Analiza rejestru systemów z rodziny Windows za pomocą programu X-Ways Forensics. Informacje podstawowe

Wielkość: px
Rozpocząć pokaz od strony:

Download "Analiza rejestru systemów z rodziny Windows za pomocą programu X-Ways Forensics. Informacje podstawowe"

Transkrypt

1 Analiza rejestru systemów z rodziny Windows za pomocą programu X-Ways Forensics. nformacje podstawowe Wprowadzenie i cel pracy Niniejsza publikacja stanowi wstęp do cyklu artyku łów poświęconych możliwościom analizy systemów operacyjnych z rodziny NT. Przeprowadzone badania oraz przedstawione przykłady w znacznej mierze będą opierać się na pracy w programie X-Ways Forensics, jednak autor przedstawi również programy niekomercyjne, które mogą wspomóc analizę cyfrowego materiału dowodowego. Pierwsza część artykułu to wgląd w podstawowe informacje o rejestrze Windows oraz omówienie poszczególnych jego gałęzi. Następnie poruszone zostaną zagadnienia dotyczące m.in. ostatniej aktywności użytkownika, analizy działalności internetowej, konfiguracji sprzętu, identyfikacji podłączanych urządzeń. Nawiązanie współpracy pomiędzy Komendą Wojewódzką Policji w Łodzi a Politechniką Łódzką, przy wsparciu oddziału łódzkiego Polskiego Towarzystwa nformatycznego, zaowocowało pracami nad oprogramowaniem wspomagającym ekspertów z dziedziny informatyki. Dlatego też w dalszych częściach zostaną przedstawione na rzędzia, będące wynikiem tej współpracy. S lużyć one mogą do analizy danych znajdujących si ę na dysku twardym (m.in. program do analizy plików z popularnych przeglądarek internetowych takich jak: FireFox, Opera, Chrome, E), konwertowania formatów plików multimedialnych, pomagają tworzyć różnego rodzaju raporty. Pracując z cyfrowymi nośnikami danych, nie można zapomnieć o prawidłowym postępowaniu z materiałem dowodowym. Dlatego też autor zaproponuje procedury, które powinny być stosowane w laboratoriach kryminalistycznych. Wypracowanie dobrych praktyk wydaje się konieczne, bowiem do tej pory pomimo ich stosowania w poszczególnych laboratoriach, nie zostały one usystematyzowane i rekomendowane przez wszystkie pracownie. Celem starań podjętych przez autora jest zarówno zapoznanie kandydatów na ekspertów pracowni komputerowych z obecnie stosowanymi metodami ujawniania informacji z elektronicznych nośników danych, jak i ugruntowanie wiadomości doświadczonych inżynierów z zakresu informatyki śledczej. Poniższe opracowanie może wydawać się istotne ze względu na fakt, iż w resorcie brak jest specjalistycznych szkoleń podno- szących kwalifikacje ekspertów w dziedzinie informatyki. Dlatego też wypracowywane i przedstawione metody bazują na doświadczen iach ekspertów z terenu calego kraju. nformacje podstawowe - rejestr Windows ustawień w systemach operacyjnych z rodziny Windows to baza danych zawierająca, zestawione hierarchicznie, informacje konfiguracyjne. W tej bazie przechowywane są liczne dane opisu jące: system operacyjny (w tym datę instalacji'), konta użytkowników, urządzenia zarządzane przez system operacyjny z wykorzystaniem kontrolerów DE/ATA/ATAP, SCS, RAD, stacje dysków, karty sieciowe, przenośne urządzenia magazynujące, zainstalowane oprogramowanie oraz wiele innych. Z uwagi na fakt, że działanie systemu zależy w znacz nej mierze od ustawień zapisanych w rejestrze, z punktu widzenia informatyki śledczej jest to bardzo cenny zbiór informacji przydatnych w czasie przeprowadzanych badań, jak chociażby zapisy o odinstalowanych programach. Struktura rejestru składa się z pięciu kiuczy głównych przedstawionych w tabeli 1. W starszych systemach takich jak Windows 98 pliki rejestru zlokalizowane były w dwóch plikach system.dat i user.dat. Systemy operacyjne z rodziny NT mają kilka pojedynczych piików zawierających tematycznie zorganizowane informacje tzw. g a ł ęz i e 2. nformacja o miejscu ich przechowywania znajduje się w kluczu HKEY_LOCAL_MACHNESystemControl Set0011Controllhivelist (ryc. 1) i może przedstawiać się następująco: HKEY_LOCAL_MACHNESAM HKEY_LOCAL_MACHNESecurity HKEY_LOCAL_MACHNESottware HKEY_LOCAL_MACHNESystem HKEY_USER.Defauit HKEY_ US ERS HKEY_ USER S Classes W skład jednej gałęzi np. HKLM wchodzą pliki główne zapisane na dysku twardym. Posiadają one pliki dodatkowe, np. C:lwindowslsystem32config. zawiera m.in. pliki 3 : 38 PROBLEMY KRYMNALSTYK 270 (październik-grudzler'l) 2010

2 Struktura rejestru Windows Structure ot Windows register Tabela 1 Nazwa klucza głównego Opis HKEY_LOCAL_MACHNE HKLM Zawiera informacje o systemie komputera lokalnego, włączając w to dane dotyczące sp rzętu i systemu operacyjnego, takie jak typ magistrali, pam ięć systemowa, słerowniki urządzeń i dane kontroli uruchamiania. Zawiera informa cje wykorzystywane przez róż n e g o rodzaju technologie OLE i dane skojarzeń klas plików. Dany klucz lub wartość występu je w kluczu HKEY_CLASSES_ROOT, j e ś li odpowiadający mu klucz lub wartość występuje w kluczu HKEY_CLASSES_RDDT HKEY_LOCAL_MACHNESOFTWAREClasses bądź kluczu HKCR HKEY_CURRENT_USER \SOFTWAREClasses. Jeżeli klucz lub wartość występuje w obydwu miejscach, to wersja HKEY_CURRENT_USER jest tą, która występuje w kluczu HKEY_CLASSES_ROOT. HKEY_CURRENT_USER HKCU Zawie ra profil u ż y t ko wn ik a, który jest aktualnie zalogowany interakt ywnie (jako p rze ciwieństwo zalogowania zdalnego), w tym zmienne środowiskowe, ustawienia pulpitu, połączenia sieciowe, drukarki i prefe rencje programów. To poddrzewo jest aliasem podd rzewa HKEY_USERS i wskazuje na HKEY_USERS \identyfikator_zabezpieczeń_bieżącego_użytkownika. HKEY_USERS HKU Zawiera informacje o aktualnie załadowanych profilach użytkowników i profilu domyślnym. Część tych informacji pojawia się także w kluczu HKEY_CURRENT_USER. Użytkownicy uzyskujący zdalny dostęp do serwera nie mają profili pod tym kluczem na serwerze; ich profile są załadowane do rejestru ich własnych komputerów. Zawiera informacje o profilu sprzętowym używanym podczas uruchamiania komputera lokalnego. Te informa cje są używane między innymi do konfiguracji ustawień, takich jak HKEY_CURRENT_CONFG sterowniki urządzeń do załadowan ia i dostępne rozdzielczości wyśw ietlania. To poddrzewo HKCC wchodzi w skład poddrzewa HKEY_LOCAL_MACHNE i wskazuje klucz HKEY_LOCAL_MACHNESYSTEM\CurrentControSet\Hardware Profiles \Current. źródł o: opracowan ie własne na podstawie htlp :lltechnet.microsott.com ił Edytor reojestru f lik Edycj. Widok Vlubione Porno," ~ :. Komputer HKE Y_CLASSES_ROOT HKEY_CURRENT_USER ~ HKE Y_lOCAl_MACHNE COMPONENTS HARDWARE SAM SECURrTY SOFTWARE ~ SYSTEM ~ ControlSetOOl ~ Control F.leSynemUtl lities GraphicsDrivers GroupOrderlist HAL hive1ist Nazwa ~ (Do my5 l n a ) ~ \REGST RY\ MAC HN E\ COM PO N E N T S ~ \RE GST RY\M AC HN E\ H A RDWA RE,~ \RE G ST RY\MAC HN E\ SAM ~ \RE GST RY\MA C HlN E\ SE C U PJTY Uazwa waftoki: \REGSTRY\MACHNE\SOFTWARE QanewMtośd.. OK... '" Ryc. 1. Okno Edytor rejestru widok klucza hivelist ź ród ło (ryc. 1-9): autor Fig. 1. Windows Registry editor hivelist key view PROBLEMY KRYMNALSTYK 270 (pażdziernik-grudzień)

