Analiza rejestru systemów z rodziny Windows za pomocą programu X-Ways Forensics. Informacje podstawowe
|
|
- Mieczysław Skrzypczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Analiza rejestru systemów z rodziny Windows za pomocą programu X-Ways Forensics. nformacje podstawowe Wprowadzenie i cel pracy Niniejsza publikacja stanowi wstęp do cyklu artyku łów poświęconych możliwościom analizy systemów operacyjnych z rodziny NT. Przeprowadzone badania oraz przedstawione przykłady w znacznej mierze będą opierać się na pracy w programie X-Ways Forensics, jednak autor przedstawi również programy niekomercyjne, które mogą wspomóc analizę cyfrowego materiału dowodowego. Pierwsza część artykułu to wgląd w podstawowe informacje o rejestrze Windows oraz omówienie poszczególnych jego gałęzi. Następnie poruszone zostaną zagadnienia dotyczące m.in. ostatniej aktywności użytkownika, analizy działalności internetowej, konfiguracji sprzętu, identyfikacji podłączanych urządzeń. Nawiązanie współpracy pomiędzy Komendą Wojewódzką Policji w Łodzi a Politechniką Łódzką, przy wsparciu oddziału łódzkiego Polskiego Towarzystwa nformatycznego, zaowocowało pracami nad oprogramowaniem wspomagającym ekspertów z dziedziny informatyki. Dlatego też w dalszych częściach zostaną przedstawione na rzędzia, będące wynikiem tej współpracy. S lużyć one mogą do analizy danych znajdujących si ę na dysku twardym (m.in. program do analizy plików z popularnych przeglądarek internetowych takich jak: FireFox, Opera, Chrome, E), konwertowania formatów plików multimedialnych, pomagają tworzyć różnego rodzaju raporty. Pracując z cyfrowymi nośnikami danych, nie można zapomnieć o prawidłowym postępowaniu z materiałem dowodowym. Dlatego też autor zaproponuje procedury, które powinny być stosowane w laboratoriach kryminalistycznych. Wypracowanie dobrych praktyk wydaje się konieczne, bowiem do tej pory pomimo ich stosowania w poszczególnych laboratoriach, nie zostały one usystematyzowane i rekomendowane przez wszystkie pracownie. Celem starań podjętych przez autora jest zarówno zapoznanie kandydatów na ekspertów pracowni komputerowych z obecnie stosowanymi metodami ujawniania informacji z elektronicznych nośników danych, jak i ugruntowanie wiadomości doświadczonych inżynierów z zakresu informatyki śledczej. Poniższe opracowanie może wydawać się istotne ze względu na fakt, iż w resorcie brak jest specjalistycznych szkoleń podno- szących kwalifikacje ekspertów w dziedzinie informatyki. Dlatego też wypracowywane i przedstawione metody bazują na doświadczen iach ekspertów z terenu calego kraju. nformacje podstawowe - rejestr Windows ustawień w systemach operacyjnych z rodziny Windows to baza danych zawierająca, zestawione hierarchicznie, informacje konfiguracyjne. W tej bazie przechowywane są liczne dane opisu jące: system operacyjny (w tym datę instalacji'), konta użytkowników, urządzenia zarządzane przez system operacyjny z wykorzystaniem kontrolerów DE/ATA/ATAP, SCS, RAD, stacje dysków, karty sieciowe, przenośne urządzenia magazynujące, zainstalowane oprogramowanie oraz wiele innych. Z uwagi na fakt, że działanie systemu zależy w znacz nej mierze od ustawień zapisanych w rejestrze, z punktu widzenia informatyki śledczej jest to bardzo cenny zbiór informacji przydatnych w czasie przeprowadzanych badań, jak chociażby zapisy o odinstalowanych programach. Struktura rejestru składa się z pięciu kiuczy głównych przedstawionych w tabeli 1. W starszych systemach takich jak Windows 98 pliki rejestru zlokalizowane były w dwóch plikach system.dat i user.dat. Systemy operacyjne z rodziny NT mają kilka pojedynczych piików zawierających tematycznie zorganizowane informacje tzw. g a ł ęz i e 2. nformacja o miejscu ich przechowywania znajduje się w kluczu HKEY_LOCAL_MACHNESystemControl Set0011Controllhivelist (ryc. 1) i może przedstawiać się następująco: HKEY_LOCAL_MACHNESAM HKEY_LOCAL_MACHNESecurity HKEY_LOCAL_MACHNESottware HKEY_LOCAL_MACHNESystem HKEY_USER.Defauit HKEY_ US ERS HKEY_ USER S Classes W skład jednej gałęzi np. HKLM wchodzą pliki główne zapisane na dysku twardym. Posiadają one pliki dodatkowe, np. C:lwindowslsystem32config. zawiera m.in. pliki 3 : 38 PROBLEMY KRYMNALSTYK 270 (październik-grudzler'l) 2010
2 Struktura rejestru Windows Structure ot Windows register Tabela 1 Nazwa klucza głównego Opis HKEY_LOCAL_MACHNE HKLM Zawiera informacje o systemie komputera lokalnego, włączając w to dane dotyczące sp rzętu i systemu operacyjnego, takie jak typ magistrali, pam ięć systemowa, słerowniki urządzeń i dane kontroli uruchamiania. Zawiera informa cje wykorzystywane przez róż n e g o rodzaju technologie OLE i dane skojarzeń klas plików. Dany klucz lub wartość występu je w kluczu HKEY_CLASSES_ROOT, j e ś li odpowiadający mu klucz lub wartość występuje w kluczu HKEY_CLASSES_RDDT HKEY_LOCAL_MACHNESOFTWAREClasses bądź kluczu HKCR HKEY_CURRENT_USER \SOFTWAREClasses. Jeżeli klucz lub wartość występuje w obydwu miejscach, to wersja HKEY_CURRENT_USER jest tą, która występuje w kluczu HKEY_CLASSES_ROOT. HKEY_CURRENT_USER HKCU Zawie ra profil u ż y t ko wn ik a, który jest aktualnie zalogowany interakt ywnie (jako p rze ciwieństwo zalogowania zdalnego), w tym zmienne środowiskowe, ustawienia pulpitu, połączenia sieciowe, drukarki i prefe rencje programów. To poddrzewo jest aliasem podd rzewa HKEY_USERS i wskazuje na HKEY_USERS \identyfikator_zabezpieczeń_bieżącego_użytkownika. HKEY_USERS HKU Zawiera informacje o aktualnie załadowanych profilach użytkowników i profilu domyślnym. Część tych informacji pojawia się także w kluczu HKEY_CURRENT_USER. Użytkownicy