Kontrola pochodzenia dowodu (łańcuch dowodowy) Chain of Custody Form
|
|
- Radosław Wawrzyniak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Kontrola pochodzenia dowodu (łańcuch dowodowy) Chain of Custody Form Sprawa nr: ISL-EiTI-15Z Identyfikator formularza: ISL_l1_COC3 Strona 1 z 2 Identyfikacja komputera Numer inwentarzowy komputera: Opis: T
2 Kontrola pochodzenia dowodu (łańcuch dowodowy) Chain of Custody Form Sprawa nr: ISL-EiTI-15Z Identyfikator formularza: ISL_l1_COC3 Strona 2 z 2 Identyfikacja obrazu Numer inwentarzowy obrazu: ISL-EiTI-15Z-obraz01g3-T Utworzony przez: Krzysztof Gołofit Data i godzina: 6 kwietnia 2013, 14:07:42 Metoda utworzenia obrazu: dd Nazwa pliku: obraz01.dd Liczba segmentów: 1 Wartość funkcji skrótu: 9626f91c025ee30bff800643faa01366 Funkcja skrótu: MD5 Nośnik obrazu: folder współdzielony stanowiska roboczego nr T Miejsce zapisania obrazu na nośniku: /media/sf_isldata/dowody/ Numer inwentarzowy dowodu Data i godzina przekazania dowodu Kto Komu Cel przekazania dowodu:
3 instrukcja Sprawa nr: ISL-EiTi-15Z Strona 1 z 5 Cel ćwiczenia: Czynności wstępne należy udokumentować (opisać) na prowadzonym ręcznie protokole papierowym, zapisując cel i rodzaj czynności, wydane polecenie oraz jego wynik; notować czas rozpoczęcia i zakończenia czynności. Później należy kontynuować dokumentowanie śledztwa w pliku tekstowym utworzonym w punkcie 1.s) instrukcji. 1. Czynności wstępne: a) wypełnić pierwszą część formularza Chain of Custody (Identyfikacja komputera) i potwierdzić przyjęcie stanowiska roboczego od prowadzącego zajęcia (strona pierwsza formularza CoC) b) włączyć monitor, uruchomić komputer, w oknie boot managera XOSL wybrać opcję islubuntu, w menu gruba wybrać pierwszą opcję (Ubuntu), zalogować się do systemu przy pomocy loginu i hasła podanego przez prowadzącego zajęcia; jeżeli dystrybucja zgłasza się w trybie tekstowym, to uruchomić serwer X poleceniem startx c) uruchomić aplikację VirtualBox (z pulpitu lub z menu), wybrać i uruchomić maszynę islubuntu 32b d) w menu gruba wybrać pierwszą opcję, zalogować się do systemu przy pomocy loginu i hasła podanego przez prowadzącego zajęcia; uruchomić serwer X, otworzyć okno konsoli (terminal) e) skontrolować aktualną datę i czas stanowiska roboczego date odnotować i wyjaśnić źródło ewentualnej różnicy pomiędzy czasem stanowiska roboczego a czasem lokalnym (wskazywanym przez własny czasomierz); dalej w protokole posługiwać się czasem stanowiska roboczego f) upewnić się poleceniem mount że folder współdzielony o nazwie ISLdata jest zamontowany do zapisu w punkcie /media/sf_isldata g) upewnić się o zawartości zamontowanego folderu współdzielonego ls /media/sf_isldata -al katalog /media/sf_isldata powinien w tym momencie zawierać jedynie podkatalog dowody i ewentualnie katalogi robocze innych studentów ISL (katalogi o nazwach pochodzących od nazwisk studentów); jeśli tak nie jest, należy poprosić o pomoc prowadzącego zajęcia i skorygować wydane wcześniej polecenia, bo coś poszło nie tak
