Notka: Należy pamiętać ofc. żeby analizować plik(i) w wyizolowanym środowisku, żeby ewentualny malwar e nie został uruchomiony na naszym systemie!
|
|
- Zdzisław Markowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Hackme s2k14 by cert.pl Writeup: n0clues 1. Pobrawszy udostępniony plik pcap, przystąpiwszy do analizy... ;> Notka: Należy pamiętać ofc. żeby analizować plik(i) w wyizolowanym środowisku, żeby ewentualny malwar e nie został uruchomiony na naszym systemie! 2. Na pierwszy rzut wykorzystałem darmową wersję programu NetworkMiner dzięki, któremu łatwiej niż w wiresharku mogłem, m.in.: sprawdzić listę plików jakie brały udział w ruchu sieciowym, przeanalizować listę hostów, uzyskać dane uwierzytelniające (np. z połączeń ftp), etc. Rysunek 1. NetworkMiner - freeware edition Tutaj w zakładce Files posortowałem sobie wyniki po różnych kolumnach, np.: porcie, IP źródłowym, detalach, rozmiarze i czasie. Starałem się tutaj uzyskać interesujące połączenia i odrzucić szum, tzn. normalny ruch internetowy. I tak po krótkiej analizie na tablicy wylądowało kilka hostów: (powiązane domeny: gogle.test, micrsoft.test i adbe.test) (ze scenariusza wiemy, że to adres Tomka) :8080 Nazwijmy je po kolei: 1. MalwrSrv 2. TomekHst 3. AttackerHst Wspomagając się zakładką DNS doszedłem do wniosku, że reszta hostów wydaje się być czysta. Ze scenariusza zadania wynika, że dane zostały wykradzione po FTP, a jedyne połączenie FTP jakie zostało odnotowane odbyło się między hostami TomekHst i MalwrSrv. Plik jaki brał udział w transmisji to nothing_to_see_here.txt autorzy wskazali, że nie chodzi w rozwiązaniu o ten plik (nie bezpośrednio). Szybkie rzucenie okiem na plik:
2 Ok, a więc mamy binarkę/plik zaszyfrowany to już coś ;). Analiza czasowa pokazała, że pierwsze połączenie z podejrzanymi hostami nastąpiło między 14:16:39 a 14:16:54 i było to połączenie http do hosta AttackerHst na porcie Tam został pobrany plik Exploit.jar. Z racji tego, że wykorzystywana wersja NetworkMinera nie posiada stosownych filtrów, które można by wykorzystać do pracy, w tym momencie przeniosłem się do wiresharka. 3. W wiresharku pierwsze co nałożyłem display filter: ip.src == /24 && ip.dst == /24 and not dns I dzięki temu bez problemów mogłem ustalić scenariusz infekcji: I. Odwiedzenie przez Tomka strony gogle.test/search?q=male+koty (nie wnikam ) II. Pod tym adresem (leżącym na serwerze MalwrSrv znajduje się stronka html zawierająca ramkę iframe odnoszącą się do hosta AttackerHst. <iframe src= > III. Iframe wskazuje na stronę, na której znajduje się złośliwy aplet java: <aplet archive= Exploit.jar code= Exploit.class width= 1 height= 1 ></aplet> Wygląda na to, że mamy do czynienie z techniką ataku typu Self Signed Java Applet Exploit. IV. Po wykonaniu się apletu następuje kolejna faza ataku. Zainfekowany już komputer Tomka pobiera w tle plik flash.flv z serwera adbe.test (ponownie MalwrSrv). V. Następnie pobierany jest kolejny plik windowsupdate z serwera micrsoft.test (również server MalwrSrv). VI. Na sam koniec ustanawiane jest połączenie FTP między komputerem Tomka a znanym już serwerem MalwrSrv (tym razem host ftp.crt.test) login: agent.btz password: password123 VII. Krzyk i łzy. 4. Pora na analizę softu za pomocą, którego doszło do infekcji. Na pierwszy ogień poszedł Exploit.jar. Po rozpakowaniu jara i przejechaniu go na szybko stringsami i hexdump em rzuciłem hipotezę, że jest to zwykły downloader wygenerowany z wykorzystaniem metasploita, na którym nie warto się dłużej zastanawiać. Notka: Aha dodam jeszcze, że wszystkie pliki jakie można wyciągnąć z pcap a ładnie zestawił nam NetworkMiner w pod-katalogu aplikacji - AssembledFiles. W sumie Exploit.jar był podzielony na kilka octetn-streamów, więc złączyłem je zwykłym cat em:
3 cat Exploit.jar.octet-stream > Exploit.jar cat Exploit.jar\[1\].octet-stream >> Exploit.jar cat Exploit.jar\[2\].octet-stream >> Exploit.jar Rozpakowanie Exploit.jar: jar -xf Exploit.jar Rzut okiem na rozpakowane pliki: Plikiem, który był pobierany przez rzeczonego downloadera był plik flash.flv i to on okazał się ciekawszy do analizy: Jak widać plik był spakowany upx. To teraz teleport do mojego WinBoxa. 5. Załadowałem pliczek do Ida Pro Free. W zakładce Strings pierwsze co przykuło moją uwagę to kilka zdefiniowanych łańcuchów: Tomek brzmi znajomo. URLMON.DLL bibiloteka dzięki, której można np. pobrać plik z sieci (brzmi sensownie w świetle poznanego wcześniej scenariusza infekcji). String SNDQS wygląda dosyć interesująco choć tajemniczo! Kolejnym krokiem było wyświetlenie drzewka wywołań funkcji (Ctrl+F12 w IdaPro). Na nim odszukałem odwołań do interesujących funkcji jak np. fopen, fwrite, funkcje z biblioteki URLMON, itp.
