Jak zabezpieczyć aplikacje przed włamaniami?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Jak zabezpieczyć aplikacje przed włamaniami?"

Transkrypt

1 Jak zabezpieczyć aplikacje przed włamaniami? Analiza podejść do zapewnienia bezpieczeństwa oprogramowania za pomocą rozwiązania HP Fortify Yaroslav Popov / 14 kwietnia, 2015

2 Dlaczego aplikacje są najbardziej narażone na włamania? Jak zmniejszyć zagrożenie? Rozwiązanie HP Fortify: FoD, WebInspect, SCA

3 Dlaczego aplikacje są najczęściej narażone na szybkie włamania? Aplikacje Sieci Sprzęt Intelektualna własność Security Measures Dane Switch/Router Klientów security Firewalls NIPS/NIDS VPN Procesy Net-Forensics biznesowe Anti-Virus/Anti-Spam DLP Tajemnice Host FW handlowe Host IPS/IDS Vuln. Assessment tools 3

4 Czego chce biznes... Flexible Workforce BYOD Reduced Costs Increased Satisfaction 4

5 Co budują programiści Get sales data Get the username Get the password Edit my account Remember the user Generate reports 5

6 Co zobaczą napastnicy Insufficient data storage SQL injection Data leakage Cross site scripting Sensitive information disclosure Improper session handling Client side injection Weak server side controls 6

7 Dlaczego aplikacje są najbardziej narażone na włamania? Jak zmniejszyć zagrożenie? Rozwiązanie HP Fortify: FoD, WebInspect, SCA

8 Statyczne i dynamiczne testowanie bezpieczeństwa aplikacji Black Box Testowanie penetracyjne White Box Skanowanie kodów źródłowych HP WebInspect HP Fortify 8

9 Ochrona aplikacji w czasie pracy Wysłanie wyników monitoringu do chmury Runtime Aplikacja Analiza i ochrona HP Application Defender 9 9

10 Systematyczne i proaktywne podejście... Osadzić bezpieczeństwo w cyklu życiowym 1 In-house Outsourced Commercial Open source 2 Użyć Security Gate dla walidacji odporności zewnętrznego i wewnętrznego kodu przed produkcją 3 Poprawa SDLC Monitorować i chronić oprogramowanie w produkcji... do ubezpieczenia aplikacji 10

11 Dlaczego aplikacje są najbardziej narażone na włamania? Jak zmniejszyć zagrożenie? Rozwiązanie HP Fortify: FoD, WebInspect, SCA

12 HP Fortify mianowany na lidera w Gartner AST MQ Gartner acknowledged Fortify s years of successful market execution and continued innovation by scoring it highest in completeness of vision and near the top in ability to execute. 12

13 Sposoby użycia rozwiązania HP Fortify On Premise On Demand HP Fortify SSC and / or HP Fortify on Demand Hybrydowe 13

14 FoD: Typy analiz bezpieczeństwa Analiza Statyczna Analiza Dynamiczna Recenzja Eksperta HP Fortify SCA 100% pokrycie kodu Dwadzieścia jeden języków programowania Bezpieczna w produkcji Trzy poziomy testowania Możliwość dostępu do wewnętrznych środowisk Ręczna analiza wyników Obniżenie ilości false positives 14

15 FoD: Analiza bezpieczeństwa mobilnych aplikacji Wsparcie mobilnych platform: Objective-C (Apple ipad/iphone) Klient Sieć Serwer Android Windows Blackberry Testowanie trzech obszarów Hybrydowa analiza Kod źródłowy Czas wykonywania aplikacji Credentials in memory Credentials on filesystem Data stored on filesystem Poor cert management Etc. Cleartext credentials Cleartext data Backdoor data Data leakage Etc. SQLi XSS LFI Authentication Session Management Logic Flaws Etc. 15

16 Dlaczego aplikacje są najbardziej narażone na włamania? Jak zmniejszyć zagrożenie? Rozwiązanie HP Fortify: FoD WebInspect SCA

17 Komponenty rozwiązania HP Fortify Fortify Static Code Analyzer (SCA) Fortify WebInspect Fortify AppDefender Run-Time Protection PLAN DESIGN CODE FUNCTIONAL TEST ACCEPTANCE TEST DEPLOY Software Inventory Collaboration Module Governance Module HP Fortify Software Security Center (SSC) Server Software Security Metrics and Reporting 17

