Jesień Linuksowa - Embedded Linux Security
|
|
- Tomasz Maciej Zieliński
- 10 lat temu
- Przeglądów:
Transkrypt
1 Jesień Linuksowa - Embedded Linux Security Marcin Bis marcin@bis-linux.com Szczyrk, Polska - 13 października 2013r. 1 / 23
2 O mnie Marcin Bis Embedded Linux System development, kernel development. Szkolenia, konsultacje, wsparcie ( Linux + Real-Time - automatyka przemysłowa (i domowa). 2 / 23
3 O czym będzie? Kilka słów o bezpieczeństwie Bezpieczeństwo systemów wbudowanych. Wektory ataku. Podobieństwa i różnice z "normalnym" bezpieczeństwem. Praktyka - zabezpieczamy system wbudowany Definicja problemu (biznesowa). Bezpieczeństwo pasywne i aktywne. Praktyczny przykład - kilka pomysłów. O czym nie będzie: Android Aplikacje web-owe i dedykowane (np. dla Androida), cloud. Embedded Linux Security 3 / 23
4 Płaszczyzna ataku Jedna lub więcej metod dostępu do systemu. do których dostęp ma niezaufany użytkownik, lub ma tylko wpływ na nie. Embedded Linux Security Płaszczyzna ataku 4 / 23
5 Wektor ataku Oczywiste sieć (TCP/IP, Wi-Fi), aplikacja, port szeregowy. Mniej oczywiste USB, I2C, pamięć masowa (FLASH), Bluetooth (GPS, sieć komórkowa - dla telefonów). Im mniej oczywisty, tym groźniejszy. Embedded Linux Security Płaszczyzna ataku 5 / 23
6 Systemy embedded vs. normalne Wektory ataku niespotykane w innych systemach. Trudna aktualizacja (monokultura). Ludzie nie traktuja ich jako komputerów. Z drugiej strony te same aplikacje, co desktop/serwer. Dostęp do sieci. Apache, openssh, perl, avahi, dns, openssl itd. Embedded Linux Security Płaszczyzna ataku 6 / 23
7 Przykłady Stuxnet dostęp FTP do / admin:default ELC2009 "Security Issues for Embedded Devices" - Jake Edge Przykłady (sprzed ponad 4 lat). Embedded Linux Security Płaszczyzna ataku 7 / 23
8 Jak się zabezpieczać? Na co zwrócić uwagę (trywialne). Dostęp do shell-a. Dostęp do funkcji systemu (web shell, ssh, telnet (!) itp.) (Nie)Trywialne hasła. Wszystko uruchamiane z root-a. Aktualne wersje komponentów (z bugfix-ami) Własny kod vs. standardowe aplikacje. Defensive programming. Embedded Linux Security Płaszczyzna ataku 8 / 23
9 Bezpieczeństwo pasywne Bezpieczeństwo pasywne 9 / 23
10 Jak inwestorzy widza produkt? Bezpieczeństwo pasywne Na czym polega problem? 10 / 23
11 Jak inwestorzy widza produkt? Sprzęt staje się coraz tańszy. Linux i wolne oprogramowanie - to znakomita baza do tworzenia produktu. Wolność używania kodu źródłowego: Każdy ma takie same prawa. Wolne oprogrmowanie wyrównuje szanse. Zarabiamy na wartości dodanej Zgodnie z licencja: GPL LGPL BSD Bezpieczeństwo pasywne Na czym polega problem? 11 / 23
12 Wartość dodana? Bezpieczeństwo pasywne Na czym polega problem? 12 / 23
13 Jak zabezpieczyć wartość dodana? ryzyko "TiVolizacji", czyli nie można przesadzić. Licencja GPLv3 Bezpieczeństwo pasywne Na czym polega problem? 13 / 23