4 Okazało się, że dwie funkcje odwołują się do funkcji fwrite: sub_401e60 i sub_ Ta druga z racji odwołań do wielu innych ciekawych funkcji wydała się ciekawsza dlatego od razu nazwałem ją sobie BardzoCiekawa i zabrałem się do jej analizy. P.S.: Nie ma nic na temat funkcji odpowiedzialnych za połączenia FTP a więc przede mną jeszcze długa droga. Rysunek 2. Drzewko wywołań funkcji. 6. Analiza BardzoCiekawej funkcji. Skomentuję teraz trochę kodu:
5 1. Załadowanie jakiegoś ciągu znaków na stos. Przegląd rzutu pamięci w OllyDbg pozwala nam rozumieć nieco więcej: 2. Następnie wywołanie funkcji sub_4016b0. Ponownie wróćmy do OllyDbg (F8 klik). Po przekształceniach otrzymaliśmy string: \nukes.dll:crucial.dll brzmi bardziej ludzko, a więc funkcja sub_4016b0 to jakaś funkcja deszyfrująca stringi OK. Lecimy dalej. 3. Załadowanie dynamicznej bilioteki URLMON.DLL.
6 4. Ponowne załadowanie jakiegoś stringa na stos. 5. Zaraz po tym następuje ponowne wywołanie funkcji deszyfrującej, która doprowadza podejrzany ciąg znaków do URLDownloadToFileA, a więc będzie coś pobierane chyba nawet wiemy co (windowsupdate?). 6. Znany już interesujący (acz tajemniczy ) łańcuch znaków. W dalszej części program deszyfruje go do następującej postaci: Software\Microsoft\Windows\CurrentVersion\App Paths\MilCAD.exe klucz rejestru. Podążając dalej, co mniej/więcej robi program flash.flv? I. Sprawdza wartość wspomnianego wyżej klucza w HKEY_LOCAL_MACHINE i jest to warunek dalszego wykonania programu. Początkowo nadpisywałem wartość zwracaną przez funkcję RegQueryValueExA, ale później z nudów po prostu utworzyłem sobie taki klucz w rejestrze. II. Kolejnym warunkiem dalszego wykonania programu jest nazwa użytkownika systemu, która musi być równa wartości zdefiniowanej zmiennej Tomek. Tutaj nadpisywałem sobie wartość zwracaną przez funkcję strcmp porównującą nazwę aktualnego użytkownika z łańcuchem Tomek. III. Mój kolejny breakpoint był ustawiony na adres 0x004019DD. Do teraz nie wiem co tam było porównywane (jakieś wartości znajdujące się w pamięci z hardcoded wartościami 0x7DE, 0x0A i 0x8). Pierwsze dwa warunki przechodziły bez problemu, ale kolejny znajdujący się pod w/w adresem musiałem nieco zmanipulować: IV. Następnie zatrzymywałem się na chwilkę na wywołaniu funkcji Sleep i edytowałem argument przekazywany do niej, tak żeby nie czekać za każdym razem ponad minuty w uśpieniu.
7 V. Następnie mieliśmy kolejne umieszczenie jakiegoś łańcucha znaków na stos. Po deszyfracji okazywał się nim adres micrsoft.test/windowsupdate, który był następnie wykorzystany przy wywołaniu załadowanej wcześniej biblioteki URLMON.dll i z deszyfrowanej funkcji URLDownloadToFileA. Co ciekawe program próbował zapisać pobierane dane do pliku o nazwie wartość_klucza_odczytanego_z_rejestru\nukes.dll:temp.dll U mnie wyglądało to tak: Przyznaję bez bicia, że nie rozumiem tej ścieżki i będę dźwięczny komuś kto mi to wyjaśni ;). Anyway nie udało mi się spowodować pobrania pliku z mojego serwera, który był widoczny przez WinBox A jako micrsoft.test. VI. Wracając na chwilę do IdaPro. Jeszcze na początku analizy funkcji BardzoCiekawej moją uwagę przykuła następująca pętla:
8 Tutaj się coś XOR uje a więc istnieje duże prawdopodobieństwo, że coś się szyfruje/deszyfruje. Pętla jest uruchamiana po pobraniu pliku windowsupdate, następnie ten plik jest otwierany w trybie rb (binarny odczyt) i odczytane dane są przetwarzane bajt po bajcie w tej pętli. Działa ona następująco: I. Odczytywany jest iterator pętli i o jego wartość przesuwany jest wskaźnik wskazujący na początek odczytanych z użyciem funkcji fread danych. LEA EDX, DWORD PTR SS:[EBP-344] MOV EAX, DWORD PTR SS:[EBP-20] ADD EAX, EDX II. N-ty bajt odczytanych danych ładowany jest do rejestru EAX.