18 Dynamiczne testowanie bezpieczeństwa Testowanie penetracyjne NO NO YES NO YES <script>alert( attack )</script> <script>alert( attack )</script> <script>alert( attack )</script> <img src= javascript: alert( attack ) /> /><body onload= alert( attack ) /> NO > (greater than) (double quote) YES %3e (encoded >) %3Cscript%3Ealert( attack )%3C/script%3E YES 18

19 Wizualizacja żywego skanowania Live Scan Dashboard Site tree Live Scan Statistics Excluded and Allowed Hosts Section 19 Vulnerabilities found in application Detailed Attack Table

20 Dlaczego aplikacje są najbardziej narażone na włamania? Jak zmniejszyć zagrożenie? Rozwiązanie HP Fortify: FoD WebInspect SCA

21 Statyczne testowanie bezpieczeństwa Analiza kodu źródłowego 21 Command Injection Privacy Violation Session Fixation SQL Injection System Information Leak Unhandled Exception Kategoria podatności , 563 LDAP Injection Cross-Build Injection Cross-Site Request Forgery Cross-Site Scripting HTTP Response Split JavaScript Hijacking For a complete list go to: około zewnętrznych API s/ Frameworks Języki programowania SCA ABAP * Actionscript ASP.NET Java C, C++ C# COBOL* Cold Fusion * T-SQL PL/SQL JavaScript/AJAX, XML/HTML Classic ASP JSP PHP Python * VB.NET VBScript VB6 Objective C (IOS)

22 HP Fortify Static Code Analyzer (SCA) Architektura 22

23 Fortify SCA (AWB and IDE) Analiza podatności Kod źródłowy Schemat analizy Diagram 23

24 Fortify SCA (AWB and IDE) Informacja edukacyjna Detale i rekomendacje z naprawy podatności 24

25 Przykład integracji z cyklem życiowym Zespół programistów Zespół bezpieczeństwa AWB 2. Audyt Defect Tracking System Monitoring CM Project Security Lead Source Code Repository(s) CISO 3. Assign CM Development Manager IDE 4. Fix Central Build Server(s) Build Tool Fortify SCA 1. Identify Fortify CM Fortify SSC Server 5. Sprawdzanie AWB Audytor bezpieczeństwa 25 Programista

26 Dlaczego aplikacje są najbardziej narażone na włamania? Jak zmniejszyć zagrożenie? Rozwiązanie HP Fortify: FoD WebInspect SCA

27 Dziękuję!

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP 2011-11-23. The OWASP Foundation http://www.owasp.org

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP 2011-11-23. The OWASP Foundation http://www.owasp.org Narzędzia dla developerów ESAPI & AppSensor 2011-11-23 Wojciech Dworakowski Poland Chapter Leader SecuRing wojciech.dworakowski@owasp.org +48506184550 Copyright The Foundation Permission is granted to

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikacje WWW Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikację Ataki na przeglądarkę Ataki na serwer WWW/kontener, etc. Często kombinacja i wiele etapów Którędy do środka

Bardziej szczegółowo

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Cross-Site Scripting Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of

Bardziej szczegółowo

Open(Source) Web Application Security Project

Open(Source) Web Application Security Project Open(Source) Web Application Security Project 2014-05-14 Wojciech Dworakowski, SecuRing Poland Chapter Leader Copyright The Foundation Permission is granted to copy, distribute and/or modify this document

Bardziej szczegółowo

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa

Bardziej szczegółowo

Drobne błędy w portalach WWW

Drobne błędy w portalach WWW Drobne błędy w portalach WWW Borys Łącki http://www.logicaltrust.net XIX Górska Szkoła Informatyki / Szczyrk, 23-26.06.2008 r. LogicalTrust wyizolowany departament bezpieczeństwa IT Business Consulting

Bardziej szczegółowo

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie ponad Top 10 Misja: Poprawa stanu bezpieczeństwa aplikacji

Bardziej szczegółowo

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

Zawiadomienie dotyczące oprogramowania firmy IBM dla regionu Europa, Bliski Wschód i Afryka ZP11-0433, 15 listopada 2011 r.

