SPAM studium przypadku
|
|
- Marcin Nowakowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 SPAM studium przypadku Przemysław Jaroszewski CERT Polska
2 SPAM studium przypadku Wstęp techniczny Opis incydentu Działania operacyjne CERT Polska Efekty Wnioski i przemyślenia
3 Simple Mail Transfer Protocol HELO victim.pl 250 mail.domena.pl Hello spammer.pl [ ], pleased to meet you MAIL FROM: Sender ok RCPT TO: Recipient ok DATA 354 Enter mail, end with "." on a line by itself From: spammer@domena.pl To: victim@world.com Subject: Great business opportunity...
4 Simple Mail Transfer Protocol Return-Path: < Received: from victim.pl ( spammer.pl [ ]) by mail.domena.pl with SMTP id g92a1bv27349 for victim@world.com; Wed, 2 Oct :01: (CEST) (envelope-from spammer@domena.pl) Date: Wed, 2 Oct :01: (CEST) Message-Id: < g92A1Bv27349@mail.domena.pl> From: spammer@domena.pl To: victim@world.com Subject: Great business opportunity...
5 Open proxy spammer.com [ ] Received: from...(spammer.com [ ]) open-proxy gw.domain.np [ ] world.com
6 Open proxy spammer.com [ ] Received: from... (gw.domain.np[ ] open-proxy gw.domain.np [ ] world.com
7 Nondelivery report (NDR) spammer.com HELO domena.pl From: To: victim.pl Unknown recipient: open-proxy world.com
8 Efekt uboczny spammer.com victim.pl
9 Incydent skala zjawiska Użyto ponad 1000 serwerów proxy Dystrybucja geograficzna: ustalono 77 krajów Materiały udostępnione przez poszkodowanego: Kopie nondelivery reports w strukturze katalogowej odpowiadającej źródłowym adresom IP i Problem: Sprawne odnalezienie kontaktów technicznych/abuse dla dużej liczby adresów Śledzenie odpowiedzi od poszczególnych administratorów Konieczność szybkiego wypracowania odpowiednich narzędzi
10 Geograficzny zasięg incydentu
11 Działania operacyjne List do administratorów / abuse informacja o CERT Polska ogólny opis incydentu zwrócenie uwagi na problem w konfiguracji serwera prośba o przejrzenie logów i przekazanie informacji, w szczególności dotyczących Polski załączona kopia NDR
12 Działania operacyjne Reakcja na list podziękowanie za zwrócenie uwagi odmowa wyjaśnień odmowa dochodzenia (to tylko spam!) You people at Polish CERT have time to followup on just any spam received, then I envy you. We don't. We followup on real security cases (compromised system).(...)
13 Efekty działań Podstawowy cel osiągnięty: ustał napływ raportów o odrzuconych listach Łącznie kilkaset serwerów open-proxy zostało zablokowane, wyłączone lub przekonfigurowane Rozwój kontaktów z zespołami na całym świecie Rozwój narzędzia do odszukiwania właściwych kontaktów
14 Wnioski i przemyślenia Spam staje się poważnym problemem to nie tylko pojedyncze listy w skrzynkach, ale przemysł na dużą skalę Stosowane metody filtrowanie po adresach lub IP są skuteczne w bardzo ograniczonym zakresie Świadomość administratorów wciąż jest niska w inny sposób reagują zespoły CSIRT/Abuse Źle skonfigurowane i/lub zabezpieczone serwery po podłączeniu do Internetu stają się potężnym narzędziem dla atakującego bierzmy odpowiedzialność za to, co robimy!
15 SPAM studium przypadku Dziękuję za uwagę. Pytania? Uwagi?
Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski
Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail
Bardziej szczegółowoSieci komputerowe Warstwa aplikacji
Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,
Bardziej szczegółowoLab5 - Badanie protokołów pocztowych
BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich
Bardziej szczegółowoINSTRUKCJE UŻYTKOWNIKÓW
INSTRUKCJE 3 Konfiguracja klienta pocztowego Microsoft Outlook Express Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać
Bardziej szczegółowoLaboratorium 3.4.3: Usługi i protokoły e-mail
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Ćwiczenia VI Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS ćw. VI Jesień 2012 1 / 19 Strona wykładu http://bioexploratorium.pl/wiki/ Bazy_Danych_i_Usługi_Sieciowe_-_2012z
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoTypowa trasa przesyłania poczty w sieci Internet. Bardziej skomplikowana trasa przesyłania poczty. MTA. Sieć rozległa. inq. outq. smtpd. locs.