9 MOVZX EAX, BYTE PTR DS:[EAX] III. Nastepuje XOR owanie najmłodszych 8-bitów rejestru EAX z wartością znajdującą się w pamięci pod adresem EBP-0x19. XOR AL, BYTE PTR SS:[EBP-19] IV. Kolejno powtarzany jest proces z pkt. I w celu ustawienia wskaźnika i wynik XOR owania jest zapisywana w pamięci w miejsce aktualnego bajta. MOV BYTE PTR DS:[EDX], AL V. Teraz następuje wyliczenie kolejnej wartości klucza. Aktualna wartość pobierana jest do rejestru EAX. Zostaje ona wymnożona przez wartość 0x4B. Na koniec do wyniku iloczynu dodawane jest 0x2. Całość zapisana jest na swoje miejsce w pamięci i będzie wykorzystana w kolejnym etapie deszyfracji. MOVZX EAX, BYTE PTR SS:[EBP-19] MOV EDX, 4B IMUL EAX, EDX ADD EAX, 2 MOV BYTE PTR SS:[EBP-19], AL VI. Incrementacja wartości iteratora i sprawdzenie czy osiągnięto koniec łańcucha. Mając takie info i uwzględniając to, że program nie chce mi automatycznie pobrać i z deszyfrować pliku windowsupdate musiałem zrobić to ręcznie. Napisałem na szybko funkcję w pythonie, która miała mnie wspomóc: def deszyfrator_windowsupdate(txt, key): xor = "" output = "" for t in txt: return output el = chr((ord(t)^key) & 0x00ff) # XOR + zapisanie najmłodszych 8-bitów. output += el # wyliczenie kolejnej wartości klucza key *= 0x4b key += 0x2 key &= 0x00ff Funkcja przyjmuje dwie wartości: txt dane odczytane z pliku i key klucz początkowy. Ponownie naginając lekko warunki sprawdzane przez program doprowadziłem do wskoczenia do pętli deszyfrującej i dzięki temu odczytałem wartość klucza początkowego, która wynosiła 0x11. Po takim zabiegu i zapisaniu danych do pliku windowsupdate.dll otrzymałem całkiem sensowny pliczek:
10 Jak widać pliczek był dodatkowo spakowany upx em. VII. Dochodzimy do momentu, w którym program po deszyfracji pobranego pliku i zapisania go do: wartość_klucza_odczytanego_z_rejestru\nukes.dll:crucial.dll /// (?) próbuję załadować go jako kolejną dynamiczną bibliotekę: Niestety u mnie takiego pliku nie ma, więc pora na kolejny patch na gorąco ;) Notka: Odznaczyłem Keep size żeby można było edytować więcej niż jeden bajt (pamiętać o 00 na końcu!). Dzięki temu nakłoniłem program do uruchomienia ręcznie z deszyfrowanej i skopiowanej biblioteki. 7. Pora na analizę naszej biblioteki. Zakładka Strings tym razem nie ujawnia nam nic ciekawego, ale za to w zakładce Functions widzimy kilka na pierwszy rzut oka interesująco nazywających się funkcji, m.in.: secret, interesting, get_file, start, FtpPutFileA (już prawie w domu!), fclose, fwrite, etc. Ponownie odpalam drzewo wywołań funkcji:
11 Tym razem skupiam się na funkcji secret, która wywołuje trzy inne funkcje. Jedna z nich (sub_66a413e7) wywołuję masę innych ciekawych funkcji w związku z tym nazywam ją SubSecretNajciekawsza i zabieram się do analizy. Notka: W między czasie sprawdziłem kilka innych funkcji np. interesting. umieszczała ona po prostu na stosie następujący ciąg znaków: 'hton gnis oth ee,erevom no e...' co po łatwym przekształceniu (odwracanie kolejności znaków w 4- znakowych substringach) wygląda następująco 'Nothing to see here, move on...'. Nothing to nothing, więc wracamy do SubSecretNajciekawszej. Nasza funkcja na początku operuje trochę na jakiś stringach, sprawdza ścieżkę jakiegoś folderu, otwiera pliki, itp.. Moją uwagę przykuwa jednak pewna pętla, która uruchamiana jest nieco później:
12 Wygląda znajomo! Jest to pętla podobna do tej z pliku flash.flv. Zmieniły się jedynie wartości przekształcające klucz. Jako, że do powściągliwych nie należę postanowiłem od razu wypróbować to na naszym pliku z początku historii: nothing_to_see_here.txt. Tylko STOP! nie mamy klucza początkowego. Ile mamy możliwości? ok bruteforce! def deszyfrator_ntsh(txt, key): xor = "" output = "" for t in txt: return output el = chr((ord(t)^key) & 0x00ff) output += el key *= 0x3b key += 0x5 key &= 0x00ff
13 nothing = read_file('nothing_to_see_here.txt') words = ['doc', 'xls', 'txt', 'exe', 'dll', 'pdf'] for i in range(0,255): print "[*]", i result = deszyfrator_ntsh(nothing, i) for w in words: if w in words: if w in result: print "[*] MAM!" print hex(i), " : ", w print "[*]", i, " : ", result[:30] Spodziewałem się, że plik będzie jakąś bardziej rozbudowaną strukturą, gdzie będą również zapisane nazwy wykradzionych plików, więc postanowiłem bazować na tym i wyszukiwać w odszyfrowanych wartościach znanych rozszerzeń plików, jednak nie udało się. Przejrzałem więc na szybko wyniki bruteforce a i ku mojej uciesze zauważyłem napis Congratulations! przy kluczu początkowym o wartości 34. Deszyfrując cały plik: f = open('challenge.finish', 'w') f.write(deszyfrator_ntsh (nothing, 34)) f.close()