Zawiadomienie dotyczące oprogramowania firmy IBM dla regionu Europa, Bliski Wschód i Afryka ZP11-0433, 15 listopada 2011 r. ZP11-0433, 15 listopada 2011 r. Pakiet IBM Rational AppScan umożliwia pracę grupową podczas testów zabezpieczeń, które obejmują analizy dynamiczne, statyczne i mieszane, w całym cyklu tworzenia oprogramowania.

Bardziej szczegółowo

CYBEROAM Unified Treatment Management, Next Generation Firewall

CYBEROAM Unified Treatment Management, Next Generation Firewall CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program

Bardziej szczegółowo

Testy penetracyjne webaplikacji. piotr.konieczny@niebezpiecznik.pl

Testy penetracyjne webaplikacji. piotr.konieczny@niebezpiecznik.pl Testy penetracyjne webaplikacji piotr.konieczny@niebezpiecznik.pl niebezpiecznik.pl testujemy (web)aplikacje, ludzi i sieci komputerowe pod kątem odporności na ataki (nie tylko komputerowe...) doradzamy

Bardziej szczegółowo

Webapplication Security Pentest Service

Webapplication Security Pentest Service Webapplication Security Pentest Service Usługa WSPS ma na celu odnalezienie w badanym serwisie internetowym luk bezpieczeństwa, umożliwiających osobom niepowołanym dostęp do danych serwisu internetowego,

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych

Bezpieczeństwo aplikacji internetowych Bezpieczeństwo internetowych Marek Zachara http://marek.zachara.name 1/23 Aplikacje internetowe znajdują się pod ciągłym 'ostrzałem' Jest to wynikiem skali: ponad 3 mld użytkowników sieci 900 mln 'hostnames'

Bardziej szczegółowo

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Application Security Verification Standard. Wojciech Dworakowski, SecuRing Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości

Bardziej szczegółowo

Bezpieczeństwo systemów internetowych

Bezpieczeństwo systemów internetowych Bezpieczeństwo systemów internetowych AGENDA Podstawowe informacje o Risco Software Przewaga konkurencyjna Risco Software Przykładowe zrealizowane projekty Postrzeganie bezpieczeństwa systemów internetowych

Bardziej szczegółowo

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej JSP - Java Server Pages dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2019 Aplikacje i skrypty WWW klasyfikacja

Bardziej szczegółowo

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o.

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o. Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o. 1 Fakty 2 Aplikacje webowe jako cel czyli zagrożenia kryją

Bardziej szczegółowo

Firebird Alternatywa dla popularnych darmowych systemów bazodanowych MySQL i Postgres

Firebird Alternatywa dla popularnych darmowych systemów bazodanowych MySQL i Postgres Firebird Alternatywa dla popularnych darmowych systemów bazodanowych MySQL i Postgres Artur Kozubski Software Development GigaCon Warszawa 2008 Plan Historia projektu Firebird Architektura serwera Administracja

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

Wybrane ataki na urządzenia sieciowe Secure 2013. Michał Sajdak, Securitum sekurak.pl

Wybrane ataki na urządzenia sieciowe Secure 2013. Michał Sajdak, Securitum sekurak.pl Wybrane ataki na urządzenia sieciowe Secure 2013 Michał Sajdak, Securitum sekurak.pl O mnie Realizuję testy penetracyjne / szkolę z bezpieczeństwa IT securitum.pl Założyciel portalu sekurak.pl 2 Agenda

Bardziej szczegółowo

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa

Bardziej szczegółowo

Aspekty bezpieczeństwa aplikacji internetowych

Aspekty bezpieczeństwa aplikacji internetowych Aspekty bezpieczeństwa aplikacji internetowych Kamil Witecki (kamil@witecki.net.pl) Wojciech Wodo (wojciech.wodo@gmail.com) 21 kwietnia 2010 Kto, co, dlaczego? Popularne typy ataków Kim jesteśmy i dlaczego

Bardziej szczegółowo

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP 2012-10-24. The OWASP Foundation http://www.owasp.org

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP 2012-10-24. The OWASP Foundation http://www.owasp.org Bezpieczeństwo aplikacji Czy musi być aż tak źle? 2012-10-24 Wojciech Dworakowski Poland Chapter Leader SecuRing Copyright The Foundation Permission is granted to copy, distribute and/or modify this document

Bardziej szczegółowo

z testów penetracyjnych

z testów penetracyjnych SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,

Bardziej szczegółowo

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Tivoli Endpoint Manager jak sprawnie zarządzać systemami Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