Struktura domen DNS Typy rekordów Typ Przeznaczenie com edu arpa pl fr SOA NS A początek opisu domeny serwer obsługujący domenę adres maszyny sun mit sco ucla in-addr 148 192 com edu pw ia CNAME HINFO
Bardziej szczegółowo1. Model klient-serwer
1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia
Bardziej szczegółowoBezpieczeństwo poczty elektronicznej
Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoJava wybrane technologie
Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców
Bardziej szczegółowoGrzegorz Kapica <grzegorz@rad378.com> 24 marca 2014 17:17 Do: tombakowski@gmail.com
Tomasz Bąkowski
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoZAPIS MAILA WG. RFC 822 - MAIL
SENDMAIL "Nikt, kto choć raz nie skonfigurował programu sendmail nie jest prawdziwym administratorem. Każdy kto brał się za to więcej niż raz, jest niespełna rozumu." powiedzenie administratorów From -
Bardziej szczegółowoWyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.
Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,
Bardziej szczegółowoPrzykład usługi internetowej
Przykład usługi internetowej Poczta elektroniczna EMAIL SMTP,POP3 i MAP4 Zarys tematyki obsługi poczty Struktura wiadomości opisana w dokumentach RFC822 MIME Transport wiadomości w sieci Architektura klient-serwer
Bardziej szczegółowoInformacje które należy zebrać przed rozpoczęciem instalacji RelayFax.
Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Program instalacyjny RelayFax będzie prosił o podanie kilku informacji w trakcie procesu instalacji, które są wymagane do poprawnego
Bardziej szczegółowoMetody uwierzytelniania nadawców w protokole SMTP
Metody uwierzytelniania nadawców w protokole SMTP Seminarium: Protokoły komunikacyjne dr Sławomir Lasota, dr hab. Jerzy Tyszkiewicz [ 1000-2D02PK ], SOCRATES: 11304 2006-02-28 Tomasz Andrzej Nidecki tomasz.nidecki@students.mimuw.edu.pl
Bardziej szczegółowoZakładanie konta e-mail
Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoInstrukcja Konfiguracji Programu. MS Outlook Express
Instrukcja Konfiguracji Programu MS Outlook Express Zmiana hasła pocztowego Hasło do skrzynki pocztowej można zmienić na 2 sposoby: Po zalogowaniu się do Panelu Kontrolnego - ten sposób jest szerzej opisany
Bardziej szczegółowoJava Enterprise Edition spotkanie nr 1 (c.d.) JavaMail
Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych w
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoLaboratorium - Obserwacja procesu tłumaczenia nazw DNS
Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoSerwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa Serwer poczty Postfix Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer poczty Postfix 1 / 15 Serwery poczty Wprowadzenie Serwer SMTP: przyjmuje pocztę (port
Bardziej szczegółowoPowstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Bardziej szczegółowoSposoby zdalnego sterowania pulpitem
Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.
Bardziej szczegółowoŁukasz Przywarty 171018 Wrocław, 30.10.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: Skanowanie sieci
Łukasz Przywarty 171018 Wrocław, 30.10.2012 r. Grupa: WT/N 11:15-14:00 Sprawozdanie z zajęć laboratoryjnych: Skanowanie sieci Prowadzący: mgr inż. Mariusz Słabicki 1 / 6 1. Treść zadania laboratoryjnego
Bardziej szczegółowoB.B. Połączenie kończy polecenie exit.
Na początek wykorzystamy telnet do celu, dla którego został pierwotnie skonstruowany, czyli podłączymy się do innego komputera w sieci. Największym problemem zapewne będzie znalezienie takiego komputera,
Bardziej szczegółowoArchitektura aplikacji sieciowych. Architektura klient-serwer
Warstwa aplikacji Architektura aplikacji sieciowych Architektura klient-serwer Architektura aplikacji sieciowych Architektura P2P Cechy aplikacji sieciowych Skalowalność Anonimowość Samoorganizacja sieci
Bardziej szczegółowoKonfiguracja serwerów pocztowych na platformie Tradoro.pl
Konfiguracja serwerów pocztowych na platformie Tradoro.pl Spis treści 1.Zakładanie konta pocztowego...3 2.Przekierowywanie poczty na inne konto pocztowe...5 3.Konfigurowanie programów pocztowych...5 3.1.Outlook
Bardziej szczegółowoCena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
Bardziej szczegółowoStudium przypadku Case Study CCNA2-ROUTING. Warianty projektów
Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:
Bardziej szczegółowoKonsorcjum Śląskich Uczelni Publicznych
Konsorcjum Śląskich Uczelni Publicznych Dlaczego powstało? - świat przeżywa dziś rewolucję w obszarze edukacji, - naszym celem jest promocja śląskiego jako regionu opartego na wiedzy, i najnowszych technologiach,
Bardziej szczegółowoZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI
ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł Zespół Szkół im. ks. S. Staszica w Tarnobrzegu POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI Streszczenie
Bardziej szczegółowoAxence nvision dla biznesu
Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.