14 Mimo wszystko - zabezpieczamy Nic nie chroni przed wylutowaniem elementu i podłaczeniem analizatora do jego pin-ów. W przypadku procesorów - jest to trudne, ale nie jest niemożliwe. Wszystko zależy od determinacji ($$$). Bezpieczeństwo pasywne Na czym polega problem? 14 / 23
15 Metody sprzętowe Jeżeli urzadzenie zbudowane jest w oparciu o więcej niż jeden mikrokontroler czy mikroprocesor, moga one wzajemnie się monitorować. (czas) Manipulujac położeniem ścieżek na poszczególnyc warstwach oraz stosujac odpowiednie typy obudów (BGA), można uniemożliwić dostęp do magistral danych, Wiele warstw PCB. Mieszanie ścieżek (przy czym debugowanie hardware-u i tak jest trudne). Bezpieczeństwo pasywne Na czym polega problem? 15 / 23
16 VIA (Wikipedia) Bezpieczeństwo pasywne Na czym polega problem? 16 / 23
17 Hidden Via (3) (Wikipedia) Bezpieczeństwo pasywne Na czym polega problem? 17 / 23
18 Zabezpieczamy dane dm-crypt, LUKS. man cryptsetup Jesień Linuksowa Krzysztof Leszczyński: Szyfrowanie, zabezpiecz się przed złodziejem, prokuratorem, sadem - ecryptfs sudo mount -t ecryptfs tmp1 tmp2 To działa na urzadzenia blokowe! Bezpieczeństwo pasywne Na czym polega problem? 18 / 23
19 Pamięć NAND Jak działa NAND? Bezpieczeństwo pasywne Na czym polega problem? 19 / 23
20 JFFS2, YAFFS2, LogFS Bezpieczeństwo pasywne Na czym polega problem? 20 / 23
21 UBI Bezpieczeństwo pasywne Na czym polega problem? 21 / 23
22 UBI ma bardzo dobra wydajność dla dużych pamięci. Jak dodać szyfrowanie do UBI? Funkcje sprzętu. DCP Odpowiednie algorytmy. Bezpieczeństwo pasywne Na czym polega problem? 22 / 23
23 Dziękuję! Co jest najważniejsze? Bezpieczeństwo nie jest gotowym produktem. Bezpieczeństwo to proces. Co jeszcze? Atak może nastapić z organizacji (internal). Pytania? Bezpieczeństwo pasywne Dziękuję! 23 / 23
Router Fermio XL Karta katalogowa
Router Karta katalogowa v1.6 Procesor z funkcjonalnością Secure boot Zabezpieczenia przed nieautoryzowaną podmianą oprogramowania i manipulacją Bezpieczna komunikacja z systemami zdalnymi z wykorzystaniem
Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl
Systemy wbudowane Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, zastosowania, projektowanie systemów wbudowanych Mikrokontrolery AVR Programowanie mikrokontrolerów
Linux - System Wbudowany
Linux - System Wbudowany dr inż. Krzysztof Konopko e-mail: k.konopko@pb.edu.pl 1 O czym będzie, a o czym nie będzie :) Wprowadzenie do systemów wbudowanych. Powłoka systemu Linux. Środowisko kompilacji
Spis treści. Wstęp... 10
Spis treści Wstęp... 10 1. Yocto... 25 1.1. Podstawowe komponenty... 26 1.2. Metadane... 26 1.3. Przygotowanie systemu... 28 1.4. Rozpoczęcie pracy z Yocto... 29 1.4.1. Konfiguracja GIT... 29 1.4.2. fsl-community-bsp-platform...
