Offensive software security - fakty, mity i przemyślenia
|
|
- Daniel Pluta
- 6 lat temu
- Przeglądów:
Transkrypt
1 Offensive software security - fakty, mity i przemyślenia Mateusz "j00ru" Jurczyk Sekcja Bezpieczeństwa Informacji PTI, Wrocław 2015
2 O prelegencie Zawodowo: bughunter Hobbystycznie: bughunter +
3 O czym będzie Anegdoty. Filozoficzne przemyślenia. Doświadczenia nabyte podczas pracy w branży. Pewnie trochę narzekania. Wszystkie przedstawione opinie są moje i tylko moje.
4
5
6 Fuzzing Fuzz testing or fuzzing is a software testing technique, often automated or semi-automated, that involves providing invalid, unexpected, or random data to the inputs of a computer program.
7 Na schemacie START choose input mutate input feed to target save input yes target crashed no
8
9 Hard to master? Jak generowane są pliki wejściowe? Jaki jest bazowy zestaw plików wejściowych? W jaki sposób modyfikujemy wejście? Z jaką dokładnością wykrywamy błędy? Czy podejmujemy decyzje na podstawie zachowania programu dla poprzednich testów? W jaki sposób minimalizujemy interesujące zestawy testowe? W jaki sposób rozpoznajemy unikalne błędy? A co, jeśli aplikacja wymaga interakcji? A co, jeśli aplikacja crashuje się cały czas w jednym miejscu? A co, jeśli w fuzzowanym formacie znajdują się sumy kontrolne?...
10 Niemniej, easy to learn Nie trzeba rozwiązać wszystkich powyższych problemów, żeby zacząć fuzzować. Właściwie wystarczy napisać na szybko programik na <1000 linii w dowolnym języku programowania. Czasem nawet i to zbyt wiele.
11 Istnieją gotowce American Fuzzy Lop Honggfuzz Peach Radamsa cross_fuzz, ref_fuzz SDL MiniFuzz File Fuzzer
12 Efekt pralki
13
14 Łatwo się rozleniwić 1. Napisz trywialny fuzzer w kilka dni (ew. ściągnij gotowy) 2. Skompiluj / skonfiguruj target 3. Uruchom fuzzer 4. Błędy same się znajdują PROFIT!
15
16 Cele fuzzowania 1. Odkrycie podatności, żeby je wykorzystać / pobawić się / sprzedać. 2. Odkrycie podatności, żeby czegoś dowieść. ustalanie polityki bezpieczeństwa w domu, firmie itp.
17 Mentalne skróty 1. Leci fuzzing znajdują się crashe są błędy software nie jest bezpieczny. 2. Leci fuzzing nie ma crashy?
18 Mentalne skróty 1. Leci fuzzing znajdują się crashe są błędy software nie jest bezpieczny. 2. Leci fuzzing nie ma crashy?
19 Mentalne skróty 1. Leci fuzzing znajdują się crashe są błędy software nie jest bezpieczny. 2. Leci fuzzing nie ma crashy nie ma błędów software jest bezpieczny?
20 NOPE
21 Dlaczego?
22 Dlaczego?
23 Dlaczego?
24 Dlaczego?
25 Dlaczego? char buffer[8]; if (input.magic == 0xbaadc0de) { strcpy(buffer, input.data); }
26 Dlaczego? Fuzz clean bug clean
27 Ale ale A co jeśli: wiele różnych osób fuzzowało dany software, z motywacją znalezienia błędów (żeby się pobawić / sprzedać itd.), na prawdopodobnie różne sposoby, przez długi okres czasu?
28 fuzzing-project.org
29
30
31 Zasadniczy problem Fuzzing nie motywuje do naukowego podejścia do tematu. Fundamentalne pytania, na które prawie nikt nie zna odpowiedzi: jaki % wszystkich wykonywalnych ścieżek obejmuje nasz fuzzing? jaki % istotnie różnych stanów programów obejmuje nasz fuzzing? jaki jest przyrost pokrycia? czy używana konfiguracja / algorytmy mutacji są efektywne / optymalne?
32 Przemyślenie
33 Przemyślenie
34 Przemyślenie
35
36 Co robi większość? Uruchamiają ogólnodostępne fuzzery. Piszą i uruchamiają swoje: Na losowych, kiepsko wyselekcjonowanych samplach z Internetu. Prosty bitflipping. Nieinstrumentowany software. Bez informacji o pokryciu kodu. Na jednej maszynie.
37 Podstawowe pytanie: Bardziej realistycznie:
38
39 A jest co poprawiać
40
41 Podejście 1 Skoro ktoś już fuzzował X i znalazł błędy, to na pewno znalazł wszystkie nie warto na to dalej patrzeć.
42 Podejście 2 Skoro program X jest tak dziurawy, że nawet osobie Y udało się znaleźć jakieś błędy, to o wiele więcej czeka tam na mnie!
43 Przemyślenie Wybór podejścia oczywiście zależy od konkretnego targetu. Podejście 1 nigdy nie wygeneruje żadnych błędów. ale też nie dopuści do straconego czasu. Podejście 2 działa w praktyce zaskakująco dobrze. jeśli idzie w parze z wiedzą i pewnością siebie.
