Niechciane wiadomości obrona przed spamem przy pomocy Exchange 2007 i MS Forefront Security. dr Maciej Miłostan

Wielkość: px
Rozpocząć pokaz od strony:

Download "Niechciane wiadomości obrona przed spamem przy pomocy Exchange 2007 i MS Forefront Security. dr Maciej Miłostan"

Transkrypt

1 Niechciane wiadomości obrona przed spamem przy pomocy Exchange 2007 i MS Forefront Security dr Maciej Miłostan Zespół Bezpieczeństwa PCSS 1 Poznań,

2 Agenda(1) 11:00 Rozpoczęcie, cie, powitanie uczestników, informacje organizacyjne 11:05 Poznajmy się: : czym jest PCSS i MIC? 11:15 Niechciane wiadomości (cz. 1) -obrona przedspamem: architektura systemu pocztowego a role serwerów w Microsoft Exchange :00 Przerwa 12:10 Niechciane wiadomości (cz. 2) obrona przedspamem: mechanizmy filtracji a Microsoft Forefront Security :50 Podsumowanie, dyskusja, zaproszenie na kolejne szkolenia 13:00 Zakończenie 2

3 Informacje organizacyjne Ankieta Krótka i anonimowa Pomoc na przyszłość Lista obecności ci Proszę zaznaczyć,, czy chcecie Państwo otrzymywać informacje o kolejnych szkoleniach Prezentacja dostępna na stronach WWW psnc.plpl poznan.plpl psnc.plpl Webcast Wyjątkowo brak jesteście Państwo wybrani ;) 3

4 Kimjesteśmyi jesteśmy i corobimy? 4

5 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe: 15 lat Operator sieci PIONIER oraz POZMAN Uczestnik projektów naukowo-badawczych Główne obszary zainteresowań Gridy,, sieci nowej generacji, portale Bezpieczeństwo sieci i systemów pcss.plpl 5

6 ZespółBezpieczeństwa stwa PCSS Dedykowany zespół istnieje od 1996r. Podstawowy zakres prac Zespołu Zabezpieczanie infrastruktury PCSS Zadania bezpieczeństwa w projektach naukowo badawczych Szkolenia i transfer wiedzy Badania własnew Audyty i doradztwo w zakresie bezpieczeństwa IT Niektóre badania z ostatnich lat Raport o bezpieczeństwie bankowości elektronicznej (2006) Bezpieczeństwo serwerów w WWW Apache i MS IIS (2007) Bezpieczeństwo sklepów w internetowych (2008) security.psnc.plpl 6

7 Centrum Innowacji Microsoft Pierwsze w Polsce MIC Centrum bezpieczeństwa i usług ugoutsourcingowych Partnerzy Microsoft Corporation Poznańskie Centrum Superkomputerowo-Sieciowe Sieciowe Politechnika Poznańska Otwarcie: r. mic.psnc.plpl 7

8 Cele i zadania MIC Wybrane cele MIC Edukacja poprzez zdalne udostępnianie aplikacji MS Szybszy rozwój j lokalnych firm (MŚP) poprzez doradztwo w zakresie podnoszenia poziomu bezpieczeństwa teleinformatycznego, audyty oraz szkolenia Poprawa dostępu i jakości usług ug medycznych w Wielkopolsce Łatwy i bezpieczny dostęp p do e-use usług ug w urzędach Główne zadania MIC w roku 2008 Usługi hostingowe dla edukacji, instytucji charytatywnych i użytkowników w indywidualnych Szkolenia w zakresie bezpieczeństwa IT Rozwój j systemu telekonsultacji medycznych Telesfor Badania nad technologią Silverlight 2.0 8

9 Szkolenia bezpieczeństwa MIC 4 szkolenia rocznie mic.psnc.pl/tasks/lect.html man.poznan.pl/kdm Tematy szkoleń w roku : Format OpenXML : Bezpieczeństwo w firmach : Niechciane wiadomości 16(18).12.08: Omijanie firewalli w systemach Windows Zachęcamy camy do zgłaszania w ankietach propozycji tematów w na rok 2009! 9

10 Niechciane wiadomości obrona przedspamemprzy przy pomocy Exchange 2007 i MSForefront Security 10

11 SPAM a rzeczywistość Skrzynka wiadomości, czytamy i SPAM, SPAM, SPAM niczym w skeczumonty Pythona 11

12 Dostrzec to co ważne 12

13 Walka z wiatrakami? 13

14 Przepływ poczty Zapytanie DNS: smtp.istniejacadomena.pl From: Herr Flick To: Subject:WaŜne Misie w drodze. Ptaszki muszą odlecieć do ciepłych krajów. Serwer poczty wychodzącej: smtp.istniejącadomena.pl Odpowiedź DNS:

15 Przepływ poczty poznan.pl poznan.pl Nawiązanie połączenia: Uwierzytelnienie: uŝytkownik+hasło Zapytanie DNS: mx man.poznan.pl Odpowiedz DNS:

16 Przepływ poczty Łączenie z pl pl Sprawdzanie poczty 16

17 Przepływ poczty pl pl Pobieranie Sprawdzanie poczty 17

18 Przepływ poczty pl pl Pobieranie poczty 18

19 Przepływ poczty Wysyłanie poczty (smtp) DNS DNS Pobieranie poczty (pop, imap, protokoły microsoft*) SMTP * 19

20 Typowa sesja SMTP a filtracja >telnet Trying CPMSFTWBC10.phx.gbl Microsoft ESMTP MAIL Service, Version: ready at. Dane uzyskane w trakcie sesji SMTP Źródłowy adres IP helo anemone.man.poznan.pl 250 CPMSFTWBC10.phx.gbl Hello [ ] mail from: OK. rcpt to: Ok DATA 354 End data with <CR><LF>.<CR><LF> Subject: Test SMTP To: Ktos Witaj, Pozdrawiam Ok quit Connection closed by foreign host. Nazwa komputera Adres nadawcy Adres odbiorcy Zawartość: Temat, Odbiorca i nadawca w treści itp. +DANE Z DNS 20

21 Dane z sesji a metodyantyspamowe Źródłowy adres IP: Czarne listy (black lists, rbls) Białe listy (white lists) Rekordy odwrotne dns Rekord mx wdnsdla nazwy domeny uzyskanej w wyniku odwrotnego zapytania DNS Nazwa komputera z EHLO/HELO: zgodność z nazwą uzyskaną z zapytania DNS liczba nazw dla jednego adresu IP (wymaga bazy adresów ) czarne listy, białe listy 21

22 Dane z sesji a metodyantyspamowe(1) Adres nadawcy czy FQDN Rekordy mx Rekordy A Adres odbiorcy czy lokalny jeśli nie lokalny, to czy nadawca lokalny i użytkownik lub host autoryzowany do wysyłania az takim adresem >printf'\0username\0password' mimencode AHVzZXJuYW1lAHBhc3N3b3Jk >telnet server.example.com server.example.com EHLO client.example.com 250-AUTH DIGEST-MD5 PLAIN CRAM-MD BITMIME AUTH PLAIN AHVzZXJuYW1lAHBhc3N3b3Jk 235 Authentication successful 22

23 Dane z sesji a metodyantyspamowe(1) Zawartość(mail content,mailbody): Nagłówki, Temat, Słowa kluczowe Załączniki: Typy plików Zawartość plików (wirusy, konie trojańskie, skrypty itp.) 23

24 Kiedy filtrować W trakcie sesji SMTP (z ang.before queue) Po odebraniu całej wiadomości i przesłaniu jej do kolejki w celu dalszego przetwarzania(z ang.after queue) 24

25 Kiedy filtrować W trakcie sesji SMTP (z ang.before queue) Mail sprawdzony zanim trafi do kolejki (+) Redukcja problemów z odbitymi i podwójnie odbitymi wiadomościami (ang. bounce i double-bounce) (+) Wydłużenie czasu obsługi klientów (-) Koniecznośćuruchamiania większej liczby procesów żeby obsłużyć żądania klientów (-) Możliwośćszybkiego przerwania sesji bez konieczności odbioru zawartości wiadomości (+) 25

26 Kiedy filtrować Po odebraniu całej wiadomości i przesłaniu jej do kolejki w celu dalszego przetwarzania (z ang. after queue) Możliwośćprzeprowadzenia czasochłonnej analizy zawartości np. wyszukiwanie wzorców, metody uczenia maszynowego (+) Dekompresja dużych załączników (+) Analiza antywirusowa (+) Może wystąpić problem bounce-ów i double-bounce-ów (-) 26

27 Kiedy filtrować Należy filtrowaćzarówno w trakcie sesji (lekkie analizy, sprawdzanie rekordów DNS-owych) jak i po odebraniu całej wiadomości. 27

28 Inne możliwości SMTPcallback verification/callout verification HELO <local host name> MAIL FROM:<> RCPT TO:<the address to be tested> QUIT Celowe opóźnienie w odpowiedziach na komendy SMTP (Greet delays,tarpitting) Greylisting(szare listy) 28

29 Greylisting 1. Czy wysyłający nadawca/host/siećjest na białej liście? 2. Czy adres odbiorcy (lubdomena) jest na białej liście, jeśli tak to przepuść a 3. Sprawdźczy widzieliśmy jużtakątrójkęwcześniej (IP/nadawca/odbiorca): 1. Jeśli nie to wygeneruj tymczasowy błąd (np ) do MTAi utwórz rekord w bazie 2. Jeśli widzieliśmy, ale czasowa blokada nie minęła, to wygeneruj tymczasowy błąd 3. Jeśli czas blokady dla danej trójki minął, to przepuść 29

30 Greylisting 4. Jeśli wiadomośćzostała przepuszczona i doręczona z sukcesem to: Inkrementujemy licznik prawidłowych doręczeń Resetujemy czas życia rekordu Jeśli nie została doręczona to: Inkrementujemy licznik błędów dla danego rekordu Jeśli nadawca jest specjalnym przypadkiem (np. null sender) nie zwracaj błędu po RCPT, tylko poczekaj do końca fazy DATA 30

31 Ruchmiędzyserwerowy vs. ruchkliencki MUA (Mail User Agent) SMTP SMTP Port 25 Port 587 MSA (Mail Submission Agent) Port 25 MTA (Mail Transfer Agent) RFC definiuje MSA (Mail Submission Agent) 31

32 Ruch wewnątrz firmowyvs. komunikacja ze światem zewnętrznym Brak separacji -wielokrotne skanowanie tej samej poczty, bezpośredni wpływ ruchu zewnętrznego na wydajnośćkomunikacji wewnętrznej Separacja stabilna komunikacja wewnątrz korporacji, efektywniejsze wykorzystanie zasobów Jak dokonaćseparacji i w którym miejscu? 32