4 instrukcja Sprawa nr: ISL-EiTi-15Z Strona 2 z 5 Cel ćwiczenia: h) utworzyć swój katalog roboczy i przejść do niego (w miejsce nazwa_użytkownika należy podstawić swój login dostępu do materiałów dydaktycznych na stronie przedmiotu) mkdir /media/sf_isldata/nazwa_użytkownika cd /media/sf_isldata/nazwa_użytkownika i) utworzyć podkatalog na wyniki śledztwa wykonywanego podczas pierwszego laboratorium i przejść do niego mkdir lab1 cd lab1 j) utworzyć tekstowy plik raportu raport01.txt zapisując do niego strukturę woluminów dysków stanowiska roboczego wyświetlaną poleceniem fdisk fdisk -l > raport01.txt k) utworzony plik raportu otworzyć w wybranym prostym edytorze tekstu (typu Leafpad, Xfwrite ), np. leafpad raport01.txt & i tam kontynuować dokumentowanie śledztwa; używać copy&paste do kopiowania i wklejania do raportu zarówno wydawanych poleceń, jak i ich wyników; nie zapominać o zapisywaniu czasu i opisywaniu celu czynności oraz interpretacji wyników; zalecana struktura protokołowania to: podpunkt instrukcji cel czynności godzina rozpoczęcia i zakończenia lub czas trwania wykonywania czynności wydane polecenie (lub opis czynności pozwalający na jej wierne odtworzenie) wynik czynności (np. to, co jest zwracane przez polecenie) interpretacja wyniku (jeśli potrzebna lub wskazana) Cel czynności i czas jej wykonywania mogą być zamienione miejscami. Wystarczy zapisywać czas z dokładnością do minut (np. 16:48). Aby ułatwić sobie rejestrowanie godziny rozpoczęcia i czasu trwania wykonania poszczególnych poleceń warto każde z nich poprzedzać poleceniem wyświetlenia daty i czasu date && time polecenie np. date && time md5sum obraz.kopia
5 instrukcja Sprawa nr: ISL-EiTi-15Z Strona 3 z 5 Cel ćwiczenia: Uwaga: pamiętać o częstym zapisywaniu raportu na dysk! Nie zamykać przypadkowo lub przedwcześnie okna konsoli, ponieważ grozi to utratą niezapisanej na dysk części raportu! l) wyświetlić listę plików w katalogu dowody ls /media/sf_isldata/dowody -al w katalogu powinien znajdować się plik obraz01.dd; jeśli tak nie jest, należy to zgłosić prowadzącemu zajęcia, bo coś poszło nie tak m) obliczyć skrót md5 obrazu md5sum /media/sf_isldata/dowody/obraz01.dd i porównać z wartością podaną w formularzu Chain of Custody; czy wartości skrótów są takie same? jeśli nie, zgłosić problem do prowadzącego zajęcia n) wypełnić drugą część formularza Chain of Custody (Identyfikacja obrazu) i potwierdzić przyjęcie obrazu od prowadzącego zajęcia 2. Wykonanie kopii dowodu i sprawdzenie jego integralności a) skopiować obraz nośnika znajdujący się w katalogu /media/sf_isldata/dowody do katalogu roboczego (w tym momencie powinien to być /media/sf_isldata/nazwa_użytkownika/lab1) cp /media/sf_isldata/dowody/obraz01.dd obraz01.kopia i sprawdzić jego istnienie ls -al b) obliczyć skrót md5 kopii obrazu md5sum obraz01.kopia i porównać z wartością podaną w formularzu Chain of Custody; czy wartości skrótów są takie same? jeśli nie, zgłosić problem do prowadzącego zajęcia 3. Zbadać źródło dowodów przy pomocy standardowej przeglądarki: a) zidentyfikować system plików badanego obrazu (kopii dowodu) fsstat obraz01.kopia opisać strukturę i zawartość dowodu na tej podstawie b) utworzyć punkt montowania obrazu mkdir /mnt/obraz c) zamontować obraz w trybie tylko do odczytu mount -o ro,loop,nodev,noexec obraz01.kopia /mnt/obraz