44 Przykład: fonty Wybitnie atrakcyjny wektor ataku wiele różnych formatów. bardzo skomplikowane formaty (strukturalnie i semantycznie). trudne do całkowicie poprawnego zaimplementowania. większość parserów napisana w natywnych językach programowania (C/C++). zdalny wektor dokumenty z dołączonymi czcionkami strony internetowe z dołączonymi czcionkami każdy klient używający GDI do renderingu niezaufanych czcionek łatwość exploitacji kształty liter w TrueType / OpenType opisywane przez programy specjalnych maszyn wirtualnych
45
46
47
48
49
50
51
52
53
54
55
56 pwn2own 2015
57 pwn2own 2015
58 pwn2own 2015
59 Nurtujące pytanie:
60 Przykład: IDA Pro
61 Przykład: IDA Pro 3 lata trwania bounty. Intuicyjnie łatwy target. Wysokie nagrody. Znane nazwiska w Hall of Fame
62 Przykład: IDA Pro
63 Przykład: FFmpeg A Bug Hunter s Diary, Tobias Klein Jeden z rozdziałów: Chapter 4: NULL Pointer FTW, opis błędu znalezionego przez autora w projekcie FFmpeg. Szybki rzut okiem: Ponad 0.5 mln linii słabej jakości kodu C. Implementacja dziesiątek formatów multimediów. Implemencja dziesiątek kodeków audio/video. Raj dla bughuntera.
64
65 $ git log grep j00ru wc l 1329 $
66 Nie tylko fuzzing Pytanie czy mogę zrobić to lepiej? można zadawać również w kontekście audytowania kodu. Jest trudniej: Mniej trywialnych sposobów na ulepszenie techniki innych. Jeśli ktoś już audytuje kod, to prawdopodobnie się na tym zna. W ogólności audytowanie kodu jest nietrywialne: wytrwałość, spostrzegawczość, doświadczenie, dogłębna znajomość języka, Ciężej się wybić na tle innych.
67
68 Przykład: Windows kernel trap handlers Na początku 2010, Tavis Ormandy audytował implementację trap handlerów w jądrze Windows.
69 Rezultat?
70 Rezultat?
71 Rezultat?
72
73 Własne rezultaty
74 Własne rezultaty
75 Własne rezultaty
76 No dobra Błąd znaleziony nie podczas manualnego audytu, a pisania CrackMe na konkurs secnews.pl. Niestandardowe użycie 32-bitowego mechanizmu LDT. Losowe BSoD podczas testowego uruchamiania aplikacji. Okazało się, że to nietrywialny w exploitacji Privilege Escalation.
77 Tak naprawdę a. CVE (nt!pushint write-what-where condition) b. CVE (nt!pushexception write-what-where condition) c. CVE (nt!vdmcallstringiohandler write-where condition) d. CVE (nt!kitrap0e memory disclosure vulnerability)
78 Cała gama błędów Wszystkie 32-bitowe wersje Windows: 3 lokalne luki podniesienia uprawnień. 1 kernel memory disclosure. kilka lokalnych błędów DoS. kilka lokalnych błędów ujawnienia adresów przestrzeni jądra (ASLR bypass).
79 Momenty WTF Czy wywalić cały system Windows dwiema instrukcjami? teraz już nie, ale można było. xor ebp, ebp jmp 0x8327d1b7 nt!kisystemserviceaccessteb
80 Odnośniki NoSuchCon 2013, Abusing the Windows Kernel: How to Crash an Operating System With Two Instructions SEConference 2013, Bezpieczeństwo jądra Windows, lub jak zabić system dwiema instrukcjami ZeroNights 2013, Windows Kernel Trap Handler and NTVDM Vulnerabilities Case Study
81 A co, jeśli Nie zawsze dokładnie wiadomo, czy (i przez kogo) dany target był audytowany. Logiczne założenie: jeśli ma wielu użytkowników / developerów, to był wielokrotnie i sromotnie audytowany. W szczególności: otwarte oprogramowanie.
82 NOPE
83 Przykładów nie trzeba daleko szukać
84
85 Brak ocalałych Weźmy za przykład popularne biblioteki obsługi obrazów. Ostatnia poważna podatność: libjpeg6b: listopad 2013, memory disclosure (CVE ) libjpeg-turbo: listopad 2014, buffer overflow (CVE ) libpng: grudzień 2014, buffer overflow (CVE ) libtiff: bez przerwy są naprawiane kolejne błędy.
86 Przemyślenie Jeśli zastanawiasz się nad analizą konkretnego oprogramowania, weź pod uwagę, że najprawdopodobniej było audytowane przez mniej osób, niż Ci się wydaje. nawet (a może zwłaszcza?), jeśli chodzi o open-source. Co oczywiście nie znaczy, że proste jest znalezienie podatności w zlib czy libjpeg. z biegiem czasu coraz trudniejsze.