3 Tabela 2 Pliki zapisane na dy sku twardym ora z ich powiązania z odpowiednimi gałęziami w rejestrze Windows Fi/es recorde d on hard disk and connected with Windows register hives Nazwa pliku Opis zawartości system, system.sav, system.log sam, sam.log softw are, software.sav, softwa re.log secunty, security.log default HKLM\ SYSTE M HKLM\SECURTY\SAM HKLM\SOFTWARE, HKCR HKLM\SECURTY HKU\.DEFAULT C:\Documents and setttnps-uvazwa u ż yt kown i k a \nt u s er. d at u s e r. d a t. lo g HKCU, HKU\-identyfik ator u żytkownika (810 )- źródło (tab ): opracowanie w łasne software - plik główny, software,log - wprowadzane zmiany, software.sav - kopia. Pow iązanie plików zapisanych na dysku twardym z kluczami rejestru przedstawia tabela 2. Każdy klucz lub podklucz może zawierać kilka wpisów (lub być pusty). Wszystkie wpisy składają się z trzech członów: nazwy, typu i danych. Przykład owe typy danych używanych w rejestrze" : REG_BNARY - wartość binarna 5 wyświetlana przez edytor rejestru w notacji heksadecymalnejś, np. klucz HKLMSOFTWAREMicrosoftl WindowsNT CurrentVersion ldigitalproductld; dane a d (..F Wartość binarną można jednak w niektórych przypadkach podejrzeć, uruchamiając zakładkę Edytowanie wartośc i binarnej (ryc. 2). REG_DWORD - dane zapisane w postaci liczby o długości 4 bajtów (32 bity), wyświetlane przez edytor rejestru w notacji binarnej, szesnastkowej lub dzies iętnej8, np. klucz HKLMSOFTWAREMicrosoftlWindowsNnCurrentVersion\lnstailDate; dane szesnastkowe 4ac3906t, dziesiętne REG_EXPAND_SZ - ciąg danych o zmiennej długości obliczany, gdy program bądż usługa z nich korzysta, np. klucz HKCUSOFTWAREMicro soft\windows lcurrentvers ion lexplorerluser Shell Folders: dane %USERPROFLE%Desktop. REG_MULTCSZ - ciąg wielokrotny. Wartości przedstawione są w formie moż liwej do odczytania przez użytkowników. Wpisy są oddzielone spacjami, przecinkami lub innymi znacznikami, np. klucz HKLM SYSTEM Contro iset001 1 EnumDECdRomLl TE-ON_ DVO_SOHD- 16P9S; dane DECdRomLlTE-ON_DVD_SOHD- ł D 5pHch ~ ~ Typ ::~ E,~. rl-; :~~~:) :;:HAAV a: e.ac.ab FllG..5Z ł> 8 T(pp r... CSOYenion RfG.,,5Z... CJ TehtSM'ver ' t, ~ T.l'N s.rver ' Cwert8l.łd REG-Sl t, SJ rr«tlljl fu' C1xr~ lf G.,5l t CJ Tr-.ctionSr ~Clrl'ltType RfG...n t. SJ~ ~ CUTentY"łlon RfG..5Z., 8 l ll'ltl9$p«m l&1dig1tł1lro6.la:1d Wi..JNAAV ł CJ Updtes ł CJ L.PnP Devb Ho G;J VllA t. \i;] ~ l.dc... W WfJ t i:jwbfm ł. CJ \lr\'ldows ł> CJ WWldowt o.t... ':J Wndowt Gtt'lJłr ;,J Wlncows Me6 (~ """ rf U5tłlc:n ) łb OO.xptpJPl_rP.091:zoe.Z03il! Dodatek5tfva PKk ) (){0bs0W:. del. ÓDno' 2600 ~lprocehor """ ' [dytowclole wertosct binarnej [1]~ O_ J '1 U l 'lf '15 ' D 2 D ao ao W«toki: ' ". lo Ryc. 2. Okno Edytowanie wartości binarnej Fig. 2. Windows Editing ot the binary vełue 40 PROBLEMY KRYMNAliSTYK 270 (październik-grudzień) 2010