U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)
http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0
Jak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Tworzenie oprogramowania
Tworzenie oprogramowania dr inż. Krzysztof Konopko e-mail: k.konopko@pb.edu.pl 1 Tworzenie oprogramowania dla systemów wbudowanych Program wykładu: Tworzenie aplikacji na systemie wbudowanym. Konfiguracja
bezpieczeństwo na wszystkich poziomach
1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy
Thinkcore W325A. Pełny opis produktu. Wbudowany komputer przemysłowy z GSM/GPRS, 1x LAN, 2x RS-232/422/485, SD, RISC CPU. [Nowy moduł GSM/GPRS]
Thinkcore W325A Wbudowany komputer przemysłowy z GSM/GPRS, 1x LAN, 2x RS-232/422/485, SD, RISC CPU Wbudowany komputer przemysłowy z GSM/GPRS, 1x LAN, 2x RS-232/422/485, SD, RISC CPU [Nowy moduł GSM/GPRS]
EMBEDDED LINUX ON ARM9 CORE EMBEDDED LINUX NA PROCESORACH Z RODZINY ARM9
Marcin Stanowski V rok Koło Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy EMBEDDED LINUX ON ARM9 CORE EMBEDDED LINUX NA PROCESORACH Z RODZINY ARM9 Keywords: embedded, operating system, linux,
Rys. 1. Schemat ideowy karty przekaźników. AVT 5250 Karta przekaźników z interfejsem Ethernet
Głównym elementem jest mikrokontroler PIC18F67J60, który oprócz typowych modułów sprzętowych, jak port UART czy interfejs I2C, ma wbudowany kompletny moduł kontrolera Ethernet. Schemat blokowy modułu pokazano
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Szkolenia specjalistyczne
Szkolenia specjalistyczne AGENDA Programowanie mikrokontrolerów w języku C na przykładzie STM32F103ZE z rdzeniem Cortex-M3 GRYFTEC Embedded Systems ul. Niedziałkowskiego 24 71-410 Szczecin info@gryftec.com
GSMONLINE.PL dla zainteresowanych nowymi technologiami
GSMONLINE.PL dla zainteresowanych nowymi technologiami Samsung Galaxy S8 jako rozwiązanie dla biznesu 2017-07-24 Akcja partnerska Praktycznie każdy smartfon z najwyższej półki oferuje szybki procesor i
Wstęp do Informatyki. Klasyfikacja oprogramowania
Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje
Systemy na Chipie. Robert Czerwiński
Systemy na Chipie Robert Czerwiński Cel kursu Celem kursu jest zapoznanie słuchaczy ze współczesnymi metodami projektowania cyfrowych układów specjalizowanych, ze szczególnym uwzględnieniem układów logiki
Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS
Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer
Openbox AS1 HD CXCI+ Dual Core Android, Kodi
Dane aktualne na dzień: 17-07-2019 23:47 Link do produktu: https://www.taniosat.pl/openbox-as1-hd-cxci-dual-core-android-kodi-p-3965.html Openbox AS1 HD CXCI+ Dual Core Android, Kodi Cena Dostępność Czas
1 /5 POLSKI. NPE X1000 - Programowalny kontroler automatyki (PAC) NPE X1000. NPE X1000 - Seria komputerów przemysłowych opartych o system Linux
- Programowalny kontroler automatyki (PAC) PRODUKT POLSKI to seria komputerów przemysłowych, które można w prosty sposób dostosować do własnych wymagań poprzez dobór dostępnych opcji sprzętowych. Energooszczędny
Warstwy systemu Windows 2000
Warstwy systemu Windows 2000 Tryb użytkownika (User Mode) Tryb jądra (Kernel Mode) Tryb użytkownika (User Mode) Zarządzanie pamięcią wirtualną Cechy charakterystyczne systemu Windows XP: system bardzo
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bezprzewodowa sieć kontrolno-sterująca z interfejsem Bluetooth dla urządzeń mobilnych z systemem Android
Bezprzewodowa sieć kontrolno-sterująca z interfejsem Bluetooth dla urządzeń mobilnych z systemem Android Wykonanie: Łukasz Tomaszowicz Promotor: dr inż. Jacek Kołodziej Cel pracy dyplomowej Celem pracy
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Agenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Politechnika Śląska Wydział Elektryczny Katedra Mechatroniki. Koncepcja przyłączania mikroinstalacji prosumenckich (gniazd) do laboratorium ilabepro
1 Koncepcja przyłączania mikroinstalacji prosumenckich (gniazd) do laboratorium ilabepro 2 W ramach opracowania realizowana jest: Indywidualna diagnoza wybranych gniazd pod względem możliwości ich podłączenia
Axence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Wymagane parametry techniczne laptopa
OPIS PRZEDMIOTU ZAMOWIENIA LAPTOP 2W1 12 SZTUK L.p 1 Nazwa komponentu Wymagane parametry techniczne laptopa Parametry techniczne oferowanego urządzenia 2 Typ Laptop 2w1. /wskazać: model, symbol, producenta
cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane
Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków
Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi
Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi Leszek Jabłoński Cele optymalizacja pracy sieci ciepłowniczej zwiększenie efektywności energetycznej większe bezpieczeństwo dostaw
WOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Podstawy informatyki. System operacyjny. dr inż. Adam Klimowicz
Podstawy informatyki System operacyjny dr inż. Adam Klimowicz System operacyjny OS (ang. Operating System) Program komputerowy bądź zbiór programów, który zarządza udostępnianiem zasobów komputera aplikacjom.