33 Model systemu pocztowego Serwer brzegowy (port 25): Routing, filtracja, dns Węzeł pocztowy Internet MTA (Mail Transfer Agent) Skrzynki pocztowe Dostęp kliencki (port 587, message submission; 143, IMAP; 110 POP; +TLS) DNS MUA (Mail User Agent) MSA (Mail Submission Agent) 33

34 Świat przedexchange Server 2007(do MSE 2003) Internet Mail Gateway Server Routing Hub Server Mailbox Server Outlook 2003 Client Internet ` Connection Filtering Allow/Deny IP lists Real time block lists Sender Filtering 3. Recipient Lookup 8. Virus Scanning 7. Attachment Stripping For example :.dll,.exe,.cmd,.com,.js,.wsf, and.vbs 9. User Safe /Blocked Sender Lists and Store Threshold Inbox Junk E -mail 13. Antivirus Software Real -time scanning 12. Attachment and Web Beacon Blocking Recipient Filtering 11. Client-Side Spam Filtering 5. Sender ID Lookup Intelligent Message Filter 10. Outlook Client Version Control 34

35 Intelligent Message Filter TechnologiaSmartScreenoparta na uczeniu maszynowym opracowana i opatentowana przez Microsoft Research Klasyfikator nauczony na próbkach wiadomości ważnych/pożądanych, oraz niepożądanych (UCE -unsolicited commercial , SPAM) 35

36 MS Exchange 2003 z IMF 36

37 Microsoft Exchange 2007 Architektura zbieżna z przedstawionym modelem sytemu pocztowego W stosunku do Exchange 2003 nowe role serwerów Nowe wbudowane funkcjeantyspamowei antywirusowe Nowa rodzina produktów rozszerzających możliwości antywirusowe i antyspamowe Model administracji oparty na rolach. Jeden serwer może pełnić kilka ról lub funkcjonalność może być rozdzielona pomiędzy serwery 37

38 Nowości w wersji

39 Role serwerów Exchange Hub Transport Edge Transport Dostępkliencki Zarządzanie skrzynkami (Mailbox Server) Unified Messaging 39

40 Architekturyserwerów i środowiska (Elastyczna i skalowalna infrastruktura ) User tier Telephone SMTP host Internet Office Outlook Web Access Exchange ActiveSync Outlook Anywhere Edge Transport Middle tier Unified Messaging Hub Transport Client Access Data tier Mailbox Mailbox Mailbox 40 MS Exchange 2007 Design and Architecture w Microsoft

41 EdgeTransport 41

42 EdgeTransport wymagania konfiguracyjne Musi byćzainstalowany na komputerze wolnostojącym, Musi miećustalonąnazwędns (FQDN), Powinien byćumieszczony w sieci DMZ, Wymagana jest odpowiednia konfiguracja zapory sieciowej, Nie jest członkiem domeny, lecz wykorzystuje Active Directory Application Mode(ADAM) 42

43 EdgeTransport wymagania konfiguracyjne JeśliEdgetransport dostarcza pocztę bezpośrednio do Internetu, to musi mieć możliwośćrozwiązywania nazw zewnętrznych domen pocztowych, Publiczna domena DNS musi posiadaćrekord MX wskazujący na serweredgetransport. 43

44 Edgetransport porty nafirewallu Zapora sieciowa Reguła Opis Zewnętrzna Zewnętrzna Zewnętrzna Wewnętrzna Wewnętrzna Wewnętrzna Wewnętrzna Port 25 dostepny ze wszystkich zewnetrznych adresów IP Port 25 dostepny z Edge Transport do wszystkich zewnetrznych adresów IP Port 53 zedgetransport do wszystkich zewnetrznych IP Port 25dostepnyzEdgeTransport do serwerów Hub Transport Port 25dostepnyz serwerów Hub T. do serweraegdet. Port z serwerów Hub Transport do serwera Egde 3389 z sieci wew. do serwera Edge Transport Wymagany dla dostarczania poczty z Internetu Wymagany do wysyłania poczty na zewnatrz organizacji Konieczny do rozwiazywania nazw DNS Przesłanie pocztyprzychodzacejdo serwerów Hub Transport Przesłanie poczty wychodzacej do Internetu LDAPS dla EdgeSync Zdalna administracja (RDP) 44

45 45

46 Exchange Server 2007 funkcje ochrony Exchange ADAM EdgeSync Active Directory Hashed Recipient and and Safe Safe Senders Information Safelist Aggregation Safe Safe Recipients Lists Lists,, Safe Safe Senders Lists Lists,, and and External Contacts Edge Transport Server Hub Transport Server Mailbox Server Outlook 2007 Client Internet ` Connection Filtering Sender Filtering Virus Virus Scanning Message Journaling User User Safe Safe // Blocked Sender Lists Lists and and Store Store Threshold Antivirus Software Real Real-time scanning Recipient Lookup Recipient Filtering Rules Rules Processing Inbox Inbox Junk Junk E -mail -mail Attachment and and Web Web Beacon Blocking Sender ID ID Lookup Client-Side Spam Spam Filtering Protocol Analysis Header Filtering Outlook Client Client Version Control Rule Rule Processing Postmarks Content Filtering Attachment Filtering Virus Virus Scanning 46