87
88 Wiek kodu a podatności W latach 90 mało kto przejmował się pisaniem bezpiecznego kodu. brak powszechnej wiedzy na ten temat, brak literatury, brak odpowiednich polityk u producentów oprogramowania. Jeśli już, liczyły się podatności w zdalnych usługach (sendmail etc.)
89 Wiek kodu a podatności Przez kolejne 2 epoki sytuacja drastycznie się zmieniła: wiele prawdziwie zdalnych błędów zostało naprawionych. software security zyskało na popularności. producenci zaczęli kłaść nacisk na tworzenie bezpiecznego kodu. wdrożone zostały uniwersalne zabezpieczenia (ASLR, NX, SSP, ) błędy typu remote remote prawie wyginęły.
90 Era podatności local-remote i local Remote code execution poprzez skłonienie ofiary do (teoretycznie bezpiecznej) interakcji poprzez otwarcie strony internetowej, otwarcie dokumentu itp. Local privilege escalation w celu ucieczki z sandboxa i przejęcia całkowitej kontroli nad systemem.
91
92 Czy jest aż tak źle? Natywny kod sprzed dekad prawie na pewno nie bierze pod uwagę security. zwłaszcza, jeśli w międzyczasie nikt na niego nie patrzył. Nawet jeśli producent zmienił nawyki, prawie na pewno nie wykonał refactoringu starych komponentów. Idealny cel ataku! Czasem nawet sam producent nie jest świadomy, że tak stare moduły wciąż znajdują się w aplikacji.
93 Przykłady Wspomniane wcześniej błędy w rdzennych częściach jądra Windows (trap handlers). Wspomniane wcześniej błędy w obsłudze czcionek. Niezliczone ilości błędów w win32k.sys, głównym module graficznym jądra Windows.
94 Przykłady
95
96
97
98 PICT?
99 Biblioteczka bughuntera Encyclopedia of Graphics File Formats. Książka z 1996 roku. Znaleziona w antykwariacie w Mountain View. Opisuje wiele archaicznych formatów, m.in. PICT. wiele z nich w dalszym ciągu jest obsługiwanych przez dzisiejsze programy.
100 W rezultacie
101
102 Wychodząc w przyszłość Znajdujemy błąd. Zgłaszamy do producenta. Producent wypuszcza poprawkę.
103 Warto sprawdzić Jeśli błąd jest istotnie krytyczny, warto własnoręcznie potwierdzić. nie tylko w przypadku własnych znalezisk. Nawet w przypadku vendora zamkniętego oprogramowania (który ma znacznie większą wiedzę od nas), zdarzają się błędy.
104 Przykład Stuxnet LNK vulnerability (CVE ) Umożliwia zdalne wykonanie kodu ze 100% skutecznością. Naprawiony przez Microsoft w biuletynie MS
105
106
107
108 Inny przykład Maj 2013 Czerwiec 2013
109 Nowy, skomplikowany kod I to od Adobe! Brzmi jak dobry cel fuzzingu. przez pierwsze kilka dni nic. po czym
110 Jest crash! ==31664==ERROR: AddressSanitizer: stack-buffer-overflow on address 0x7fff76853d70 at pc 0x6d2d74 bp 0x7fff768537f0 sp 0x7fff768537e8 READ of size 1 at 0x7fff76853d70 thread T0 #0 0x6d2d73 in cf2_hintmap_build freetype2/src/cff/cf2hints.c:820 #1 0x6b85ab in cf2_interpt2charstring freetype2/src/cff/cf2intrp.c:1201 #2 0x6ae390 in cf2_getglyphoutline freetype2/src/cff/cf2font.c:461 #3 0x6aafa6 in cf2_decoder_parse_charstrings freetype2/src/cff/cf2ft.c:369 #4 0x6a134c in cff_slot_load freetype2/src/cff/cffgload.c:2840 #5 0x66b8b0 in cff_glyph_load freetype2/src/cff/cffdrivr.c:185 #6 0x4a28e2 in FT_Load_Glyph freetype2/src/base/ftobjs.c:726 #7 0x in test_load freetype2-demos/src/ftbench.c:249 #8 0x4930e7 in benchmark freetype2-demos/src/ftbench.c:216 #9 0x48f692 in main freetype2-demos/src/ftbench.c:102
111 Krótka analiza Stosowy buffer overflow. Błąd w implementacji CharStringów programu wirtualnej maszyny CFF. Pozwala na wyczyszczenie dowolnych bitów na stosie. Pozwala ominąć stack cookie, łatwy i stabilny w wykorzystaniu.
112
113 Typowa procedura Błąd zgłoszony do FreeType 25 lutego Poprawka wysłana 28 lutego. Nowa wersja biblioteki wydana 8 marca. Dobra robota, świat uratowany!