6 instrukcja Sprawa nr: ISL-EiTi-15Z Strona 4 z 5 Cel ćwiczenia: d) wywołać przeglądarkę plików (typu PCManFM, Xfe ), np. pcmanfm /mnt/obraz & i przejrzeć zawartość obrazu; nic nie widać? upewnić się, że nie ma tam ukrytych plików włączając ich podgląd View->Show Hidden; nie przeglądać pozostałych podkatalogów! e) zamknąć przeglądarkę, odmontować obraz umount /mnt/obraz f) obliczyć skrót MD5 badanej kopii obrazu (czy pozostała niezmieniona?) md5sum obraz01.kopia 4. Odzyskiwanie informacji z obrazu a) w aktualnym katalogu roboczym (powinien być to /media/sf_isldata/nazwa_użytkownika/lab1) wywołać narzędzie PhotoRec photorec /log /d photorec obraz01.kopia i postępować zgodnie z instrukcjami na ekranie (odzyskać pliki z całego obrazu Extract files from whole partition) ; ile plików zostało odzyskanych? b) ponownie wywołać przeglądarkę plików, np. pcmanfm. & odszukać plik photorec.log, otworzyć go z poziomu przeglądarki, przeanalizować jego zawartość i włączyć do raportu; zamknąć plik Uwaga: jeśli w tym lub w kolejnych podpunktach przeglądarka pyta o aplikację służącą do otwarcia pliku, poprosić o wskazówkę prowadzącego zajęcia, czyli uzgodnić z nim tworzone nowe skojarzenie. c) obliczyć skrót MD5 badanej kopii obrazu (czy pozostała niezmieniona?) md5sum obraz01.kopia d) opisać znaleziska znajdujące się w podkatalogu utworzonym przez PhotoRec: dla każdego odzyskanego pliku ustalić, czy rozszerzenie nazwy jest zgodne z zawartością; otworzyć i obejrzeć zawartość plików z poziomu przeglądarki, opisać! e) zamknąć przeglądarkę i wywołać narzędzie foremost w celu odzyskania plików ukrytych w obrazie foremost -i obraz01.kopia -o foremost f) obliczyć skrót MD5 badanej kopii obrazu (czy pozostała niezmieniona?) md5sum obraz01.kopia
7 instrukcja Sprawa nr: ISL-EiTi-15Z Strona 5 z 5 Cel ćwiczenia: g) znowu wywołać przeglądarkę plików, np. pcmanfm foremost & i przejrzeć zawartość podkatalogu (z zagłębieniami), odszukać plik audit.txt, otworzyć go, przeanalizować i włączyć do raportu, opisać znaleziska tak jak w punkcie 4.d) h) porównać wyniki uzyskane przez oba narzędzia zidentyfikować identyczne pliki, zaznaczyć różnice; przydatne może być rekurencyjne wywołanie md5sum, np. find. -type f -exec md5sum {} + sort lub wywołanie md5deep md5deep -r. sort i) zamknąć przeglądarkę 5. (opcjonalnie) Odzyskiwanie plików z własnego nośnika w uzgodnieniu i pod nadzorem prowadzącego zajęcia 6. Czynności końcowe a) przejrzeć i ostatecznie zapisać plik raportu, zamknąć edytor tekstowy, obliczyć wartość skrótu md5 raportu md5sum raport01.txt b) obliczoną wartość przepisać ręcznie przepisać do papierowego protokołu c) zamknąć wszystkie nadmiarowe otwarte okna aplikacji i konsoli oprócz jednego (w ścieżce prowadzącej do własnego podkatalogu lab1), zgłosić do prowadzącego zakończenie badania i asystować mu przy zabezpieczaniu zebranych dowodów; fakt przekazania wyników odnotować w formularzu Chain of Custody d) zakończyć śledztwo w środowisku wirtualnym wydając polecenie poweroff i przekazać prowadzącemu komputer w stanie włączonym, z otwartą aplikacją VirtualBox nie zamykać systemu hosta i nie wyłączać komputera! e) fakt przekazania prowadzącemu komputera (z obrazem) odnotować w formularzu Chain of Custody