Web Tools Platform. Adam Kruszewski

Web Tools Platform. Adam Kruszewski Web Tools Platform Adam Kruszewski Plan prezentacji 1. Co to jest WTP i dlaczego powstało. 2. Ogólne omówienie projektu 3. Web Standard Tools 4. J2EE Standard Tools 5. Plany następnej wersji Co to jest

Bardziej szczegółowo

Testowanie oprogramowania w środowisku IBM Rational Software Architect

Testowanie oprogramowania w środowisku IBM Rational Software Architect Testowanie oprogramowania w środowisku IBM Rational Software Architect Software Development 2008 Michał Wolski m.wolski@modesto.pl szkolenia: inżynierii oprogramowania zarządzania projektami usługi doradcze

Bardziej szczegółowo

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku

Bardziej szczegółowo

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.

Bardziej szczegółowo

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora

Bardziej szczegółowo

Program szkolenia: REST i Microservices w PHP

Program szkolenia: REST i Microservices w PHP Program szkolenia: REST i Microservices w PHP Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: REST i Microservices w PHP PHP-rest PHP developerzy 4 dni 50% wykłady / 50% warsztaty

Bardziej szczegółowo

Pixy - analiza statyczna skryptów PHP

Pixy - analiza statyczna skryptów PHP - analiza statyczna skryptów PHP MIMUW 4 kwietnia 2012 - analiza statyczna skryptów PHP Co to jest? Analiza statyczna Bezpieczeństwo skryptów PHP Analiza programu bez jego uruchamiania Zazwyczaj pod konkretnym

Bardziej szczegółowo

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session

Bardziej szczegółowo

Bezpieczeństwo aplikacji webowych - standardy, przewodniki i narzędzia OWASP OWASP 2012-04-19. The OWASP Foundation http://www.owasp.

Bezpieczeństwo aplikacji webowych - standardy, przewodniki i narzędzia OWASP OWASP 2012-04-19. The OWASP Foundation http://www.owasp. Bezpieczeństwo aplikacji webowych - standardy, przewodniki i narzędzia 2012-04-19 Wojciech Dworakowski Poland Chapter Leader SecuRing wojciech.dworakowski@owasp.org Copyright The Foundation Permission

Bardziej szczegółowo

Tworzenie własnych Smart Mobile Apps dzięki MobileHMI. ICONICS Worldwide Customer Summit - 2013

Tworzenie własnych Smart Mobile Apps dzięki MobileHMI. ICONICS Worldwide Customer Summit - 2013 Tworzenie własnych Smart Mobile Apps dzięki MobileHMI Agenda Przemiany Technologiczne Urządzenia mobilne PC Phone Browser Do 2016 By 2020 1/3 światowej populacji połączona przez ponad 20 miliardów urządzeń

Bardziej szczegółowo

Tytuł szkolenia: Angular 4 - budowanie nowoczesnych i wydajnych aplikacji przeglądarkowych

Tytuł szkolenia: Angular 4 - budowanie nowoczesnych i wydajnych aplikacji przeglądarkowych Kod szkolenia: ANGULAR 4 Tytuł szkolenia: Angular 4 - budowanie nowoczesnych i wydajnych aplikacji przeglądarkowych Dni: 5 Opis: Adresaci szkolenia Kurs przeznaczony jest dla programistów posiadających

Bardziej szczegółowo

1 Wprowadzenie do J2EE

1 Wprowadzenie do J2EE Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze

Bardziej szczegółowo

OWASP. The Open Web Application Security Project. OWASP Top 10 2010 rc1. Dziesięć najbardziej krytycznych zagrożeń w web aplikacjach

OWASP. The Open Web Application Security Project. OWASP Top 10 2010 rc1. Dziesięć najbardziej krytycznych zagrożeń w web aplikacjach OWASP The Open Web Application Security Project OWASP Top 10 2010 rc1 Dziesięć najbardziej krytycznych zagrożeń w web aplikacjach Release Candidate 1 (tłum.+ zmiany: Michał Wiczyński, http://thinklikeninja.blogspot.com)