114
115 Ciąg dalszy historii 21 listopada po raz kolejny fuzzuję FreeType nowy zestaw mutacji nowy zestaw plików testowych. Mija minuta, i
116 Hmm, gdzieś to już widziałem ================================================================= ==15055==ERROR: AddressSanitizer: stack-buffer-overflow on address 0x7fff2dc05b30 at pc 0x71134e bp 0x7fff2dc055b0 sp 0x7fff2dc055a8 READ of size 1 at 0x7fff2dc05b30 thread T0 #0 0x71134d in cf2_hintmap_build freetype2/src/cff/cf2hints.c:822 #1 0x7048e1 in cf2_glyphpath_moveto freetype2/src/cff/cf2hints.c:1606 #2 0x6f5259 in cf2_interpt2charstring freetype2/src/cff/cf2intrp.c:1243 #3 0x6e8570 in cf2_getglyphoutline freetype2/src/cff/cf2font.c:469 #4 0x6e4c5e in cf2_decoder_parse_charstrings freetype2/src/cff/cf2ft.c:367 #5 0x6da446 in cff_slot_load freetype2/src/cff/cffgload.c:2840 #6 0x69dbcc in cff_glyph_load freetype2/src/cff/cffdrivr.c:185 #7 0x4a427e in FT_Load_Glyph freetype2/src/base/ftobjs.c:726 #8 0x491d69 in test_load ft2demos-2.5.3/src/ftbench.c:249 #9 0x492b51 in benchmark ft2demos-2.5.3/src/ftbench.c:216 #10 0x48e962 in main ft2demos-2.5.3/src/ftbench.c:1020
117 Poprawny fix za drugim razem Crash zgłoszony 21 listopada Tym razem poprawna łatka wysłana na początku grudnia. Wersja wydana 6 grudnia.
118
119 OTHER THOUGHTS (MAMY CZAS?)
120 Przemyślenia Błędne przeświadczenie, że jeśli nie istnieją publicznie znane błędy w oprogramowaniu, to jest ono bezpieczne. Nie używam programu X aż do załatania problemów o których głośno mówi firma/researcher Y. Błędy w aplikacjach istnieją cały czas (idą w setki), i na tym założeniu warto opierać swoją politykę bezpieczeństwa.
121 Przemyślenia Zamiast pojedynczych błędów, można skupiać się i znajdować całe (być może zupełnie nowe) ich klasy. LoadLibrary() i DLL hijacking. Jądra, sterowniki, i interakcja z pamięcią trybu użytkownika (Bochspwn).
122 Przemyślenia Inspiracja jest istotna. konferencje, artykuły naukowe, posty na blogach, bindiffing.
123 Przemyślenia Wybór targetu, w którym szukamy błędów, jest co najmniej tak samo ważny, jak sam proces bughuntingu.
124 Przemyślenia Bindiffing jako źródło 0-dayów.
125 Dziękuję za
Fakty, mity i przemyślenia na temat offensive security
Fakty, mity i przemyślenia na temat offensive security Mateusz "j00ru" Jurczyk Sekurak Hacking Party, Kraków 2015 O prelegencie Zawodowo: bughunter Hobbystycznie: bughunter + O czym będzie Anegdoty. Filozoficzne
Fuzzing OWASP 14.01.2010. The OWASP Foundation http://www.owasp.org. Piotr Łaskawiec J2EE Developer/Pentester
Fuzzing Piotr Łaskawiec J2EE Developer/Pentester 14.01.2010 Metrosoft (www.metrosoft.com) piotr.laskawiec@gmail.com Copyright The Foundation Permission is granted to copy, distribute and/or modify this
UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci
UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX
Przepełnienie bufora. Trochę historii Definicja problemu Mechanizm działania Przyczyny Źródła (coś do poczytania)
Przepełnienie bufora Trochę historii Definicja problemu Mechanizm działania Przyczyny Źródła (coś do poczytania) Historia ważniejsze wydarzenia 1988 Morris worm, wykorzystywał m.in. przepełnienie bufora
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
użytkownika 1 Jak wybrać temat pracy 2 Spis treści 3 Część pierwsza problematyka 4 Część druga stosowane metody 5 Część trzecia propozycja rozwiązania
1 Jak wybrać temat pracy 2 Spis treści 3 Część pierwsza problematyka 4 Część druga stosowane metody 5 Część trzecia propozycja rozwiązania 6 Część czwarta dokumentacja techniczna i dokumentacja użytkownika
Komputery przemysłowe i systemy wbudowane
Komputery przemysłowe i systemy wbudowane Systemy operacyjne w systemach wbudowanych 2 KSEM WETI PG October 7, 2015 System operacyjny System operacyjny (OS) - opcjonalny w systemach wbudowanych. zbiór
Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org
Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? dr inż. Jakub Botwicz CISSP, ECSA, GWAPT 19.11.2014 jakub.botwicz@gmail.com Copyright The Foundation Permission is granted to copy, distribute
Praktyczne spojrzenie na luki bezpieczeństwa jądra Windows
Hispasec Praktyczne spojrzenie na luki bezpieczeństwa jądra Windows o podatnościach ring-0 słów kilka Mateusz j00ru Jurczyk SEConference, Kraków 2010 2 Plan prezentacji Tryb jądra co to jest? Punkt widzenia
Automatyczne generowanie testów z modeli. Bogdan Bereza Automatyczne generowanie testów z modeli
Automatyczne generowanie testów z modeli Numer: 1 (33) Rozkmina: Projektowanie testów na podstawie modeli (potem można je wykonywać ręcznie, lub automatycznie zwykle chce się automatycznie) A ja mówię
LEKCJA 2. Szukaj dziury w całym: debugowanie
? CEL - Zapoznanie uczniów z procesem debugowania - szukania błędów w kodzie. - Rozwijanie krytycznego, logicznego myślenia, koncentracji i spostrzegawczości. LEKCJA 2 Szukaj dziury w całym: debugowanie
Maciej Oleksy Zenon Matuszyk
Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu
XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery
http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod
[Junior Developer - pierwsza praca jako programista - JavaDevMatt] 1. Sponsorzy Partnerzy projektu O czym i dla kogo jest ta książka?
