Wiem kim jesteś..

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wiem kim jesteś.. piotr.konieczny@niebezpiecznik.pl"

Transkrypt

1 Wiem kim jesteś..

2 DOUBLE RAINBOW!!! DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL NIEBEZPIECZNIK INDYWIDUALNE PODEJŚCIE CO JA PACZE BUY 1 GET 1 FREE DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL

3 DOUBLE RAINBOW!!! DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL JEST INDYWIDUALNE PODEJŚCIE CHESZ KOSZULKE BUY 1 GET 1 FREE DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL

4 DOUBLE RAINBOW!!! DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL NAPRAWDĘ INDYWIDUALNE PODEJŚCIE KRZYKNIJ BUY 1 GET 1 FREE DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL

5 DOUBLE RAINBOW!!! DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL SUPER!!!111!! INDYWIDUALNE PODEJŚCIE RODODENDRON BUY 1 GET 1 FREE DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL

6 DOUBLE RAINBOW!!! DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL SUPER!!!111!! INDYWIDUALNE PODEJŚCIE LOL! BUY 1 GET 1 FREE DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL

7 #whois niebezpiecznik.pl testujemy serwisy internetowe, ludzi i sieci komputerowe pod kątem odporności na ataki (nie tylko komputerowe...) doradzamy i konsultujemy projekty IT pod kątem bezpieczeństwa szkolimy programistów i administratorów

8 Potrzeba identyfikacji (ludzi w internecie) Ofensywa: Rekonesans (w testach penetracyjnych) Defensywa: Stalking (w życiu prywatnym) Przestępstwa wykonywane przy użyciu komputera Inwigilacja: Trzyliterowe organizacje państwowe ;) Autonomiczne narzędzia wspomagające zwalczanie cyberprzestępczości

9 Dziennikarz Wired Twitter -> url strony prywatnej -> WHOIS -> dane teleadresowe -> adres Telefon do Amazon: dodanie nowej karty (weryfikacja przez dane teleadresowe) 2 telefon do Amazon: reset hasła (weryfikacja przez numer karty - ups!) Po zalogowaniu widoczne 4 ostatnie cyfry pierwszej karty... Telefon do Apple: reset hasła (weryfikacja po 4 ostatnich cyfrach karty) Efekt? Zdalny format wszystkich urządzeń więcej:

10 Ogólnodostępne bazy GUS (REGON/NIP) CEIGD KRS Księgi Wieczyste Spis powszechny Książki telefoniczne Facebok LinkedIn GoldenLine Nasza-Klasa Twitter Kolega w salonie GSM/Policji ;-) Dumpster diving

11 Demo namierzania właściciela spółki pewnego wydawnictwa które opublikowało bardzo ciekawy artykuł o nmapie...

12 a co jeśli nie mamy imienia, nazwiska lub NIP-u?

13 mając ...

14 Word zły zdobywamy IP, a majac IP...

15 odnajdowanie adresów byłych serwerów

16 prawdziwy przypadek z naszego pentestu czasem na starych adresach IP można znaleźć ciekawe rzeczy... np. backup bazy

17 Strona nie do złamania, ale może to jedna z wielu (na serwerze)? $ host rozwoj- uwodzenie.pl rozwoj- uwodzenie.pl has address

18 :-) :-)

19 prawdziwy przypadek z naszego pentestu kiedy nie możesz pokonać jednej webaplikacji, spróbuj znaleźć inną na tym samym serwerze (shared hosting FTW!)