uzyskujący zdalny dostęp do serwera nie mają profili pod tym kluczem na serwerze; ich profile są załadowane do rejestru ich własnych komputerów. Zawiera informacje o profilu sprzętowym używanym podczas uruchamiania komputera lokalnego. Te informa cje są używane między innymi do konfiguracji ustawień, takich jak HKEY_CURRENT_CONFG sterowniki urządzeń do załadowan ia i dostępne rozdzielczości wyśw ietlania. To poddrzewo HKCC wchodzi w skład poddrzewa HKEY_LOCAL_MACHNE i wskazuje klucz HKEY_LOCAL_MACHNESYSTEM\CurrentControSet\Hardware Profiles \Current. źródł o: opracowan ie własne na podstawie htlp :lltechnet.microsott.com ił Edytor reojestru f lik Edycj. Widok Vlubione Porno," ~ :. Komputer HKE Y_CLASSES_ROOT HKEY_CURRENT_USER ~ HKE Y_lOCAl_MACHNE COMPONENTS HARDWARE SAM SECURrTY SOFTWARE ~ SYSTEM ~ ControlSetOOl ~ Control F.leSynemUtl lities GraphicsDrivers GroupOrderlist HAL hive1ist Nazwa ~ (Do my5 l n a ) ~ \REGST RY\ MAC HN E\ COM PO N E N T S ~ \RE GST RY\M AC HN E\ H A RDWA RE,~ \RE G ST RY\MAC HN E\ SAM ~ \RE GST RY\MA C HlN E\ SE C U PJTY Uazwa waftoki: \REGSTRY\MACHNE\SOFTWARE QanewMtośd.. OK... '" Ryc. 1. Okno Edytor rejestru widok klucza hivelist ź ród ło (ryc. 1-9): autor Fig. 1. Windows Registry editor hivelist key view PROBLEMY KRYMNALSTYK 270 (pażdziernik-grudzień)
3 Tabela 2 Pliki zapisane na dy sku twardym ora z ich powiązania z odpowiednimi gałęziami w rejestrze Windows Fi/es recorde d on hard disk and connected with Windows register hives Nazwa pliku Opis zawartości system, system.sav, system.log sam, sam.log softw are, software.sav, softwa re.log secunty, security.log default HKLM\ SYSTE M HKLM\SECURTY\SAM HKLM\SOFTWARE, HKCR HKLM\SECURTY HKU\.DEFAULT C:\Documents and setttnps-uvazwa u ż yt kown i k a \nt u s er. d at u s e r. d a t. lo g HKCU, HKU\-identyfik ator u żytkownika (810 )- źródło (tab ): opracowanie w łasne software - plik główny, software,log - wprowadzane zmiany, software.sav - kopia. Pow iązanie plików zapisanych na dysku twardym z kluczami rejestru przedstawia tabela 2. Każdy klucz lub podklucz może zawierać kilka wpisów (lub być pusty). Wszystkie wpisy składają się z trzech członów: nazwy, typu i danych. Przykład owe typy danych używanych w rejestrze" : REG_BNARY - wartość binarna 5 wyświetlana przez edytor rejestru w notacji heksadecymalnejś, np. klucz HKLMSOFTWAREMicrosoftl WindowsNT CurrentVersion ldigitalproductld; dane a d (..F Wartość binarną można jednak w niektórych przypadkach podejrzeć, uruchamiając zakładkę Edytowanie wartośc i binarnej (ryc. 2). REG_DWORD - dane zapisane w postaci liczby o długości 4 bajtów (32 bity), wyświetlane przez edytor rejestru w notacji binarnej, szesnastkowej lub dzies iętnej8, np. klucz HKLMSOFTWAREMicrosoftlWindowsNnCurrentVersion\lnstailDate; dane szesnastkowe 4ac3906t, dziesiętne REG_EXPAND_SZ - ciąg danych o zmiennej długości obliczany, gdy program bądż usługa z nich korzysta, np. klucz HKCUSOFTWAREMicro soft\windows lcurrentvers ion lexplorerluser Shell Folders: dane %USERPROFLE%Desktop. REG_MULTCSZ - ciąg wielokrotny. Wartości przedstawione są w formie moż liwej do odczytania przez użytkowników. Wpisy są oddzielone spacjami, przecinkami lub innymi znacznikami, np. klucz HKLM SYSTEM Contro iset001 1 EnumDECdRomLl TE-ON_ DVO_SOHD- 16P9S; dane DECdRomLlTE-ON_DVD_SOHD- ł D 5pHch ~ ~ Typ ::~ E,~. rl-; :~~~:) :;:HAAV a: e.ac.ab FllG..5Z ł> 8 T(pp r... CSOYenion RfG.,,5Z... CJ TehtSM'ver ' t, ~ T.l'N s.rver ' Cwert8l.łd REG-Sl t, SJ rr«tlljl fu' C1xr~ lf G.,5l t CJ Tr-.ctionSr ~Clrl'ltType RfG...n t. SJ~ ~ CUTentY"łlon RfG..5Z., 8 l ll'ltl9$p«m l&1dig1tł1lro6.la:1d Wi..JNAAV ł CJ Updtes ł CJ L.PnP Devb Ho G;J VllA t. \i;] ~ l.dc... W WfJ t i:jwbfm ł. CJ \lr\'ldows ł> CJ WWldowt o.t... ':J Wndowt Gtt'lJłr ;,J Wlncows Me6 (~ """ rf U5tłlc:n ) łb OO.xptpJPl_rP.091:zoe.Z03il! Dodatek5tfva PKk ) (){0bs0W:. del. ÓDno' 2600 ~lprocehor """ ' [dytowclole wertosct binarnej [1]~ O_ J '1 U l 'lf '15 ' D 2 D ao ao W«toki: ' ". lo Ryc. 2. Okno Edytowanie wartości binarnej Fig. 2. Windows Editing ot the binary vełue 40 PROBLEMY KRYMNAliSTYK 270 (październik-grudzień) 2010
4 -16P9S FS09 DELlTE- -ON_D VD_SOHD-16P9S (... j. REG_SZ - ci ąg tekstowy o stałej d ł u gości, np. klucz: HKLMSOFTWARESyman lecsymnel DrvSym/M; dane C:Program Fi/es(x86j Norton AnliViruslEngine nf orm acje podstawowe - X-Ways Forensics X-Ways Forensics jest zaawansowanym śro dow i skiem pracy dla specjalistów z zakresu informatyki ś ledcz ej, oferującym duże m ożliwości analizy danych. Za pom ocą programu można m.in.: powielać cyfrowy mate riał w postaci klonów lub obrazów, od zy s ki wa ć dane, a n a l i z ować zawartość nośników, w tym równi eż dokonywać podg lądu poszczególnych plików np. obrazów graficznych, archiwów, kluczy systemowycn''. za pomocą ne. skasowane, w tym wyeksportowane) pliki rejestru na danej partycji. Kolejny krok to wskazanie odpowiedniego pliku zawie rającego klucz rejestru. Po tej czynno śc i prawego przycisku myszy na leży otwo rzyć podręcz n e Menu i wyb rać o pcję Creale Raport. Wzorzec raportu u Windows ma n azwę Reg Report.ta. Jest to edytowalny plik tekstowy. Na stę p ni e na leż y w skazać nazw ę oraz miejsce, w którym ma b yć zapisany raport w formacie HTML. Program, tworząc zestawienie na podstawie zdefiniowanego pliku Reg Report.txt, zwraca wartości zadeklarowanych kluczy w postaci: HKLMSOFTWAREMicrosoftlWindows NT CurrentVersionlProductName :13:40 Operating system: Name Windows Vista (TM) Home Premium Raportowanie oraz analiza rejestru Windows za pomocą programu X-Ways Forensics Analizę klucza systemowego