47 47

48 Prosta organizacja (z pojedynczym serwerem) Brak moŝliwości skorzystania z dobrodziejstw roli Edge Transport 48

49 Rozwiązaniaantyspamoweoferowane przez firmęmicrosoft Sender ID/SP Framework Sender Reputation IP Reputation Content filter Microsoft SmartScreen/ Intelligent Message Filter v2 Tarpitting Antivirus stamping Office Outlook 2007 E- Mail Postmark Greylistingnie jest w standardzie, ale są pierwsze jaskółki (np. Greylisting Sample Agent) 49

50 Uruchomieni domyślnie agenci 50

51 MicrosoftSmartScreen Maszynowe uczenie Klasyfikator probabilistyczny Próbka kilku milionów pozyskanych od klientów i partnerów Microsoft Technologia opatentowana przez Microsoft Research Nie wiele danych dot. samego algorytmu Intensywnie wdrażane w produktach MS od 2003 roku jako remedium na problemspamu 51

52 Bill GatesoSmartScreen "We are making progress with new software derived from advanced work in the field of machine learning --the design of systems that learn from data and grow smarter over time. The software learns from a vast and continually growing archive of provided by nearly 200,000 of our customers who have volunteered to classify millions of messages as legitimate or not. This feedback enables us to identify spam with unprecedented precision based on key words, message structure, even the time it was sent --more than 500,000 characteristics in all. Early reports have indicated that this MicrosoftSmartScreentechnology is blocking as much as 95 percent of spam, and we expect it to get even smarter as it learns from a continuing flow of feedback. Washington Post, 24 Listopad 2003r 52

53 Sender Policy Framework Próba kontroli fałszowanych i Daje możliwośćspecyfikowania legitymowanych źródełpoczty Implementowany jako rekordy DNS-owe Protokółopracowany przez grupęochotników Rozwijany od 2003 roku Sender ID Framework SPF Record Wizard RFC 4408 Sender ID Business Value White Paper 53

54 Sender Policy Framewrok(SPF) C:\Documents and Settings\Maciek>nslookup (...) > set type=txt > microsoft.com (...) microsoft.com text = "v=spf1 mx include:_spf-a.microsoft.com include:_spf-b.microsoft.com include:_spf-c.microsoft.com include:_spf-ssg-a.microsoft.com ~all" 54

55 Sender Policy Framework(SPF) Mechanizmy SPF all ip4 ip6 a mx ptr exists include Modyfikatory (modifiers) redirect exp Kwalifikatory "+"Pass "-"Fail "~"SoftFail "?"Neutral 55

56 Zaawansowany przykład >gmail.com gmail.com text = "v=spf1 redirect=_spf.google.com >_spf.google.com _spf.google.com text = "v=spf1 ip4: /19 ip4: /19 ip4: /20 ip4: /18 ip4: /17 ip4: /20 ip4: /16?all" 56

57 Ewaluacja rekordów SPF 57

58 Problemy i ograniczenia Weryfikuje tylko poprawnośćdomeny, nie dostarcza wiedzy o użytkownikach Sprawdza ostatni krok a nie pełnąścieżkę Istniejądomeny spamerskie Przydatne w budowaniu reputacjidomeny 58

59 SenderID 59

60 Content Filteragent The Content Filter agent is one of several anti-spam agents. When you configure anti-spam agents on a computer that has the Edge Transport server role installed, the agents act on messages cumulatively to reduce the amount of spam that enters the organization. For more information about how to plan and deploy anti-spam agents, see Anti- Spam and Antivirus Functionality. The Content Filter agent assigns a spam confidence level (SCL) rating to each message. The SCL rating is a number between 0 and 9. A higher SCL rating indicates that a message is more likely to be spam. You can configure the Content Filter agent to take the followingactions on messages according to their SCL rating: Delete message Reject message Quarantine message 60

61 Reputacja nadawcy (Sender reputation) Zabezpieczenie anty-spamoweaktywowane na serwerze MicrosoftExchangeServer2007 pełniącego rolęedge Transport Blokuje wiadomości w oparciu o cechy charakterystyczne dla nadawcy Używa miary SRL (Sender Reputation Level) określającej poziom zaufania nadawcy Proces odpowiedzialny za wyliczanie miary SRL zbiera dane statystyczne 61

62 Miara Sender Reputation Level wyliczana na podstawie następujących statystyk: analiza HELO/EHLO (adres IP podawany=ip inicjatora połączenia; liczba różnych domen z danego adresu IP powinna byćrelatywnie mała; wiele różnych nazw w krótkim czasie=spammer) Analiza zapytańodwrotnych do DNS (ReverseDNSlookup) Analiza ocen SCL (spam confidence level) dostarczanych przez Content Filter Agent (następca IMF) Sender open proxy test SRL liczba od 0-9 wyliczona na podstawie ważonych wyników powyższych statystyk Sender filter agent Akcje: Reject, Delete and archive, Accept and mark as a blocked sender 62