4 -16P9S FS09 DELlTE- -ON_D VD_SOHD-16P9S (... j. REG_SZ - ci ąg tekstowy o stałej d ł u gości, np. klucz: HKLMSOFTWARESyman lecsymnel DrvSym/M; dane C:Program Fi/es(x86j Norton AnliViruslEngine nf orm acje podstawowe - X-Ways Forensics X-Ways Forensics jest zaawansowanym śro dow i skiem pracy dla specjalistów z zakresu informatyki ś ledcz ej, oferującym duże m ożliwości analizy danych. Za pom ocą programu można m.in.: powielać cyfrowy mate riał w postaci klonów lub obrazów, od zy s ki wa ć dane, a n a l i z ować zawartość nośników, w tym równi eż dokonywać podg lądu poszczególnych plików np. obrazów graficznych, archiwów, kluczy systemowycn''. za pomocą ne. skasowane, w tym wyeksportowane) pliki rejestru na danej partycji. Kolejny krok to wskazanie odpowiedniego pliku zawie rającego klucz rejestru. Po tej czynno śc i prawego przycisku myszy na leży otwo rzyć podręcz n e Menu i wyb rać o pcję Creale Raport. Wzorzec raportu u Windows ma n azwę Reg Report.ta. Jest to edytowalny plik tekstowy. Na stę p ni e na leż y w skazać nazw ę oraz miejsce, w którym ma b yć zapisany raport w formacie HTML. Program, tworząc zestawienie na podstawie zdefiniowanego pliku Reg Report.txt, zwraca wartości zadeklarowanych kluczy w postaci: HKLMSOFTWAREMicrosoftlWindows NT CurrentVersionlProductName :13:40 Operating system: Name Windows Vista (TM) Home Premium Raportowanie oraz analiza rejestru Windows za pomocą programu X-Ways Forensics Analizę klucza systemowego MS Windows za pomocą X-Ways Forensics można przeprowadzić na dwa sposoby: manualne wskazanie konkretnego pliku (istnieje n iebezpieczeń stwo pominięcia informacji zapisanych w innych ni ż standardowa lokalizacja), wykorzystanie trybu automatycznego z filtrem TypWindows Registry i opcją Explore Recursively (ryc. 3), który pozwala ujawniać wszystkie (widocz- W przypadku wystąpienia n wa rto śc i danego podklucza zostanie on umieszczony n razy w raporcie. Poniżej przedstawiono klucz HKLM SOFTWARE MicrosoftlWindowsNnCurren/Version zawierający informacje o systemie Windows możliwe do odczytania z poziomu programu Edylor rejestru (ryc. 4). Jak już wspomniano, plik wzorca raportu może być edytowany. Funkcjonalność ta może okazać s i ę przydatna, gdy poszukuje się informacji fragmentarycznych np. tylko danych typu: nazwa systemu operacyjnego, data instalacji itp. lub danych pierwotnie nieprzewidzianych w raporcie przez producentów oprogramowania. - o "'.... 1F1r ~...- "-!l " ~..ił ~ Q ".o ę!~c~g_,_ c.. T : _~," '''-< '!",.,.....e- CO""OłlEWTS oj '... c Ryc. 3. Okno filtru Type programu X-Ways Forensics Fig. 3. Windows ol lilter Type program X-Ways Forensics o:>"olllnrl.j..j '''' oj...j,...c'l,,--,o Cł ' lat...j o_ s...r.. Cł ~ A JLT ~..,,_......JSf.--.. J ~...'"."".. oj... _H _ NTVS EDAT.J _...J c.e_...~s.n;..'i. 'ltjse l.oat.j....j..._ J _~ NnU " tlt,...j MW<:w.. tłfusl l. OAT.J _...JPorf\.09'.J 5..-Codo....J w... J '..._, / J JOfTYl'.lP[...J Syl:_~"" ln_mo~ fdo~'~~ SOfTW.Pl.....J Ul... " _...~ ~l oogolljl..j 'ror- Jola (;11M, """''' ".11.-,....J ~""O... "'""'" "...~... "'''" " J...-.,...,U ",,, "" " _ At9'l"JM ~.J P ' th N, m e '!~; P rod u dd ilblreqirteredora, niutlon REG_SZ REG_SZ REG_SZ REG_SZ C:\Windows 89~ 83 0 EM Windows Virt, (TM) Herne Premivm Ryc. 4. Windows - pod gl ąd z program u Edytor rejestru Fig. 4. Windows register ot preview trom program Register Viwer PROBLEMY KRYMNALSTYK 270 (październik-grudzień)

5 W tym celu należy odszukać plik Reg Report.txt w folderze C:Program FileslX-Ways Forensics. Składa się on z następujących trzech elementów. Pierwsza część określa system operacyjny NT, druga część to wartość klucza z rejestru, który będzie wyświetlony, trzecia część to opis (ryc. 5). Zmieniając oraz dodając elementy do tego pliku, można dowolnie modyf ikować póżn iejszy raport tak, aby dostosować go do własnych potrzeb. Poniżej przedstawiono przykłady modyfikacji oraz korelacji poszczególnych kluczy w rejestrze z informacjami, które można uzyskać poprzez tradycyjne przeglądanie działającego systemu Windows 10. W celu ła twiejszego zrozumienia, dane odnośnie do kluczy rejestru będą podawane w tabelkach w oryginalnym brzmieniu - wiersz "" oraz zmodyfikowane gotowe do użycia w programie X-Ways Forensics - wiersz "X-Ways" (tab. 3-17). Pfik Edycj fo rmłt Widok Pomoc NT HKlM \soft ware \Microsoft \Wind on~ NT\c u r rs i on\ Pr o duct N NT HKLM\Software\M1crosoft\ Wind ows NT\Currentv@rsion \Currentversion NT HKlM\Software\ Microsoft\ wi ndows NT\Current version\csdvers1on NT HKLM\softwar e\microsoft\ Windows NT\currentVersion\nstal1oate NT HKLM\50ft ware \M1c rosoft \w1ndo~~ NT\currentversion\Productld NT HKLM\Soft ware\m 1 cr osoft \w1 nd~~ NT\C u r r entve r s 1on\ R e g is t er edo~ne r Na~'a systemu operacyjnego. wersja systemu operacyjnego. zai nst alowany Service pac~ Data instalacji systemu. system operacyjny produet d. system zarejestrowany na osobe. Ryc. 5. Fragment pliku Reg Report.txt z zamien ionymi na język polski opisami Fig. 5. Fragment ot file Reg Report.lxt with descriptions converted into Polish Podstawowe informacje o systemie operacyjnym Data instalacji systemu operacyjnego Date ot operation system installation Tabela 3 HKEY_LOCAL _MACHNE\SOFTWAREMicrosoft\Windows NnCurrentVersion\lnstallDate X-Ways NT HKLM\SOFTWARE\MicrosoftWindows NnCurrentVersion\/nstalDate Data instalacji systemu operacyjnego Nazwa systemu operacyjnego Name ot operation system Tabela 4 HKEY_LOCAL _MACHNElSOFTWAREMicrosoftWindows NnCurrentVersion\ProductName X-W'Y' NT HKLM\Software lmicrosoftlwindows NnCurrentVersion\ProductName Nazwa systemu operacyjnego Numer identyfikacyjny Windows Windows D number Tabela 5 HKEY_LOCAL_MACHNElSOFTWARE\MicrosoftWindows NnCurrentVers;onl/nstallDate X-W'Y' NT HKLM\SoftwarelMicrosoftlWindows NnCurrentVersion\ProductName Numer identyfikacyjny Windows 42 PROBLEMY KRYMNALSTYK 270 (październik-grudzień) 2010