20 mamy adres strony internetowej (działającej)

21

22

23 prawdziwy przypadek z naszego pentestu Strona o nas ma zdjęcia informatyków. Analiza metadanych ukazuje w kadrze flipchart z...cząstkowymi danymi do VPN

24

25

26 metadane Searching for doc files, with a limit of 100 Searching 100 results... Results: 60 files found Starting to download 20 of them: [1/20] [2/20] [3/20] [4/20] [5/20] [6/20] [7/20] [8/20] [9/20] [10/20] [11/20] dziennik.mswia.gov.pl/dum_msw/2010/7/34/zalacznik5.doc [12/20] dziennik.mswia.gov.pl/dum_msw/2010/8/35/zalacznik.doc [13/20] [14/20] [15/20] [16/20] [17/20] [18/20] [19/20] [20/20]

27 [+] List of users found: kswiatkowska Marek Gieorgica niitmma MSWiA_2 Ewa Ostrowska MSWIA krzys janusz Alicja Grenda tomasz potkanski Netvista MSWiA Pająk Chwat test WOLASIEWJ Prezentacje BAF biwanczuk jplaza mswia Administrator Ewa Michna GBranka Krztsztof Cwetsch [+] List of software found: Microsoft Word 9.0 Microsoft Office Word Microsoft Word 10.0 Microsoft Excel [+] List of paths and servers found: 'D:\test\Program_O całosc.doc' 'C:\DOCUME~1\rbabik\USTAWI~1\Temp\Zapisywanie informacji potrzebnych do odtworzenia całosc.asd' 'C:\WINNT\Profiles\kswiatkowska\Pulpit\Program_O całosc.doc' 'C:\WINNT40\Profiles\Administrator\Pulpit\program_znsipwdim.doc' 'C:\Moje dokumenty\praca\inne\konkurs\tabela - I.doc' 'C:\WINNT\Profiles\ania\Pulpit\TRADO wer.doc' 'C:\Documents and Settings\Administrator\Pulpit\TABELA - zgoszenie.doc' 'A:\BIOTERRORYZM.doc'

28 [+] List of users found: Preferred Customer, Łucja M. Iwaniec, Monika Kowalczyk, ks3797, OI, ks0169, ks1477, ks0169, supervisor, Kancelaria Sejmu [+] List of software found: Microsoft Office Word, Microsoft Word 9.0 Acrobat Distiller (Windows), PScript5.dll Version 5.2 Acrobat Distiller 6.0 (Windows), PScript5.dll Version ADOBEPS4.DRV Version 4.50, EPSON Scan Acrobat Distiller 4.05 for Windows, Microsoft Word 8.0 [+] List of paths and servers found: Normal.dotm 'C:\Documents and Settings\ks2454\Dane aplikacji\microsoft\word\zapisywanie informacji potrzebnych do odtworzenia Dokument1.asd' 'C:\5kad_strona_www\temp\test.doc' 'C:\Documents and Settings\ks2454\Dane aplikacji\microsoft\word\zapisywanie informacji potrzebnych do odtworzenia test.asd' Normal

29

30 prawdziwy przypadek z naszego pentestu U jednego z klientów wykryto stare oprogramowanie. Wykonany atak client-side przejął komputer pracownika - oraz token zalogowanego na nim adminstratora domeny...

31 mamy adres strony internetowej (niedziałającej - 404)

32 adres strony internetowej (niedziałającej)

33

34 Demo: jak wyciągnąć informacje usunięte ze strony WWW? (nawet jeśli nie ma jej kopii w cache Google)

35 prawdziwy przypadek z naszego pentestu z niedostępnego cache Google odzyskano tajemniczy numer telefonu... Ustalono, że należy do managera. Wykonano atak SMS spoofing. Dział IT zresetował hasło do .

36 mamy numer telefonu

37 Ogólnokrajowe Biuro Numerów Lokalne biura numerów (wyszukiwarki Plus GSM/T-Mobile/etc.) Albo Google (ale wiele formatów) +48 XXXXXXXXX, XXX XX XX XX +48XXXXXXXXX, XXX XXX XXX Albo Facebook...

38 prawdziwy przypadek z naszego pentestu podszywanie się pod znajomych na Facebooku jest niesamowicie skuteczne (ich dane można wziąć z innych serwisów społecznościowych...)