Bardziej szczegółowo

Automatyzacja aktualizacji CMDB i procesu zarządzania zasobami w Remedy ITSM 7.6

Automatyzacja aktualizacji CMDB i procesu zarządzania zasobami w Remedy ITSM 7.6 Automatyzacja aktualizacji CMDB i procesu zarządzania zasobami w Remedy ITSM 7.6 Prowadzący: Bartosz Niwiński, BMC Software Marek Więcko i Piotr Gulbicki, CompFort Meridian Agenda Discovery i CMDB ADDM

Bardziej szczegółowo

Bezpieczeostwo aplikacyjne

Bezpieczeostwo aplikacyjne Bezpieczeostwo aplikacyjne Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Kilka słów o SDL Przypadki Cloud a bezpieczeostwo aplikacyjne Podsumowanie Jak wytwarzad bezpieczne

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca

Bardziej szczegółowo

Zarządzanie relacjami z dostawcami

Zarządzanie relacjami z dostawcami Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Ekspert MS SQL Server Oferta nr 00/08

Ekspert MS SQL Server Oferta nr 00/08 Ekspert MS SQL Server NAZWA STANOWISKA Ekspert Lokalizacja/ Jednostka organ.: Pion Informatyki, Biuro Hurtowni Danych i Aplikacji Wspierających, Zespół Jakości Oprogramowania i Utrzymania Aplikacji Szczecin,

Bardziej szczegółowo

MAINFRAME WWW. Chmura 1970 & 80. Dziś

MAINFRAME WWW. Chmura 1970 & 80. Dziś MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor

Bardziej szczegółowo

Bazy i Systemy Bankowe Sp. z o.o. ul. Kasprzaka 3, 85 321 Bydgoszcz

Bazy i Systemy Bankowe Sp. z o.o. ul. Kasprzaka 3, 85 321 Bydgoszcz Bazy i Systemy Bankowe Sp. z o.o. ul. Kasprzaka 3, 85 321 Bydgoszcz 1 BSB dziś Jesteśmy producentem i integratorem rozwiązań informatycznych 100% udziałów w kapitale zakładowym posiada Narodowy Bank Polski

Bardziej szczegółowo

Niewiedza kosztuje - czy warto rujnować reputację z powodu przeoczonych danych osobowych?

Niewiedza kosztuje - czy warto rujnować reputację z powodu przeoczonych danych osobowych? Niewiedza kosztuje - czy warto rujnować reputację z powodu przeoczonych danych osobowych? Cezary Prokopowicz Enterprise Security Products, HPE Software Dariusz Śliwa Inf. Mgmt & Governance, HPE Software

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Mazowiecki Urząd Wojewódzki w Warszawie Pl. Bankowy 3/5 00-950 Warszawa Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest przeprowadzenie audytu bezpieczeństwa i audytu kodu źródłowego wdrażanej Platformy

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ CENNIK I TERMINARZ SZKOLEŃ AUTORSKIE WARSZTATY DEDYKOWANE SQL NR KURSU NAZWA KURSU TERMINY MARZEC KWIECIEŃ MAJ 8:30-16:00 8:30-16:00 8:30-16:00 LICZBA GODZIN CENA OD OSOBY NETTO Administrowanie bazą danych

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Programowanie. Dodatek - uzupełnienie wiadomości. mgr inż. Krzysztof Szwarc. Sosnowiec,

Programowanie. Dodatek - uzupełnienie wiadomości. mgr inż. Krzysztof Szwarc. Sosnowiec, Programowanie Dodatek - uzupełnienie wiadomości mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 2017 1 / 45 mgr inż. Krzysztof Szwarc Programowanie Informacje ogólne 2 / 45 mgr inż. Krzysztof

Bardziej szczegółowo

WYSER. A step forward in IT&Telco recruitment. www.wyser.pl

WYSER. A step forward in IT&Telco recruitment. www.wyser.pl WYSER A step forward in IT&Telco recruitment 2 Wyser jest częścią Gi Group, jednej z największych firm dostarczających usługi dedykowane rozwojowi rynku pracy. Wyser to międzynarodowa firma, która zajmuje

Bardziej szczegółowo

Wybrane problemy bezpieczeństwa w systemach IT.

Wybrane problemy bezpieczeństwa w systemach IT. Wybrane problemy bezpieczeństwa w systemach IT. Kraków 21.04.2012r. Michał Sajdak, CISSP www.securitum.pl O prelegencie Michał Sajdak Na co dzień prowadzę: Szkolenia www.securitum.pl/oferta/szkolenia/

Bardziej szczegółowo

Mamy najlepsze ceny na rynku!

