Agenda warsztatów z informatyki śledczej (5 dni)
|
|
- Patryk Duda
- 9 lat temu
- Przeglądów:
Transkrypt
1 Agenda warsztatów z informatyki śledczej (5 dni) Dzień Wprowadzenie Pojęcie dowodu elektronicznego Polskie i Europejskie regulacje prawne Obsługa incydentów bezpieczeństwa wg SANS Institute, ISO TR 18044, PN-ISO/IEC 27001, NIST TRIAGE w informatyce śledczej Pozyskiwanie i zabezpieczanie danych RFC 3227 Protokół oględzin komputera Łańcuch dowodowy Najlepsze praktyki procedury Metody zabezpieczania danych Struktura fizyczna i logiczna dysków twardych Zabezpieczanie danych - część 1 (z wykorzystaniem oprogramowania) Ćwiczenia z oprogramowaniem do zabezpieczania danych (np. dd, dcfldd, Guidance, F-Response) Zabezpieczanie danych - część 2 (z wykorzystaniem narzędzi) Weryfikacja poprawności wykonania kopii binarnych (funkcje skrótu) Ćwiczenia z narzędziami do zabezpieczania danych (ćwiczenia z wykorzystaniem przenośnego laboratorium)
2 Dzień Podsumowanie dnia pierwszego Metody zabezpieczania danych ulotnych z systemów Microsoft Windows Najważniejsze struktury danych (KPCR, KTHREAD, EPROCESS) i obiekty Ćwiczenia z WinDbg oraz LiveKD Ćwiczenia - zabezpieczanie danych z MoonSols Windows Memory Toolkit Analiza obrazu pamięci RAM - część 1 Wykrywanie infekcji komputera Wykrywanie śladów aktywności użytkowników Ćwiczenia z Volatility Analiza obrazu pamięci RAM - część 2 Wykrywanie śladów włamań Ćwiczenia z Volatility System plików FAT Ćwiczenia z analizy systemu plików FAT System plików NTFS Ćwiczenia z analizy systemu plików NTFS
3 Dzień Podsumowanie dnia drugiego System plików EXT2/EXT3 Ćwiczenia z analizy systemu plików EXT2/EXT System plików JFS Ćwiczenia z analizy systemu plików JFS Wyszukiwanie danych, identyfikacja pofragmentowanych plików - część 1 Tworzenie własnych narzędzi do analizy Slack space Wyszukiwanie danych (słowa kluczowe, wyrażenia regularne, sumy skrótu), identyfikacja i odtwarzanie pofragmentowanych plików - część Zabezpieczanie danych z macierzy Ćwiczenia z technik zabezpieczania danych z macierzy Dzień Podsumowanie dnia trzeciego Przygotowanie danych do analizy Bazy znanych plików Meta-dane opisujące pliki
4 Formaty przechowywania danych do analizy Rainbow Tables Usuwanie hasła z systemu Microsoft Windows Praktycznie ćwiczenia z oprogramowaniem do informatyki śledczej (EnCase, ProDiscover, Registry Viewer, WinHex, SleuthKit, HashCoverter, Live View i wiele innych) Wprowadzenie do studium przypadku. Uczestnicy zapoznają się ze scenariuszem, który będzie rozpatrywany w kolejnych etapach warsztatów Aktywność użytkowników - część 1 Historia aktywności (ang. timeline) w systemie Microsoft Windows Dzienniki zdarzeń systemu operacyjnego i aplikacji (Microsoft Windows) Rejestry systemu Microsoft Windows o Aktywność USB o Uruchamiane aplikacje o Identyfikacja nielegalnego oprogramowania Inne kluczowe pliki i katalogi w systemie Microsoft Windows (np. Recycle Bin, links, Prefetch, tmp, Restore Points, Shadow Volume Copy) Aktywność użytkowników - część 2 Analiza wiadomości i identyfikacja nadawcy Usunięte dane z systemu plików NTFS i FAT Aktywność użytkowników - część 3 Usunięte dane z systemu plików
5 Aktywność webmail Dzień Podsumowanie dnia czwartego Aktywność użytkowników - część 4 Przeglądarki WWW historia aktywności (Internet Explorer, Mozilla Firefox, Google Chrome) Aplikacje historia zmian w dokumentach, meta-dane, pliki tymczasowe (na przykładzie pakietu Microsoft Office) Komunikatory (aplikacje instalowane na badanym dysku i aplikacje online) historia komunikacji Ukrywanie danych - część 1 Ukrywanie danych na dyskach Ukrywanie danych w systemie plików Ukrywanie danych w meta danych Steganografia Wymazywanie danych i weryfikacja Podsumowanie studium przypadku Przygotowanie raportu końcowego / opinii Egzamin
Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw
Szkolenie Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Szkolenie odbywa się w formule BYOL (Bring
Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_
O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje
Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka
Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych Autor: Bernadetta Stachura-Terlecka Definicja Informatyka Śledcza to jedna z dziedzin nauk sądowych mająca na celu dostarczyć dowodów
INSTALACJA STEROWNIKÓW CZYTNIKA W SYSTEMIE MS WINDOWS
Bank państwowy założony w 1924 roku INSTALACJA STEROWNIKÓW CZYTNIKA W SYSTEMIE MS WINDOWS Krok 1. Weryfikacja wersji przeglądarki internetowej Dla poprawności działania czytnika kart konieczne jest posiadanie
Informatyka śledcza informacje wstępne organizacja zajęć
Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, zima 2012 Informatyka śledcza Zajęcia
Informatyka śledcza informacje wstępne organizacja zajęć
Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2013 Informatyka śledcza Zajęcia
Lekcja 3: Organizacja plików i folderów 56
Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do
FM Antivirus 2015 to:
Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma
Gdańsk: OGŁOSZENIE O ZMIANIE OGŁOSZENIA INFORMACJE O ZMIENIANYM OGŁOSZENIU SEKCJA I: ZAMAWIAJĄCY SEKCJA II: ZMIANY W OGŁOSZENIU
Ogłoszenie nr 317624-2016 z dnia 2016-10-04 r. Gdańsk: OGŁOSZENIE O ZMIANIE OGŁOSZENIA OGŁOSZENIE DOTYCZY: Ogłoszenia o zamówieniu INFORMACJE O ZMIENIANYM OGŁOSZENIU Numer: 315553 Data: 29/09/2016 SEKCJA
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Norton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Informatyka śledcza informacje wstępne organizacja zajęć
Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2014 Informatyka śledcza Digital
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
>>> >>> Ćwiczenie. Cloud computing
>>> >>> Ćwiczenie Ćwiczenie polega na utworzeniu virtualnego dysku (Cloud computing) u jednego z usługodawcy. Bo chmura obliczeniowa (miejsce w tzw. chmurze) to nic innego jak dysk, miejsce na serwerze.
Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności
10 najlepszych darmowych programów do partycjonowania i zarządzania dyskami Odpowiedni podział dysku pozytywnie wpływa na działanie systemu. Prezentujemy 10 najlepszych darmowych programów do partycjonowania
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności
Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien
CENNIK AUDATEX POLSKA / AUDANET RZECZOZNAWCY I WARSZTATY SAMOCHODOWE SAMOCHODY OSOBOWE, DOSTAWCZE I POZOSTAŁE
CENNIK AUDATEX POLSKA / AUDANET RZECZOZNAWCY I WARSZTATY SAMOCHODOWE SAMOCHODY OSOBOWE, DOSTAWCZE I POZOSTAŁE Poznań 03 września 2018r Cennik ważny do odwołania AudaNET 150 AudaNET 250 Pakiety kalkulacji
Instrukcja obsługi programu altbackup
Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Tworzenie partycji i dysków logicznych
Tworzenie partycji i dysków logicznych Podstawowe pojęcia Dysk twardy fizyczny napęd, który służy do przechowywania danych Dysk podstawowy zawierają tzw. woluminy podstawowe, takie jak partycje podstawowe
Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami
Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Jeśli chcemy skopiować dany plik lub katalog należy kliknąć na ikonę Mój komputer (2 razy), a następnie zaznaczony obiekt np. z dysku C:\
Przywracanie systemu. Do czego służy Przywracanie systemu?