63 Kiedy wykorzystać/obliczyćsrl? W momencie wydania polecenia SMTP: MAIL FROM Sender reputation acts on a message only if the message was blocked or otherwise acted on by the Connection Filter agent, Sender Filteragent, Recipient Filter agent, or Sender ID agent. In this case, senderreputation retrieves the sender's current SRL rating from the sender profile that is persisted about that sender in the Edge Transport database. After this rating is retrieved and evaluated, the Edge Transport server configurationdictates the behavior that occurs at a particular connection according to theblock threshold. Po komendzie "end of data" protokołu SMTP The end of data transfer (_EOD) SMTP command is given when all the actual message data is sent. At this point in the SMTP session, many ofthe anti-spam agents have processed the message. As a by-product of anti-spam processing, the statistics that sender reputation relies on are updated. Therefore, sender reputation has the data to calculate or recalculate an SRL rating for the sender. 63

64 IP Reputation Service Microsoft IP Reputation Service is an IP Block list service that is offered exclusively to Exchange2007 customers 64

65 MicrosoftOfficeOutlook2007 Postmark Znacznik obliczany przez Outlook-a w trakcie wysyłania poczty na podstawie unikalnych elementów wiadomości tj. czasu wysłania i listy odbiorców Celem jest spowolnieniemass-mailingu Wiadomości w obrębie organizacji tj. do adresatów zawartych w Microsoft Exchange Global Address List (GAL) nie sąznakowane Po stronie odbiorcy znaczniki mogąbyćużyte przez oprogramowanieanytspamowe 65

66 Antivirus stamp Ograniczenie wielokrotnego skanowania tej samej poczty w obrębie jednej organizacji Jest dodawany gdy zachodząwarunki: WiadomośćzostałaprzeskanowanaprzezForefront Security for Exchange Server z co najmniej jednym silnikiem antywirusowym (Antivirusstamp nie może byćwykorzystywany w środowiskach mieszanych opartych o produkty zewnętrznych dostawców oprogramowania antywirusowegoniezintegrowanychz Forefront Security for Exchange Server, ze względu na zasadę ograniczonego zaufania) wirus nie zostałznaleziony lub wirus zostałusunięty a zmodyfikowana wiadomośćponownie zapisana przez Exchange-a 66

67 Forefront securitydla Exchange 2007 KOMPLEKSOWA OCHRONA ANTYWIRUSOWA 67

68 Microsoft Forefront Security dlaexchange Informacje ogólne Dawniej produkt znany pod nazwą Antigen for Exchange (Sybari Software przejęte w 2005r.) Forefront Security for Exchange Server jest dedykowany do Exchange 2007!!! Exchange 2000/2003 jest wspierany przez Antigen dla Exchange Licencja Forefront dajeprawo do używania wcześniejszych wersji oprogramowaniaantigen (ivice versa) Wersja produkcyjna jest 64-bit Wsparcie dlaról Exchange Edge Transport, Hub Transport i Mailbox/Public Folder Auto-detekcja roli serwera Exchange 68

69 Microsoft Forefront Security dlaexchange Informacje ogólne Zawiera: Wiele silników antywirusowych (aktualnie 8), z których użytkownik wybiera 5 Filtracje plików W serwerach transportowych (Edge/Hub Transport) W serwerach obsługujących skrzynki (Mailstore) Filtracja wg słów kluczowych Tylko transport Filtracja po temacie i domenie nadawcy Tylko serwer skrzynek Powiadomienia 69

70 Microsoft Forefront Security dlaexchange Informacje ogólne Nie zawiera: Mechanizmów antyspamowych Filtracji wg tematu i nadawcy/domeny na serwerze transportowym Powyższe funkcje zapewnia MS Exchange

71 Programy antywirusowe wforefront Security Wiodący dostawcy 71

72 Automatyzacja aktualizacji sygnatur 72

73 Liczba używanychantywirusówa wydajność A C Nie zawsze uŝywane są te same silniki, gdyŝ stosuje się alokację dynamiczną z puli dostępnych antywirusów B D D Max Certainty: uŝywa wszystkich (100%) Favor Certainty: uŝywa wszystkich dostępnych silników Neutral: uŝywa około 50% dostępnych silników Favor Performance: uŝywa 25% dostępnych silników Max Performance: uŝywa jednego silnika do kaŝdego skanu 73

74 Liczba używanychantywirusówa wydajność D A B C D Nie zawsze uŝywane są te same silniki, gdyŝ stosuje się alokację dynamiczną z puli dostępnych antywirusów Max Certainty: uŝywa wszystkich (100%) Favor Certainty: uŝywa wszystkich dostępnych silników Neutral: uŝywa około 50% dostępnych silników Favor Performance: uŝywa 25% dostępnych silników Max Performance: uŝywa jednego silnika do kaŝdego skanu 74

75 Antivirusstamping ruch wychodzący 75

76 Antivirusstamping ruch przychodzący 76

77 Antivirusstamping ruch wewnętrzny 77

78 Antivirus Stamp Szczegóły techniczne Nagłówek X-header Producenci AV znakują wyniki skanowania Znaczniki sąanalizowane przez kolejne AV i wykorzystane do podjęcia decyzji o skanowaniu lub pominięciu skanowania (jeśli pierwszyantywiruswykryje wirusa, to zwykle nie ma potrzeby dalej skanować) Forefront zawsze ustawia numer wersji na 1 Przykład: X-MS-Exchange-Organization-AVStamp-Mailbox: MSFTFF;1;0;info MSFTFF: nazwa producenta AV (8 znaków); MSFTFF = Microsoft 1: numer wersji prducenta(32-bit unsigned integer); 1 = Microsoft 0(VIRSCAN_NO_VIRUS): status (32-bit unsigned integer) Info: opcjonalne informacje o wirusie(128 byte string) 78