Mamy najlepsze ceny na rynku! M U LT I M E D I A C R E AT I O N H O U S E Jesteśmy zespołem programistów oraz grafików. Animacje i prezentacje multimedialne. Aplikacje mobilne i internetowe. Od 0 lat pracujemy dla najbardziej wymagających

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Java Enterprise Edition WebServices Serwer aplikacji GlassFish Dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki Aplikacje

Bardziej szczegółowo

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Vulnerability Management. Vulnerability Assessment. Greenbone GSM Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta

Bardziej szczegółowo

STAŻE DLA INFORMATYKI

STAŻE DLA INFORMATYKI STAŻE DLA INFORMATYKI FIRMA 3 MIESIĄCE 1 MIESIĄC Opis miejsc stażowych 1 ICONITY Ul. Cicha 0 40-116 Katowice 1 programista 1-Tester oprogramowania PROGRAMISTA.NET (C#, ASP.NET, Java Script, HTML, CSS,

Bardziej szczegółowo

HP HW/SW + HP Proactive Care = Duet doskonały!!!

HP HW/SW + HP Proactive Care = Duet doskonały!!! HP HW/SW + HP Proactive Care = Duet doskonały!!! Copyright 2012 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Agenda HP Proactive

Bardziej szczegółowo

Aplikacje WWW. Krzysztof Ciebiera. 3 kwietnia 2014

Aplikacje WWW. Krzysztof Ciebiera. 3 kwietnia 2014 Aplikacje WWW Krzysztof Ciebiera 3 kwietnia 2014 Bezpieczeństwo Clickjacking CSRF Cross site scripting (XSS) Migracje ContentType Tłumaczenia Testowanie - RequestFactory Clickjacking Użytkownik odwiedza

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ NR KURSU CENNIK I TERMINARZ SZKOLEŃ NAZWA KURSU AUTORSKIE SZKOLENIA JAVA i PHP TERMINY KWIECIEŃ MAJ CZERWIEC 8:30-16:00 8:30-16:00 8:30-16:00 LICZBA GODZIN CENA OD OSOBY W PLN JavaScript JS 01 Programowanie

Bardziej szczegółowo

KATALOG SZKOLEŃ. Kod szkolenia Nazwa szkolenia Czas trwania. QC370 ALM Quality Center Scripting 11.x 2

KATALOG SZKOLEŃ. Kod szkolenia Nazwa szkolenia Czas trwania. QC370 ALM Quality Center Scripting 11.x 2 Oprogramowanie HP KATALOG SZKOLEŃ Application Lifecycle Management ALM Development Management - QC QC370 ALM Quality Center Scripting 11.x 2 ALM920 Application Lifecycle Management 11.5 Delta 2 ALM120

Bardziej szczegółowo

Czy platforma Microsoft Azure jest biznesowo bezpieczna? Tobiasz Janusz Koprowski

Czy platforma Microsoft Azure jest biznesowo bezpieczna? Tobiasz Janusz Koprowski Czy platforma Microsoft Azure jest biznesowo bezpieczna? Tobiasz Janusz Koprowski {o mnie słów kilka}!" #$%&''#()$#)*+,,-,!.!,/0! 1!- $2#3#4523 #!#,1#,,!#$6#,($ (*(6.,,!2/!2#/,,1,!2#.2,$2#,5/7#62,5#(*7#8$'9'

Bardziej szczegółowo

ITC Spółka Akcyjna realizuje projekty w obszarach serwisu masowego IT, bezpieczeństwa teleinformatycznego, doradztwa, outsourcingu IT, serwisów

ITC Spółka Akcyjna realizuje projekty w obszarach serwisu masowego IT, bezpieczeństwa teleinformatycznego, doradztwa, outsourcingu IT, serwisów ITC Spółka Akcyjna realizuje projekty w obszarach serwisu masowego IT, bezpieczeństwa teleinformatycznego, doradztwa, outsourcingu IT, serwisów enterprise, integracji, wdrożeń i rozwoju systemów IT. /

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DATAMOBILE. Ver. 1.3

INSTRUKCJA INSTALACJI DATAMOBILE. Ver. 1.3 INSTRUKCJA INSTALACJI DATAMOBILE Ver. 1.3 Strona 1 SPIS TREŚCI 1. POBIERANIE SERWERA PHP... 3 2. INSTALACJA SERWERA PHP... 3 3. POBIERANIE DATAMOBILE SERVER... 5 4. INSTALACJA DATAMOBILE SERVER... 5 5.