6 W doprecyzowaniu wersji produktu Windows XP można rów n ież p rz ea n a l i z ować zawartość pliku szablonu domyślnych uprawnień systemu plików NTFS def/tkw.inf znajdującego się w folderze W/NDOWSVnf. Dla wersji Windows Home Edition widnieje w nim zapis NT 5.1 Personal Edition (c) Microsoft Corporation t Security Configuration Temp/ate for Security Configuration Manager Temp/ate Name: Def/tWK./NF Temp/ate Version: 05. f O.oP. OOOO De/auli Security for NT 5. Persona/ Edition. Potwierdza to również plik eu/a.txt znajdujący się w folderze W/NDOWSsys tem32, w którym znajduje się zapis Microsoft(r) Windows(r) XP Home Edition. W przypadku wersji Windows Professional zapisy będą wyg lądać odpowiednio: Plik def/tkw.inf. (c) Microso ft Corporation Security Configuration Temp/ate for Security Configuration Editor Temp/ate Name: Def/tWK./NF Temp/ale Version: W Defaul Security for Windows NT 5. Professiona/ Plik eu/a.lxt Microsoft Windows XP Professional. Przykładowe oznaczenia Windows Produet : xxxxx-oem-xxxxxxx-xxxxx - wersja OEM, xxxxx-640-xxxxxxx-xxxxx - wersja SOX, xxxxx-647-xxxxxxx-xxxxx - wersja VLK. Window s Produet D Tabela 6 HKEY_LOCAL_ MACHNE\SoftwareMicrosoftWindows NnCurrentVersion\ProductlD X-Way. NT HKLM\Software\MicrosoftWindows NnCurrentVersion\Productld Windows Produet D Klucz W indow s KeV Windows Tabela 7 HKE Y_ LOCAL_MACHNE\SOFTWARElMicrosoftWindows NnCurrenlVersionlDigitalProductlD X-Ways NT HKLM\SOFTWARElMicrosoftlWindowsNnCurrentVersionlDigilalProductlD Klucz Windows! Registry Vi~~ r,, 8.:.J CUrTentVNSion. Nem e Typ. Value, l fi} :..:.J Accessibility li!..:.j AeOebug elo. f. uk) REG.SZ (vl lue not set) ~ C urrentversi on REG.SZ J APnracing ~ C urrent Bu i l dn um b~r REG_SZ 6002!, -2..J AppCompatFlags ~ C urr ent8ui l d REG.SZ 6002 i 1łJ..:J ASR ~ Softw a retype REG_SZ System, ~ ~ Compatibility32 e)currenttype REG_SZ MultiprocessorFree le ~ ( onsole ~;J lnst a 1 0 at e REG. OWORD O,4AC3906F n ) t1r -2..J CorruptedFileReccvery ~ Re9ist eredo r9 an izati o n REG_SZ l.. :...:J OefaultProdudKey ~ Re9 i stere down ef REG_SZ Tomek. $.-:...:J Oisk.Diagnostics ~ Syst em Ro ot REG_S2 C:\Windows, i,. :...:J drivers.desc ~ P ro d u ctn a m e REG.SZ Windows Vista (lm) Hcme Premiu m!--...:.j Orivers32 ejproductld REG_SZ 89S83 0EM S ~.,.-2..J EFS cij..:j EMOM9mt i b1editionld REG SZ HomePremium,'o.'..,.'.. ł ł ł,,.. 1~) OigitalProductld4 REG_BNARY ~~oooo~oooooo~oo~ oo~ oo~ oo Ryc. 6. Klucz produktu Windowszapisany w rejestrze Fig. 6. Windows Key recorded in register PROBLEMY KRYMNALSTYK 270 (pażdziernik-grudzlen)

7 Zainstalowane oprogramowanie nstalled software Tabela 8 HKEY_LOCAL_MACHNE\SOFTWARElMicrosoft\WindowsCurrentVersion\Uninstal/\ X-Ways NT HKLM\$oftwareMicrosoft\Windows CurrentVersion\Uninstafl \*\DisplayName Loca l machine : installed programs: nam e W rejestrze klucz produktu Windows widnieje jako wartość binarna, natomiast w raporcie otrzymujemy przekonwertowane dane 12 (ryc. 6). W celu identyfikacji Windows 7, Vista, Server 2008, posiadając jedynie Klucz Windows, można posłużyć się stronami typu Windows PDchecker ( -ault.nl/pidcheck!). Po wpisaniu klucza produktu Windows otrzymuje się takie dane jak: Windows Product D nazwę Windows oraz rodzaj licencji (ryc. 7). nformacje na temat kart sieciowych W rejestrze systemu można znależć informacje na temat zainstalowanych kart sieciowych. W przypadku fizycznego wyjęcia karty dane na jej temat są nadal zapisane w rejestrze. Karty sieciowe numerowane są od 1 w górę, ilość numerów oznacza l icz bę zainstalowa nych urządzeń. Dane te znajdują się w kluczu przedstawionym w tabeli 9 (ryc. 8). PlOchecXH nput ~9..11~.u1.2e : wocows 7 and se rvee 2008 R2 Produet ssr, 122TKD- F8XXO-YG6lF-9M660 -_.-. r C ł1eck P O Outp ut 'tqguct Kły ~zn:d r8xxs Y G6Slr-9i66D -_ Val1111ty Vdld 'cod\l.ct ti looooc"-o[ft-.,926e 2-OOU 1 Act1V1tion D 7c:t14696-Ei9a9-4.n- f 36- r r )0:11a.--. dlt1cm 'l'ype U!tiute t>l 1c:~lptiCll, l/lndo\l' 7 Ulei...u on1slp dl t l cm D l XlS - 313'4 K~y Typ~ OElll51.P C[YP[O, m Ryc. 7. Widok Windows PDchecker z kluczem produktu Windows i dodatkowymi informacjami na temat wersji Fig. 7. View ot Windows POchecker with Windows CO Key and more intormation about MS version " i Zainstalowane karty sieciowe nstalled network cards Tabela 9 HKEY_LOCAL_MACHNESOFTWARE\Microsoft\Windows NnCurrentVersion\NetworkCards X-W.y. NT HKLM\$oftwareMicrosoft Windows NnCurrentVersion\NetworkCards Zainstalowane karty siec iowe W rozpatrywanym przypadku jest zainstalowanych sześć kart sieciowych. :YRegistry Viewer 8 ~ NetworkCerd, ~ 10 ~ ~ 2 1 ~ l f1j " Narne j(defd ) ~ 5e r v lcename ~ De sc r lpt lon Type REG_5Z REG_5Z REG3Z Velue (velue not 'et) {802F80SS E1-86FO-A2A09CC2EA9Af SAGEM W-F 110U5B ed,pter Ryc. 8. Widok klucza rejestru z zainstalowanymi kartami sieciowymi Fig. 8. View ot register key with network cards installed 44 PROBLEMY KRYMNALSTYK 270 (październik-grudzień) 2010