8 ocena pracy śledczego Sprawa nr: ISL-EiTI-15Z Miejsce i data: 324 GE Cel badania: śledczego: Opis komputerowego stanowiska roboczego Dokumentowanie czasu Struktura i czytelność Kompletność i rzetelność (prawdziwość) Wejściówka Błędy formalne Braki w odwołaniach do instrukcji laboratoryjnej Nagroda za opcjonalne odzyskanie plików z własnego nośnika Inne uwagi: 0 1,5 pkt. 0 1,5 pkt. 0 3 pkt. 0 4 pkt. -1 pkt za każdą błędną odpowiedź -0,25 pkt. za każdy błąd do -1 pkt. 0 2 pkt. Ocena: Dnia:
9 Laboratorium 1 Protokół z badania dowodów Sprawa nr: ISL-EiTI-15Z Miejsce: 324 GE Data: Strona 1 z śledczego: Cel badania: Numer inwentarzowy komputera: Numer inwentarzowy obrazu: Badanie przeprowadzane w oparciu o instrukcję laboratoryjną Informatyka śledcza instrukcja w załączeniu * / plik ISL_l1_instrukcja.pdf pobrany ze strony w dniu * (* niepotrzebne skreślić) Lp. Godzina Opis badania 1. Czynności wstępne Podpis śledczego:
10 Laboratorium 1 Protokół z badania dowodów Sprawa nr: ISL-EiTI-15Z Miejsce: 324 GE Data: Strona 2 z śledczego: Lp. Godzina Opis badania Podpis śledczego:
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoSYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS
SYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS 1. Podstawowe informacje Aby uruchomić Wiersz poleceń należy wybrać menu Start, a następnie Uruchom gdzie należy wpisać cmd i zatwierdzić je klawiszem
Bardziej szczegółowoĆwiczenie 6. Wiadomości ogólne.
Ćwiczenie 6. Cel ćwiczenia: zapoznanie się z obsługą i konfiguracją X Windows. W systemie Linux można korzystać także z interfejsu graficznego do obsługi komputera X Windows. Wiadomości ogólne. KDE czyli
Bardziej szczegółowoWstęp do systemu Linux
M. Trzebiński Linux 1/8 Wstęp do systemu Linux Maciej Trzebiński Instytut Fizyki Jądrowej Polskiej Akademii Nauk Praktyki studenckie na LHC IFJ PAN 6lipca2015 Uruchomienie maszyny w CC1 M. Trzebiński Linux
Bardziej szczegółowoArchiwum DG 2016 PL-SOFT
2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.
Bardziej szczegółowoJakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.
Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoPSK. Jak przygotować maszynę wirtualną? 1. Utworzenie maszyny wirtualnej
PSK Jak przygotować maszynę wirtualną? 1. Utworzenie maszyny wirtualnej 2. Wybór źródła z instalatorem systemu może być płyta w napędzie albo obraz na dysku można zdecydować się na instalację automatyczną
Bardziej szczegółowoweblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, Warszawa
weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, 02-146 Warszawa www.adh.com.pl Spis treści 1. Wydajność aplikacji po stronie klienta... 3 2. Wybór przeglądarki
Bardziej szczegółowoPodręcznik Użytkownika LSI WRPO
Podręcznik użytkownika Lokalnego Systemu Informatycznego do obsługi Wielkopolskiego Regionalnego Programu Operacyjnego na lata 2007 2013 w zakresie wypełniania wniosków o dofinansowanie Wersja 1 Podręcznik
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoModuł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.
Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych
Bardziej szczegółowoSkrócona instrukcja funkcji logowania
Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz
Bardziej szczegółowoUŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)
System operacyjny mgr inż. Sławomir Kopko System operacyjny (OS - Operating System) zaraz po sprzęcie jest jednym z najważniejszych składników komputera. Najprościej mówiąc jest to oprogramowanie zarządzające
Bardziej szczegółowoMazowiecki Elektroniczny Wniosek Aplikacyjny
Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora
Bardziej szczegółowoSystemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Bardziej szczegółowoDLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI
MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista
5.0 5.3.3.6 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoNowe notowania epromak Professional
Nowe notowania epromak Professional Poniższa instrukcja obsługi zawiera: 1. Pobranie pliku instalacyjnego... 1 2. Proces Instalacji... 3 3. Uruchomienie notowań... 5 4. Dodatkowe funkcjonalności... 7 1.
Bardziej szczegółowoNowe notowania epromak Professional
Nowe notowania epromak Professional Poniższa instrukcja obsługi zawiera: 1. Pobranie pliku instalacyjnego... 1 2. Proces Instalacji... 2 3. Uruchomienie notowań... 4 4. Dodatkowe funkcjonalności... 6 1.
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoLaboratorium systemów MES. Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES
Laboratorium systemów MES Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES 1 Informacje ogólne... 3 Uruchomienie Oracle VirtualBox... 3 Pierwsze zajęcia laboratoryjne...
Bardziej szczegółowo7 Business Ship Control dla Symfonia Handel
7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/09_01/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Tworzenie i edycja zasad grup - wymuszenie ustawienia tapety Zadanie 1 Utworzenie
Bardziej szczegółowoKATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności
Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7
5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b
Systemy operacyjne i sieci komputerowe. Ćwiczenie 2. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy ćwiczenie 2 012b Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowo7 Business Ship Control dla Systemu Zarządzania Forte
7 Business Ship Control dla Systemu Zarządzania Forte Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business Ship
Bardziej szczegółowoInstrukcja instalacji aplikacji Comarch Smart Card ToolBox
Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych Bankowość Internetowa R-Online Biznes Spis treści: 1. Wstęp...2 2. Instalacja Comarch Smart Card ToolBox w systemie
Bardziej szczegółowoInstytut Teleinformatyki
Instytut Teleinformatyki Wydział Inżynierii Elektrycznej i Komputerowej Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Pamięci masowe ćwiczenie numer: 9 2 Spis treści 1. WSTĘPNE
Bardziej szczegółowoKopiowanie plików. 1. Z sieci wewnętrznej PK. System Windows
Kopiowanie plików Podczas przesyłania lub pobierania plików zalecane jest używanie protokołu scp lub sftp Klaster Mustang działa w tym samym systemie NIS co Perszeron dlatego pliki skopiowane na macierz
Bardziej szczegółowoINSTRUKCJA INSTALACJI ORAZ UŻYTKOWANIA PROGRAMU FORMULARZ OFERTOWY
INSTRUKCJA INSTALACJI ORAZ UŻYTKOWANIA PROGRAMU FORMULARZ OFERTOWY Wstęp Niniejsza instrukcja skierowana jest do Wykonawców uczestniczących w postepowaniach na dostawy materiałów, wyrobów oraz części zamiennych
Bardziej szczegółowoSystemy zarządzania produkcją - MES
Systemy zarządzania produkcją - MES Laboratorium 1: Instalacja i konfiguracja środowiska Qcadoo MES 2014 Instalacja środowiska Qcadoo MES Najprostszym sposobem instalacji środowiska Qcadoo MES jest pobranie
Bardziej szczegółowoPrzed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.
INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem
Bardziej szczegółowoLaboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP
5.0 10.3.1.6 Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoZbieranie podstawowych śladów działalności.
