naszą ofertą i zapraszamy do zapoznania się ze szczegółami oferowanych przez nas usług. Jesteśmy
Bardziej szczegółowoCyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet
www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością
Bardziej szczegółowo