79 Antivirus Stamp Szczegóły techniczne Przy zapisie do skrzynek znacznik antywirusowy (ang. antivirus stamp) jest dodawany do pól MAPI i utrzymywany 79

80 Antivirus Stamp Bezpieczeństwo -szczegóły A co jeśli ktoś będzie próbował sfałszować znacznik (AV stamp) w celu uniknięcia skanowania? Serwer Exchange Edge lubhub usuwa wszystkie istniejące znaczniki z i pochodzących z zewnątrz SerwerEdge lubhubusuwa znaczniki z poczty wychodzącej Nie ma powodu, żeby znacznik z jednej organizacji funkcjonował w innej Znacznik zawsze musi pochodzić z zaufanego serwera Exchange w obrębie danej organizacji 80

81 Skanowanie skrzynek (Mailbox Server) Trzy tryby: Podstawowy (default) Zagrożenie infekcją(outbreak) Maksymalne bezpieczeństwo (ultimate security) Dwa podstawowe mechanizmy skanowania: Skanowanie w momencie odczytu wiadomości Inkrementalne skanowanie w tle Skanowanie na żądanie 81

82 Tryb podstawowy (default mode) Nie są skanowane wiadomości zapisywane do skrzynki Wiadomości sąskanowane przy odczycie tylko jeśli nie były skanowane wcześniej (np. na serwerze Edge) W praktyce skanowane sąmailew folderze wiadomości wysłanych (Sent), pliki w folderach publicznych (Public Folders), oraz w skrzynce wiadomości wychodzących (Outbox) Skanowanie periodyczne, codziennie, i spełniających określone kryteria np. otrzymane w ciągu x godzin, starsze niż x dni, zawierające załączniki itp. 82

83 Tryb zagrożenia infekcją Przy zapisie do skrzynki Wiadomości nie są skanowane Przy pierwszym dostępie Wiadomości są skanowane Przy kolejnych dostępach Wiadomości sąskanowane jeśli chociażjedna baza wirusów uległa zmianie (Włączona opcja Scan on Scanner Update) Skanowanie w tle Skanowane sąwszystkie wiadomości w zależności od parametrów Jeden raz dziennie 83

84 Tryb maksymalnego bezpieczeństwa Przy zapisie do skrzynki Wiadomości są zawsze skanowane Przy pierwszym dostępie Wiadomości sąskanowane jeśli silniki antywirusowe zostały zaktualizowane w międzyczasie Przy kolejnych dostępach Wiadomości sąskanowane jeśli chociażjedna baza wirusów uległa zmianie (Włączona opcja Scan on Scanner Update) od momentu poprzedniego skanowania Skanowanie w tle Skanowane sąwszystkie wiadomości w zależności od parametrów Restartowane przy każdej aktualizacji skanerów 84

85 Forefront Security-podsumowanie Kompleksowa ochrona antywirusowa Bazy wielu producentów dostępne w jednym produkcie Spójne wsparcie zarówno dla serwerów pełniących role transportowe jak i role składowania danych Elastyczne możliwości konfiguracji 85

86 Wybrane dokumenty RFC RFC RFC RFC RFC RFC RFC RFC definiuje SPF (Sender Policy Framework) RFC definiuje MSA (Mail Submission Agent) 86

87 Informacje dodatkowe Krótka prezentacja multimedialna oforefront Securitydla Exchange Serwera ty/exchange/en/us/demos.aspx Protokoły w ExchangeServer Dostęp do wirtualnych laboratoriów poświęconych MS Exchange TechNet Virtual Labs: Exchange Server 87

88 Podsumowanie Microsoft Exchange 2007 Nowoczesna, skalowalna architektura Szeroki wachlarz metod antyspamowych Wspiera większośćpowszechnie stosowanych podejść do ochrony antyspamowej MicrosoftForefront Securityfor Exchange 2007 Całościowa ochrona infrastruktury Exchange-a przed wirusami i złośliwym oprogramowaniem Zoptymalizowana wydajność Uproszczone zarządzanie 88

89 Informacje kontaktowe Autor prezentacji man.poznan pl Centrum Innowacji Microsoft psnc.plpl man.poznan pl PCSS pcss.plpl Zespół Bezpieczeństwa PCSS psnc.plpl pl 89

90 Pytania i dyskusja Dziękujęza za uwagę! 90

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz

Bardziej szczegółowo

Java wybrane technologie

Java wybrane technologie Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców

Bardziej szczegółowo

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych w

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik dcs.pl Sp. z o.o. 02-785 Warszawa, Puławska 303, tel. +48 (22) 548 6000, fax +48 (22) 548 6001, info@dcs.pl, www.dcs.pl Za r e j es t r o

Bardziej szczegółowo

platforma zapewniająca usługi wirtualizacji

platforma zapewniająca usługi wirtualizacji Windows Server 2008 jako uniwersalna platforma zapewniająca usługi wirtualizacji oraz klastrowania Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe

Bardziej szczegółowo

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010 Bezpieczeństwo interoperacyjnego hostingu Gerard Frankowski, Zespół Bezpieczeństwa PCSS 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010 1 Agenda Wprowadzenie Zespół Bezpieczeństwa