Obsługa standardowych protokołów (np. Modbus, SNMP), możliwość instalacji dedykowanych protokołów użytkownika
- Programowalny kontroler automatyki (PAC) PRODUKT POLSKI to seria komputerów przemysłowych, które można w prosty sposób dostosować do własnych wymagań poprzez dobór dostępnych opcji sprzętowych. Energooszczędny
WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP
WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy
Wykład 1 Wprowadzenie
Uniwersytet Zielonogórski Wydział Informatyki, Elektrotechniki i Automatyki Instytut Inżynierii Elektrycznej Języki skryptowe Wykład 1 Wprowadzenie dr inż. Grzegorz Bazydło Zielona Góra, 10 października
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017
OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI Listopad 2017 Kaymera - powstała w 2013, jako off-spring NSO, lidera w dziedzinie łamania zabezpieczeń na urządzeniach
27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Program szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
Krótka Historia. Co to jest NetBeans? Historia. NetBeans Platform NetBeans IDE NetBeans Mobility Pack Zintegrowane moduły. Paczki do NetBeans.
GRZEGORZ FURDYNA Krótka Historia Co to jest NetBeans? Historia Wersje NetBeans Platform NetBeans IDE NetBeans Mobility Pack Zintegrowane moduły NetBeans Profiler Narzędzie do projektowania GUI Edytor NetBeans
Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3
Tytułem wstępu: Podatności i zagrożenia w sieciach komputerowych, w kontekście realiów polskich, Ryzyko wycieku tajnych informacji, Fakty i mity o systemach IPS, Ochrona danych i zasobów IT. 2 Stan faktyczny
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...
I. KARTA PRZEDMIOTU CEL PRZEDMIOTU
I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka
Tworzenie aplikacji Web Alicja Zwiewka. Page 1
Tworzenie aplikacji Web Alicja Zwiewka Page 1 Co to są web-aplikacje? Aplikacja internetowa (ang. web application) program komputerowy, który pracuje na serwerze i komunikuje się poprzez sieć komputerową
Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:
Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w
DLoG AIM-35. Terminal mpos 8"
DLoG AIM-35 Terminal mpos 8" Ekran 8" HD (1920x1200) 400 nits Procesor Intel Atom / Qualcomm Snapdragon System Android 6.0 lub Windows 10 IoT Enterprise Do 8 godzin pracy na baterii Modułowy czytnik kodów
TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.
TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server
SYSTEMY OPERACYJNE WYKŁAD 1 INTEGRACJA ZE SPRZĘTEM
SYSTEMY OPERACYJNE WYKŁAD 1 INTEGRACJA ZE SPRZĘTEM Marcin Tomana marcin@tomana.net SKRÓT WYKŁADU Zastosowania systemów operacyjnych Architektury sprzętowe i mikroprocesory Integracja systemu operacyjnego
INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
Spis treści. Wykaz ważniejszych skrótów Wprowadzenie Rdzeń Cortex-M Rodzina mikrokontrolerów XMC
Wykaz ważniejszych skrótów... 8 1. Wprowadzenie... 9 1.1. Wstęp... 10 1.2. Opis zawartości książki... 12 1.3. Korzyści płynące dla Czytelnika... 13 1.4. Profil Czytelnika... 13 2. Rdzeń Cortex-M0...15
Obsługa standardowych protokołów (np. Modbus, SNMP, M-Bus), możliwość instalacji dedykowanych protokołów użytkownika
imod9500 series Programowalny kontroler automatyki (PAC) to najnowsza seria komputerów przemysłowych, które można w prosty sposób dostosować do własnych wymagań poprzez dobór dostępnych opcji sprzętowych.
Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems
Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038
Czy otwarte znaczy bezpieczne?
Czy otwarte znaczy bezpieczne? czyli o bezpieczeństwie wolnego oprogramowania. dr inż. Bartosz Sawicki Politechnika Warszawska Otwarte jest bezpieczne Specjaliści na świecie zgadzają się: Tak, otwarte
TERMINARZ SZKOLEŃ 2011
TERMINARZ SZKOLEŃ 2011 tel. 042 648 66 77 fax: 042 648 67 00 Strona - 1 Strona - 2 Strona - 3 Strona - 4 Strona - 5 Strona - 6 Strona - 7 Strona - 8 Strona - 9 Strona - 10 Strona - 11 Strona - 12 LEGENDA:
Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja
Systemy operacyjne - rozkład godzin dla technikum informatycznego
Systemy operacyjne - rozkład godzin dla technikum informatycznego w oparciu o Program nauczania dla zawodu technik informatyk 351203 o strukturze przedmiotowej, Warszawa 2012. Minimalna ilość godzin: 120.
IT4M+ nowoczesna aplikacja
Android 4 Utilities IT4M+ nowoczesna aplikacja dla serwisu liczników innogy Stoen Operator Krzysztof Ładziak, Mateusz Chojnacki SIwE 2018 Wisła 1 Cel projektu 2 System i urządzenia 3 Metodyka wdrożenia
Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.
Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie
1. Etapy rozwoju systemów komputerowych
1 Sieciowe Systemy Operacyjne Wprowadzenie do wykładu, podstawowe definicje, rola 1 systemu operacyjnego Procesy POSIX, zarządzanie procesami 2 Pliki, komunikacja przez pliki, blokowanie 1 Łącza nazwane
KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:
Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Warmińsko-Mazurskiego na lata 2014-2020 Załącznik nr 3 Regulaminu projekcie pn. Kwalifikacje informatyczne na czasie ANKIETA WSTĘPNA
Systemy operacyjne. Informatyka Stosowana, I rok. Krzysztof Wilk. Katedra Informatyki Stosowanej i Modelowania
Systemy operacyjne Informatyka Stosowana, I rok Krzysztof Wilk Katedra Informatyki Stosowanej i Modelowania wilk@metal.agh.edu.pl Konsultacje: poniedziałek, 11.30-13; B-4, pok. 207 Systemy operacyjne Wykłady:
Openbox AS1 HD CXCI+ Dual Core Android, Kodi
Dane aktualne na dzień: 26-04-2019 09:27 Link do produktu: http://www.diablosat.pl/openbox-as1-hd-cxci-dual-core-android-kodi-p-3965.html Openbox AS1 HD CXCI+ Dual Core Android, Kodi Cena Dostępność Czas
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Produkt wycofany z oferty. W celu dobrania zamiennika prosimy o kontakt na
IA3341 Wbudowany komputer przemysłowy 2x RS-232/422/485, 4x DI, 4x DO, 2x AI, 2x TC, 2x Ethernet, SD, USB host Produkt wycofany z oferty. W celu dobrania zamiennika prosimy o kontakt na moxa@elmark.com.pl
Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o.
Nagios czyli jak mieć na oku zasoby sieci Przygotował: Andrzej Nowrot Leon Sp. z o.o. Plan prezentacji Nagios co to? Jak zainstalować? Co możemy monitorować? Pluginy, NRPE, Reakcja na zdarzenie, Nagios
Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,
Kraków, dnia 25.02.2013 Zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w celu automatyzacji procesów biznesowych
Zastosowania matematyki w systemie operacyjnym Linux
Zastosowania matematyki w systemie operacyjnym Linux Politechnika Gdańska Gdańsk, 22 stycznia 2009 wstęp historia Rok 1969 w labolatoriach Bell Labs hakerzy Dennis Ritchie, Ken Thompson, Brian Kernighan
Przegląd rozwiązań z oferty firmy 4D Systems
1 Przegląd rozwiązań z oferty firmy 4D Systems Przegląd rozwiązań z oferty firmy 4D Systems 4D Systems Pty Ltd jest firmą pochodzącą z Australii, która od ponad 25 lat specjalizuje się w opracowywaniu
Unocode 299. * * * Najlepsza do cięcia kluczy z kodu
Unocode 299 Unocode 299 Unocode 299, elektroniczna maszyna firmy Silca do dorabiania kluczy płaskich domowych oraz samochodowych. Unocode 299 reprezentuje maszynę nowej generacji, która jest przeznaczona
Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_
O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje
Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych
Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura
Instalacja/aktualizacja systemu Android 2.3.1 na tablecie Plug Impact/3G.