Zwalczanie Laboratorium 4. Zbieranie podstawowych śladów działalności.. Ślady pozostawione na komputerze można podzielić na dwie kategorie: ulotne i nieulotne. Nieulotne to te, które pozostają na komputerze
Bardziej szczegółowoZespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoSystem. Konsolidacja danych z biur KIP. Migracja danych o majątku. Autor : Piotr Zielonka tel
System FOKUS Konsolidacja danych z biur KIP Migracja danych o majątku Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., 14 lutego 2017r. Wstęp Niniejsza instrukcja przedstawia
Bardziej szczegółowoSystem egzaminów elektronicznych Instrukcja do Portalu Egzaminacyjnego i modułu task. Spis treści
System egzaminów elektronicznych Instrukcja do Portalu Egzaminacyjnego i modułu task Portal Egzaminacyjny Spis treści Informacje ogólne... 2 Rejestracja i logowanie... 2 Strona główna... 4 Zapisy na egzamin...
Bardziej szczegółowoSPIS TREŚCI. Sposób pierwszy... 3 Sposób drugi Ikony banków Ikony dostawców Strona1
INSTRUKCJA UŻYTKOWANIA SZABLONU ALLEGRO ZAKUPIONEGO W PAKIECIE STANDARD, MAXI LUB VIP. SPIS TREŚCI 1. OTRZYMANE PLIKI.... 2 2. DODANIE SZABLONU DO SERWISU ALLEGRO ORAZ JEGO UŻYTKOWANIE.... 3 Sposób pierwszy....
Bardziej szczegółowoAktualizacja oprogramowania sprzętowego aparatu fotograficznego
Aktualizacja oprogramowania sprzętowego aparatu fotograficznego Dziękujemy za wybór produktu Nikon. W niniejszej instrukcji opisano sposób aktualizacji oprogramowania sprzętowego. Jeśli użytkownik nie
Bardziej szczegółowoHP Workspace. Instrukcja obsługi
HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowoInstrukcja uruchomienia egzaminu z użyciem Wirtualnego Serwera Egzaminacyjnego
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego. Instrukcja uruchomienia egzaminu z użyciem Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26
Bardziej szczegółowoAktualizacja oprogramowania sprzętowego cyfrowego aparatu fotograficznego SLR
Aktualizacja oprogramowania sprzętowego cyfrowego aparatu fotograficznego SLR Dziękujemy za wybór produktu Nikon. W niniejszej instrukcji opisano sposób aktualizacji oprogramowania sprzętowego. Jeśli użytkownik
Bardziej szczegółowoLaboratorium 16: Udostępnianie folderów
Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:
Bardziej szczegółowoXopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Bardziej szczegółowoINSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF
INSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF Wersja: 0.0.0.3 Październik 2012 SPIS TREŚCI: 1. Wstęp 2. Wymagania sprzętowe, instalacja. 3. Opis współpracy komputera z kasą 4. Konfiguracja
Bardziej szczegółowoSage Migrator Migracja do wersji Sage Kadry i Płace
Sage Migrator 2018.2 Migracja do wersji Sage Kadry i Płace 2018.2 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 4 4.0 Instalacja Sage Migrator 5 5.0 Migracja krok
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowoLaboratorium A: Zarządzanie mechanizmami odzyskiwania systemu
84 Rozdział 7: Zarządzanie mechanizmami odzyskiwania systemu Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu Cele Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Zainstalować
Bardziej szczegółowoCZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM
CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM 1.1. PODSTAWOWE INFORMACJE PC to skrót od nazwy Komputer Osobisty (z ang. personal computer). Elementy komputera można podzielić na dwie ogólne kategorie: sprzęt - fizyczne
Bardziej szczegółowoAktualizacje oprogramowania Instrukcja obsługi
Aktualizacje oprogramowania Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Uwagi
Bardziej szczegółowoProcedura aktualizacji systemu TelkomBud. dla serwera DBfC w wersji 4.x
Procedura aktualizacji systemu TelkomBud dla serwera DBfC w wersji 4.x Ostatnią aktualizacją, która jest ładowana według tej procedury to 139.0 lub 138.9! Główna zasada kolejności instalacji aktualizacji.