8 Raport z programu X-Ways Forensics wygl ąd a następu jąco : HKLM\software\Microsoft\Windows NnCurrentVersion\NetworkCards\1O\Descr iption :09:18 Model description ol installed network card Realtek RTL8168/8111 PC-E Gigabit Ethernet NC HKLM\software\Microsoft\Windows NnCurrentVersion\NetworkCards\13\Description :31:55 Model description ol installed network card Karta Realtek RTL8029(AS) PC Ethernet Adapter HKLM\software\Microsoft\Windows NnCurrentVersion\NetworkCards\2\Description :10:13 Model description ol installed network card Karta sieciowa 1394 HKLM\software\Microsoft\Windows NnCurrentVersion\NetworkCards\21 \Description :55:06 Model description ol installed network card Sony Ericsson Device 0016 USB Ethernet Emulation (NDS 5) HKLM\software\Microsoft\Windows NnCurrentVersion\NetworkCards\23\Description :32:27 Model description ot installed network card LGE Mobile USB WMC Ethernet (NDS 5) HKLM\software\Microsott\Windows NnCurrentVersion\NetworkCards\27\Description :00:43 Model description ot installed network card SAGEM Wi-Fi 11g USB adapter Powyższe dane można uzyskać w Panel sterowaniajsystemlmenadżer urządzeń, następn ie wyb ierając właściwo ś ci kart sieciowych. Jednak nie wszystkie urz ą dzenia sieciowe zap isują inlo rmacje o swoich sterownikach w podkluczu NetworkCards. Niektóre z nich (przeważni e USB) można zna leżć w innych lokalizacjach. Dane dotyczące zainstalowanych urządzeń nlormacje o zainstalowanym sprzęcie znajdują się w podkluczu HKLMSYSTEM\CurrentControSetEnum. W przypadku urządzeń magazynujących należy w pierwszej kolejności rozpatrzyć, za pomocą jakiego interfejsu urządzenie to zostało połączone z komputerem. W przypadku standardów ATA/SATA zainstalowane urządzenia odnajduje s ię w podkluczu DE. Urządzen ia typu CO. DVD. HDD (ATA/SAlA) CO. DVD. HDD (ATA/SATA) devices Tabela 10 HKE Y_L OCAL_MA CHN E1SYSTEMlConlroSeOO1 Enum ltde X-Way. NT HKLMSYSTEMConlrolSel'EnumllDE1 ''FriendlyNameName Urządzenie DE W przypadku zewnętrznych urządzeń magazynujących transmisja może następować za pomocą portu USB/ FireWire 13. Urządzenia magazynujące usa typu pendrive, dyski w kieszeniach usa s torage devices such as pendrive, poeket drive Tabela '1 HKE Y_LOCAL_MA CHNE1SYSTEMlConlroSetOO1 Enum USBSTOR X-Ways NT HKLMSYSTEMConlroSel'EnumUSBSTOR'\'\FriendlyName U rząd z en ie ma gazy n uj ące USB PAOBLEMY KRYMNALSTYK 270 (październik-grudzleń)

9 Urządzenia podłączone poprzez FireWire Devices connected by FireWire Tabe la 12 HKEY_LOCALMACHNESYSTEMControSetOO Enuml1394 X-Ways NT HKLM\S YSTEMContro/Set*\Enum\1394 \*\*\Hardware D Urządze n ie m ag az y n uj ące p od łączone poprzez FireWire Stacja FDD FDD station Tabela 13 HKEY_ LOCALMACHNESYSTEMConlroSetOO Enum l X-Ways NT HKLM \SYSTEM \ControfSet*\Enum \FDC \*\*\HardwareD Stacja dyskietek Drukarki usa USB printers Tabela 14 HKEY_LOCAL_MACHNEiSYSTEMControSetOO Enum USBPRNT X-Ways NT HKLM SYSTEMControSet-Enum USBPRN n--friendlyname Drukarki USB Dan e dotyczące użytkownika nformacje dotyczące konta użytkownika można odna leżć w plikach: ntuser.dat. Zawierają one takie dane jak ostatnio uruchomione, za pomocą Windows, programy czy też dokumenty. stotne mogą okazać się przypisane operacjom daty systemowe, wraz z danymi o zainstalowanym oprogramowaniu (HKE Y_LO CAL_MACHNESOFTWAREMicrosoftWindowsCurrentVersion \UninstaWDisplayName) można dokonać identyfikacji zainstalowanych oraz najczęściej używanych programów 14 Historia otwieranych dokumentów History ot opened documents Tabela 15 HKEY_CURRENT_USER\SOFTWARE\MicrosoftWindows CurrentVersion\ExplorerlRecentDocsl X-Ways NT HKCU Software\MicrosottlWindows lcurrentversionlexplorerlrecentdocsl* Histori a otwieranych dokumentów Programy w autostarcie Programmes in autostart Tabela 16 HKEY_ LOCA CMACHNE'lSOFTWAR E\MicrosoftWindows \CurrentVersion \ExplorerRecentDocs\ X~Ways NT HKLM\Software Microsoft\WindowsCurrentVersion\Run l* Programy uruchamiane przy starcie systemu 46 PROBLEMY KRYMNALSTYK 270 (pażdziernik-grudzień) 2010

10 Historia uru ch amianych programów His tory ot laun ched programmes Tabela 17 X-Ways HKEY_ CURRENT_ USER\ SOFTWARE Microsoft\ WindowsCurrent Version \Exp lorerluserassist\( O-EFl F- ttdo DEACF9}\Count NT HKCU\S oftware\m icrosoft\w indows\currentverslorrexplorer\userass ist\{ EF1F OOS097DEACF9)\Count\- Historia uruchamianych programów Za pomocą X-Ways Forensics można również odzyskiwać pliki, w tym pliki rejestru. Jedną z metod jest funkcja File header signalure search. Opcja ta ma duże możliwości konfiguracyjne po legające m.in. na ustawieniu maksymalnej wielkośc i odzyskiwanych plików, obszaru przeszukania (rn.in. wybo ru obszaru tree space, przestrzeni zaalokowanych czy też całej powierzchni nośn ika). Pliki odzyskane za pomocą tej funkcji są umieszczane w utworzonym przez prog ram wirtuainym katalogu badanego nośnika (ryc. 9). o JJ 0 RMC*l l'llmt.oll óeld _ ". ~ """" M- k on 100 _ dol... flwhtoadro S...d. o"pa.lilion1 ~ fjt1jop'(łl ~ QcdT... MPHlrP) N roou...y] flmh V~ ~ MlOlfllidl ~= 00 zapisu liczb w tym systemie potrzebnych jest szesnaści e cyfr. Poza cyframi dziesiętnymi od Odo 9 używa się pierwszych sześciu liter alfabetu łaci ń s ki e go : A, B, C, O, E, F (duże i mał e litery). 7 Nie wstawiono ca łego ciągu znaków. 8 Dziesię tny system liczbowy (decymalny) - system liczbowy, w którym p ods t a wą pozycji są kolejne potęgi liczmi e operacyjnym, oprogramowan iu, urządzen ia ch USB oraz wielu innych przydatnych, z punktu widzenia informatyki śledczej, informacjach. Dlatego też pod cza s interpretacji zapisanych za pomocą systemu operacyjnego Windows danych nie możn a pominąć dokład nej jego analizy. Natomiast elastyczny mechanizm raportowania, za imp lementowany w programie X-Ways Forensics, pozwala na tworzenie wła s nyc h przejrzystych sza blonów mogących znacznie wspomóc pracę eksperta. Wzorzec raportu u Win dows ma nazwę Reg Report.ta, w momen cie za kupu programu jest zdefiniowany w języku angie lskim. Programiści z X-Ways So ftware Technology AG przewidzieli jego rozbu dow ę i edycję, dzięki zapisaniu go w tekstowym pliku edytowalnym. Znajomość kluczy rejestru umożliwia dostosowanie raportów do własny ch potrzeb i uw zględnienie danych nieprzewidzianych przez autorów programu. Tomasz Pawlicki SMJd.. _ bculclomo _ PRZYPSY.. '-' O e--b N1FS Ryc. 9. Okno opcji odzyskiwania File Header Signature Search programu X Ways Forenstcs Fig. 9. Windows of recovery options Fife Header Signature Search program X Ways Forensics W przypadku plików skasowanych za pomocą kosza systemowego zdołano przywrócić dane oraz odczytać z nich info rmacje, jednak już po szybkim (dostępnym z poziomu MS Windows) sformatowaniu nie były one czytelne dla prog ram u. Po d su m ow anie Rejest r systemu Wi ndows to znaczące żró dł o informacji o badanym sprzęcie, jego użytkowniku, syste Wszystkie daty/czas zapisywane w systemie Windows są pobierane z u rząd z e ni a zn ajdu j ąceg o si ę na płycie komputera tzw. zegara systemowego. gł ó wne j 2 ang. hives- ul, gałąż (w rejestrze systemu z rodziny NT). 3 W trakcie tworzen ia artykuł u LK KWP Łódź nie dysponowało systemem Windows 7. 4 J. Honeycu tt : Microsoft Windows XP Registry Guide, Washington s ( tł umacz e n i e autora). 5 System binarny (dwójkowy) to system liczbowy, w którym pod stawą pozycji są kolejne potęg i liczby 2. Do zapisu liczb potrzebne są w ięc tylko dwie cyfry: O i 1. 6 Heksadecyma lny - szesnastkowy system liczbowy, w którym p odstawą pozycji są kolejne potęgi liczby 16. PROBLEMY KRYMNALSTYK 270 (październik-grudzień)