14 I na tym można by skończyć, ale autorzy (cwane!) zażyczyli sobie jeszcze nazwę skradzionego pliku Wróciłem więc do debugowania programu. 8. Po załadowaniu biblioteki program flash.flv przechodzi do funkcji secret. Tam najpierw wywołuje funkcję Sleep, a więc uwaga żeby nie wtopić się na ms. Dalej następuje wywołanie SubSecretNajciekawsza, a w niej na pierwszy ogień idzie funkcja SHGetFolderPathA, która odczytuje ścieżkę do Dokumentów użytkownika: Następnie na stosie umieszczany jest jakiś łańcuch znaków i wywoływana jest funkcja sub_66a41280, która okazuje się odpowiednikiem deszyfratora stringów znanego z flash.flv. Funkcja zwraca w wyniku następujący łańcuch znaków: Ha! Mamy nazwę pliku. Dla pewności analizuję dalszą część programu, który otwiera w/w plik. Szyfruje go z wykorzystaniem bruteforcowanej wcześniej pętli i wysyła go na serwer FTP z wykorzystaniem znanych nam ze zrzutu pcap danych. KONIEC Thx!
Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@
Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację
Bardziej szczegółowoAdam Kotynia, Łukasz Kowalczyk
Adam Kotynia, Łukasz Kowalczyk Dynamiczna alokacja pamięci Alokacja pamięci oraz dezalokacja pamięci jest to odpowiednio przydział i zwolnienie ciągłego obszaru pamięci. Po uruchomieniu, proces (program)
Bardziej szczegółowoWskaźniki a tablice Wskaźniki i tablice są ze sobą w języku C++ ściśle związane. Aby się o tym przekonać wykonajmy cwiczenie.
Część XXII C++ w Wskaźniki a tablice Wskaźniki i tablice są ze sobą w języku C++ ściśle związane. Aby się o tym przekonać wykonajmy cwiczenie. Ćwiczenie 1 1. Utwórz nowy projekt w Dev C++ i zapisz go na
Bardziej szczegółowo4. Pliki Informacje ogólne o dostępie do plików w PHP Sprawdzanie istnienia pliku file_exists()
4. Pliki 4.1. Informacje ogólne o dostępie do plików w PHP Jak praktycznie każdy język programowania, PHP zapewnia dostęp do systemu plików znajdujących się na komputerze, na którym uruchamiany jest skrypt,
Bardziej szczegółowoSZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu
Bardziej szczegółowoProgramowanie Multimediów. Programowanie Multimediów JAVA. wprowadzenie do programowania (3/3) [1]
JAVA wprowadzenie do programowania (3/3) [1] Czym jest aplikacja Java Web Start? Aplikacje JAWS są formą pośrednią pomiędzy apletami a aplikacjami Javy. Nie wymagają do pracy przeglądarki WWW, jednak mogą
Bardziej szczegółowoZanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
Bardziej szczegółowoLekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists()
Paweł Gmys PHP strona 1 Lekcja 10 Uprawnienia Aby skrypt PHP mógł odwołać się do pliku, musi mieć odpowiednie uprawnienia. Szczegóły są zależne od serwera. Najczęściej chyba skrypt ma uprawnienia takie,
Bardziej szczegółowoTrojan bankowy Emotet w wersji DGA
Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w
Bardziej szczegółowoProgramowanie obiektowe
Programowanie obiektowe Laboratorium 1. Wstęp do programowania w języku Java. Narzędzia 1. Aby móc tworzyć programy w języku Java, potrzebny jest zestaw narzędzi Java Development Kit, który można ściągnąć
Bardziej szczegółowoInstrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:
Bardziej szczegółowoDOKUMENTY I GRAFIKI. Zarządzanie zawartością Tworzenie folderu Dodawanie dokumentu / grafiki Wersje plików... 7
DOKUMENTY I GRAFIKI SPIS TREŚCI Zarządzanie zawartością... 2 Tworzenie folderu... 3 Dodawanie dokumentu / grafiki... 4 Wersje plików... 7 Zmiana uprawnień w plikach... 9 Link do dokumentów i dodawanie
Bardziej szczegółowowagi cyfry 7 5 8 2 pozycje 3 2 1 0
Wartość liczby pozycyjnej System dziesiętny W rozdziale opiszemy pozycyjne systemy liczbowe. Wiedza ta znakomicie ułatwi nam zrozumienie sposobu przechowywania liczb w pamięci komputerów. Na pierwszy ogień
Bardziej szczegółowoLICZBY PIERWSZE. Jan Ciurej Radosław Żak
LICZBY PIERWSZE Jan Ciurej Radosław Żak klasa IV a Katolicka Szkoła Podstawowa im. Świętej Rodziny z Nazaretu w Krakowie ul. Pędzichów 13, 31-152 Kraków opiekun - mgr Urszula Zacharska konsultacja informatyczna
Bardziej szczegółowoJak napisać program obliczający pola powierzchni różnych figur płaskich?