39 mamy adres IP

40 jeśli jest prawdziwy Jeśli adres jest prawdziwy WHOIS (+1, -1) & abuse Google Jeśli adres to serwer proxy znajdź błąd w (web)proxy znajdź błąd w TOR (tak, są takie błędy! DEMO)

41

42 prawdziwy przypadek z naszego pentestu Klient naszego zleceniodawcy (mass-media) na forum zleceniodawcy zdradzał informacje poufne, ukrywając swoje IP (korzystał z webproxy). Ale webproxy nie wspierało HTML5 ;) Odpowiedni tag osadzony na forum wyciekł adres IP klienta...

43 prawdziwy przypadek z naszego pentestu DEMO uzyskiwania prawdziwego IP via TOR 1. Gdy jesteśmy hackowani z TOR-a Gdy ktoś próbuje dodać specyficzne komentarze z TOR-a... My włączamy nasz skrypt...

44

45 Jak hackujesz Niebezpiecznika, to pamiętaj aby wyłączyć tcp/80...

46 Podsumowując Czyść metadane z dokumentów i zdjęć Nie otwieraj załączników bez sandboksa Nie podawaj numeru telefonu Facebookowi :) Naucz się korzystać z TOR-a poprawnie

47 ...albo słuchaj Erica Schmidta z Google: If you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place...

48 tel HACKME facebook.com/niebezpiecznik google.com/+niebezpiecznik

DOKUMENTACJA TECHNICZNA SMS API MT

DOKUMENTACJA TECHNICZNA SMS API MT DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. w sprawie wprowadzenia Regulaminu korzystania z usługi MS Office365 w Uniwersytecie Wrocławskim Na podstawie art. 66

Bardziej szczegółowo

Dokumentacja Techniczna 1.2. Webtoken MT. Uruchomienie subskrybcji MT poprzez serwis WWW

Dokumentacja Techniczna 1.2. Webtoken MT. Uruchomienie subskrybcji MT poprzez serwis WWW Dokumentacja Techniczna 1.2 Webtoken MT Uruchomienie subskrybcji MT poprzez serwis WWW CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032 764-18-40 Infolinia:

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

SEO Audit for domain blog.rabinek.pl

SEO Audit for domain blog.rabinek.pl SEO Audit for domain blog.rabinek.pl Analysed URL: http://blog.rabinek.pl/ksiazki-seo/ Report created at March, 20th 2012 09:56. First time created at February, 29th 2012 20:08 There is one thing you should

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Content Security Policy jako ochrona przed skutkami ataków XSS. owasp@niebezpiecznik.pl

Content Security Policy jako ochrona przed skutkami ataków XSS. owasp@niebezpiecznik.pl Content Security Policy jako ochrona przed skutkami ataków XSS owasp@niebezpiecznik.pl niebezpiecznik.pl testujemy serwisy internetowe, ludzi i sieci komputerowe pod kątem odporności na ataki (nie tylko

Bardziej szczegółowo

Jan Kleczkowski Academic Program Manager janklecz@microsoft.com

Jan Kleczkowski Academic Program Manager janklecz@microsoft.com Jan Kleczkowski Academic Program Manager janklecz@microsoft.com 2000 12 mln. Aktywnych blogów 12 miliardów maili dziennie 100 mln. Zapytań w wyszukiwarce $10/Gb Koszt danych 2010 141 mln. Aktywnych blogów

Bardziej szczegółowo

Media społecznościowe: wykorzystanie w PR

Media społecznościowe: wykorzystanie w PR : O badaniu Cel Deklarowany zakres wykorzystania mediów społecznościowych w komunikacji public relations i marketingowej Opinie pracowników branży PR & marketing na temat ich oczekiwań związanych z tego

Bardziej szczegółowo

Polityka Prywatności i dotycząca ciasteczek (ang. cookies) w domenie anataka.pl

Polityka Prywatności i dotycząca ciasteczek (ang. cookies) w domenie anataka.pl Polityka Prywatności i dotycząca ciasteczek (ang. cookies) w domenie anataka.pl Administratorem Danych Osobowych, właścicielem marki Anataka jest firma Anataka sp. z o.o., wpisana do Krajowego Rejestru

Bardziej szczegółowo

Wskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher.

Wskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher. Instrukcja uzyskania bezpłatnego dostępu do oprogramowania przez studentów Wydziału Ekonomiczno Menedżerskiego Wyższej Szkoły Handlowej we Wrocławiu ( na podstawie licencji akademickiej Microsoft MSDN

Bardziej szczegółowo

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie

Bardziej szczegółowo

BRIEF AGENCYJNY SKLEP INTERNETOWY. Informacje podstawowe. Pełna nazwa firmy. Adres firmy do faktury NIP. Osoba prowadząca projekt. E-mail.

BRIEF AGENCYJNY SKLEP INTERNETOWY. Informacje podstawowe. Pełna nazwa firmy. Adres firmy do faktury NIP. Osoba prowadząca projekt. E-mail. BRIEF AGENCYJNY SKLEP INTERNETOWY Informacje podstawowe Pełna nazwa firmy Adres firmy do faktury (ulica, nr, kod pocztowy, miejscowość) NIP Osoba prowadząca projekt E-mail Telefon Adres biura (jeżeli inny

Bardziej szczegółowo

7 rzeczy. które musisz robić w Marketingu Internetowym

7 rzeczy. które musisz robić w Marketingu Internetowym 7 rzeczy które musisz robić w Marketingu Internetowym 7 rzeczy które musisz zrobić w Marketingu Internetowym Ten ebook jest skierowany do właścicieli małych przedsiębiorstw. Zawarliśmy w nim porady dla

Bardziej szczegółowo

Przykład opisu cookies

Przykład opisu cookies 2013 Przykład opisu cookies Niniejszy dokument stanowi przykład jak może wyglądać opis zamieszczony w polityce prywatności lub w regulaminie serwisu lub sklepu internetowego. Zapraszamy do zapoznania się

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 98

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 98 UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 98 Aby utworzyć i skonfigurować nowe połączenie Wirtualnych Sieci Prywatnych

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej SYSTEM PROXY Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej 1. Przeglądarki internetowe obsługujące system proxy 2 2. Uwagi na temat serwerów proxy 2 3. Konfiguracja przeglądarki

Bardziej szczegółowo

z testów penetracyjnych

z testów penetracyjnych SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo Polityka Cookies 1. Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą

Bardziej szczegółowo

Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J

Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J E x c e e d i n g y o u r e x p e c t a t i o n s. Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J G r u d z i

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

DZIERŻAWA SERWERÓW VPS

DZIERŻAWA SERWERÓW VPS DZIERŻAWA SERWERÓW VPS KORZYSTAMY Z TECHNOLOGII ZALETY Oferowane serwery VPS to wirtualne maszyny (VM) oparte na realnych, nie współdzielonych zasobach. Serwer uruchamiany z poziomu BIOS Moz liwość zdalnego

Bardziej szczegółowo

Kim jesteśmy, co oferujemy?

Kim jesteśmy, co oferujemy? Kim jesteśmy, co oferujemy? Dual system to firma zajmująca się szeroko rozumianą reklamą oraz marketingiem. Wykonujemy materiały reklamowe zarówno w klasycznej formie drukowanej (np.: wizytówki, ulotki,

Bardziej szczegółowo

Mamy najlepsze ceny na rynku!