11 by 10. Do zapisu liczb potrze bnych jest więc w nim 10 cytr: O, 1, 2, 3, 4, 5, 6, 7, 8, 9. 9 Podstawowa anal iza danych za po mocą prog ramu X-Ways Forens ics została opisana w pracach zaliczeniowych Bł a żeja Karp i ńskiego "Wykorzystanie programu X-Ways Forens ics w opracowywaniu ekspertyz z zakresu badań sp rzętu komputerow ego" oraz Marka Liszkiewieza "Wykorzystanie aplikacji X-Ways Forensics w kryminalistycznych badaniach cyfrowych nośników danych - aspekty praktyczne". 1O W przypadku analizy materiału dowodowego i koniecz nośc i pracy na uruchomionym systemie należy wykonać jego klon. 11 Szerzej na ten temat można dow i edz ieć s i ę ze stron: i.lunar soft.neuwiki/p rod uclos#.27xxxxx.27_ _the_microsofl Product_Code oraz play.cfm?ttid= Dotyczy X-Ways Forensics od wersji W trakcie pisania a rtykuł u nie posia dano komputera z intertejsem esata. 14 W tym celu dod atkowe informacje można uzys kać za pomocą programu Windows File Analyzer, który analizuje m.in. zawartość folderu G./Windows/Prefetch. BBL OGRA FA 1. Fleischmann 5. : X-Ways Software Technology AG X -Ways ForensicslWinHex. Manuał book, Copyright , X-Ways Software Technology AG. 2. Honeycutt J.: Microsoft Windows XP Registry Guide, Copyri ght (C) 2003 by Jerry Honeycutt. 3. Chorążewsk i M., Zię ba D.: Windows XP. Leksykon kieszonkowy, Helion 2004 r. 4. Ka rpi ńsk i B. : Wykorzystanie programu X-Way s Forensics w opracowywaniu ekspert yz z zakresu b adań s p rzęt u komputerowego, praca zaliczeniowa, LK KWP Bydgoszcz, 2008 r. 5. Li szkiew icz M.: Wykorzystanie aplikacji X-Ways Forensics w kryminalistyczny ch badaniach cyfrowych n o ś ni ków danych - aspekty praktyc zne, praca zaliczeniowa, LK KWP Kraków, 2009 r. St reszczenie Praca ma na celu zapoznanie z podstawowymi informacjami na temat rejestru Windows, który może być jedynym źród łem pozwalającym na identyfika cję sprzętu i aktywności u ży tkowni ka. Struktura rejestru składa s ię z pięciu kluczy głównych zawierających m.in.:informacje o systemiekomputera lokalnego, ustawieniach pulpitu, połączeniach sieciowych, drukarkach i preferencjach programów oraz konfiguracji sprzętowej. Z uwagi na ten fakt dzia łunie systemu zależy w znacznej mierzeod ustawień zapisanych w rejestrze, a z punktu widzenia informatyki śled czej jest to bardzo cenny zbiór informacji przydatny w czasie przeprowadzanych badań. Pon ieważ jednym z elementów pracy infonnatyka śledczego jest czytelne przedstawianie wyników, w artykule omówione są równ ież możliwości edycyjne raportów generolvanych przez program X-Ways Forensics. Takie dostosowanie programu pozwala na czytelniejs zą prezentację wyników badań informatycznych, które są bardzo cz ęs to niezrozumiałe dla przedstawicieliwymiaru sp raw ied l iwości. Słowa kluczowe: X-Ways Forensics. rejestr Windows, klucze rejestru, analiza rejestru Windows. Summary The hereby ariicle presents basie information on Windows register that may be the only source allowing identification of hardware and user activity. The structure of register comprises five main keys including: informationon local computersystem, desktop seuings, network connections, printers and software preferences, as wellas hardtuare configuration. Due to that[act, system operation largely depends on settings recorded in the register. From the point of view of lt investigations it is a very important collection of information useful in examinations. Because of the elements of expert it is elear presentation of resu1ts, thearticlediscusses also editoriot potential generated by X-Way Forensics software. This adjustment of the programme allows more legible presentation of T examinations, which are very often difficult to understand for representatives of the judiciary. Keywords: X-Way Forensics, Windows register, register keys, Windows register analysis. Biblioteka Naukowa ełk K GP Aleje Uj azdowskie 7 zaprasza ekspertów i techników kryminalistyki do korzystania zarówno z opracowań książkowych. j ak i specjalistycznych czasopism polskich i zagranicznych. Biblioteka jest czynna c od zienn ie w godz tel. (22) b.lcgo wicz@p olicj a.gov.pl 48 PROBLEMY KRYMNALSTYK 270 (pażdziernik-grudzien) 2010

Rejestr systemu, pliki rejestru

Rejestr systemu, pliki rejestru Rejestr systemu, pliki rejestru Rejestr - jest bazą ustawień konfiguracyjnych systemu operacyjnego, sterowników urządzeń i aplikacji. Rejestr zawiera różnego rodzaju informacje, począwszy od ustawień kont

Bardziej szczegółowo

Podstawy Rejestru systemu. Poddrzewa

Podstawy Rejestru systemu. Poddrzewa Podstawy Rejestru systemu Rejestr systemu Windows jest przechowywany w kilku różnych plikach na komputerze. Pliki te są nazywane hives (ule) i umieszczone są w folderach \Windows\system32\config i \Documents

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1

Systemy operacyjne i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1 i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1 1. Rejestr systemu Windows Rejestr to zbiór informacji dotyczących systemu, urządzeń i aplikacji. Cechy rejestru: - posiada strukturę