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska W aktualnych czasach bezpieczeństwo komunikacji stało się jednym z najistotniejszych

Bardziej szczegółowo

Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl

Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Prezentacja Centrum Innowacji Microsoft (Poznańskie Centrum Superkomputerowo-Sieciowe)

Bardziej szczegółowo

Metody uwierzytelniania nadawców e-mail, czyli o SPF, DKIM, Sender-ID. KAROL SZCZEPANOWSKI

Metody uwierzytelniania nadawców e-mail, czyli o SPF, DKIM, Sender-ID. KAROL SZCZEPANOWSKI Metody uwierzytelniania nadawców e-mail, czyli o SPF, DKIM, Sender-ID. KAROL SZCZEPANOWSKI SPF sender policy framework Żródło http://www.openspf.org/ Wpis w DNS domeny nadawcy RFC 4408 Sugerowane działania

Bardziej szczegółowo

Premiera Exchange 2010

Premiera Exchange 2010 Premiera Exchange 2010 ADAM DOLEGA Partner Technology Advisor Microsoft Exchange Server 2010 Ochrona i zgodność Swobodny dostęp Niezawodność i elastyczność Archiwum użytkownika Bezpieczeństwo informacji

Bardziej szczegółowo

Rozwiązania internetowe iplanet

Rozwiązania internetowe iplanet Rozwiązania internetowe iplanet Grzegorz Blinowski "CC" - Otwarte Systemy Komputerowe Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-6873; faks (22) 606-3780 Prezentacja przygotowana przez

Bardziej szczegółowo

SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821

SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821 SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821 Protokół niezawodnego przesyłania wiadomości tekstowych (e-mail) za pomocą prostych komend tekstowych.

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Laboratorium 3.4.3: Usługi i protokoły e-mail

Laboratorium 3.4.3: Usługi i protokoły e-mail Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Omijanie firewalli w systemach Windows

Omijanie firewalli w systemach Windows Omijanie firewalli w systemach Windows Zagro rożenia i ochrona Jakub Tomaszewski Zespół Bezpieczeństwa PCSS Poznań, 18.12.2008.2008 1 Agenda 10:00 Rozpoczęcie, cie, powitanie uczestników, informacje organizacyjne

Bardziej szczegółowo

Sieci komputerowe Warstwa aplikacji

Sieci komputerowe Warstwa aplikacji Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,

Bardziej szczegółowo

Serwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Serwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa Serwer poczty Postfix Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer poczty Postfix 1 / 15 Serwery poczty Wprowadzenie Serwer SMTP: przyjmuje pocztę (port

Bardziej szczegółowo

Migracja i wdrażanie Exchange Server 2010

Migracja i wdrażanie Exchange Server 2010 Migracja i wdrażanie Exchange Server 2010 Konrad Sagała SAGI-B Expert Group Sp. z o.o. Możliwości migracji Wspierane scenariusze przejścia Migracja z Exchange 2003 SP2 Migracja z Exchange 2007 SP2 Migracja

Bardziej szczegółowo

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003

Bardziej szczegółowo

Sieci Komputerowe. Protokół POP3. Protokół IMAP4 Internet Mail Access Protocol version 4. dr Zbigniew Lipiński

Sieci Komputerowe. Protokół POP3. Protokół IMAP4 Internet Mail Access Protocol version 4. dr Zbigniew Lipiński Sieci Komputerowe Protokół POP3 Post Office Protocol version 3 Protokół IMAP4 Internet Mail Access Protocol version 4 dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Security for Exchange Server

Security for Exchange Server Security for Exchange Server INFORMACJA O ROZWIĄZANIACH DO OCHRONY SERWERÓW POCZTY Forefront Security - odpowiedź na aktualny wzrost zagrożeń Najnowsze badania zawarte w raporcie CSI/FBI 2006 Survey pokazują,

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Ochrona poczty elektronicznej przed spamem praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Zbigniew Kotulski Plan prezentacji Cel pracy Sposoby ochrony poczty elektronicznej przed spamem

Bardziej szczegółowo

Metody uwierzytelniania nadawców w protokole SMTP

Metody uwierzytelniania nadawców w protokole SMTP Metody uwierzytelniania nadawców w protokole SMTP Seminarium: Protokoły komunikacyjne dr Sławomir Lasota, dr hab. Jerzy Tyszkiewicz [ 1000-2D02PK ], SOCRATES: 11304 2006-02-28 Tomasz Andrzej Nidecki tomasz.nidecki@students.mimuw.edu.pl

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Spis treści: Wstęp. xiii

Spis treści: Wstęp. xiii Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Spis treści. Podziękowania... xiii Wstęp... xv

Spis treści. Podziękowania... xiii Wstęp... xv Spis treści Podziękowania.................................... xiii Wstęp.......................................... xv 1 Exchange Server 2010 przegląd administracji................ 1 Exchange Server 2010

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Produkty. F-Secure Produkty

Produkty. F-Secure Produkty Produkty F-Secure Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE F-Secure Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

Poradnik administratora Korporacyjne rozwiązania G Data

Poradnik administratora Korporacyjne rozwiązania G Data Poradnik administratora Korporacyjne rozwiązania G Data Przejrzyj wybrane zagadnienia dotyczące obsługi aplikacji G Data do ochrony przedsiębiorstw. Dowiedz się w jaki sposób funkcjonują aplikacje G Data

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł Zespół Szkół im. ks. S. Staszica w Tarnobrzegu POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI Streszczenie

Bardziej szczegółowo

Migracja serwera Exchange 2007 do wersji Exchange 2010.