Bardziej szczegółowoCamspot 4.4 Camspot 4.5
User manual (addition) Dodatek do instrukcji obsługi Camspot 4.4 Camspot 4.5 1. WiFi configuration 2. Configuration of sending pictures to e-mail/ftp after motion detection 1. Konfiguracja WiFi 2. Konfiguracja
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoOprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Bardziej szczegółowoJak wysyłany jest spam? Tomasz Nidecki
Jak wysyłany jest spam? Tomasz Nidecki Artykuł opublikowany w numerze 2/2004 magazynu Hakin9 Wszelkie prawa zastrzeżone. Bezpłatne kopiowanie i rozpowszechnianie artykułu dozwolone pod warunkiem zachowania
Bardziej szczegółowoMarta Rybczyńska Nowy atak na systemy anonimowości
Marta Rybczyńska Nowy atak na systemy anonimowości Plan Teoria Systemy anonimowości Analiza ruchu Motywacja Atak Zasada działania Zasięg, zastosowanie, wnioski 2 Plan Teoria Systemy
Bardziej szczegółowo1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4
Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...
Bardziej szczegółowoAnaliza nagłówków pocztowych
Analiza nagłówków pocztowych Paweł Krawczyk kravietz@aba.krakow.p 21 kwietnia 2001 1 Wstęp Poczta elektroniczna jest usługą, w której obsługę może być zaangażowane od kilku do kilkunastu serwerów, nieraz
Bardziej szczegółowoWykorzystanie SMTP w PHP
Wykorzystanie SMTP w PHP Kim jesteśmy Marcin Kujawski Dyrektor IT Dariusz Sierka PHP Developer Kim jesteśmy Działamy na rynku komunikacji E-MAIL od 2007 r. Pracujemy m.in. dla: Wysyłamy ponad 11 miliardów
Bardziej szczegółowoProdukty. ca Produkty
Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoZakopane, plan miasta: Skala ok. 1: = City map (Polish Edition)
Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Click here if your download doesn"t start automatically Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Zakopane,
Bardziej szczegółowoINICJUJ. DHCPNACK LUB skończył się czas wynajmu PRZEWIĄŻ
USŁUGA DHCP - CZ.II INICJUJ [ ] / DHCPDISCOVER DHCPNAK / [ ] WYBIERZ DHCPNACK LUB skończył się czas wynajmu DHCPOFFER / [ ] PRZEWIĄŻ DHCPREQUEST (minął czas przewiązywania stand. 87,5% czasu wynajmu) ODNÓW
Bardziej szczegółowoPlan wykładu. 1. Poczta elektroniczna protokół SMTP, protokół POP, protokół IMAP. 2. Zdalna praca - Telnet. 3. Transfer plików usługa FTP.
Plan wykładu 1. Poczta elektroniczna protokół SMTP, protokół POP, protokół IMAP. 2. Zdalna praca - Telnet. 3. Transfer plików usługa FTP. 1 Poczta elektroniczna 1. Wysyłanie wiadomości e-mail protokół
Bardziej szczegółowoSMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821
SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821 Protokół niezawodnego przesyłania wiadomości tekstowych (e-mail) za pomocą prostych komend tekstowych.
Bardziej szczegółowoZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja
Bardziej szczegółowoLaboratorium A: Podstawy administrowania serwerem
Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik
Bardziej szczegółowoFirewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Bardziej szczegółowoPodstawy Informatyki. Wykład 4 Komendy UNIXa, cd
Podstawy Informatyki Wykład 4 Komendy UNIXa, cd Komendy UNIXa, cd: ls - listowanie zawartości katalogu (listing), 48%{sendzimir}/home/sysadm/wilk/dydaktyka/c>ls kar* karman* karman.cpp karman.out press.dat
Bardziej szczegółowoKrótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Bardziej szczegółowoSieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Poczta elektroniczna Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 28 Historia 1971. Ray Tomlinson wysyła pierwszego
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowoproxy.cmkp.edu.pl: Uruchom przeglądarkę 2. Przycisk Menu (po prawej stronie okna), następnie pozycja Ustawienia
Instrukcja konfiguracji najpopularniejszych przeglądarek internetowych w celu uzyskania dostępu do baz bibliotecznych przy uz yciu dedykowanego serwera proxy. proxy.cmkp.edu.pl:8080 Google Chrome 1. Uruchom
Bardziej szczegółowoKonfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Bardziej szczegółowoNIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.