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoPodgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE
Wersja: 1.0 Data: 06.08.2019 Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE NVMS-2 LITE jest oprogramowaniem typu CMS, umożliwiającym użytkownikowi sprawowanie
Bardziej szczegółowoInstalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
Bardziej szczegółowoLaboratorium - Praca z poleceniami wiersza poleceń w systemie Windows
5.0 5.3.7.2 Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz używać komend wiersza poleceń Windows (CLI)
Bardziej szczegółowoSystem operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Mechatroniki i Budowy Maszyn Specjalność: Automatyka i Robotyka Rok II Semestr IV 1. Logowanie w systemie Unix. System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Do zalogowania
Bardziej szczegółowoInstrukcja użytkownika systemu S4
Instrukcja użytkownika systemu S4 kandydaci 12.02.2013 SPIS TREŚCI Spis treści... 1 1. Rozwiązywanie problemów z uruchomieniem systemu... 2 2. Wybór programu kształcenia... 3 3. Praca z programem kształcenia...
Bardziej szczegółowoAmazis świadczenia rodzinne. Aneks do Instrukcji Obsługi PLATFORMA EMP@TIA. INFO-R Spółka Jawna - 2015
Amazis świadczenia rodzinne Aneks do Instrukcji Obsługi PLATFORMA EMP@TIA INFO-R Spółka Jawna - 2015 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl
Bardziej szczegółowoSieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu
Bardziej szczegółowoJak eksportować dane z Arkusza do SIO?
Arkusz Jak eksportować dane z Arkusza do SIO? W celu eksportowania danych z Arkusza do SIO należy wykonać następujące czynności: 1. W programie Arkusz uzupełnić wszystkie brakujące dane i wyeksportować
Bardziej szczegółowoINSTRUKCJA OBSŁUGI BIULETYNU INFORMACJI PUBLICZNEJ
INSTRUKCJA OBSŁUGI BIULETYNU INFORMACJI PUBLICZNEJ W celu wprowadzenia, modyfikacji lub usunięcia informacji w Biuletynie Informacji Publicznej należy wpisać w przeglądarce adres strony: http:/bip.moriw.pl/admin.php
Bardziej szczegółowoInstrukcja dostępu do Wirtualnych Laboratoriów Logistyczno Spedycyjnych i Magazynowych dla uczniów. Autor: Robert Pawlak
Instrukcja dostępu do Wirtualnych Laboratoriów Logistyczno Spedycyjnych i Magazynowych dla uczniów. Autor: Robert Pawlak S t r o n a 2 SPIS TREŚCI I. Instrukcja dostępu do WLLSiM poprzez RD web access...
Bardziej szczegółowoBackup Premium Podręcznik Szybkiego Startu
O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając
Bardziej szczegółowoInstrukcja odzyskiwania dostępu do e-dziennika oraz pozostałych modułów portalu
Instrukcja odzyskiwania dostępu do e-dziennika oraz pozostałych modułów portalu Przeglądarka internetowa zalecana do pracy w systemie e-szkoły, to Internet Explorer. Odzyskiwanie dostępu do systemu może
Bardziej szczegółowoLicencja SEE Electrical zabezpieczona kluczem lokalnym
Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
Bardziej szczegółowoRys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2
1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/01_02/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Domyślnie dostępne konta i ich właściwości - zadanie 1 Celem niniejszego
Bardziej szczegółowoINSTRUKCJA OBSŁUGI V-TERMU LYONESS.