Migracja serwera Exchange 2007 do wersji Exchange 2010. Migracja serwera Exchange 2007 do wersji Exchange 2010. Microsoft Exchange to funkcjonalny system pocztowy przeznaczony dla systemów Windows NT, istniejący na rynku od wersji 4.0. Następcą poprzedniej

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe IDC Storage, Virtualization and

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Exchange 2010 @ PEPUG

Exchange 2010 @ PEPUG Exchange 2010 @ PEPUG Autodiscover Krzysztof Kubicki Senior Premier Field Engineer Co to jest autodiscover? Kto korzysta z autodiscover? Co to są InternalURLe i ExternalURLe? Dlaczego domyślna konfiguracja

Bardziej szczegółowo

Podręcznik administratora

Podręcznik administratora Podręcznik administratora Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl 13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

1. Model klient-serwer

1. Model klient-serwer 1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015 Zabbix -Monitoring IT bez taśmy klejącej Paweł Tomala Barcamp 15 czerwca 2015 Agenda Czym jest Zabbix i po co nam to? Przegląd architektury i dostępnych funkcjonalności Wydajność systemu Scenariusze rozproszonego

Bardziej szczegółowo

Cele. Definiowanie wyzwalaczy

Cele. Definiowanie wyzwalaczy WYZWALACZE Definiowanie wyzwalaczy Cele Wyjaśnić cel istnienia wyzwalaczy Przedyskutować zalety wyzwalaczy Wymienić i opisać cztery typy wyzwalaczy wspieranych przez Adaptive Server Anywhere Opisać dwa

Bardziej szczegółowo

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152 Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy

Bardziej szczegółowo

Podręcznik administratora

Podręcznik administratora Podręcznik administratora Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych

Bardziej szczegółowo

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe III Konferencja MIC Nowoczesne technologie

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl Nieustanny rozwój Tomasz Leśniewski tomasz.lesniewski@netart.pl Poczta w chmurze? Czy nazwa.pl ma pocztę w chmurze? Biorąc pod uwagę poniższe kryteria, tak: Dla końcowego użytkownika dostępna jest pełnowartościowa

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

POLITYKA PRYWATNOŚCI / PRIVACY POLICY POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Typowa trasa przesyłania poczty w sieci Internet. Bardziej skomplikowana trasa przesyłania poczty. MTA. Sieć rozległa. inq. outq. smtpd. locs.

Typowa trasa przesyłania poczty w sieci Internet. Bardziej skomplikowana trasa przesyłania poczty. MTA. Sieć rozległa. inq. outq. smtpd. locs. Struktura domen DNS Typy rekordów Typ Przeznaczenie com edu arpa pl fr SOA NS A początek opisu domeny serwer obsługujący domenę adres maszyny sun mit sco ucla in-addr 148 192 com edu pw ia CNAME HINFO

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook OmniTouch 8400 Instant Communications Suite Przewodnik informacyjny R6.1 Alcatel-Lucent OmniTouch 8400 Instant Communications Suite zapewnia wiele usług po skojarzeniu z aplikacją Microsoft Outlook. Integracja

Bardziej szczegółowo

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server Licencjonowanie serwerów do zarządzania wydajnością Office Web Apps Server Pytanie: Dostawca usługi planuje dostarczać udostępnianie prezentacji programu PowerPoint wykorzystując Lync jak część swojej

Bardziej szczegółowo

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ Poczta elektroniczna służy do przesyłania komunikatów tekstowych, jak również dołączonych do nich informacji nietekstowych (obraz, dźwięk) pomiędzy użytkownikami

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

1. Wprowadzenie... 13

1. Wprowadzenie... 13 Spis treści Wstęp... 11 1. Wprowadzenie................... 13 1.1. Historia Microsoft Exchange.......... 15 1.2. Bieżące wersje systemu... 21 1.3. Integracja z Microsoft Exchange... 23 1.4. Co nowego w

Bardziej szczegółowo

Poznańskie Centrum Superkomputerowo - Sieciowe

Poznańskie Centrum Superkomputerowo - Sieciowe Centrum Innowacji Microsoft w Poznaniu Poznańskie Centrum Superkomputerowo - Sieciowe Jerzy Mikołajczak, Marcin Jerzak Szczawno Zdrój, 24.02.2011 r. 1 Poznańskie Centrum Superkomputerowo- Sieciowe Operator

Bardziej szczegółowo

http://www.microsoft.com/poland/technet/article/art0038_02.mspx

http://www.microsoft.com/poland/technet/article/art0038_02.mspx Strona 1 z 6 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie

Bardziej szczegółowo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Ideo Sp. z o.o. www.ideo.pl Al. Niepodległości 124/2 ul. Nad Przyrwą 13 02-577 Warszawa

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Aplikacje UC firmy C4B Com For Business. Przegląd produktów

Aplikacje UC firmy C4B Com For Business. Przegląd produktów Aplikacje UC firmy C4B Com For Business Przegląd produktów XPhone solutions by C4B Rozwiązania Unified Communications by C4B Geschäftsführer Profesjonalny interfejs Rozwiązania dedykowane dla każdego typu

Bardziej szczegółowo