MS Windows za pomocą X-Ways Forensics można przeprowadzić na dwa sposoby: manualne wskazanie konkretnego pliku (istnieje n iebezpieczeń stwo pominięcia informacji zapisanych w innych ni ż standardowa lokalizacja), wykorzystanie trybu automatycznego z filtrem TypWindows Registry i opcją Explore Recursively (ryc. 3), który pozwala ujawniać wszystkie (widocz- W przypadku wystąpienia n wa rto śc i danego podklucza zostanie on umieszczony n razy w raporcie. Poniżej przedstawiono klucz HKLM SOFTWARE MicrosoftlWindowsNnCurren/Version zawierający informacje o systemie Windows możliwe do odczytania z poziomu programu Edylor rejestru (ryc. 4). Jak już wspomniano, plik wzorca raportu może być edytowany. Funkcjonalność ta może okazać s i ę przydatna, gdy poszukuje się informacji fragmentarycznych np. tylko danych typu: nazwa systemu operacyjnego, data instalacji itp. lub danych pierwotnie nieprzewidzianych w raporcie przez producentów oprogramowania. - o "'.... 1F1r ~...- "-!l " ~..ił ~ Q ".o ę!~c~g_,_ c.. T : _~," '''-< '!",.,.....e- CO""OłlEWTS oj '... c Ryc. 3. Okno filtru Type programu X-Ways Forensics Fig. 3. Windows ol lilter Type program X-Ways Forensics o:>"olllnrl.j..j '''' oj...j,...c'l,,--,o Cł ' lat...j o_ s...r.. Cł ~ A JLT ~..,,_......JSf.--.. J ~...'"."".. oj... _H _ NTVS EDAT.J _...J c.e_...~s.n;..'i. 'ltjse l.oat.j....j..._ J _~ NnU " tlt,...j MW<:w.. tłfusl l. OAT.J _...JPorf\.09'.J 5..-Codo....J w... J '..._, / J JOfTYl'.lP[...J Syl:_~"" ln_mo~ fdo~'~~ SOfTW.Pl.....J Ul... " _...~ ~l oogolljl..j 'ror- Jola (;11M, """''' ".11.-,....J ~""O... "'""'" "...~... "'''" " J...-.,...,U ",,, "" " _ At9'l"JM ~.J P ' th N, m e '!~; P rod u dd ilblreqirteredora, niutlon REG_SZ REG_SZ REG_SZ REG_SZ C:\Windows 89~ 83 0 EM Windows Virt, (TM) Herne Premivm Ryc. 4. Windows - pod gl ąd z program u Edytor rejestru Fig. 4. Windows register ot preview trom program Register Viwer PROBLEMY KRYMNALSTYK 270 (październik-grudzień)
5 W tym celu należy odszukać plik Reg Report.txt w folderze C:Program FileslX-Ways Forensics. Składa się on z następujących trzech elementów. Pierwsza część określa system operacyjny NT, druga część to wartość klucza z rejestru, który będzie wyświetlony, trzecia część to opis (ryc. 5). Zmieniając oraz dodając elementy do tego pliku, można dowolnie modyf ikować póżn iejszy raport tak, aby dostosować go do własnych potrzeb. Poniżej przedstawiono przykłady modyfikacji oraz korelacji poszczególnych kluczy w rejestrze z informacjami, które można uzyskać poprzez tradycyjne przeglądanie działającego systemu Windows 10. W celu ła twiejszego zrozumienia, dane odnośnie do kluczy rejestru będą podawane w tabelkach w oryginalnym brzmieniu - wiersz "" oraz zmodyfikowane gotowe do użycia w programie X-Ways Forensics - wiersz "X-Ways" (tab. 3-17). Pfik Edycj fo rmłt Widok Pomoc NT HKlM \soft ware \Microsoft \Wind on~ NT\c u r rs i on\ Pr o duct N NT HKLM\Software\M1crosoft\ Wind ows NT\Currentv@rsion \Currentversion NT HKlM\Software\ Microsoft\ wi ndows NT\Current version\csdvers1on NT HKLM\softwar e\microsoft\ Windows NT\currentVersion\nstal1oate NT HKLM\50ft ware \M1c rosoft \w1ndo~~ NT\currentversion\Productld NT HKLM\Soft ware\m 1 cr osoft \w1 nd~~ NT\C u r r entve r s 1on\ R e g is t er edo~ne r Na~'a systemu operacyjnego. wersja systemu operacyjnego. zai nst alowany Service pac~ Data instalacji systemu. system operacyjny produet d. system zarejestrowany na osobe. Ryc. 5. Fragment pliku Reg Report.txt z zamien ionymi na język polski opisami Fig. 5. Fragment ot file Reg Report.lxt with descriptions converted into Polish Podstawowe informacje o systemie operacyjnym Data instalacji systemu operacyjnego Date ot operation system installation Tabela 3 HKEY_LOCAL _MACHNE\SOFTWAREMicrosoft\Windows NnCurrentVersion\lnstallDate X-Ways NT HKLM\SOFTWARE\MicrosoftWindows NnCurrentVersion\/nstalDate Data instalacji systemu operacyjnego Nazwa systemu operacyjnego Name ot operation system Tabela 4 HKEY_LOCAL _MACHNElSOFTWAREMicrosoftWindows NnCurrentVersion\ProductName X-W'Y' NT HKLM\Software lmicrosoftlwindows NnCurrentVersion\ProductName Nazwa systemu operacyjnego Numer identyfikacyjny Windows Windows D number Tabela 5 HKEY_LOCAL_MACHNElSOFTWARE\MicrosoftWindows NnCurrentVers;onl/nstallDate X-W'Y' NT HKLM\SoftwarelMicrosoftlWindows NnCurrentVersion\ProductName Numer identyfikacyjny Windows 42 PROBLEMY KRYMNALSTYK 270 (październik-grudzień) 2010
6 W doprecyzowaniu wersji produktu Windows XP można rów n ież p rz ea n a l i z ować zawartość pliku szablonu domyślnych uprawnień systemu plików NTFS def/tkw.inf znajdującego się w folderze W/NDOWSVnf. Dla wersji Windows Home Edition widnieje w nim zapis NT 5.1 Personal Edition (c) Microsoft Corporation t Security Configuration Temp/ate for Security Configuration Manager Temp/ate Name: Def/tWK./NF Temp/ate Version: 05. f O.oP. OOOO De/auli Security for NT 5. Persona/ Edition. Potwierdza to również plik eu/a.txt znajdujący się w folderze W/NDOWSsys tem32, w którym znajduje się zapis Microsoft(r) Windows(r) XP Home Edition. W przypadku wersji Windows Professional zapisy będą wyg lądać odpowiednio: Plik def/tkw.inf. (c) Microso ft Corporation Security Configuration Temp/ate for Security Configuration Editor Temp/ate Name: Def/tWK./NF Temp/ale Version: W Defaul Security for Windows NT 5. Professiona/ Plik eu/a.lxt Microsoft Windows XP Professional. Przykładowe oznaczenia Windows Produet : xxxxx-oem-xxxxxxx-xxxxx - wersja OEM, xxxxx-640-xxxxxxx-xxxxx - wersja SOX, xxxxx-647-xxxxxxx-xxxxx - wersja VLK. Window s Produet D Tabela 6 HKEY_LOCAL_ MACHNE\SoftwareMicrosoftWindows NnCurrentVersion\ProductlD X-Way. NT HKLM\Software\MicrosoftWindows NnCurrentVersion\Productld Windows Produet D Klucz W indow s KeV Windows Tabela 7 HKE Y_ LOCAL_MACHNE\SOFTWARElMicrosoftWindows NnCurrenlVersionlDigitalProductlD X-Ways NT HKLM\SOFTWARElMicrosoftlWindowsNnCurrentVersionlDigilalProductlD Klucz Windows! Registry Vi~~ r,, 8.:.J CUrTentVNSion. Nem e Typ. Value, l fi} :..:.J Accessibility li!..:.j AeOebug elo. f. uk) REG.SZ (vl lue not set) ~ C urrentversi on REG.SZ J APnracing ~ C urrent Bu i l dn um b~r REG_SZ 6002!, -2..J AppCompatFlags ~ C urr ent8ui l d REG.SZ 6002 i 1łJ..:J ASR ~ Softw a retype REG_SZ System, ~ ~ Compatibility32 e)currenttype REG_SZ MultiprocessorFree le ~ ( onsole ~;J lnst a 1 0 at e REG. OWORD O,4AC3906F n ) t1r -2..J CorruptedFileReccvery ~ Re9ist eredo r9 an izati o n REG_SZ l.. :...:J OefaultProdudKey ~ Re9 i stere down ef REG_SZ Tomek. $.-:...:J Oisk.Diagnostics ~ Syst em Ro ot REG_S2 C:\Windows, i,. :...:J drivers.desc ~ P ro d u ctn a m e REG.SZ Windows Vista (lm) Hcme Premiu m!--...:.j Orivers32 ejproductld REG_SZ 89S83 0EM S ~.,.-2..J EFS cij..:j EMOM9mt i b1editionld REG SZ HomePremium,'o.'..,.'.. ł ł ł,,.. 1~) OigitalProductld4 REG_BNARY ~~oooo~oooooo~oo~ oo~ oo~ oo Ryc. 6. Klucz produktu Windowszapisany w rejestrze Fig. 6. Windows Key recorded in register PROBLEMY KRYMNALSTYK 270 (pażdziernik-grudzlen)
7 Zainstalowane oprogramowanie nstalled software Tabela 8 HKEY_LOCAL_MACHNE\SOFTWARElMicrosoft\WindowsCurrentVersion\Uninstal/\ X-Ways NT HKLM\$oftwareMicrosoft\Windows CurrentVersion\Uninstafl \*\DisplayName Loca l machine : installed programs: nam e W rejestrze klucz produktu Windows widnieje jako wartość binarna, natomiast w raporcie otrzymujemy przekonwertowane dane 12 (ryc. 6). W celu identyfikacji Windows 7, Vista, Server 2008, posiadając jedynie Klucz Windows, można posłużyć się stronami typu Windows PDchecker ( -ault.nl/pidcheck!). Po wpisaniu klucza produktu Windows otrzymuje się takie dane jak: Windows Product D nazwę Windows oraz rodzaj licencji (ryc. 7). nformacje na temat kart sieciowych W rejestrze systemu można znależć informacje na temat zainstalowanych kart sieciowych. W przypadku fizycznego wyjęcia karty dane na jej temat są nadal zapisane w rejestrze. Karty sieciowe numerowane są od 1 w górę, ilość numerów oznacza l icz bę zainstalowa nych urządzeń. Dane te znajdują się w kluczu przedstawionym w tabeli 9 (ryc. 8). PlOchecXH nput ~9..11~.u1.2e : wocows 7 and se rvee 2008 R2 Produet ssr, 122TKD- F8XXO-YG6lF-9M660 -_.-. r C ł1eck P O Outp ut 'tqguct Kły ~zn:d r8xxs Y G6Slr-9i66D -_ Val1111ty Vdld 'cod\l.ct ti looooc"-o[ft-.,926e 2-OOU 1 Act1V1tion D 7c:t14696-Ei9a9-4.n- f 36- r r )0:11a.--. dlt1cm 'l'ype U!tiute t>l 1c:~lptiCll, l/lndo\l' 7 Ulei...u on1slp dl t l cm D l XlS - 313'4 K~y Typ~ OElll51.P C[YP[O, m Ryc. 7. Widok Windows PDchecker z kluczem produktu Windows i dodatkowymi informacjami na temat wersji Fig. 7. View ot Windows POchecker with Windows CO Key and more intormation about MS version " i Zainstalowane karty sieciowe nstalled network cards Tabela 9 HKEY_LOCAL_MACHNESOFTWARE\Microsoft\Windows NnCurrentVersion\NetworkCards X-W.y. NT HKLM\$oftwareMicrosoft Windows NnCurrentVersion\NetworkCards Zainstalowane karty siec iowe W rozpatrywanym przypadku jest zainstalowanych sześć kart sieciowych. :YRegistry Viewer 8 ~ NetworkCerd, ~ 10 ~ ~ 2 1 ~ l f1j " Narne j(defd ) ~ 5e r v lcename ~ De sc r lpt lon Type REG_5Z REG_5Z REG3Z Velue (velue not 'et) {802F80SS E1-86FO-A2A09CC2EA9Af SAGEM W-F 110U5B ed,pter Ryc. 8. Widok klucza rejestru z zainstalowanymi kartami sieciowymi Fig. 8. View ot register key with network cards installed 44 PROBLEMY KRYMNALSTYK 270 (październik-grudzień) 2010
8 Raport z programu X-Ways Forensics wygl ąd a następu jąco : HKLM\software\Microsoft\Windows NnCurrentVersion\NetworkCards\1O\Descr iption :09:18 Model description ol installed network card Realtek RTL8168/8111 PC-E Gigabit Ethernet NC HKLM\software\Microsoft\Windows NnCurrentVersion\NetworkCards\13\Description :31:55 Model description ol installed network card Karta Realtek RTL8029(AS) PC Ethernet Adapter HKLM\software\Microsoft\Windows NnCurrentVersion\NetworkCards\2\Description :10:13 Model description ol installed network card Karta sieciowa 1394 HKLM\software\Microsoft\Windows NnCurrentVersion\NetworkCards\21 \Description :55:06 Model description ol installed network card Sony Ericsson Device 0016 USB Ethernet Emulation (NDS 5) HKLM\software\Microsoft\Windows NnCurrentVersion\NetworkCards\23\Description :32:27 Model description ot installed network card LGE Mobile USB WMC Ethernet (NDS 5) HKLM\software\Microsott\Windows NnCurrentVersion\NetworkCards\27\Description :00:43 Model description ot installed network card SAGEM Wi-Fi 11g USB adapter Powyższe dane można uzyskać w Panel sterowaniajsystemlmenadżer urządzeń, następn ie wyb ierając właściwo ś ci kart sieciowych. Jednak nie wszystkie urz ą dzenia sieciowe zap isują inlo rmacje o swoich sterownikach w podkluczu NetworkCards. Niektóre z nich (przeważni e USB) można zna leżć w innych lokalizacjach. Dane dotyczące zainstalowanych urządzeń nlormacje o zainstalowanym sprzęcie znajdują się w podkluczu HKLMSYSTEM\CurrentControSetEnum. W przypadku urządzeń magazynujących należy w pierwszej kolejności rozpatrzyć, za pomocą jakiego interfejsu urządzenie to zostało połączone z komputerem. W przypadku standardów ATA/SATA zainstalowane urządzenia odnajduje s ię w podkluczu DE. Urządzen ia typu CO. DVD. HDD (ATA/SAlA) CO. DVD. HDD (ATA/SATA) devices Tabela 10 HKE Y_L OCAL_MA CHN E1SYSTEMlConlroSeOO1 Enum ltde X-Way. NT HKLMSYSTEMConlrolSel'EnumllDE1 ''FriendlyNameName Urządzenie DE W przypadku zewnętrznych urządzeń magazynujących transmisja może następować za pomocą portu USB/ FireWire 13. Urządzenia magazynujące usa typu pendrive, dyski w kieszeniach usa s torage devices such as pendrive, poeket drive Tabela '1 HKE Y_LOCAL_MA CHNE1SYSTEMlConlroSetOO1 Enum USBSTOR X-Ways NT HKLMSYSTEMConlroSel'EnumUSBSTOR'\'\FriendlyName U rząd z en ie ma gazy n uj ące USB PAOBLEMY KRYMNALSTYK 270 (październik-grudzleń)