INSTRUKCJA OBSŁUGI V-TERMU LYONESS Uruchomienie programu V-Term Lyoness jest interfejsem bazującym na stronie internetowej, który można uruchomić bezpośrednio w przeglądarce internetowej, bez potrzeby
Bardziej szczegółowoWOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO Instrukcja instalacji generatora wniosku o dofinansowanie projektu ze środków EFRR w ramach I osi priorytetowej Regionalnego
Bardziej szczegółowoInstalacja i konfiguracja konsoli ShadowControl
Instalacja i konfiguracja konsoli ShadowControl Instalacja konsoli ShadowControl 1. Konsola ShadowControl może zostać zainstalowana na maszynie fizycznej lub wirtualnej. Oprogramowanie wymaga maszyny bez
Bardziej szczegółowoWiadomości i umiejętności
Kryteria oceniania wiadomości i umiejętności uczniów z informatyki. Zakres wymagań na poszczególne oceny szkolne dla klas IV VI do programu nauczania Przygoda z komputerem DKW 4014 125/00 Opracował: mgr
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoInstalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Bardziej szczegółowoInternet wymagania dotyczące konfiguracji
Internet wymagania dotyczące konfiguracji Aby połączyć punkt dostępu z programem AP Manager, w ustawieniach TCP/IP komputera należy skonfigurować następujące parametry: Statyczny adres IP: 192.168.1.x
Bardziej szczegółowoAktualizacja oprogramowania sprzętowego aparatu fotograficznego
Aktualizacja oprogramowania sprzętowego aparatu fotograficznego Dziękujemy za wybór produktu Nikon. W niniejszej instrukcji opisano sposób aktualizacji oprogramowania sprzętowego. Jeśli użytkownik nie
Bardziej szczegółowoSystemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier
Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom
Bardziej szczegółowoAktualizacja oprogramowania sprzętowego cyfrowego aparatu fotograficznego SLR
Aktualizacja oprogramowania sprzętowego cyfrowego aparatu fotograficznego SLR Dziękujemy za wybór produktu Nikon. W niniejszej instrukcji opisano sposób aktualizacji oprogramowania sprzętowego. Jeśli użytkownik
Bardziej szczegółowoArkusz Optivum. Jak eksportować do SIO dane z Arkusza Optivum?
Arkusz Optivum Jak eksportować do SIO dane z Arkusza Optivum? W celu eksportowania danych z Arkusza Optivum do SIO należy wykonać następujące czynności: 1. W programie Arkusz Optivum zaktualizować arkusz
Bardziej szczegółowoSystem Zdalnej Obsługi Certyfikatów Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za
Bardziej szczegółowo5.2. Pierwsze kroki z bazami danych
5.2. Pierwsze kroki z bazami danych Uruchamianie programu Podobnie jak inne programy, OO Base uruchamiamy z Menu Start, poprzez zakładkę Wszystkie programy, gdzie znajduje się folder OpenOffice.org 2.2,
Bardziej szczegółowoMATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH
MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość
Bardziej szczegółowoWstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
Bardziej szczegółowoĆwiczenia Linux konsola
Ćwiczenia Linux konsola Ćwiczenie wstępne: Wyczyść terminal za pomocą polecenia clear. Ćwiczenie 1. Wyświetlanie pomocy 1. Wyświetl pomoc za pomocą poleceń man man oraz info (wyjście z pomocy: klawisz
Bardziej szczegółowoABA-X3 PXES v Podręczna instrukcja administratora. XDMCP Licencja FDL (bez prawa wprowadzania zmian) Tryb X terminala
Tryb X terminala Terminal ABA-X3 może być wykorzystywany jako wielosesyjny X terminal. Umożliwia to współpracę terminala w trybie graficznym z maszynami wykorzystującymi systemy UNIX lub LINUX albo inne
Bardziej szczegółowoPomoc do programu Oferent
Pomoc do programu Oferent Co to jest Oferent Oferent jest bezpłatną aplikacją internetową (z możliwością instalacji na komputerze) pozwalającą na przygotowanie kosztorysu ofertowego, jego wydrukowanie
Bardziej szczegółowoAktualizacja oprogramowania sprzętowego cyfrowego aparatu fotograficznego SLR
Aktualizacja oprogramowania sprzętowego cyfrowego aparatu fotograficznego SLR Dziękujemy za wybór produktu Nikon. W niniejszej instrukcji opisano sposób aktualizacji oprogramowania sprzętowego. Jeśli użytkownik
Bardziej szczegółowoIBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS
Bardziej szczegółowoRozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,
Bardziej szczegółowoProblemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem
Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem
Bardziej szczegółowo