Część IX C++ Jak napisać program obliczający pola powierzchni różnych figur płaskich? Na początku, przed stworzeniem właściwego kodu programu zaprojektujemy naszą aplikację i stworzymy schemat blokowy
Bardziej szczegółowoInstalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Bardziej szczegółowoPodstawy programowania w języku C++
Podstawy programowania w języku C++ Część jedenasta Przetwarzanie plików amorficznych Konwencja języka C Autor Roman Simiński Kontakt roman.siminski@us.edu.pl www.us.edu.pl/~siminski Niniejsze opracowanie
Bardziej szczegółowoWidżety KIWIPortal. tworzenie umieszczanie na stronach internetowych opcje zaawansowane. Autor: Damian Rebuś Data: 29.06.2015 Wersja: 1.
Widżety KIWIPortal tworzenie umieszczanie na stronach internetowych opcje zaawansowane Autor: Damian Rebuś Data: 29.06.2015 Wersja: 1.3 Strona 1 z 17 1 SPIS TREŚCI 2 Metody osadzania widżetów... 3 2.1
Bardziej szczegółowoZasady programowania Dokumentacja
Marcin Kędzierski gr. 14 Zasady programowania Dokumentacja Wstęp 1) Temat: Przeszukiwanie pliku za pomocą drzewa. 2) Założenia projektu: a) Program ma pobierać dane z pliku wskazanego przez użytkownika
Bardziej szczegółowoProgramowanie obiektowe zastosowanie języka Java SE
Programowanie obiektowe zastosowanie języka Java SE Wstęp do programowania obiektowego w Javie Autor: dr inŝ. 1 Java? Java język programowania obiektowo zorientowany wysokiego poziomu platforma Javy z
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoPraktycznie całe zamieszanie dotyczące konwencji wywoływania funkcji kręci się w okół wskaźnika stosu.
Krótki artykuł opisujący trzy podstawowe konwencje wywoływania funkcji C++ (a jest ich więcej). Konwencje wywoływania funkcji nie są tematem, na który można się szeroko rozpisać, jednak należy znać i odróżniać
Bardziej szczegółowoCodecave jest to nieużywana pamięć uruchomionej aplikacji, do której można wstrzyknąć dowolny kod a następnie wykonać go.
Każda uruchomiona aplikacja posiada swoją pamięć (pamięć procesu). Technika DllInjection pozwala programiście na wstrzyknięcie kodu do uruchomionego procesu, dzięki czemu można poszerzyć go o nowe funkcje
Bardziej szczegółowoSnifery wbudowane w Microsoft Windows
Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany
Bardziej szczegółowoznajdowały się różne instrukcje) to tak naprawdę definicja funkcji main.
Część XVI C++ Funkcje Jeśli nasz program rozrósł się już do kilkudziesięciu linijek, warto pomyśleć o jego podziale na mniejsze części. Poznajmy więc funkcje. Szybko się przekonamy, że funkcja to bardzo
Bardziej szczegółowoĆw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Bardziej szczegółowoKopiowanie i instalowanie pliku w systemie Windows CE
Kopiowanie i instalowanie pliku w systemie Windows CE Poziom trudności: średni Wersja dokumentacji: 1.0 Aktualizacja: 19.05.2011 r. Beckhoff Automation Sp. z o. o. SPIS TREŚCI 1. Wstęp... 2 2. Ściągniecie
Bardziej szczegółowoINTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII
Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ : Cookies Sesje Inne możliwości
Bardziej szczegółowoObsługa plików. Laboratorium Podstaw Informatyki. Kierunek Elektrotechnika. Laboratorium Podstaw Informatyki Strona 1. Kraków 2013
Laboratorium Podstaw Informatyki Strona 1 Laboratorium Podstaw Informatyki Kierunek Elektrotechnika Obsługa plików Kraków 2013 Laboratorium Podstaw Informatyki Strona 2 Obsługa plików Zanim będziemy mogli
Bardziej szczegółowoSposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu.
Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu. Dr inż. Zofia Kruczkiewicz Dwa sposoby tworzenia apletów Dwa sposoby
Bardziej szczegółowoPodgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE
Wersja: 1.0 Data: 06.08.2019 Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE NVMS-2 LITE jest oprogramowaniem typu CMS, umożliwiającym użytkownikowi sprawowanie
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoProgramowanie obiektowe. Literatura: Autor: dr inŝ. Zofia Kruczkiewicz
Programowanie obiektowe Literatura: Autor: dr inŝ. Zofia Kruczkiewicz Java P. L. Lemay, Naughton R. Cadenhead Java Podręcznik 2 dla kaŝdego Języka Programowania Java Linki Krzysztof Boone oprogramowania
Bardziej szczegółowoPodręcznik administratora Systemu SWD ST Instrukcja instalacji systemu
Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu (wersja 1.2 dla 2.5.x) Abakus Systemy Teleinformatyczne Sp. z o.o. 2018 Spis treści Wymagane narzędzia, moduły... 3 1. Instalacja
Bardziej szczegółowoJęzyki programowania. Przetwarzanie plików amorficznych Konwencja języka C. Część siódma. Autorzy Tomasz Xięski Roman Simiński
Języki programowania Część siódma Przetwarzanie plików amorficznych Konwencja języka C Autorzy Tomasz Xięski Roman Simiński Niniejsze opracowanie zawiera skrót treści wykładu, lektura tych materiałów nie
Bardziej szczegółowoWstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
Bardziej szczegółowoBiblioteka standardowa - operacje wejścia/wyjścia
Biblioteka standardowa - operacje wejścia/wyjścia Przemysław Gawroński D-10, p. 234 Wykład 6 15 stycznia 2019 (Wykład 6) Biblioteka standardowa - operacje wejścia/wyjścia 15 stycznia 2019 1 / 14 Outline
Bardziej szczegółowoAnaliza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU
Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie
Bardziej szczegółowoJava pierwszy program w Eclipse «Grzegorz Góralski strona własna
Strona 1 z 9 «Przykładowe zadania do cz. III ćwiczeń z genetyki Java pierwsze kroki w programowaniu (01)» Kategoria: java, Tagi: eclipse - java - programowanie. Autor: Grzegorz, napisał dnia: February
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoWątek - definicja. Wykorzystanie kilku rdzeni procesora jednocześnie Zrównoleglenie obliczeń Jednoczesna obsługa ekranu i procesu obliczeniowego
Wątki Wątek - definicja Ciąg instrukcji (podprogram) który może być wykonywane współbieżnie (równolegle) z innymi programami, Wątki działają w ramach tego samego procesu Współdzielą dane (mogą operować
Bardziej szczegółowoinstrukcja INSTALACJI www.piersa.pl APi_proxy
instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoNetDrive czyli jak w prosty sposób zarządzać zawartością FTP
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także
Bardziej szczegółowoPodręcznik administratora Systemu SWD ST Instrukcja instalacji systemu
Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu (wersja 1.1 dla 2.5.x) Abakus Systemy Teleinformatyczne Sp. z o.o. 2013 Spis treści ABAKUS SYSTEMY TELEINFORMATYCZNE Sp. z o.o. 1.
Bardziej szczegółowoPodpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/
Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów
Bardziej szczegółowoAnaliza kampanii złośliwego Oprogramowania efaktura Orange. Win32/Injector.Autoit.BKD / Trojan.VBInject
Warszawa, dnia 5.10.2015 Analiza kampanii złośliwego Oprogramowania efaktura Orange Win32/Injector.Autoit.BKD / Trojan.VBInject CERT OPL Analiza Malware Autor: Iwo Graj Strona 1 z 20 Spis Treści. 1. Wstęp...3
Bardziej szczegółowoLogiczny model komputera i działanie procesora. Część 1.
Logiczny model komputera i działanie procesora. Część 1. Klasyczny komputer o architekturze podanej przez von Neumana składa się z trzech podstawowych bloków: procesora pamięci operacyjnej urządzeń wejścia/wyjścia.
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoRozwiązywanie problemów z Javą
Rozwiązywanie problemów z Javą Jak zacząć? Instrukcja poprawnej konfiguracji środowiska Java Poradnik, z którym sobie poradzisz! Wersja 1.1 Spis treści 1. Wstęp.... 3 1.1 Jak sprawdzić, czy ja już posiadam
Bardziej szczegółowoDzielenie sieci na podsieci
e-damiangarbus.pl Dzielenie sieci na podsieci dla każdego Uzupełnienie do wpisu http://e-damiangarbus.pl/podzial-sieci-na-podsieci/ Dwa słowa wstępu Witaj, właśnie czytasz uzupełnienie do wpisu na temat
Bardziej szczegółowoPraca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Bardziej szczegółowoArchiwum DG 2016 PL-SOFT
2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.