9 Urządzenia podłączone poprzez FireWire Devices connected by FireWire Tabe la 12 HKEY_LOCALMACHNESYSTEMControSetOO Enuml1394 X-Ways NT HKLM\S YSTEMContro/Set*\Enum\1394 \*\*\Hardware D Urządze n ie m ag az y n uj ące p od łączone poprzez FireWire Stacja FDD FDD station Tabela 13 HKEY_ LOCALMACHNESYSTEMConlroSetOO Enum l X-Ways NT HKLM \SYSTEM \ControfSet*\Enum \FDC \*\*\HardwareD Stacja dyskietek Drukarki usa USB printers Tabela 14 HKEY_LOCAL_MACHNEiSYSTEMControSetOO Enum USBPRNT X-Ways NT HKLM SYSTEMControSet-Enum USBPRN n--friendlyname Drukarki USB Dan e dotyczące użytkownika nformacje dotyczące konta użytkownika można odna leżć w plikach: ntuser.dat. Zawierają one takie dane jak ostatnio uruchomione, za pomocą Windows, programy czy też dokumenty. stotne mogą okazać się przypisane operacjom daty systemowe, wraz z danymi o zainstalowanym oprogramowaniu (HKE Y_LO CAL_MACHNESOFTWAREMicrosoftWindowsCurrentVersion \UninstaWDisplayName) można dokonać identyfikacji zainstalowanych oraz najczęściej używanych programów 14 Historia otwieranych dokumentów History ot opened documents Tabela 15 HKEY_CURRENT_USER\SOFTWARE\MicrosoftWindows CurrentVersion\ExplorerlRecentDocsl X-Ways NT HKCU Software\MicrosottlWindows lcurrentversionlexplorerlrecentdocsl* Histori a otwieranych dokumentów Programy w autostarcie Programmes in autostart Tabela 16 HKEY_ LOCA CMACHNE'lSOFTWAR E\MicrosoftWindows \CurrentVersion \ExplorerRecentDocs\ X~Ways NT HKLM\Software Microsoft\WindowsCurrentVersion\Run l* Programy uruchamiane przy starcie systemu 46 PROBLEMY KRYMNALSTYK 270 (pażdziernik-grudzień) 2010
10 Historia uru ch amianych programów His tory ot laun ched programmes Tabela 17 X-Ways HKEY_ CURRENT_ USER\ SOFTWARE Microsoft\ WindowsCurrent Version \Exp lorerluserassist\( O-EFl F- ttdo DEACF9}\Count NT HKCU\S oftware\m icrosoft\w indows\currentverslorrexplorer\userass ist\{ EF1F OOS097DEACF9)\Count\- Historia uruchamianych programów Za pomocą X-Ways Forensics można również odzyskiwać pliki, w tym pliki rejestru. Jedną z metod jest funkcja File header signalure search. Opcja ta ma duże możliwości konfiguracyjne po legające m.in. na ustawieniu maksymalnej wielkośc i odzyskiwanych plików, obszaru przeszukania (rn.in. wybo ru obszaru tree space, przestrzeni zaalokowanych czy też całej powierzchni nośn ika). Pliki odzyskane za pomocą tej funkcji są umieszczane w utworzonym przez prog ram wirtuainym katalogu badanego nośnika (ryc. 9). o JJ 0 RMC*l l'llmt.oll óeld _ ". ~ """" M- k on 100 _ dol... flwhtoadro S...d. o"pa.lilion1 ~ fjt1jop'(łl ~ QcdT... MPHlrP) N roou...y] flmh V~ ~ MlOlfllidl ~= 00 zapisu liczb w tym systemie potrzebnych jest szesnaści e cyfr. Poza cyframi dziesiętnymi od Odo 9 używa się pierwszych sześciu liter alfabetu łaci ń s ki e go : A, B, C, O, E, F (duże i mał e litery). 7 Nie wstawiono ca łego ciągu znaków. 8 Dziesię tny system liczbowy (decymalny) - system liczbowy, w którym p ods t a wą pozycji są kolejne potęgi liczmi e operacyjnym, oprogramowan iu, urządzen ia ch USB oraz wielu innych przydatnych, z punktu widzenia informatyki śledczej, informacjach. Dlatego też pod cza s interpretacji zapisanych za pomocą systemu operacyjnego Windows danych nie możn a pominąć dokład nej jego analizy. Natomiast elastyczny mechanizm raportowania, za imp lementowany w programie X-Ways Forensics, pozwala na tworzenie wła s nyc h przejrzystych sza blonów mogących znacznie wspomóc pracę eksperta. Wzorzec raportu u Win dows ma nazwę Reg Report.ta, w momen cie za kupu programu jest zdefiniowany w języku angie lskim. Programiści z X-Ways So ftware Technology AG przewidzieli jego rozbu dow ę i edycję, dzięki zapisaniu go w tekstowym pliku edytowalnym. Znajomość kluczy rejestru umożliwia dostosowanie raportów do własny ch potrzeb i uw zględnienie danych nieprzewidzianych przez autorów programu. Tomasz Pawlicki SMJd.. _ bculclomo _ PRZYPSY.. '-' O e--b N1FS Ryc. 9. Okno opcji odzyskiwania File Header Signature Search programu X Ways Forenstcs Fig. 9. Windows of recovery options Fife Header Signature Search program X Ways Forensics W przypadku plików skasowanych za pomocą kosza systemowego zdołano przywrócić dane oraz odczytać z nich info rmacje, jednak już po szybkim (dostępnym z poziomu MS Windows) sformatowaniu nie były one czytelne dla prog ram u. Po d su m ow anie Rejest r systemu Wi ndows to znaczące żró dł o informacji o badanym sprzęcie, jego użytkowniku, syste Wszystkie daty/czas zapisywane w systemie Windows są pobierane z u rząd z e ni a zn ajdu j ąceg o si ę na płycie komputera tzw. zegara systemowego. gł ó wne j 2 ang. hives- ul, gałąż (w rejestrze systemu z rodziny NT). 3 W trakcie tworzen ia artykuł u LK KWP Łódź nie dysponowało systemem Windows 7. 4 J. Honeycu tt : Microsoft Windows XP Registry Guide, Washington s ( tł umacz e n i e autora). 5 System binarny (dwójkowy) to system liczbowy, w którym pod stawą pozycji są kolejne potęg i liczby 2. Do zapisu liczb potrzebne są w ięc tylko dwie cyfry: O i 1. 6 Heksadecyma lny - szesnastkowy system liczbowy, w którym p odstawą pozycji są kolejne potęgi liczby 16. PROBLEMY KRYMNALSTYK 270 (październik-grudzień)