Bardziej szczegółowo

Wykład 8. Temat: Hakerzy, wirusy i inne niebezpieczeństwa. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:

Wykład 8. Temat: Hakerzy, wirusy i inne niebezpieczeństwa. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot: Wykład 8 Temat: Hakerzy, wirusy i inne niebezpieczeństwa 1 Kto to jest haker? haker, hacker [wym. haker] «osoba włamująca się do sieci i systemów komputerowych» Ale mamy także: cracker [wym. kraker], kraker

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 152 24-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Platforma Systemowa Wonderware 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania

Bardziej szczegółowo

Bezpieczeństwo aplikacji webowych

Bezpieczeństwo aplikacji webowych Bezpieczeństwo aplikacji webowych Tomasz Nowocień nowocien@man.poznan.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl Szkolenie Działu KDM PCSS Poznań, 29.04.2009 1 Szkolenie - plan spotkania 10.00

Bardziej szczegółowo

Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g

Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g Opis szkolenia: Termin SOA, czyli Service Oriented Architecture, oznacza architekturę systemów informatycznych opartą o usługi. Za

Bardziej szczegółowo

Dotacje na innowacje. Inwestujemy w waszą przyszłość.

Dotacje na innowacje. Inwestujemy w waszą przyszłość. PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

SignalR. Komunikacja w czasie rzeczywistym z SignalR. Mateusz Nostitz-Jackowski

SignalR. Komunikacja w czasie rzeczywistym z SignalR. Mateusz Nostitz-Jackowski SignalR Komunikacja w czasie rzeczywistym z SignalR O sobie Agenda Co to jest SignalR i jak wygląda komunikacja? Jakie technologie komunikacji używa? W jakich środowiskach można używać? Gdzie w praktyce

Bardziej szczegółowo

Tworzenie natywnych aplikacji na urządzenia mobilne - PhoneGap Tomasz Margalski

Tworzenie natywnych aplikacji na urządzenia mobilne - PhoneGap Tomasz Margalski Tworzenie natywnych aplikacji na urządzenia mobilne - PhoneGap Tomasz Margalski Agenda Dlaczego PhoneGap i co to jest? Możliwości PhoneGap Jak pisać aplikacje z PhoneGap? Konfiguracja i przykład aplikacji

Bardziej szczegółowo

Architektura systemów webowych wysokiej przepustowości. na przykładzie Wikia

Architektura systemów webowych wysokiej przepustowości. na przykładzie Wikia Architektura systemów webowych wysokiej przepustowości na przykładzie Wikia Agenda Czym jest Fandom powered by Wikia Ogólny zarys architektury - warstwy systemu Ścieżka obsługi przykładowego żądania Monolit

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF

Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF O mnie 12 lat doświadczenia w systemach WEB Java/JEE (ISC) 2 CISSP CTO w J-LABS GET / HTTP/1.1 Host: bank.pl User-Agent: Mozilla/5.0

Bardziej szczegółowo

Testowanie aplikacji Java Servlets

Testowanie aplikacji Java Servlets Borland Developer Days 2004 2-3 czerwca 2004 Testowanie aplikacji Java Servlets Bartosz Walter mailto: Bartek.Walter@man.poznan.pl Agenda Aplikacje Java Servlets TM Jak testować aplikacje internetowe?

Bardziej szczegółowo

Kurs rozszerzony języka Python

Kurs rozszerzony języka Python Środowisko Django, cz. 3 19 stycznia 2018 Plan wykładu 1 2 Konstrukcja formularzy Walidacja i zapis 3 Ograniczenie dostępu 4 Plan wykładu 1 2 Konstrukcja formularzy Walidacja i zapis 3 Ograniczenie dostępu

Bardziej szczegółowo

Wybrane problemy bezpieczeństwa w urządzeniach sieciowych SEConference 2014. Michał Sajdak, Securitum sekurak.pl

Wybrane problemy bezpieczeństwa w urządzeniach sieciowych SEConference 2014. Michał Sajdak, Securitum sekurak.pl Wybrane problemy bezpieczeństwa w urządzeniach sieciowych SEConference 2014 Michał Sajdak, Securitum sekurak.pl O mnie Realizuję pentesty / szkolę z bezpieczeństwa securitum.pl Założyciel sekurak.pl CISSP,