Mamy najlepsze ceny na rynku! M U LT I M E D I A C R E AT I O N H O U S E Jesteśmy zespołem programistów oraz grafików. Animacje i prezentacje multimedialne. Aplikacje mobilne i internetowe. Od 0 lat pracujemy dla najbardziej wymagających

Bardziej szczegółowo

Ślady w sieci. Piotr Kucharski. Społeczeństwo informacyjne, 2007. Szkoła Główna Handlowa indeks 7431. Logi. Zagrożenia i ucieczki Podsumowanie

Ślady w sieci. Piotr Kucharski. Społeczeństwo informacyjne, 2007. Szkoła Główna Handlowa indeks 7431. Logi. Zagrożenia i ucieczki Podsumowanie Szkoła Główna Handlowa indeks 7431 Społeczeństwo informacyjne, 2007 Spis 1 Dostawca sieci Usługodawcy Inni 2 Strony WWW Sygnalizatory Adres IP Aktywność w sieci 3 Dostawca sieci Dostawca sieci Usługodawcy

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Dokumentacja smsapi wersja 1.4

Dokumentacja smsapi wersja 1.4 Dokumentacja smsapi wersja 1.4 1. Wprowadzenie Platforma smsapi została skierowana do użytkowników chcących rozbudować swoje aplikacje o system wysyłania smsów. Aplikacja ta w prosty sposób umożliwia integrację

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. w sprawie udzielenia zamówienia na usługi zaprojektowania, stworzenia, utrzymania

ZAPYTANIE OFERTOWE. w sprawie udzielenia zamówienia na usługi zaprojektowania, stworzenia, utrzymania ZAPYTANIE OFERTOWE w sprawie udzielenia zamówienia na usługi zaprojektowania, stworzenia, utrzymania i administrowania strony internetowej dla projektu pn. Równość kobiet i mężczyzn w procesach podejmowania

Bardziej szczegółowo

stronakultury.pl Numer 1 lider usług dla ośrodków kultury!

stronakultury.pl Numer 1 lider usług dla ośrodków kultury! stronakultury.pl Numer 1 lider usług dla ośrodków kultury! Szanowni Państwo! Dziękujemy za zainteresowanie naszą ofertą i zapraszamy do zapoznania się ze szczegółami oferowanych przez nas usług. Jesteśmy

Bardziej szczegółowo

Liczba kont w systemie 1 10. Bezpłatna przestrzeń dyskowa 1 GB 1 GB 1 GB

Liczba kont w systemie 1 10. Bezpłatna przestrzeń dyskowa 1 GB 1 GB 1 GB POZIOM P1 POZIOM P2 POZIOM P3 PANEL ADMINISTRACYJNY System logowania Zarządzanie stroną Zarządzanie użytkownikami ZAWARTOŚĆ WITRYNY Dowolna ilość stron i podstron Dowolna ilość artykułów UŻYTKOWNICY Liczba

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12

Bardziej szczegółowo

Praca Magisterska "System zdalnego składania ofert kupna i sprzedaży za pośrednictwem Internetu" AUTOR PROMOTOR

Praca Magisterska System zdalnego składania ofert kupna i sprzedaży za pośrednictwem Internetu AUTOR PROMOTOR System Oferta Praca Magisterska Niniejszy system powstał w ramach pracy magisterskiej "System zdalnego składania ofert kupna i sprzedaży za pośrednictwem Internetu". Politechnika Poznańska Wydział Informatyki

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Laboratorium 3.4.2: Zarządzanie serwerem WWW Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.

Bardziej szczegółowo

DLACZEGO NETPR.PL. Systemy Biur Prasowych Wspomagające Komunikację z Mediami. Marek Woźniak m.wozniak@netpr.pl

DLACZEGO NETPR.PL. Systemy Biur Prasowych Wspomagające Komunikację z Mediami. Marek Woźniak m.wozniak@netpr.pl DLACZEGO NETPR.PL Systemy Biur Prasowych Wspomagające Komunikację z Mediami Marek Woźniak m.wozniak@netpr.pl O netpr.pl od 2001 roku na rynku ponad 400 komunikujących się z mediami firm specjalistyczna

Bardziej szczegółowo

Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej

Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej Wrocław, 2010-09-23 Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej 1 Obsługiwane przeglądarki internetowe 2 2 Uwagi odnośnie serwerów proxy 2 3 Konfiguracja

Bardziej szczegółowo

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika

Bardziej szczegółowo

Kto kontroluje twój modem?