Spis treści 1. Sponsorzy 11 2. Partnerzy projektu 13 3. O czym i dla kogo jest ta książka? 15 4. Skąd pomysł na napisanie książki? 18 4.1. Co nowego w tym wydaniu? 20 5. Z jakich powodów nie warto zostać
Technologia Flash cieszy się coraz większą popularnością. Liczba dostępnych
Flash i PHP 01 Technologia Flash cieszy się coraz większą popularnością. Liczba dostępnych narzędzi do tworzenia prostych oraz złożonych interaktywnych animacji wzrasta z dnia na dzień. Trzeba przyznać,
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Wykład VII. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Wytwarzanie oprogramowania Model tworzenia oprogramowania
DOS COMMAND.COM. Rys. 2. Główne moduły programowe systemu operacyjnego DOS. Interpreter poleceń. Rys. 3. Warstwowa struktura systemu DOS
System Operacyjny DOS DOS (ang. Disc Operating System) jest to 16-bitowy jednozadaniowy system operacyjny. Głównym zadaniem systemu jest obsługa plików w systemie FAT (ang. File Allocation Table) i wsparcie
Król Łukasz Nr albumu: 254102
Król Łukasz Nr albumu: 254102 Podstawy o Delphi Język programowania, którego można używać w środowiskach firmy Borland, Embarcadero, Microsoft (Delphi Prism), oraz w środowisku Lazarus. Narzędzia te są
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
z testów penetracyjnych
SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,
Adam Wójs <adam[shift+2]wojs.pl> git --wprowadzenie
Adam Wójs git --wprowadzenie Życie programisty A) Rozwój projektu B) Naprawianie błędów C) Refaktoryzacja kodu Ekstremalny przykład Wersja jądra Lb-a programistów Lb-a linii kodu
Gotowe platformy tak, ale
Gotowe platformy tak, ale Michał Kosiedowski Maciej Bogdański Plan prezentacji Nasz przykład Za i przeciw Jak to zrobiliśmy? Czy warto było? NASZ PRZYKŁAD Onkologiczne Forum Edukacyjne Portal edukacyjny
System komputerowy. System komputerowy
System komputerowy System komputerowy System komputerowy układ współdziałających ze sobą (według pewnych zasad) dwóch składowych: sprzętu komputerowego (hardware) oraz oprogramowania (software) po to,
Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT
Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT O co chodzi? - Przypomnienie Hackathon - http://en.wikipedia.org/wiki/hackathon A hackathon is an event in which computer programmers
Laboratorium Informatyka (I) AiR Ćwiczenia z debugowania
Laboratorium Informatyka (I) AiR Ćwiczenia z debugowania Krzysztof Kluza, Janusz Miller 1 Debugowanie Debugowanie, czy też po polsku odpluskiwanie, to proces polegający na kontrolowanym wykonaniu programu
IdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com
IdyllaOS www.idyllaos.org Prosty, alternatywny system operacyjny Autor: Grzegorz Gliński Kontakt: milyges@gmail.com Co to jest IdyllaOS? IdyllaOS jest to mały, prosty, uniksopodobny, wielozadaniowy oraz
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na
Portal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Zadanie 1. Wykonał: Grzegorz Pol Komputer: 237-16
Ćwiczenie 3. Wykonał: Grzegorz Pol Komputer: 237-16 Zadanie 1 Skanery stanu zabezpieczeń Rys. 1.1 (poniżej) Obraz okna programu Microsoft Baseline Security Analyzer zawierającego nagłówek (strona View
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy
Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010
Bezpieczeństwo interoperacyjnego hostingu Gerard Frankowski, Zespół Bezpieczeństwa PCSS 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010 1 Agenda Wprowadzenie Zespół Bezpieczeństwa
Testowanie I. Celem zajęć jest zapoznanie studentów z podstawami testowania ze szczególnym uwzględnieniem testowania jednostkowego.