Instalacja/aktualizacja systemu Android 2.3.1 na tablecie Plug Impact/3G. 1. Potrzebne pliki. Aby dokonad (re)instalacji systemu Android 2.3 na tablecie Plug Impact, należy w pierwszej kolejności pobrad
strona z ogólnej liczby stron Opis przedmiotu zamówienia/specyfikacja techniczna. Część 1
. Pieczęć Wykonawcy nr postępowania:bzp.243.12.2015.ab Załącznik nr 6a do SIWZ strona z ogólnej liczby stron Opis przedmiotu zamówienia/specyfikacja techniczna. Część 1 Dostawa fabrycznie nowego, nieużywanego,
Zabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to
Parametry oferowanych komponentów lub oprogramowania, (wypełnia wykonawca)
Załącznik nr 2.0 Lp. Nazwa komponentu Wymagane minimalne parametry techniczne komputerów 1. Płyta główna 2. Chipset 3. Procesor 4. BIOS min.1 złącza PCI Express x16, min.1 złącze PCI Express x4 min.1 złącze
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Zabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Stos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Aplikacje internetowe - opis przedmiotu
Aplikacje internetowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Aplikacje internetowe Kod przedmiotu 11.3-WE-INFP-AI Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka
Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop
Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP
Agenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
tel. fax. 41 332 32 03 e-mail: sodmidn@sodmidn.kielce.pl www.sodmidn.kielce.pl
SAMORZĄDOWY OŚRODEK DORADZTWA METODYCZNEGO I DOSKONALENIA NAUCZYCIELI w Kielcach 25-431 KIELCE, ul. Marszałka J. Piłsudskiego 42 tel. fax. 41 332 32 03 e-mail: sodmidn@sodmidn.kielce.pl www.sodmidn.kielce.pl
Obsługa standardowych protokołów (np. Modbus, SNMP), możliwość instalacji dedykowanych protokołów użytkownika
Programowalny kontroler automatyki (PAC) PRODUKT POLSKI to seria komputerów przemysłowych, które można w prosty sposób dostosować do własnych wymagań poprzez dobór dostępnych opcji sprzętowych. Energooszczędny
Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:
Egzaminy na plus Stres na minus! Zdawaj bezpłatne egzaminy Microsoft, Linux, C++ z nami i zadbaj o swoją karierę. Oferujemy Ci pierwsze certyfikaty zawodowe w Twojej przyszłej karierze, które idealnie
Technika mikroprocesorowa. Struktura programu użytkownika w systemie mikroprocesorowym
Struktura programu użytkownika w systemie mikroprocesorowym start inicjalizacja niekończaca się pętla zadania niekrytyczne czasowo przerwania zadania krytyczne czasowo 1 Znaczenie problematyki programowania
Komputer Dell Optiplex 780 w obudowie USFF (Ultra Small Form Factor)
Dane aktualne na dzień: 30-11-2018 13:16 Link do produktu: https://nowysklep.retropc.pl/komputer-dell-780-usff-c2d-2-93ghz-4gb-250-dvd-w7-p-244.html Komputer DELL 780 USFF C2D 2,93GHz 4GB 250 DVD W7 Cena
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Cloud Customers Relationships Wymagania wersja systemu: 4.1.10
Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Marzec, 2012 2012 EMK Wszystkie prawa zastrzeżone. Ten dokument zawiera informacje, które są wyłączną własnością firmy EMK. Adresat dokumentu
Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06
Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO Tomasz Andracki, Bydgoszcz 2010-11-06 PlantVisorPRO PlantWatchPRO Kompletny system nadzoru, monitoringu oraz zdalnego zarządzania nad instalacjami