Kto kontroluje twój modem? Paweł Pokrywka Kto kontroluje twój modem? Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa. Plan prezentacji xdsl, modemy Geneza problemu Odkrywanie słabości + demonstracja

Bardziej szczegółowo

Kto kontroluje twój modem?

Kto kontroluje twój modem? Paweł Pokrywka Kto kontroluje twój modem? Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa. Plan prezentacji xdsl, modemy Geneza problemu Odkrywanie słabości + demonstracja

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu

Bardziej szczegółowo

BACKUP BAZ DANYCH MS SQL

BACKUP BAZ DANYCH MS SQL BACKUP BAZ DANYCH MS SQL SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje Podstawowe... 2 Krok 2: Dane... 3 Krok 3: Planowanie... 4 Krok 4: Zaawansowane... 5 Przywracanie baz

Bardziej szczegółowo

Spis treści. 1. Utworzenie konta...3. 2. Dodanie zgłoszenia...5. 3. Realizacja zgłoszenia...7

Spis treści. 1. Utworzenie konta...3. 2. Dodanie zgłoszenia...5. 3. Realizacja zgłoszenia...7 0 Spis treści 1. Utworzenie konta...3 2. Dodanie zgłoszenia...5 3. Realizacja zgłoszenia...7 1 System wsparcia technicznego pozwala na szybką reakcję zespołu specjalistów oraz pełne udokumentowanie historii

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Przedmiot zamówienia. Załącznik nr 1

Przedmiot zamówienia. Załącznik nr 1 Załącznik nr 1 Przygotowanie projektu oraz wykonanie strony internetowej Projektu LIFE+ Carrying out necessary conservation work on a territory of Szachownica Cave designated within Natura 2000 / Wykonanie

Bardziej szczegółowo

Sklep Internetowy - OS Commerce

Sklep Internetowy - OS Commerce Sklep Internetowy - OS Commerce Prezentacja powstała do celów edukacyjnych. Arkadiusz Chmielewski -Student I roku Informatyki Spis treści : Czym jest OS COMMERCE? Funkcje administracyjne sklepu int. Możliwości

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ : Wrocław 2006(07) INTERNETOWE BAZY DANYCH materiały pomocnicze wykład IV Paweł Skrobanek C3, pok. 323 email: pawel.skrobanek@pwr.wroc.pl PLAN NA DZIŚ : 1. Wprowadzenie bezpieczeństwo 2. Umiejscowienie bazy

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Site Analyzer 2.7.1 Wersja finalna: 28.02.2013 Kontakt: lukaszjarosinski@gmail.com,

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/11_06/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 (PD3) Instalacja obsługi języka PHP na serwerze SBS2003 Język skryptowy PHP

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

BRIEF AGENCYJNY STRONA INTERNETOWA. Informacje podstawowe. Pełna nazwa firmy. Adres firmy do faktury NIP. Osoba prowadząca projekt.

BRIEF AGENCYJNY STRONA INTERNETOWA. Informacje podstawowe. Pełna nazwa firmy. Adres firmy do faktury NIP. Osoba prowadząca projekt. BRIEF AGENCYJNY STRONA INTERNETOWA Informacje podstawowe Pełna nazwa firmy Adres firmy do faktury (ulica, nr, kod pocztowy, miejscowość) NIP Osoba prowadząca projekt E-mail / Skype Telefon Adres biura

Bardziej szczegółowo

Inwigilacja ludności przez kraje oraz duże korporacje

Inwigilacja ludności przez kraje oraz duże korporacje Seminarium dyplomowe Inwigilacja ludności przez kraje oraz duże korporacje Paweł Cichocki [IIS-13839] Data opracowania: 2013-06-15 1. Wstęp W niniejszej prezentacji zostaną przedstawione sposoby inwigilacji