Bardziej szczegółowoPoradnik dla administratorów
Poradnik dla administratorów Krótki poradnik dotyczący korzystania z instytucjonalnego obszaru administracyjnego platformy naukowej Emerald Insight www.emeraldinsight.com Wydawnictwo Emerald publikuje
Bardziej szczegółowoZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl
ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoReplikacja bazy danych polega na kopiowaniu i przesyłaniu danych lub obiektów bazodanowych między serwerami oraz na zsynchronizowaniu tych danych w
J. Karwowska Replikacja bazy danych polega na kopiowaniu i przesyłaniu danych lub obiektów bazodanowych między serwerami oraz na zsynchronizowaniu tych danych w celu utrzymania ich spójności. Dane kopiowane
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoI.Wojnicki, Tech.Inter.
Igor Wojnicki (AGH, KA) Serwer WWW, e-mail 18 czerwca 2012 1 / 29 Serwer WWW, e-mail Igor Wojnicki Katedra Automatyki Akademia Górniczo-Hutnicza w Krakowie 18 czerwca 2012 Igor Wojnicki (AGH, KA) Serwer
Bardziej szczegółowoSnifery wbudowane w Microsoft Windows
Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoCurrent Report No. 14/2012 Wysogotowo, March 16th 2012
Current Report No. 14/2012 Wysogotowo, March 16th 2012 Subject: Notification of decrease in Pioneer Pekao Investment Management S.A. s holding of PBG shares The Management Board of hereby reports that
Bardziej szczegółowoJak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl
str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...
Bardziej szczegółowoKreator ustawień 3.0. Wydanie 1
Kreator ustawień 3.0 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał
Bardziej szczegółowoInstalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia
Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów
Bardziej szczegółowoSkrócony podręcznik dla partnerów
Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoRozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i
Bardziej szczegółowoJak zdemaskować nadawcę listu
Jak zdemaskować nadawcę listu Tomasz Nidecki Artykuł opublikowany w numerze 5/2004 magazynu hakin9. Zapraszamy do lektury całego magazynu. Wszystkie prawa zastrzeżone. Bezpłatne kopiowanie i rozpowszechnianie
Bardziej szczegółowoAudyt środowiska sieciowego na przykładzie procedur ISACA
Audyt środowiska sieciowego na przykładzie procedur ISACA Jakub Bojanowski, CISA, CIA Bielsko 7 listopada 2002 Plan prezentacji...! Przykładowy zakres audytu środowiska sieciowego! Typowe problemy: teoria
Bardziej szczegółowo38002301 2004-10-08 01SYSTEM 3.80.023 Artur Maliszewski
nazwa dokumentu 38002301 data 2004-10-08 dotyczy 01SYSTEM wersja 3.80.023 autor Artur Maliszewski skrócony opis Program został wyposażony w możliwość wysyłania wiadomości e-mail, przy czym nie chodzi o
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoPuk, puk! Kto tam? Eeeee... Spadaj!
Puk, puk! Kto tam? Eeeee... Spadaj! czyli port-knocking w praktyce administratora Waldemar Chrzan waldek@chrzan.net Agenda Definicja Pytania Czym port-knocking jest Trenujemy Czym port-knocking nie jest
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2
Szkolenie autoryzowane MS 10135 Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Bardziej szczegółowoProfesjonalne Zarządzanie Drukiem
Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoKonfiguracja konta DQS.
Konfiguracja konta DQS. Zasady korzystania 1. Każdy użytkownik DQS (obsługa klienta, auditor, ekspert, weryfikator) otrzymuje dostęp do stron intranetowych, intranetowych i platformach DQS i indywidualne
Bardziej szczegółowoInstrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Bardziej szczegółowoPodręcznik konfiguracji wysyłania
Podręcznik konfiguracji wysyłania W tej instrukcji opisano, w jaki sposób za pomocą Narzędzia konfiguracji funkcji wysyłania skonfigurować urządzenie w celu wysyłania zeskanowanych dokumentów jako wiadomości
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoRealizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD
Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex
Bardziej szczegółowoKonfiguracja imiennej skrzynki pocztowej Komornika Sądowego
Konfiguracja imiennej skrzynki pocztowej Komornika Sądowego Cel: Dotyczy: Założenia: Operacja realizowana celem zapewnienia, iż Komornik Sądowy będzie mógł korzystać z imiennej skrzynki pocztowej przy
Bardziej szczegółowoBadania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid
Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid Tomasz Kuczyński Dział Aplikacji Tomasz Nowak Zespół Bezpieczeństwa Wrocław, 2.12.2010 r. Konferencja i3: internet
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z PLATFORMY PROACTIVE. 1 Definicje. Terminom użytym w niniejszym Regulaminie nadaje się poniższe znaczenie:
REGULAMIN KORZYSTANIA Z PLATFORMY PROACTIVE 1 Definicje Terminom użytym w niniejszym Regulaminie nadaje się poniższe znaczenie: Administrator/Usługodawca: ALD Automotive Polska Spółka z ograniczoną odpowiedzialnością
Bardziej szczegółowoNajczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.
Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod
Bardziej szczegółowoPakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
Bardziej szczegółowo