Bardziej szczegółowo

Rejestr HKEY_LOCAL_MACHINE

Rejestr HKEY_LOCAL_MACHINE Rejestr HKEY_LOCAL_MACHINE Poddrzewo HKEY_LOCAL_MACHINE zawiera dane konfiguracyjne lokalnego systemu. Informacje tutaj przechowywane są wykorzystywane przez aplikacje i sterowniki urządzeń, a także przez

Bardziej szczegółowo

Rejestr systemu Windows

Rejestr systemu Windows Rejestr systemu Windows Wykonanie: Mateusz Bokowy Kamil Hudecki » Spis treści 1) Co to jest rejestr. 2) Czym zarządza rejestr. 3) Geneza rejestru. 4) Jak zbudowany jest rejestr. 5) Typy danych. 6) Tworzenie

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Geneza rejestru systemu Windows

Geneza rejestru systemu Windows Geneza rejestru systemu Windows Rejestr jest centralną bazą danych przeznaczoną do przechowywania w ujednolicony sposób wszystkich informacji konfiguracyjnych systemu operacyjnego i aplikacji. Znajdują

Bardziej szczegółowo

Instalacja programu SEE Electrical Expert V4

Instalacja programu SEE Electrical Expert V4 Instalacja programu Wymagana konfiguracja sprzętowa Aby poprawnie zainstalować program, użytkownik musi posiadać prawa administratora na komputerze (local machine). Kompatybilne systemy operacyjne: Microsoft

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Rejestr Windows. Praca z rejestrem

Rejestr Windows. Praca z rejestrem Rejestr Windows. Praca z rejestrem Wykład: rejestr, położenie rejestru w systemie, edytor regedit, hierarchiczna budowa, klucze główne, HKEY_CLASSES_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE, HKEY_USERS,

Bardziej szczegółowo

inode instalacja sterowników USB dla adaptera BT 4.0

inode instalacja sterowników USB dla adaptera BT 4.0 instalacja sterowników USB dla adaptera BT 4.0 2014 ELSAT 1. Instalowanie sterownika USB dla adaptera BT4.0 Oprogramowanie do obsługi inode na komputery PC z Windows wymaga współpracy z adapterem obsługującym

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Instrukcja instalacji sterowników USB dla urządzeń Posnet Polska S.A.

Instrukcja instalacji sterowników USB dla urządzeń Posnet Polska S.A. Instrukcja instalacji sterowników USB dla urządzeń Posnet Polska S.A. Instrukcja dotyczy instalacji sterowników do następujących urządzeń: - Temo HS EJ, - Mobile HS EJ, - NIXDORF TH230+ FV EJ, - 4610-1NR

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Rejestr systemowy

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Rejestr systemowy Jarosław Kuchta Rejestr systemowy Zagadnienia Struktura rejestru Zabezpieczenia rejestru Import / eksport Kopia zapasowa Pielęgnacja rejestru Rejestr systemowy 2 Pliki rejestru C:\Documents and Settings\...\ntuser.dat

Bardziej szczegółowo

Instrukcja instalacji oprogramowania pixel-fox

Instrukcja instalacji oprogramowania pixel-fox Instrukcja instalacji oprogramowania pixel-fox Aktualizacja 08/2015 V7 (PL) - Subject to change without notice! Wymagania systemu: Aktualne minimalne wymagania systemowe dla program pixel-fox na PC: -

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Instalacja programu. SEE Electrical Expert V4

Instalacja programu. SEE Electrical Expert V4 Instalacja programu SEE Electrical Expert V4 V4R2 Strona 2 A.1. Wymagana konfiguracja sprzętowa COPYRIGHT 1986-2015 IGE+XAO. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

Aktualizacja sterownika Podobnie jak w przypadku instalacji, podczas wykonywania tej operacji należy zalogować się jako administrator.

Aktualizacja sterownika Podobnie jak w przypadku instalacji, podczas wykonywania tej operacji należy zalogować się jako administrator. Aktualizacja sterownika Podobnie jak w przypadku instalacji, podczas wykonywania tej operacji należy zalogować się jako administrator. 1. Usunięcie sterownika 1) Przed usunięciem sterownika drukarki należy

Bardziej szczegółowo

Transmisja danych pomiędzy E-MEA i E-CADENCIER z wykorzystaniem trybu PENDRIVE

Transmisja danych pomiędzy E-MEA i E-CADENCIER z wykorzystaniem trybu PENDRIVE Transmisja danych pomiędzy E-MEA i E-CADENCIER z wykorzystaniem trybu PENDRIVE Kolektor po podłączeniu go przewodem USB do komputera posiada możliwość pracy w dwóch trybach. Domyślnym trybem jest ACTIVESYNC

Bardziej szczegółowo

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

Instrukcja obsługi przełącznika KVM ATEN CS661. Opis urządzenia. Instalacja urządzenia

Instrukcja obsługi przełącznika KVM ATEN CS661. Opis urządzenia. Instalacja urządzenia Instrukcja obsługi przełącznika KVM ATEN CS661 Opis urządzenia Przełącznik ATEN CS661 jest urządzeniem małych rozmiarów, które posiada zintegrowane 2 kable USB do podłączenia komputera lokalnego (głównego)

Bardziej szczegółowo

FAQ: 00000042/PL Data: 3/07/2013 Konfiguracja współpracy programów PC Access i Microsoft Excel ze sterownikiem S7-1200

FAQ: 00000042/PL Data: 3/07/2013 Konfiguracja współpracy programów PC Access i Microsoft Excel ze sterownikiem S7-1200 Spis treści 1 Opis zagadnienia omawianego w dokumencie.. 2 2 Wstęp do nowego projektu..... 3 2.1 Nowy projekt... 3 2.2 Dodanie nowego urządzenia... 4 3 Program w main... 6 4 Program PC Access.... 8 4.1

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v1 IU.01.04.SY5

INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v1 IU.01.04.SY5 INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v1 Spis treści: 1. Wymagania systemowe...2 2. Parametry techniczne...2 3. Zestaw...2 4. Instalacja oprogramowania...3 4.1. Instalacja w systemie

Bardziej szczegółowo

NWD-210N Bezprzewodowy adapter USB 802.11n

NWD-210N Bezprzewodowy adapter USB 802.11n NWD-210N Bezprzewodowy adapter USB 802.11n Skrócona instrukcja obsługi Wersja 1.00 11/2007 Edycja 1 Copyright 2006. Wszelkie prawa zastrzeżone. Przegląd NWD210N to adapter sieciowy USB do komputerów osobistych.

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0

Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0 Instrukcja instalacji środowiska testowego na TestingCup 2017 wersja 1.0 Spis treści: 1. Wstęp Błąd! Nie zdefiniowano zakładki. 2. Konfiguracja sprzętowa 2 3. Instalacja bazy danych MySQL 5.7 2 4. Import

Bardziej szczegółowo

DLA DREAMBOX & FLASHWIZARD

DLA DREAMBOX & FLASHWIZARD INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Co to jest BCD? Jak możemy edytować magazyn BCD?