Testowanie I Cel zajęć Celem zajęć jest zapoznanie studentów z podstawami testowania ze szczególnym uwzględnieniem testowania jednostkowego. Testowanie oprogramowania Testowanie to proces słyżący do oceny
Automatyzacja testowania oprogramowania. Automatyzacja testowania oprogramowania 1/36
Automatyzacja testowania oprogramowania Automatyzacja testowania oprogramowania 1/36 Automatyzacja testowania oprogramowania 2/36 Potrzeba szybkich rozwiązań Testowanie oprogramowania powinno być: efektywne
IT Security vs GameDev. IGK'8 2011, Siedlce / Poland
IT Security vs GameDev IGK'8 2011, Siedlce / Poland /usr/bin/whoami http://gynvael.coldwind.pl/ Plan Część I Różne definicje bezpieczeństwa Część II GameDev vs hacking o czym nie będzie... Część I Różne
Vulnerability Management. Vulnerability Assessment. Greenbone GSM
Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta
x86 vs x64 architektura procesora a exploitacja w systemie Windows Mateusz j00ru Jurczyk SecDay, Wrocław 2010
x86 vs x64 architektura procesora a exploitacja w systemie Windows Mateusz j00ru Jurczyk SecDay, Wrocław 2010 O mnie Reverse engineer @ Hispasec Vulnerability researcher Vexillium (http://vexillium.org)
Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania
Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu
Podstawy programowania w środowisku Totally Integration Automation Portal
GRUPA MT Temat i Autor Podstawy programowania w środowisku Totally Integration Automation Portal Krzysztof Bodzek, Arkadiusz Domoracki, Grzegorz Jarek CEL ĆWICZENIA 1. Poznanie narzędzia Totally Integration
Instytut Fizyki Politechniki Łódzkiej Laboratorium Metod Analizy Danych Doświadczalnych Ćwiczenie 3 Generator liczb losowych o rozkładzie Rayleigha.
Instytut Fizyki Politechniki Łódzkiej Laboratorium Metod Analizy Danych Doświadczalnych Generator liczb losowych o rozkładzie Rayleigha. Generator liczb losowych o rozkładzie Rayleigha. 1. Cel ćwiczenia
Linux vs rootkits. - Adam 'pi3' Zabrocki
Linux vs rootkits - Adam 'pi3' Zabrocki /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI http://pi3.com.pl pi3@itsec.pl (lub oficjalnie adam.zabrocki@wcss.pl) Plan
Cel wykładu. Przedstawienie działania exploitów u podstaw na przykładzie stack overflow.
Exploity w praktyce Plan prelekcji Powtórka assembly x86 32. Pamięć uruchamianych programów. Prosty stack overflow exploit. Tworzenie shellcode i jego uruchomienie. Wstrzykiwanie shellcode wykorzystując
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Technologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Komputer nie myśli. On tylko wykonuje nasze polecenia. Nauczmy się więc wydawać mu rozkazy
Programowanie w C++ 1.Czym jest programowanie Pisanie programów to wcale nie czarna magia, tylko bardzo logiczna rozmowa z komputerem. Oczywiście w jednym ze specjalnie stworzonych do tego celu języków.
Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE
Rozwój zagrożeń i ich mitygacja Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE Typowy cykl życia ataku 1 2 3 4 5 Zwabienie użytkownika Wykorzystanie exploita Dogranie i uruchomienie złośliwego
Aktualizowanie systemów operacyjnych
Aktualizowanie systemów operacyjnych Na czym polega aktualizowanie systemów operacyjnych? Aktualizowanie systemów operacyjnych to jedna w czynności poinstalacyjnych, której zadaniem jest naprawa tzw. luk
OSGi Agata Hejmej 4.05.2009
OSGi Agata Hejmej 4.05.2009 Plan prezentacji Co to jest OSGi Jakie problemy rozwiązuje Opis standardu Przykładowa aplikacja Podsumowanie korzyści Co to jest OSGi? Standard, który pozwala na tworzenie wysoce
Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Tak przygotowane pliki należy umieścić w głównym folderze naszego programu. Klub IKS www.informatyka.edu.pl
To jeden z ostatnich odcinków naszego kursu. Mam nadzieję, że pisanie własnego programu było ciekawym doświadczeniem. Zaproponowana w tym odcinku funkcja uatrakcyjni twój program. Stworzymy tak zwane okno
Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Instalacja i konfiguracja SAS PC Files Server
, SAS Institute Polska listopad 2013 Szanowni Państwo! Niniejszy dokument stanowi opis procesu pobierania, instalacji oraz konfiguracji programu SAS PC Files Server. Program instalowany jest na komputerach
Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC
Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:
IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Wstęp do Reverse engineeringu
Wstęp do Reverse engineeringu O mnie Agnieszka Bielec Eternal pracuję w CERT Polska jako Malware Analyst CTFy z p4 prowadze bloga eternal.red lubie ścianki wpinaczkowe i rower twitter Reverse Engineering
REFERAT PRACY DYPLOMOWEJ Temat pracy: SUDOKU - Algorytmy tworzenia i rozwiązywania
REFERAT PRACY DYPLOMOWEJ Temat pracy: SUDOKU - Algorytmy tworzenia i rozwiązywania Autor: Anna Nowak Promotor: dr inż. Jan Kowalski Kategorie: gra logiczna Słowa kluczowe: Sudoku, generowanie plansz, algorytmy,
Jan M. Zając (UW / SmartNet) Zespół: Dominik Batorski, Paweł Kucharski
www.snrs.pl Tak naprawdę jest zupełnie inaczej, czyli 5 najczęściej powtarzanych bzdur o społecznościach internetowych Jan M. Zając (UW / SmartNet) Zespół: Dominik Batorski, Paweł Kucharski Nie wierzcie
Instalacja oprogramowania KISSsoft 03/2017
Instalacja oprogramowania KISSsoft 03/2017 Spis treści 1. Instalacja oprogramowania... 2 1.1. Aktywacja wersji testowej... 2 1.1.1. Przykład 1 - Activate online with a license code... 2 1.1.2. Przykład
Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat
Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie
PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE
PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE Prezentacja z Konferencji Nowości płatnicze, czyli co nas czeka wkrótce Warszawa, czerwiec 2015 przyjaznyserwis.pl 1 Wstęp Na potrzeby konferencji
Całościowe podejście do testowania automatycznego dla programistów. (TDD, BDD, Spec. by Example, wzorce, narzędzia)
Program szkolenia: Całościowe podejście do testowania automatycznego dla programistów Ruby (TDD, BDD, Spec. by Example, wzorce, narzędzia) Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania:
Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania
Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.