11 by 10. Do zapisu liczb potrze bnych jest więc w nim 10 cytr: O, 1, 2, 3, 4, 5, 6, 7, 8, 9. 9 Podstawowa anal iza danych za po mocą prog ramu X-Ways Forens ics została opisana w pracach zaliczeniowych Bł a żeja Karp i ńskiego "Wykorzystanie programu X-Ways Forens ics w opracowywaniu ekspertyz z zakresu badań sp rzętu komputerow ego" oraz Marka Liszkiewieza "Wykorzystanie aplikacji X-Ways Forensics w kryminalistycznych badaniach cyfrowych nośników danych - aspekty praktyczne". 1O W przypadku analizy materiału dowodowego i koniecz nośc i pracy na uruchomionym systemie należy wykonać jego klon. 11 Szerzej na ten temat można dow i edz ieć s i ę ze stron: i.lunar soft.neuwiki/p rod uclos#.27xxxxx.27_ _the_microsofl Product_Code oraz play.cfm?ttid= Dotyczy X-Ways Forensics od wersji W trakcie pisania a rtykuł u nie posia dano komputera z intertejsem esata. 14 W tym celu dod atkowe informacje można uzys kać za pomocą programu Windows File Analyzer, który analizuje m.in. zawartość folderu G./Windows/Prefetch. BBL OGRA FA 1. Fleischmann 5. : X-Ways Software Technology AG X -Ways ForensicslWinHex. Manuał book, Copyright , X-Ways Software Technology AG. 2. Honeycutt J.: Microsoft Windows XP Registry Guide, Copyri ght (C) 2003 by Jerry Honeycutt. 3. Chorążewsk i M., Zię ba D.: Windows XP. Leksykon kieszonkowy, Helion 2004 r. 4. Ka rpi ńsk i B. : Wykorzystanie programu X-Way s Forensics w opracowywaniu ekspert yz z zakresu b adań s p rzęt u komputerowego, praca zaliczeniowa, LK KWP Bydgoszcz, 2008 r. 5. Li szkiew icz M.: Wykorzystanie aplikacji X-Ways Forensics w kryminalistyczny ch badaniach cyfrowych n o ś ni ków danych - aspekty praktyc zne, praca zaliczeniowa, LK KWP Kraków, 2009 r. St reszczenie Praca ma na celu zapoznanie z podstawowymi informacjami na temat rejestru Windows, który może być jedynym źród łem pozwalającym na identyfika cję sprzętu i aktywności u ży tkowni ka. Struktura rejestru składa s ię z pięciu kluczy głównych zawierających m.in.:informacje o systemiekomputera lokalnego, ustawieniach pulpitu, połączeniach sieciowych, drukarkach i preferencjach programów oraz konfiguracji sprzętowej. Z uwagi na ten fakt dzia łunie systemu zależy w znacznej mierzeod ustawień zapisanych w rejestrze, a z punktu widzenia informatyki śled czej jest to bardzo cenny zbiór informacji przydatny w czasie przeprowadzanych badań. Pon ieważ jednym z elementów pracy infonnatyka śledczego jest czytelne przedstawianie wyników, w artykule omówione są równ ież możliwości edycyjne raportów generolvanych przez program X-Ways Forensics. Takie dostosowanie programu pozwala na czytelniejs zą prezentację wyników badań informatycznych, które są bardzo cz ęs to niezrozumiałe dla przedstawicieliwymiaru sp raw ied l iwości. Słowa kluczowe: X-Ways Forensics. rejestr Windows, klucze rejestru, analiza rejestru Windows. Summary The hereby ariicle presents basie information on Windows register that may be the only source allowing identification of hardware and user activity. The structure of register comprises five main keys including: informationon local computersystem, desktop seuings, network connections, printers and software preferences, as wellas hardtuare configuration. Due to that[act, system operation largely depends on settings recorded in the register. From the point of view of lt investigations it is a very important collection of information useful in examinations. Because of the elements of expert it is elear presentation of resu1ts, thearticlediscusses also editoriot potential generated by X-Way Forensics software. This adjustment of the programme allows more legible presentation of T examinations, which are very often difficult to understand for representatives of the judiciary. Keywords: X-Way Forensics, Windows register, register keys, Windows register analysis. Biblioteka Naukowa ełk K GP Aleje Uj azdowskie 7 zaprasza ekspertów i techników kryminalistyki do korzystania zarówno z opracowań książkowych. j ak i specjalistycznych czasopism polskich i zagranicznych. Biblioteka jest czynna c od zienn ie w godz tel. (22) b.lcgo wicz@p olicj a.gov.pl 48 PROBLEMY KRYMNALSTYK 270 (pażdziernik-grudzien) 2010
Rejestr systemu, pliki rejestru
Rejestr systemu, pliki rejestru Rejestr - jest bazą ustawień konfiguracyjnych systemu operacyjnego, sterowników urządzeń i aplikacji. Rejestr zawiera różnego rodzaju informacje, począwszy od ustawień kont
Bardziej szczegółowoPodstawy Rejestru systemu. Poddrzewa
Podstawy Rejestru systemu Rejestr systemu Windows jest przechowywany w kilku różnych plikach na komputerze. Pliki te są nazywane hives (ule) i umieszczone są w folderach \Windows\system32\config i \Documents
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1
i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1 1. Rejestr systemu Windows Rejestr to zbiór informacji dotyczących systemu, urządzeń i aplikacji. Cechy rejestru: - posiada strukturę
Bardziej szczegółowoRejestr HKEY_LOCAL_MACHINE
Rejestr HKEY_LOCAL_MACHINE Poddrzewo HKEY_LOCAL_MACHINE zawiera dane konfiguracyjne lokalnego systemu. Informacje tutaj przechowywane są wykorzystywane przez aplikacje i sterowniki urządzeń, a także przez
Bardziej szczegółowoRejestr systemu Windows
Rejestr systemu Windows Wykonanie: Mateusz Bokowy Kamil Hudecki » Spis treści 1) Co to jest rejestr. 2) Czym zarządza rejestr. 3) Geneza rejestru. 4) Jak zbudowany jest rejestr. 5) Typy danych. 6) Tworzenie
Bardziej szczegółowoUdostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...
Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8
Bardziej szczegółowoINSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)
INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych
Bardziej szczegółowoGeneza rejestru systemu Windows
Geneza rejestru systemu Windows Rejestr jest centralną bazą danych przeznaczoną do przechowywania w ujednolicony sposób wszystkich informacji konfiguracyjnych systemu operacyjnego i aplikacji. Znajdują
Bardziej szczegółowoInstalacja programu SEE Electrical Expert V4
Instalacja programu Wymagana konfiguracja sprzętowa Aby poprawnie zainstalować program, użytkownik musi posiadać prawa administratora na komputerze (local machine). Kompatybilne systemy operacyjne: Microsoft
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoSecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Bardziej szczegółowoRejestr Windows. Praca z rejestrem
Rejestr Windows. Praca z rejestrem Wykład: rejestr, położenie rejestru w systemie, edytor regedit, hierarchiczna budowa, klucze główne, HKEY_CLASSES_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE, HKEY_USERS,
Bardziej szczegółowoinode instalacja sterowników USB dla adaptera BT 4.0
instalacja sterowników USB dla adaptera BT 4.0 2014 ELSAT 1. Instalowanie sterownika USB dla adaptera BT4.0 Oprogramowanie do obsługi inode na komputery PC z Windows wymaga współpracy z adapterem obsługującym
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Bardziej szczegółowoAcronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoInstrukcja instalacji sterowników USB dla urządzeń Posnet Polska S.A.
Instrukcja instalacji sterowników USB dla urządzeń Posnet Polska S.A. Instrukcja dotyczy instalacji sterowników do następujących urządzeń: - Temo HS EJ, - Mobile HS EJ, - NIXDORF TH230+ FV EJ, - 4610-1NR
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Rejestr systemowy
Jarosław Kuchta Rejestr systemowy Zagadnienia Struktura rejestru Zabezpieczenia rejestru Import / eksport Kopia zapasowa Pielęgnacja rejestru Rejestr systemowy 2 Pliki rejestru C:\Documents and Settings\...\ntuser.dat
Bardziej szczegółowoInstrukcja instalacji oprogramowania pixel-fox
Instrukcja instalacji oprogramowania pixel-fox Aktualizacja 08/2015 V7 (PL) - Subject to change without notice! Wymagania systemu: Aktualne minimalne wymagania systemowe dla program pixel-fox na PC: -
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:
Bardziej szczegółowoEwidencja Wyposażenia PL+
Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
Bardziej szczegółowoSystemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoInstalacja programu. SEE Electrical Expert V4
Instalacja programu SEE Electrical Expert V4 V4R2 Strona 2 A.1. Wymagana konfiguracja sprzętowa COPYRIGHT 1986-2015 IGE+XAO. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu
Bardziej szczegółowoPomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14
GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja
Bardziej szczegółowoAktualizacja sterownika Podobnie jak w przypadku instalacji, podczas wykonywania tej operacji należy zalogować się jako administrator.
Aktualizacja sterownika Podobnie jak w przypadku instalacji, podczas wykonywania tej operacji należy zalogować się jako administrator. 1. Usunięcie sterownika 1) Przed usunięciem sterownika drukarki należy
Bardziej szczegółowoTransmisja danych pomiędzy E-MEA i E-CADENCIER z wykorzystaniem trybu PENDRIVE
Transmisja danych pomiędzy E-MEA i E-CADENCIER z wykorzystaniem trybu PENDRIVE Kolektor po podłączeniu go przewodem USB do komputera posiada możliwość pracy w dwóch trybach. Domyślnym trybem jest ACTIVESYNC
Bardziej szczegółowoPlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi
PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoVComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp
VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoInstrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.
Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5
Bardziej szczegółowoInstrukcja obsługi przełącznika KVM ATEN CS661. Opis urządzenia. Instalacja urządzenia
Instrukcja obsługi przełącznika KVM ATEN CS661 Opis urządzenia Przełącznik ATEN CS661 jest urządzeniem małych rozmiarów, które posiada zintegrowane 2 kable USB do podłączenia komputera lokalnego (głównego)
Bardziej szczegółowoFAQ: 00000042/PL Data: 3/07/2013 Konfiguracja współpracy programów PC Access i Microsoft Excel ze sterownikiem S7-1200
Spis treści 1 Opis zagadnienia omawianego w dokumencie.. 2 2 Wstęp do nowego projektu..... 3 2.1 Nowy projekt... 3 2.2 Dodanie nowego urządzenia... 4 3 Program w main... 6 4 Program PC Access.... 8 4.1
Bardziej szczegółowoKopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft
Bardziej szczegółowoPrzed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.
Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania
Bardziej szczegółowoINSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v1 IU.01.04.SY5
INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v1 Spis treści: 1. Wymagania systemowe...2 2. Parametry techniczne...2 3. Zestaw...2 4. Instalacja oprogramowania...3 4.1. Instalacja w systemie
Bardziej szczegółowoNWD-210N Bezprzewodowy adapter USB 802.11n
NWD-210N Bezprzewodowy adapter USB 802.11n Skrócona instrukcja obsługi Wersja 1.00 11/2007 Edycja 1 Copyright 2006. Wszelkie prawa zastrzeżone. Przegląd NWD210N to adapter sieciowy USB do komputerów osobistych.
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoInstrukcja instalacji środowiska testowego na TestingCup wersja 1.0
Instrukcja instalacji środowiska testowego na TestingCup 2017 wersja 1.0 Spis treści: 1. Wstęp Błąd! Nie zdefiniowano zakładki. 2. Konfiguracja sprzętowa 2 3. Instalacja bazy danych MySQL 5.7 2 4. Import
Bardziej szczegółowoDLA DREAMBOX & FLASHWIZARD
INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy
Bardziej szczegółowoInstalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
Bardziej szczegółowoCo to jest BCD? Jak możemy edytować magazyn BCD?