Bardziej szczegółowo

Microsoft Office 365

Microsoft Office 365 44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania

Bardziej szczegółowo

Szkolny Klub Wolontariusza Strona 1

Szkolny Klub Wolontariusza Strona 1 KODEKS 2.0 SZKOLNEGO KLUBU WOLONTARIUSZA 1. UCZ SIĘ I UCZ INNCYH Z (TIK) Jak chcielibyście aby wyglądały lekcje z wykorzystaniem komputera, Internetu? prezentacje multimedialne; Internet; e-mail; notatki

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

Szczegółowe warunki dzierżawy serwera wirtualnego Kimsufi (vks) Wersja z dnia 25.05.2012 r.

Szczegółowe warunki dzierżawy serwera wirtualnego Kimsufi (vks) Wersja z dnia 25.05.2012 r. Szczegółowe warunki dzierżawy serwera wirtualnego Kimsufi (vks) Wersja z dnia 25.05.2012 r. Artykuł 1 Cel Niniejsze warunki szczegółowe mają na celu określenie warunków technicznych i finansowych, w jakich

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

Strony WWW Pozycjonowanie CRM. Administracja stron. Care Protection. Tworzymy Twój świat

Strony WWW Pozycjonowanie CRM. Administracja stron. Care Protection. Tworzymy Twój świat Strony WWW Pozycjonowanie CRM Care Protection Administracja stron Tworzymy Twój świat Kim jesteśmy? Tworzymy i pozycjonujemy strony internetowe. Wieloletnie doświadczenie oraz zespół profesjonalnych grafików

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD4/18_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) ISA - konfiguracja serwera SBS2003 w celu umożliwienia autodetekcji

Bardziej szczegółowo

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Spis treści 1. Opis przedmiotu zamówienia... 1 1.1. Definicje... 1 2. Główny cel systemu... 2

Bardziej szczegółowo

Aplikacja kliencka na Tablety z systemem Android. Instrukcja instalacji

Aplikacja kliencka na Tablety z systemem Android. Instrukcja instalacji Aplikacja kliencka na Tablety z systemem Android Instrukcja instalacji Wymagania techniczne Do poprawnego działania aplikacji esesja wymagane jest urządzenie typu Tablet o następujących parametrach: System

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

Analiza potrzeb klienta, ustalenie najważniejszych założeń dla profili firmowych, ich administracji oraz kontaktu z klientem.

Analiza potrzeb klienta, ustalenie najważniejszych założeń dla profili firmowych, ich administracji oraz kontaktu z klientem. Specyfikacja ZumiSocial 1. Doradztwo i rekomendacje Analiza potrzeb klienta, ustalenie najważniejszych założeń dla profili firmowych, ich administracji oraz kontaktu z klientem. 2. Zakładanie profili w

Bardziej szczegółowo

Rentgen współczesnych ataków DoS. Marcin Ulikowski Network Engineer, Atos IT Services marcin.ulikowski@atos.net marcin@ulikowski.

Rentgen współczesnych ataków DoS. Marcin Ulikowski Network Engineer, Atos IT Services marcin.ulikowski@atos.net marcin@ulikowski. Rentgen współczesnych ataków DoS Marcin Ulikowski Network Engineer, Atos IT Services marcin.ulikowski@atos.net marcin@ulikowski.pl Distributed Reflected Denial of Service Ataki wolumetryczne (odbite wzmocnione)

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu Instrukcja obsługi Grand IP Camera III Kamera IP do monitoringu 1 ROZDZIAŁ 1 1.1Wstęp Grandtec przedstawia kamerę IP z wbudowanym serwerem web i możliwością zarządzania przez WWW. Produkt stanowi idealne

Bardziej szczegółowo