Bardziej szczegółowo

Open Source w służbie developerom

Open Source w służbie developerom 5 grudnia 2011 Wstęp Plan prezentacji Agenda Dyskusja problemu Wstęp Plan prezentacji Agenda Dyskusja problemu Etapy Wstęp Plan prezentacji Agenda Dyskusja problemu Etapy Przykłady Wstęp Plan prezentacji

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

GTS Shared Infrastructure (GSI)

GTS Shared Infrastructure (GSI) GTS Shared Infrastructure (GSI) Elastyczna usługa chmury hybrydowej dla platform IBM Power / x86 Marcin Wilk (IBM Polska), Krzysztof Grzęda (IBM Polska Business Services) Hotel Zamek Ryn, 22 maj 2017 Agenda

Bardziej szczegółowo

(argument dla męskiej m. ęści populacji)

(argument dla męskiej m. ęści populacji) 1 Techniczne i organizacyjne uwarunkowania świadczenia usług ug bankowości elektronicznej Jakie warunki należy y spełni nić aby świadczyć usługi ugi bankowości elektronicznej? 2 Zapraszam na stronę internetową

Bardziej szczegółowo

OD MONOLITU DO MIKROUSŁUGI MICROSERVICES

OD MONOLITU DO MIKROUSŁUGI MICROSERVICES OD MONOLITU DO MIKROUSŁUGI MICROSERVICES WOJCIECH CIOŁKO Software Engineer PayPal, Rocket Internet, AxelSpringer TV Guides, Funke MedienGruppe, PostCon, AboutCoders, OSEC Software #agile #scrum #software

Bardziej szczegółowo

Full Stack JavaScript z Angular i Nest. Dni: 5. Opis: Adresaci szkolenia

Full Stack JavaScript z Angular i Nest. Dni: 5. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: DED/FSJS Full Stack JavaScript z Angular i Nest Dni: 5 Opis: Adresaci szkolenia Kurs przeznaczony jest dla programistów posiadających podstawową wiedzę w zakresie JavaScript,

Bardziej szczegółowo

Prezentacja firmy Royal Solutions Sp. z o.o.

Prezentacja firmy Royal Solutions Sp. z o.o. Prezentacja firmy Royal Solutions Sp. z o.o. Zawartość prezentacji Misja Doświadczenie Konsultanci Technologie Podejście do Klienta Proces realizacji projektów Badania dojrzałości projektowej Projekty

Bardziej szczegółowo

Środowiska i platformy programistyczne

Środowiska i platformy programistyczne Środowiska i platformy programistyczne 1 Rys historyczny lata 80-90: efektywność! Cel: zwiększyć efektywność programisty jedno narzędzie: integracja edytor kodu, funkcje programistyczne (kompilacja, łączenie,

Bardziej szczegółowo

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web Opracował: dr inŝ. Mariusz Stawowski F5 Certified Product Consultant, ASM Email: mariusz.stawowski@clico.pl Zabezpieczenia sieciowe Firewall i Intrusion Prevention System (IPS) są podstawą do tworzenia

Bardziej szczegółowo

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152 Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy

Bardziej szczegółowo

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.

Bardziej szczegółowo

Efektywne tworzenie aplikacji na platformę System z

Efektywne tworzenie aplikacji na platformę System z Efektywne tworzenie aplikacji na platformę System z Agenda Proponowane produkty a proces tworzenia aplikacji IBM Rational Developer and Test Environment (RD&TE) Zbigniew Kowalski Micro Focus Enterprise

Bardziej szczegółowo

Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne

Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne Czy nasza usługa jest dla Ciebie? Potrzebujesz ochronić dane i zachować ciągłość

Bardziej szczegółowo

CI/CD - CO TO? PO CO? JAK?

CI/CD - CO TO? PO CO? JAK? CI/CD - CO TO? PO CO? JAK? JERZY WICKOWSKI PROGRAMUJĘ 10 LAT.NET I INNE CLEAN CODE REFAKTORING DEVOPS CI/CD - CO TO? PO CO? JAK? AGENDA WPROWADZENIE POJĘĆ SPOSOBY KONFIGURACJI CI IMPLEMENTACJA CONTINOUS

Bardziej szczegółowo