Przywracanie systemu Przywracanie systemu (ang. System restore) to komponent systemów operacyjnych Windows ME, Windows XP, Windows Vista czy Windows 7. Do czego służy Przywracanie systemu? Narzędzie Przywracanie
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE
Live Forensics II Ogólnopolska Konferencja Informatyki Śledczej Przemysław Krejza, EnCE, ACE Minęły już czasy kiedy wystarczyło wyłączyć maszynę i zabrać ją do badania. Technologia się zmieniła - standardowa
HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI
HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI Funkcja Partycjonowanie dysku Tworzenie nowej partycji Ekspresowe tworzenie partycji Formatowanie partycji Usuwanie partycji Przywracanie usuniętej partycji Przeniesienie/zmiana
FM Internet Security 2015 to:
FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi
SYSTEM OPERACYJNY. Monika Słomian
SYSTEM OPERACYJNY Monika Słomian CEL znam podstawowe zadania systemu operacyjnego porządkuję pliki i foldery KRYTERIA rozumiem zadania systemu operacyjnego potrafię wymienić przykładowe systemy operacyjne
www.gim4.slupsk.pl/przedmioty
Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym
ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści
ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, 2014 Spis treści Wstęp 9 1. Podstawy pracy z komputerem 11 1.1. Komputery i sprzęt 11 1.1.1. ICT 11 1.1.2. Sprzęt
Axence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Nagrywamy podcasty program Audacity
Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft
Protokół powykonawczy
Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie
47 najlepszych porad internetowych. 47 najlepszych porad internetowych
47 najlepszych porad internetowych 47 najlepszych porad internetowych Bez wątpienia przeglądarka internetowa to najczęściej używana aplikacja niektórzy korzystają z niej nawet po kilka godzin dziennie.
Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy
Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?
Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program
CENNIK AUDATEX POLSKA / AUDANET RZECZOZNAWCY I WARSZTATY SAMOCHODOWE SAMOCHODY OSOBOWE, DOSTAWCZE I POZOSTAŁE
CENNIK AUDATEX POLSKA / AUDANET RZECZOZNAWCY I WARSZTATY SAMOCHODOWE SAMOCHODY OSOBOWE, DOSTAWCZE I POZOSTAŁE Poznań 01 październik 2019r Cennik ważny do odwołania AudaNET 150 AudaNET 300 Pakiety kalkulacji
DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI
MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć
Konfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Jak przeglądać publikacje w formacie DjVu?
Jak przeglądać publikacje w formacie DjVu? Najpopularniejsze przeglądarki używane do przeglądania zasobów ŚBC (Chrome, Firefox, Microsoft Edge) decyzją producentów od kilku miesięcy nie obsługują wtyczek
FM Ultimate Protection 2015 to:
FM Ultimate Protection 2015 zawiera najnowocześniejsze na rynku oprogramowania antywirusowego technologie, które zapewniają niezrównaną ochronę Twojego komputera PC. Dzięki zaimplementowanym nowatorskim
Część 1. system operacyjny i wstęp do operacji na plikach. Przygotował Mateusz Jureczko
Część 1. system operacyjny i wstęp do operacji na plikach Przygotował Mateusz Jureczko Powtórka poprzedniego modułu Krótki test 1) 2) 3) 4) 5) 6) 7) 8) 9) 10) 1) B 2)A 3)C 4)B 5)D 6)A 7)B 8)C 9)A 10)B
Panda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7
Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania
KORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2019 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Typowe problemy w Computer Forensics
Patryk Królikowski Typowe problemy w Computer Forensics Nietechniczne Techniczne Dobre praktyki Kilka przykładów Szantaż Jana K. z Krakowa Szantażysta z Belgii Zabezpieczono: tradycyjny materiał dowody
Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista
5.0 5.3.1.12 Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz instalować i usuwać oprogramowanie innych
Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Cennik. System. Instalowanie systemu operacyjnego MS Windows oraz jego. CD/DVD, komunikatory
www.pomockomputerowa24.republika.pl P O M O C K O M P U T E R O W A Cennik System Warunki usługi 120 180 min. 60 min. Instalacja sterowników i Instalowanie 3. konfiguracja sterowników i sprzętu konfiguracja
Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization
Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization Piotr Szewczuk konsultant Novell Sp. z o.o. PSzewczuk@Novell.PL Jak wygląda dzisiaj stacja
Systemy operacyjne i sieci komputerowe Szymon Wilk Partycjonowanie 1
i sieci komputerowe Szymon Wilk Partycjonowanie 1 1. Partycja To logiczny, wydzielony obszar dysku twardego, który może być sformatowany przez system operacyjny w odpowiednim systemie plików 2. Rodzaje
Geis Web Print Dokumentacja użytkownika
Geis Web Print Dokumentacja użytkownika 1. O aplikacji Ta usługa pozwala użytkownikowi aplikacji GClient na wydruk bezpośrednio na drukarce termicznej bez potrzeby instalacji aplikacji Java. 2. Wymagania
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...
SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE
Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie
Akademia sieci komputerowych Cisco IT Essentials Sprzęt i oprogramowanie komputerów PC Lucjan Hajder Krzysztof Kilar Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Agenda Podstawowe informacje
Backup & Recovery 12 Home
PARAGON Backup & Recovery 12 Home Polska wersja językowa Backup & Recovery 12 Home to bogate pod względem funkcjonalności oprogramowanie do tworzenia i przywracania kopii zapasowych. Nieważne, czy chcesz
KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. 2. KIERUNEK: Pedagogika. 3. POZIOM STUDIÓW: Studia stacjonarne I
KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. KIERUNEK: Pedagogika. POZIOM STUDIÓW: Studia stacjonarne I. ROK/ SEMESTR STUDIÓW: I/1 5. LICZBA PUNKTÓW ECTS: 6. LICZBA GODZIN: 0 7. TYP
Nowe notowania epromak Professional
Nowe notowania epromak Professional Poniższa instrukcja obsługi zawiera: 1. Pobranie pliku instalacyjnego... 1 2. Proces Instalacji... 3 3. Uruchomienie notowań... 5 4. Dodatkowe funkcjonalności... 7 1.
Zainstalowany AutoCAD w pełnej wersji najlepiej Civil lub MAP 2007 lub wyższej.
Wymagania do wersji DEMO: Microsoft Windows 7 32/64 bit Enterprise, Ultimate, Professional lub Home Premium (porównaj wersje Windows 7); Microsoft Windows Vista Enterprise, Business, Ultimate lub Home
Piotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych
Piotr Dynia PowerPivot narzędzie do wielowymiarowej analizy danych Od autora Wraz z wprowadzeniem na rynek nowej wersji pakietu Office: Microsoft Office 2010 udostępniono darmowy dodatek dla Excela o nazwie
ZESPÓŁ SZKÓŁ NR 9 im. Romualda Traugutta w Koszalinie. PROJEKT (PRZYKŁAD) Zarządzanie dyskami
ZESPÓŁ SZKÓŁ NR 9 im. Romualda Traugutta w Koszalinie 01020304050 PROJEKT (PRZYKŁAD) Zarządzanie dyskami Opracował: TOMASZ GRESZATA Rok Szkolny 2013/2014 Strona 1 z 15 Tytuł pracy Projekt realizacji prac
Zarządzanie partycjami
Zarządzanie partycjami Do tworzenie i usuwania partycji, formatowania dysków i zmiany liter dysków w systemie Windows NT, służy narzędzie graficzne Zarządzanie dyskami lub program diskpart dostępny w konsoli
Nowe notowania epromak Professional
Nowe notowania epromak Professional Poniższa instrukcja obsługi zawiera: 1. Pobranie pliku instalacyjnego... 1 2. Proces Instalacji... 2 3. Uruchomienie notowań... 4 4. Dodatkowe funkcjonalności... 6 1.
Mazowiecki Elektroniczny Wniosek Aplikacyjny
Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora
Instalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Narzędzia Informatyki Śledczej
Narzędzia Informatyki Śledczej I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9.01.2009r. Tomasz Tatar Account Manager Agenda 1. O firmie. 2. Informatyka śledcza. 3. Narzędzia Informatyki
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)
TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca
Zdalny dostęp SSL. Przewodnik Klienta
Zdalny dostęp SSL Przewodnik Klienta Spis treści 1. WSTĘP... 3 2. DOSTĘP DO SSL VPN Z KOMPUTERA Z SYSTEMEM WINDOWS... 3 2.1. INSTALACJA CERTYFIKATÓW SIGNET... 3 2.2. INSTALACJA TOKENA W SYSTEMIE WINDOWS
Instalator czytnika kart mikro 1.6 Getin Noble Bank SA
Instalator czytnika kart mikro 1.6 Getin Noble Bank SA Instalacja Czytnika Kart 1.6 aplikacji GB24 dla Klientów Korporacyjnych w przeglądarkach 32 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit
Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer)
Informator Techniczny nr 50 22-07-2002 INFORMATOR TECHNICZNY WONDERWARE Wymagania systemowe i sprzętowe dla aplikacji IndustrialSQL Server 8.0 Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL
NSA GB HDD. Skrócona instrukcja obsługi. 1-wnękowy serwer mediów. Domyślne dane logowania. Adres WWW: nsa310 Hasło: 1234
NSA310 + 500 GB HDD 1-wnękowy serwer mediów Domyślne dane logowania Adres WWW: nsa310 Hasło: 1234 Skrócona instrukcja obsługi Wersja oprogramowania 4.22 Wydanie 2, 1/2012 Gdzie znaleźć certyfikaty zgodności:
PekaoBIZNES 24 Instrukcja obsługi dla Klienta Instalacja komponentu podpisu elektronicznego
PekaoBIZNES 24 Instrukcja obsługi dla Klienta Instalacja komponentu podpisu elektronicznego Mistrzowska Bankowość Korporacyjna 1. Co to jest komponent podpisu elektronicznego i do czego służy? Komponent
SYLABUS. Cele zajęć z przedmiotu
Załącznik nr 1 do Zarządzenia Rektora UR Nr 4/2012 z dnia 20.01.2012r. SYLABUS Nazwa przedmiotu Technologie informacyjne Nazwa jednostki prowadzącej przedmiot Wydział Prawa i Administracji Kod przedmiotu
Ulotka. Zmiany w wersji
Ulotka Zmiany w wersji Data produkcji wersji: 12 stycznia 2017 Spis treści 1 Instalacja systemu... 3 1.1 Współpraca z przeglądarkami... 3 1.2 Współpraca z urządzeniami mobilnymi... 3 2 Ogólne... 4 2.1
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Systemy plików FAT, FAT32, NTFS
Systemy plików FAT, FAT32, NTFS SYSTEM PLIKÓW System plików to sposób zapisu informacji na dyskach komputera. System plików jest ogólną strukturą, w której pliki są nazywane, przechowywane i organizowane.
[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
Adobe Connect Instalacja Adobe Flash Player
Adobe Connect Instalacja Adobe Flash Player Wymagane do uczestnictwa w szkoleniach online. Najnowsza wersja Adobe Flash Player I. Google Chrome 1) W przypadku Google Chrome, Adobe Flash Player jest zintegrowany
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
instrukcja instalacji programu Neofon Spis treści Opis procedury instalacyjnej... 2 strona 1 z 8 Instrukcja instalacji programu Neofon
instrukcja instalacji programu Neofon Spis treści Opis procedury instalacyjnej... 2 strona 1 z 8 Opis procedury instalacyjnej 1. Na stronie WWW usługi kliknij link http://update-neofon.tp.pl/neofon/ w
1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA
1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA Instalacja oprogramowania do szkoleń przez Internet odbywa się wyłącznie przy pomocy przeglądarki internetowej Internet Explorer. Aby rozpocząć proces instalacji
Archiwum DG 2016 PL-SOFT
2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Wskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher.
Instrukcja uzyskania bezpłatnego dostępu do oprogramowania przez studentów Wydziału Ekonomiczno Menedżerskiego Wyższej Szkoły Handlowej we Wrocławiu ( na podstawie licencji akademickiej Microsoft MSDN
Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep
Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE Windows XP klonowanie instalacji z wykorzystaniem sysprep Grudziądz, 2011 Wojciech Boruciński Pojęcia: SID Przygotowanie systemu do klonowania Wykonanie obrazu
Wybrane programy do tworzenia bootowalnego dysku USB
Wybrane programy do tworzenia bootowalnego dysku USB Rufus mały program narzędziowy do formatowania i tworzenia bootowalnego urządzenie typu flash (pendrive, memory card itp.). Można utworzyć z bootowalnego
Acronis Universal Restore
Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
ZADANIE nr 4 Sprawdzian z informatyki
Rafał Siczek Uniwersytet Wrocławski Studia Podyplomowe z Informatyki dla Nauczycieli SPI51 ZADANIE nr 4 Sprawdzian z informatyki Tematyka sprawdzianu: Systemy operacyjne Czas sprawdzianu: 25 min SPI51
Harmonogram zajęd Mały informatyk realizowanych w projekcie Umied więcej? Fajna rzecz! Terespol 2009/2010
Harmonogram zajęd Mały informatyk realizowanych w projekcie Umied więcej? Fajna rzecz! Terespol 009/00 Prowadzący zajęcia: Edyta Krzemioska Grupa I- 0 osób Zajęcia odbywad się będą w Zespole Szkół publicznych
Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Cennik sprzedaży usługi Poczta Microsoft Exchange
Cennik sprzedaży usługi Obowiązujący od dnia 03.02.2012 r. Zgodnie z uchwałą Zarządu 01/02/2012 Spis treści 1. Opłaty jednorazowe za uzyskanie dostępu do usługi... 2 2. Opłaty abonamentowe... 2 3. Opłaty