Co to jest BCD? Boot Configuration Data jest magazynem, w którym system Windows Vista (a także późniejsze) przechowują pliki oraz ustawienia aplikacji dotyczące rozruchu. BCDEdit.exe jest edytorem z linii
Bardziej szczegółowoUMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu
UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji
Bardziej szczegółowoProgram Płatnik 10.01.001. Instrukcja instalacji
Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja
Bardziej szczegółowoFlowSoft02. Przeznaczenie programu
FlowSoft02 Przeznaczenie programu FlowSoft02 jest programem przeznaczonym do obsługi systemu zdalnych odczytów w systemach opartych o magistralę MBUS. Program jest przygotowany dla systemu Windows. Wymagania
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoProgramator Kart Master - klient
Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator
Bardziej szczegółowoAcronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania
Bardziej szczegółowoPrzed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.
Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania
Bardziej szczegółowoPrzywracanie systemu
Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows
Bardziej szczegółowoINSTRUKCJA INSTALACJI
INSTRUKCJA INSTALACJI TcpMDT ver. 7 Aplitop, 2014 C/ Sumatra, 9 E-29190 MÁLAGA (SPAIN) web: www.aplitop.com e-mail: support@aplitop.com Spis treści Instalacja MDT ver. 7... 3 Wymagania systemowe... 3 Menu
Bardziej szczegółowoWindows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA MPCC
V1.0.0 (10.14.2015) 1 (7) INSTALACJA UWAGA: Produkt działa jako urządzenie nadrzędne Modbus. Dlatego w przypadku podłączania narzędzia do istniejącej sieci Modbus konieczne może okazać się odłączenie innego
Bardziej szczegółowoModuł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.
Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych
Bardziej szczegółowoSilent setup SAS Enterprise Guide (v 3.x)
SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu
Bardziej szczegółowoKATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności
Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien
Bardziej szczegółowoObudowa zewnętrznego dysku USB 2.0, 2.5" (6.35cm)
Obudowa zewnętrznego dysku USB 2.0, 2.5" (6.35cm) Podręcznik użytkownika DA-71001 DA-71002 Przedmowa Gratulujemy zakupu naszego produktu! Przedstawimy nową koncepcję zapisu łączącą bezpieczeństwo z wygodą.
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowo8. Generowanie raportów
8. Generowanie raportów 8.1 Eksport raportu sytuacyjno-wysokościowego z programu LandStar W celu wyeksportowania z programu LandStar pliku z raportem: 1. Wybierz w menu głównym programu Pliki Eksportuj
Bardziej szczegółowoInstalacja sieciowa Autodesk AutoCAD oraz wertykali
Instalacja sieciowa Autodesk AutoCAD oraz wertykali Łukasz Kuras Licencja sieciowa w przypadku produktów Autodesk rozdzielana jest za pomocą odpowiedniego oprogramowania zwanego Menedżerem licencji sieciowej.
Bardziej szczegółowoInstalacja, aktualizacja i migracja do Windows 7
Instalacja, aktualizacja i migracja do Windows 7 PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Tematyka spotkania Przygotowanie
Bardziej szczegółowoProgram RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2)
Program RMUA Instrukcja konfiguracji i pracy w programie (Wersja 2) 1 Wstęp Program RMUA powstał w związku z obowiązkiem przekazywania ubezpieczonym informacji rocznej zwanej wcześniej RMUA. Aplikacja
Bardziej szczegółowoInstrukcja instalacji v2.0 Easy Service Manager
Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy
Bardziej szczegółowoAcronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery
Bardziej szczegółowoLaboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP
5.0 10.3.1.6 Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoAG-220 Bezprzewodowa karta sieciowa USB 802.11a/g
AG-220 Bezprzewodowa karta sieciowa USB 802.11a/g Skrócona instrukcja obsługi Wersja 1.00 Edycja 1 9/2006 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeŝone ZyXEL AG-220 informacje
Bardziej szczegółowo1. Opis. 2. Wymagania sprzętowe:
1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowoINSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32
INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.
T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający
Bardziej szczegółowoCzytnik kart SIM instrukcja obsługi
Czytnik kart SIM instrukcja obsługi Spis treści I. Zawartość opakowania II. III. IV. Wymagania sprzętowe Instalacja Funkcje V. Podstawy VI. VII. VIII. IX. X. Języki XI. Edycja Książki Adresowej Edycja
Bardziej szczegółowoMultiBoot Instrukcja obsługi
MultiBoot Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty
Bardziej szczegółowoLaboratorium systemów MES. Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES
Laboratorium systemów MES Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES 1 Informacje ogólne... 3 Uruchomienie Oracle VirtualBox... 3 Pierwsze zajęcia laboratoryjne...
Bardziej szczegółowoAcronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób
Bardziej szczegółowoWykorzystanie pamięci USB jako serwera Samba
1. Ustawienia komputera 2. Podłączenie dysku USB 3. Ustawienia routera Vigor 3.1. Ustawienia ogólne 3.1. Konta użytkowników 4. Połączenie z serwerem plików 4.1. Odnajdywanie serwera plików 4.1.1. \\lokalny_adres_ip_routera
Bardziej szczegółowoZ pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Bardziej szczegółowoINSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit
INSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit W celu uruchomienia programów DOS na Windows 7 Home Premium 64 bit lub Windows 8/8.1 można wykorzystać programy DoxBox oraz D-Fend
Bardziej szczegółowoKancelaria instalacja programu
Kancelaria instalacja programu Program Kancelaria można zainstalować w wersji przeznaczonej na pojedynczy komputer (dane zgromadzone przez użytkownika nie będą udostępniane innym pracownikom firmy) lub
Bardziej szczegółowo1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?
Temat. Architektura systemu Windows 7. 1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? 3) Do czego służy narzędzie BCD. Edit?
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten
Bardziej szczegółowoInstrukcja użytkownika serwera USB
Instrukcja użytkownika serwera USB Copyright 2010-1 - Informacja dotycząca praw autorskich Copyright 2010. Wszelkie prawa zastrzeżone. Wyłączenie odpowiedzialności Incorporated nie ponosi odpowiedzialności
Bardziej szczegółowoDział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
Bardziej szczegółowoInstalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Bardziej szczegółowoInstalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware
Informator Techniczny nr 107 24-10-2008 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware Komponenty Application Server
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoKonfiguracja systemu operacyjnego Windows XP Professional SP2 dla poprawnej współpracy z oprogramowaniem Wonderware
Informator Techniczny nr 73 26-10-2004 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu operacyjnego Windows XP Professional SP2 dla poprawnej współpracy z oprogramowaniem Wonderware Instalacja komponentów
Bardziej szczegółowoInstrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowoSharpdesk Najważniejsze informacje
Sharpdesk Najważniejsze informacje Prosimy o zachowanie niniejszej instrukcji, ponieważ informacje w niej zawarte są bardzo ważne. Numery Seryjne Sharpdesk Ten produkt może zostać zainstalowany tylko na
Bardziej szczegółowoSpis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Bardziej szczegółowoSkrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator
Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania
Bardziej szczegółowo