którego nie stosuje się przepisów ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych na:
GŁÓWNY URZĄD GEODEZJI I KARTOGRAFII Warszawa, 2 października 2015 r. DEPARTAMENT NADZORU, KONTROLI I ORGANIZACJI SŁUŻBY GEODEZYJNEJ I KARTOGRAFICZNEJ NG-KiSZ.2611.6.2015 Do wszystkich Wykonawców Dotyczy:
Komunikacja i wymiana danych
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX
Programowanie obiektowe
Programowanie obiektowe Laboratorium 1. Wstęp do programowania w języku Java. Narzędzia 1. Aby móc tworzyć programy w języku Java, potrzebny jest zestaw narzędzi Java Development Kit, który można ściągnąć
Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Kurs programowania. Wykład 12. Wojciech Macyna. 7 czerwca 2017
Wykład 12 7 czerwca 2017 Czym jest UML? UML składa się z dwóch podstawowych elementów: notacja: elementy graficzne, składnia języka modelowania, metamodel: definicje pojęć języka i powiazania pomiędzy
Tom 6 Opis oprogramowania
Część 9 Narzędzie do wyliczania wskaźników statystycznych Diagnostyka Stanu Nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 31 maja 2012 Historia dokumentu Nazwa dokumentu Nazwa
Wyjątki. Streszczenie Celem wykładu jest omówienie tematyki wyjątków w Javie. Czas wykładu 45 minut.
Wyjątki Streszczenie Celem wykładu jest omówienie tematyki wyjątków w Javie. Czas wykładu 45 minut. Wydaje się, że żaden użytkownik oprogramowania nie lubi, kiedy stosowany program nagle zawiesza się,
Tom 6 Opis oprogramowania
Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa
IBM Rational TestManager
IBM Rational TestManager przygotował: Marcin Czajkowski Streszczenie: Przedstawienie podstawowych możliwości narzędzia IBM Rational TestManager. 1. Wprowadzenie Rational TestManager to centrum zarządzania
Testowanie II. Celem zajęć jest zapoznanie studentów z oceną jakości testów przy wykorzystaniu metryk pokrycia kodu testami (ang. code coverage).
Testowanie II Cel zajęć Celem zajęć jest zapoznanie studentów z oceną jakości testów przy wykorzystaniu metryk pokrycia kodu testami (ang. code coverage). Pokrycie kodu testami Jak już była mowa na poprzednich
Uniwersytet Jagielloński Interfejsy graficzne. Wykład 6. Style interfejsu. Barbara Strug
Uniwersytet Jagielloński Interfejsy graficzne Wykład 6 Style interfejsu Barbara Strug 2013 Style interfejsu Wstęp Style 3-d Q & A Linia poleceń menu Formularze /okna dialogowe Manipulacja bezpośrednia
JPK Jednolity Plik Kontrolny.
JPK Jednolity Plik Kontrolny. Instrukcja wysyłki pliku JPK Jednolity Plik Kontrolny Wersja 1.0 S t r o n a 2 Spis treści. 1. Jednolity plik kontrolny - podstawowe informacje... 3 2. Jednolity Plik Kontrolny
Dokumentacja projektu QUAIKE Architektura oprogramowania
Licencjacka Pracownia Oprogramowania Instytut Informatyki Uniwersytetu Wrocławskiego Jakub Kowalski, Andrzej Pilarczyk, Marek Kembrowski, Bartłomiej Gałkowski Dokumentacja projektu QUAIKE Architektura
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM
CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM 1.1. PODSTAWOWE INFORMACJE PC to skrót od nazwy Komputer Osobisty (z ang. personal computer). Elementy komputera można podzielić na dwie ogólne kategorie: sprzęt - fizyczne
PLC Cyber Laboratorium
PLC Cyber Laboratorium Badanie Podatności PLCs Używanych w Instalacjach Nuklearnych na Cyberataki Metodami Bug Fuzzing Monika Adamczyk Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy
Cwiczenie nr 1 Pierwszy program w języku C na mikrokontroler AVR
Cwiczenie nr 1 Pierwszy program w języku C na mikrokontroler AVR Zadanie polega na napisaniu pierwszego programu w języku C, jego poprawnej kompilacji i wgraniu na mikrokontroler. W tym celu należy zapoznać
Wykład 8. Temat: Hakerzy, wirusy i inne niebezpieczeństwa. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:
Wykład 8 Temat: Hakerzy, wirusy i inne niebezpieczeństwa 1 Kto to jest haker? haker, hacker [wym. haker] «osoba włamująca się do sieci i systemów komputerowych» Ale mamy także: cracker [wym. kraker], kraker
Secure Development Lifecycle w chmurze w modelu public i. Aleksander P. Czarnowski AVET Information and Network Security Sp z o.o.
Secure Development Lifecycle w chmurze w modelu public i private PaaS Aleksander P. Czarnowski AVET Information and Network Security Sp z o.o. Cele prezentacji Problem(y) Obecne procesy SDL (Secure Development
Application Security Verification Standard. Wojciech Dworakowski, SecuRing
Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości
Malware + Machine Learning (ML) - czy to ma sens? Kamil Frankowicz
Malware + Machine Learning (ML) - czy to ma sens? Kamil Frankowicz SECURE 2018, Warszawa $whoami Kamil Frankowicz Senior Security Engineer @ CERT.pl Wyszukiwanie & analiza podatności Analiza złośliwego
PDF. Jak. do druku. Krótki poradnik. przygotować. jak przygotować plik do druku w programie Adobe Ilustrator - na przykładzie ulotki A4.
sklep - online drukarnia Jak przygotować PDF do druku Krótki poradnik jak przygotować plik do druku w programie Adobe Ilustrator - na przykładzie ulotki A4. Przeczytaj! Jeżeli nie posiadasz doświadczenia
Systemy operacyjne i sieci komputerowe Szymon Wilk System operacyjny 1
i sieci komputerowe Szymon Wilk System operacyjny 1 1. System operacyjny (ang. OS Operating System) to oprogramowanie nadzorujące pracę komputera. Programy, które uruchamia użytkownik na komputerze z systemem
Wybrane problemy bezpieczeństwa w urządzeniach sieciowych SEConference 2014. Michał Sajdak, Securitum sekurak.pl
Wybrane problemy bezpieczeństwa w urządzeniach sieciowych SEConference 2014 Michał Sajdak, Securitum sekurak.pl O mnie Realizuję pentesty / szkolę z bezpieczeństwa securitum.pl Założyciel sekurak.pl CISSP,
1. Opis aplikacji. 2. Przeprowadzanie pomiarów. 3. Tworzenie sprawozdania
1. Opis aplikacji Interfejs programu podzielony jest na dwie zakładki. Wszystkie ustawienia znajdują się w drugiej zakładce, są przygotowane do ćwiczenia i nie można ich zmieniac bez pozwolenia prowadzącego
Laboratoria zdalne ZTiT
Zakład Teleinformatyki i Telekomutacji Laboratoria zdalne ZTiT Instrukcja Zdalny dostęp ZTiT. Zakład Teleinformatyki i Telekomutacji Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych
Sukces vs porażka. Sukces. Porażka
Wstęp Cytaty Kiedy zawiesza się program konkurencji, to jest awaria. Kiedy zawiesza się własny program, to jest drobiazg. Często po awarii pojawia się komunikat typu ID 02. ID to skrót od idiotyczny drobiazg,
1. Tworzenie nowego projektu.
Załącznik do Instrukcji 1. Tworzenie nowego projektu. Wybieramy opcję z menu głównego New->QNX C Project. Wprowadzamy nazwę przechodzimy do następnego kroku NEXT. Wybieramy platformę docelową oraz warianty
Jeśli chcesz łatwo i szybko opanować podstawy C++, sięgnij po tę książkę.
Języki C i C++ to bardzo uniwersalne platformy programistyczne o ogromnych możliwościach. Wykorzystywane są do tworzenia systemów operacyjnych i oprogramowania użytkowego. Dzięki niskiemu poziomowi abstrakcji
Temat 12. Rozkaz Wykonać! Języki programowania
Temat 12 Rozkaz Wykonać! Języki programowania Streszczenie Do programowania komputerów używa się zazwyczaj informatycznego języka, który składa się ze słów-instrukcji zrozumiałych dla maszyn. Tym, co może
Książki elektroniczne
strona 1 Książka elektroniczna (ebook, e-book, publikacja elektroniczna), to treść zapisana w formie elektronicznej, przeznaczona do odczytania za pomocą odpowiedniego oprogramowania zainstalowanego w
Pierwsze kroki. Algorytmy, niektóre zasady programowania, kompilacja, pierwszy program i jego struktura
Materiał pomocniczy do kursu Podstawy programowania Autor: Grzegorz Góralski ggoralski.com Pierwsze kroki Algorytmy, niektóre zasady programowania, kompilacja, pierwszy program i jego struktura Co znaczy