Bardziej szczegółowoHermesEX. Dokumentacja serwisowa v2011.08.05
HermesEX Dokumentacja serwisowa v2011.08.05 Syriusz sp z o.o. Rzeszów 2011 Spis treści Spis treści...1 1. Informacje ogólne...2 2. Instalacja...3 3. Interfejs programu...6 4. Tworzenie wtyczek...7 4.1.
Bardziej szczegółowoPolitechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej. Laboratorium cyfrowej techniki pomiarowej. Ćwiczenie 4
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium cyfrowej techniki pomiarowej Ćwiczenie 4 Zapis danych do pliku w programie LabVIEW 1. Zapis i odczyt sygnałów pomiarowych Do zapisu
Bardziej szczegółowoProgramowanie Niskopoziomowe
Programowanie Niskopoziomowe Wykład 11: Procedury zaawansowane Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Wstęp Ramki stosu Rekurencja INVOKE, ADDR, PROC,
Bardziej szczegółowoProgramowanie w języku Python. Grażyna Koba
Programowanie w języku Python Grażyna Koba Kilka definicji Program komputerowy to ciąg instrukcji języka programowania, realizujący dany algorytm. Język programowania to zbiór określonych instrukcji i
Bardziej szczegółowoPORADNIKI. Atak SMB Man-In-The-Middle
PORADNIKI Atak SMB Man-In-The-Middle Atak SMB Man-In-The-Middle Ponieważ system Windows automatycznie próbuje się zalogować jako bieżący użytkownik,jeśli żadna inna informacja uwierzytelniania nie jest
Bardziej szczegółowoAplikacja Sieciowa wątki po stronie klienta
Aplikacja Sieciowa wątki po stronie klienta Na ostatnich zajęciach zajmowaliśmy się komunikacją pomiędzy klientem a serwerem. Wynikiem naszej pracy był program klienta, który za pomocą serwera mógł się
Bardziej szczegółowoXQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery
http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod
Bardziej szczegółowoPodstawy technologii WWW
Podstawy technologii WWW Ćwiczenie 8 PHP, czyli poczatki nowej, dynamicznej znajomosci Na dzisiejszych zajęciach rozpoczniemy programowanie po stronie serwera w języku PHP. Po otrzymaniu żądania serwer
Bardziej szczegółowoPDF TO FTP ZADANIA PROGRAMU:
PDF TO FTP I N S T R U K C J A Wersja instrukcji 1.1 Data publikacji 2018-11-19 ZADANIA PROGRAMU: Wyciąganie określonego ciągu znaków z pliku pdf Zmiana nazwy pliku pdf w oparciu o wyciągnięty ciąg znaków.
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoPomoc dla systemu WordPress
Pomoc dla systemu WordPress Ten plik pomocy przeznaczony jest dla pluginu stat24 w wersji 0.2. W tym pluginie porzucono wsparcie dla starszych wersji WordPress (niższych niż 1.5) oraz zrezygnowano z opcji
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Bardziej szczegółowoWyrażenie include(sciezka_do_pliku) pozwala na załadowanie (wnętrza) pliku do skryptu php. Plik ten może zawierać wszystko, co może się znaleźć w
Wyrażenie include(sciezka_do_pliku) pozwala na załadowanie (wnętrza) pliku do skryptu php. Plik ten może zawierać wszystko, co może się znaleźć w obrębie skryptu. Wyrażenia include() i require() są niemal
Bardziej szczegółowoNiezwykłe tablice Poznane typy danych pozwalają przechowywać pojedyncze liczby. Dzięki tablicom zgromadzimy wiele wartości w jednym miejscu.
Część XIX C++ w Każda poznana do tej pory zmienna może przechowywać jedną liczbę. Jeśli zaczniemy pisać bardziej rozbudowane programy, okaże się to niewystarczające. Warto więc poznać zmienne, które mogą
Bardziej szczegółowoPodstawy programowania. Wykład: 9. Łańcuchy znaków. dr Artur Bartoszewski -Podstawy programowania, sem 1 - WYKŁAD
Podstawy programowania Wykład: 9 Łańcuchy znaków 1 dr Artur Bartoszewski -Podstawy programowania, sem 1 - WYKŁAD Rodzaje plików Dane przechowywane w pliku mogą mieć reprezentację binarną (taką samą, jak
Bardziej szczegółowoInstalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW. Wymagania
Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW Wymagania Aby poprawnie zainstalować (GM) AMXBans # 1.5.1/ # 1.6.1, potrzebujemy; * Najnowsze wydanie MetaModa * Najnowsza wersja AMXMod
Bardziej szczegółowoArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1
Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół
Bardziej szczegółowoADVANCE ELECTRONIC. Instrukcja obsługi aplikacji. Modbus konfigurator. Modbus konfigurator. wersja 1.1
Instrukcja obsługi aplikacji 1 1./ instalacja aplikacji. Aplikacja służy do zarządzania, konfigurowania i testowania modułów firmy Advance Electronic wyposażonych w RS485 pracujących w trybie half-duplex.
Bardziej szczegółowoPliki. Operacje na plikach w Pascalu
Pliki. Operacje na plikach w Pascalu ścieżka zapisu, pliki elementowe, tekstowe, operacja plikowa, etapy, assign, zmienna plikowa, skojarzenie, tryby otwarcia, reset, rewrite, append, read, write, buforowanie
Bardziej szczegółowo2018/10/16 20:47 1/5 3 Ekrany
2018/10/16 20:47 1/5 3 Ekrany 3 Ekrany Przegląd W ekranach Zabbix można grupować informacje z różnych źródeł, co pozwala na szybki przegląd na jednym ekranie. Budowanie ekranu jest całkiem proste i intuicyjne.
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoPodstawy Pythona. Krzysztof Gdawiec. Instytut Informatyki Uniwersytet Śląski
Podstawy Pythona Krzysztof Gdawiec Instytut Informatyki Uniwersytet Śląski Słownik jest typem mutowalnym. Każdy element to para: klucz wartość. W celu stworzenia słownika pary klucz wartość umieszczamy
Bardziej szczegółowo1. System kontroli wersji. 1.1. Instalacja programu kontroli wersji CVS
1 1. System kontroli wersji Już przy tak małym projekcie niezbędnym okazało się wdrożenie systemu kontroli wersji, co umożliwiło grupową pracę uczestników projektu. CVS jest narzędziem pomagającym w organizacji
Bardziej szczegółowo2. Dostosuj listę Szybkiego Dostępu
Windows 10 dla większości użytkowników może być na pierwszy rzut oka nieco chaotyczny. Łączy on bowiem stare rozwiązania, które od lat obecne są w Windowsie, z zupełnie nowymi, których dopiero należy się
Bardziej szczegółowoINSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.
Bardziej szczegółowoInstalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie
Bardziej szczegółowoNazwa implementacji: Nauka języka Python pętla for. Autor: Piotr Fiorek
Nazwa implementacji: Nauka języka Python pętla for Autor: Piotr Fiorek Opis implementacji: Poznanie innego rodzaju pętli, jaką jest pętla for w języku Python. Składnia pętli for jest następująca: for
Bardziej szczegółowoPo uruchomieniu programu nasza litera zostanie wyświetlona na ekranie
Część X C++ Typ znakowy służy do reprezentacji pojedynczych znaków ASCII, czyli liter, cyfr, znaków przestankowych i innych specjalnych znaków widocznych na naszej klawiaturze (oraz wielu innych, których
Bardziej szczegółowoW dowolnym momencie można zmienić typ wskaźnika.
c++ Wskaźniki mają jeszcze jedną przydatną cechę. W dowolnym momencie można zmienić typ wskaźnika. Robi się to za pomocą operatora rzutowania. Najpierw zdefiniujemy sobie wsk_uniwersalny mogący pokazywać
Bardziej szczegółowoPROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS
PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoPliki. Informacje ogólne. Obsługa plików w języku C
Pliki Informacje ogólne Plik jest pewnym zbiorem danych, zapisanym w systemie plików na nośniku danych. Może posiadać określone atrybuty, a odwołanie do niego odbywa się poprzez nazwę. Każdy plik ma skończoną
Bardziej szczegółowoLaboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie
Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję
Bardziej szczegółowoSIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoFARA INTENCJE ONLINE. Przewodnik dla użytkownika programu FARA. Włodzimierz Kessler SIGNUM-NET
2018 FARA INTENCJE ONLINE Przewodnik dla użytkownika programu FARA Wersja 1.6, 10 lutego 2018 www.fara.pl Włodzimierz Kessler SIGNUM-NET 2018-02-10 Spis treści 1. Zanim zaczniesz... 2 1.1. Dla kogo przeznaczony
Bardziej szczegółowoLicencja SEE Electrical zabezpieczona kluczem lokalnym
Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
Bardziej szczegółowo1 Zrób to inaczej. 1.1 Przechowywanie plików Zapisanie i otwieranie pliku do OneDrive w aplikacji Office
1 Zrób to inaczej Zestaw scenariuszy dla wszystkich uczestników pilota, koncentrujących się na pracy indywidualnej i współpracy ad-hoc. Scenariusze mogą być używane indywidualnie przez każdego użytkownika
Bardziej szczegółowoPodstawy technologii WWW
Podstawy technologii WWW Ćwiczenie 14 AJAX, czyli jak odświeżyć bez odświeżania, część trzecia Na dzisiejszych zajęciach będziemy kontynuować realizację serwisu do wymiany wiadomości z wykorzystaniem technologii
Bardziej szczegółowoPraca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Bardziej szczegółowoPrzekierowanie portów w routerze - podstawy
Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Bardziej szczegółowoĆwiczenie 4. Obsługa plików. Laboratorium Podstaw Informatyki. Kierunek Elektrotechnika. Laboratorium Podstaw Informatyki Strona 1.
Laboratorium Podstaw Informatyki Strona 1 Laboratorium Podstaw Informatyki Kierunek Elektrotechnika Ćwiczenie 4 Obsługa plików Kraków 2010 Laboratorium Podstaw Informatyki Strona 2 Obsługa plików Zanim
Bardziej szczegółowo