Co to jest BCD? Jak możemy edytować magazyn BCD? Co to jest BCD? Boot Configuration Data jest magazynem, w którym system Windows Vista (a także późniejsze) przechowują pliki oraz ustawienia aplikacji dotyczące rozruchu. BCDEdit.exe jest edytorem z linii

Bardziej szczegółowo

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

FlowSoft02. Przeznaczenie programu

FlowSoft02. Przeznaczenie programu FlowSoft02 Przeznaczenie programu FlowSoft02 jest programem przeznaczonym do obsługi systemu zdalnych odczytów w systemach opartych o magistralę MBUS. Program jest przygotowany dla systemu Windows. Wymagania

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Programator Kart Master - klient

Programator Kart Master - klient Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

INSTRUKCJA INSTALACJI

INSTRUKCJA INSTALACJI INSTRUKCJA INSTALACJI TcpMDT ver. 7 Aplitop, 2014 C/ Sumatra, 9 E-29190 MÁLAGA (SPAIN) web: www.aplitop.com e-mail: support@aplitop.com Spis treści Instalacja MDT ver. 7... 3 Wymagania systemowe... 3 Menu

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA MPCC

INSTRUKCJA UŻYTKOWNIKA MPCC V1.0.0 (10.14.2015) 1 (7) INSTALACJA UWAGA: Produkt działa jako urządzenie nadrzędne Modbus. Dlatego w przypadku podłączania narzędzia do istniejącej sieci Modbus konieczne może okazać się odłączenie innego

Bardziej szczegółowo

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

Obudowa zewnętrznego dysku USB 2.0, 2.5" (6.35cm)

Obudowa zewnętrznego dysku USB 2.0, 2.5 (6.35cm) Obudowa zewnętrznego dysku USB 2.0, 2.5" (6.35cm) Podręcznik użytkownika DA-71001 DA-71002 Przedmowa Gratulujemy zakupu naszego produktu! Przedstawimy nową koncepcję zapisu łączącą bezpieczeństwo z wygodą.

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

8. Generowanie raportów

8. Generowanie raportów 8. Generowanie raportów 8.1 Eksport raportu sytuacyjno-wysokościowego z programu LandStar W celu wyeksportowania z programu LandStar pliku z raportem: 1. Wybierz w menu głównym programu Pliki Eksportuj

Bardziej szczegółowo

Instalacja sieciowa Autodesk AutoCAD oraz wertykali

Instalacja sieciowa Autodesk AutoCAD oraz wertykali Instalacja sieciowa Autodesk AutoCAD oraz wertykali Łukasz Kuras Licencja sieciowa w przypadku produktów Autodesk rozdzielana jest za pomocą odpowiedniego oprogramowania zwanego Menedżerem licencji sieciowej.

Bardziej szczegółowo

Instalacja, aktualizacja i migracja do Windows 7

Instalacja, aktualizacja i migracja do Windows 7 Instalacja, aktualizacja i migracja do Windows 7 PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Tematyka spotkania Przygotowanie

Bardziej szczegółowo

Program RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2)

Program RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2) Program RMUA Instrukcja konfiguracji i pracy w programie (Wersja 2) 1 Wstęp Program RMUA powstał w związku z obowiązkiem przekazywania ubezpieczonym informacji rocznej zwanej wcześniej RMUA. Aplikacja

Bardziej szczegółowo

Instrukcja instalacji v2.0 Easy Service Manager

Instrukcja instalacji v2.0 Easy Service Manager Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP 5.0 10.3.1.6 Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

AG-220 Bezprzewodowa karta sieciowa USB 802.11a/g

AG-220 Bezprzewodowa karta sieciowa USB 802.11a/g AG-220 Bezprzewodowa karta sieciowa USB 802.11a/g Skrócona instrukcja obsługi Wersja 1.00 Edycja 1 9/2006 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeŝone ZyXEL AG-220 informacje

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający

Bardziej szczegółowo

Czytnik kart SIM instrukcja obsługi

Czytnik kart SIM instrukcja obsługi Czytnik kart SIM instrukcja obsługi Spis treści I. Zawartość opakowania II. III. IV. Wymagania sprzętowe Instalacja Funkcje V. Podstawy VI. VII. VIII. IX. X. Języki XI. Edycja Książki Adresowej Edycja

Bardziej szczegółowo

MultiBoot Instrukcja obsługi

MultiBoot Instrukcja obsługi MultiBoot Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty

Bardziej szczegółowo

Laboratorium systemów MES. Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES

Laboratorium systemów MES. Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES Laboratorium systemów MES Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES 1 Informacje ogólne... 3 Uruchomienie Oracle VirtualBox... 3 Pierwsze zajęcia laboratoryjne...

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób

Bardziej szczegółowo

Wykorzystanie pamięci USB jako serwera Samba

Wykorzystanie pamięci USB jako serwera Samba 1. Ustawienia komputera 2. Podłączenie dysku USB 3. Ustawienia routera Vigor 3.1. Ustawienia ogólne 3.1. Konta użytkowników 4. Połączenie z serwerem plików 4.1. Odnajdywanie serwera plików 4.1.1. \\lokalny_adres_ip_routera

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit

INSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit INSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit W celu uruchomienia programów DOS na Windows 7 Home Premium 64 bit lub Windows 8/8.1 można wykorzystać programy DoxBox oraz D-Fend

Bardziej szczegółowo

Kancelaria instalacja programu

Kancelaria instalacja programu Kancelaria instalacja programu Program Kancelaria można zainstalować w wersji przeznaczonej na pojedynczy komputer (dane zgromadzone przez użytkownika nie będą udostępniane innym pracownikom firmy) lub

Bardziej szczegółowo

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? Temat. Architektura systemu Windows 7. 1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? 3) Do czego służy narzędzie BCD. Edit?

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

Instrukcja użytkownika serwera USB

Instrukcja użytkownika serwera USB Instrukcja użytkownika serwera USB Copyright 2010-1 - Informacja dotycząca praw autorskich Copyright 2010. Wszelkie prawa zastrzeżone. Wyłączenie odpowiedzialności Incorporated nie ponosi odpowiedzialności

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Instalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware

Instalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware Informator Techniczny nr 107 24-10-2008 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware Komponenty Application Server

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Konfiguracja systemu operacyjnego Windows XP Professional SP2 dla poprawnej współpracy z oprogramowaniem Wonderware

Konfiguracja systemu operacyjnego Windows XP Professional SP2 dla poprawnej współpracy z oprogramowaniem Wonderware Informator Techniczny nr 73 26-10-2004 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu operacyjnego Windows XP Professional SP2 dla poprawnej współpracy z oprogramowaniem Wonderware Instalacja komponentów

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Sharpdesk Najważniejsze informacje

Sharpdesk Najważniejsze informacje Sharpdesk Najważniejsze informacje Prosimy o zachowanie niniejszej instrukcji, ponieważ informacje w niej zawarte są bardzo ważne. Numery Seryjne Sharpdesk Ten produkt może zostać zainstalowany tylko na

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo