Bezpieczeństwo heterogenicznej. Zespół Bezpieczeństwa PCSS
|
|
- Katarzyna Wawrzyniak
- 9 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo heterogenicznej platformy hostingowej Gerard Frankowski, Marcin Jerzak Zespół Bezpieczeństwa PCSS Poznań, MIC Summer School 1
2 Agenda Wprowadzenie Przykładowe zagrożenia dla aplikacji webowych Bezpieczeństwo silnika bazy danych MySQL MS SQL Server Bezpieczeństwo języka stron ASP/ASP.NET PHP Zestaw użytecznych narzędzi do testowania konfiguracji oraz kodu 2
3 Cel prezentacji Przedstawienie możliwości budowy mieszanego środowiska hostingowego w kontekście bezpieczeństwa IT Szkolenie jest przeznaczone głównie dla administratorów serwerów WWW oraz twórców aplikacji webowych Częściowo skorzystają specjaliści bezpieczeństwa IT
4 Czy i dlaczego środowisko heterogeniczne? Kryteria wyboru Kwestie finansowe (MŚP, użytkownicy indywidualni) Doświadczenie Szybkość nauki Możliwości języka Dostępność specjalistów na rynku Docelowe wymagania stawiane przed aplikacją Preferencje i przekonania osobiste 4
5 Bezpieczeństwo wieloelementowego środowiska hostingowego Bezpieczeństwo komponentów System operacyjny serwera Serwer WWW Serwer baz danych Interpreter języka stron Inne (np. aplikacje CMS, usługa FTP) Wzajemna współpraca heterogenicznych składników środowiska Możliwe problemy z bezpieczeństwem interfejsów 5
6 Zagrożenia aplikacji webowych 6
7 Ile to kosztuje?
8 Najważniejsze zagrożenia (według OWASP TOP 10) Injections Cross-Site Scripting (XSS) Błędna obsługa sesji Insecure Direct Object References Cross-Site Request Forgery (CSRF) Security Misconfiguration
9 Injections (1) Zmuszenie aplikacji, aby wysłany przez użytkownika ciąg znaków przesłała do interpretera stron SQL Injection OS Command Injection Xpath Injection HTML Injection XML Injection LDAP Injection
10 Injections (2) ochrona Wykorzystanie: Procedur składowanych Prepared statements Walidacja danych przesyłanych przez użytkownika (white list) Zasada minimalnych uprawnień
11 Cross-sitesite scripting (XSS) (1) Dane pochodzące od atakującego przekazane są do przeglądarki użytkownika Reflected XSS Persistent XSS Zagrożenia: Kradzież identyfikatora sesji Kradzież danych Phishing
12 Cross-sitesite scripting (XSS) (2) Filtrowanie danych pochodzących od użytkownika przy użyciu białych list Przekodowanie danych pochodzących od użytkownika
13 Błędna obsługa sesji (1) HTTP to protokół bezstanowy Szyfrowanie wykorzystywane jedynie w momencie logowania Łatwe do przewidzenia identyfikatory sesji Sesje w ukrytych polach lub w URL-u Przechwycenie sesji = kradzież poświadczeń Firesheep towe_cookies.pdf
14 Błędna obsługa sesji (2) ochrona Sesje losowe Przycisk wyloguj powoduje unieważnienie aktualnej sesji Wykorzystanie SSL Identyfikator sesji zmienia się po zalogowaniu Ochrona przed tzw. session fixation
15 Insecure Direct Object References Błędna polityka dostępu do zasobów client/ Każdorazowa weryfikacja uprawnień przy próbie dostępu do obiektu
16 Cross Site Request Forgery (CSRF) (1) Zmuszenie przeglądarki ofiary do wykonania akcji na atakowanej stronie Wykorzystanie przeglądarki: Sesje Adres IP User-Agent Certyfikat SSL Poświadczenia domeny Windows <img src= :// width=1&height=1>
17 Cross Site Request Forgery (CSRF) (2) ochrona Token dodawany do każdego wrażliwego zapytania: W ukrytym polu O losowej wartości CSRF za pomocą XSS
18 Bezpieczeństwo silnika bazy danych 18
19 Wybieramy silnik bazodanowy Kryteriów wyboru może być wiele Znajomość rozwiązania Współpraca z innymi elementami środowiska Wydajność Skalowalność Prostota użytkowania Łatwość migracji Bezpieczeństwo Wykonywanie poleceń systemowych Multiple statements Dostęp do plików Problemy specyficzne dla silnika 19
20 Współpraca technologii: PHP + MSSQL Możliwe trudności z połączeniem technologii na co zwrócić uwagę? Uaktywnienie w php.ini rozszerzenia MS SQL [usunięcie];extension=php_mssql.dll Odpowiednia wersja biblioteki ntwdblib.dll , nie Mixed authentication mode dla SQL Servera HKLM\Software\Microsoft\Microsoft SQL Server\MSSQL.1\MSSQLServer\LoginMode = 2 Umożliwienie logowania się na określone konto ALTER LOGIN sa ENABLE ALTER LOGIN sa WITH PASSWORD <strong_pass> 20
21 Współpraca technologii: PHP + MSSQL (2) Możliwe trudności kontynuacja SQL Server Configuration Manager Uaktywnienie odpowiednich protokołów dla SQL Servera Wyłączenie szyfrowania (do testów) Lokalny firewall Sprawdzenie plików logu SQL Servera [Install_dir]\Microsoft SQL Server\MSSQL.1\MSSQL\LOG\ERRORLOG 21
22 Uruchamianie poleceń systemowych Nie chodzi tu o eksploitację innych podatności, dającą w rezultacie dostęp do powłoki systemu Mamy na myśli nadużycie istniejącej funkcjonalności odwołującej się do poleceń systemu operacyjnego Zagrożenia napastnik działa w systemie z uprawnieniami serwera baz danych Wyciek (bardzo wielu) informacji podstawa do dalszych ataków Zniszczenie lub modyfikacja bazy danych Wykonywanie działań w systemie operacyjnym DoS na serwer bazy danych i/lub system 22
23 Uruchamianie poleceń MySQL Brak bezpośredniego wsparcia dla uruchomienia polecenia systemowego Istnieje jedynie możliwość wykonania polecenia z narzędzia linii komend > system <command> Działa tylko w systemach uniksowych 23
24 Uruchamianie poleceń MS SQL Rozszerzona procedura składowana xp_cmdshell Domyślnie wyłączona (duży plus!) Wymaga uprawnień CONTROL SERVER Uaktywnienie poprzez: SQL Server Management Studio Klienta linii poleceń EXEC sp_configure 'show advanced options', 1 EXEC sp_configure 'xp_cmdshell', 1 Powinniśmy uaktywnić tylko jeśli jest to absolutnie niezbędne! 24
25 Uruchamianie poleceń MS SQL (2) Konfiguracja xp_cmdshell w MS SQL Server 2008 SQL Server Management Studio [Server_Name] + RMB Facets Facet: Surface Area Configuration 25
26 Uruchamianie poleceń MS SQL (3) Jeżeli niezbędne jest udzielenie prawa wykonania procedury xp_cmdshell pojedynczemu użytkownikowi Nie poprzez GRANT CONTROL SERVER Lepiej: EXEC sp_grantdbaccess user GRANT exec ON xp_cmdshell TO user Podsumowując: Istnieją możliwości wykonania ataku, ale skonfigurowanie serwera zgodnie z zasadą minimalnych przywilejów radykalnie je zmniejsza 26
27 Multiple Statements Możliwość podania kolejnego zapytania po znaku specjalnym (zwykle ; ) Umożliwia wykonanie dowolnego polecenia, do którego użytkownik bazy danych ma uprawnienia Np. SELECT * FROM users WHERE user= test ; INSERT INTO users (user, pass) VALUES ( hacker, )-- Zwiększenie stopnia zagrożenia w przypadku istnienia podatności SQL Injection Jak ten mechanizm obsługiwany jest w MySQL oraz MS SQL? 27
28 Multiple statements MySQL Domyślnie mechanizm NIE JEST wspierany Bardzo dobre założenie! Włączenie obsługi: Dodatkowy parametr mysql_connect() $dbconn = mysql_connect( db, user, pass, FALSE, 65536); //CLIENT_MULTIPLE_STATEMENTS Uwaga! Z poziomu PHP otrzymamy wynik tylko pierwszego zapytania! Z punktu widzenia bezpieczeństwa nie powinniśmy używać tej opcji 28
29 Multiple statements MS SQL MS SQL umożliwia domyślnie wykonanie multiple statements Znakiem separatora jest średnik (;) Brak mechanizmu zabraniającego takiego zachowania Podobnie, jak w przypadku MySQL otrzymamy wynik tylko pierwszego zapytania Jedyną formą obrony jest filtrowanie danych i odpowiednia konstrukcja zapytań QUOTENAME 29
30 Wbudowany dostęp do plików MySQL Niebezpieczne możliwości SELECT LOAD_DATA( c:/boot.ini ) LOAD DATA INFILE ( c:/boot.ini ) INTO table Warunki powodzenia LOAD_DATA Plik na tej samej maszynie, co serwer MySQL Należy podać pełną ścieżkę do pliku Prawa do odczytu dla pliku i ścieżki Uprawnienie FILE dla użytkownika bazy danych Wielkość pliku mniejsza od max_allowed_packets Uwzględnia parametr secure_file_priv 30
31 Wbudowany dostęp do plików MySQL (2) Błędy w konfiguracji powodują zagrożenie wyciekiem informacji nawet przy braku multiple statements SELECT id, name FROM user where id = 2 UNION SELECT 1, LOAD_FILE( c:/boot.ini ); DrugiSELECT musi cechować się identyczną liczbą i rodzajem kolumn (można je wykryć metodą prób i błędów) LOAD_FILEnie zwróci tutaj więcej znaków niż szerokość odpowiadającej mu kolumny name (np. 30) należy zastosować wymaganą liczbę razy funkcję SUBSTRING: SELECT id, name FROM user where id = 2 UNION SELECT 1, SUBSTRING(LOAD_FILE( c:/boot.ini ), 30); 31
32 Dostęp do plików w MS SQL Wykorzystanie procedury xp_cmdshell Mechanizmy OLE Automation Wykorzystanie sp_oacreate, sp_oamethod Domyślnie wyłączone podobnie jak xp_cmdshell Konstrukcja OPENROWSET SELECT BulkColumn FROM OPENROWSET (BULK c:\boot.ini, SINGLE_CLOB) MyFile Wykorzystywane uprawnienia konta serwera SQL 32
33 Kilka uwag na temat bezpieczeństwa MS SQL Server 33
34 Przegląd cech bezpieczeństwa Różnice między SQL Server 2005 a 2008 (przykłady) Brak niektórych narzędzi lub znaczące zmiany w korzystaniu z nich Inne, np. usunięcie polecenia DBCC BYTES Nowe lub ulepszone mechanizmy bezpieczeństwa Extensible Key Management Transparent Data Encryption SQL Server Audit Zarządzanie oparte na zasadach (policies) 34
35 Ulepszenia w zakresie szyfrowania Extensible Key Management Możliwość rejestracji zewnętrznych urządzeń bezpieczeństwa (HSM) w SQL serwerze Dostępne są dodatkowe, zaawansowane funkcje (np. wygasanie klucza) Dostęp z poziomu poleceń T-SQL Transparent Data Encryption Realizacja szyfrowania i deszyfrowania plików danych i logu w czasie rzeczywistym (AES, 3DES) Brak konieczności jakichkolwiek zmian na poziomie aplikacji korzystającej z danych Zabezpieczenie także kopii zapasowych! 35
36 Uwierzytelnianie i logowanie Większe możliwości uwierzytelniania Kerberos Rozszerzenie na wszystkie protokoły komunikacyjne Zaawansowane usługi raportowania (Reporting Services) SQL Server Audit Poprawiona wydajność logowania informacji Bardzo duża granularność konfiguracji poziom serwera, bazy danych, rodzaju instrukcji (np. SELECT, INSERT) wydawanych przez poszczególnych użytkowników Zapis informacji do dziennika systemu (SQL Server musi mieć niezbędne uprawnienia), aplikacji lub do osobnego pliku Możliwość zatrzymania serwera w przypadku błędu 36
37 Policy-based Management Zasady stosowane na poziomie bazy, serwera lub grupy serwerów Możliwość definicji polityki i eksportu na wszystkie posiadane serwery Kolejność działania Tworzenie warunków odnoszących się do różnych aspektów (ang. facet) Tworzenie polityk grupujących różne warunki Ewaluacja i/lub stosowanie polityk w odniesieniu do serwera lub serwerów Narzędzie: SQL Server Management Studio Możliwość eksportu bieżącej konfiguracji jako polityki 37
38 Zmiany w zakresie narzędzi bezpieczeństwa W przeciwieństwie do SQL Server 2005, nie są już dostępne Surface Configuration Tool (SCT) oraz Best Practices Analyzer (BPA) Analogiczną funkcjonalność do SCT można uzyskać za pośrednictwem SQL Server Management Studio lub SQL Server Configuration Manager BPA - Microsoft uznał, że narzędzia, które jedynie wskazują problemy, ale ich nie naprawiają, nie są przydatne użytkownikom (?) Większość ustawień można zdefiniować na zasadzie zarządzania politykami 38
39 Tryb uwierzytelniania w MS SQL Server 2 tryby uwierzytelniania SQL (Mixed Mode) Windows (Trusted Mode) Mixed Mode Trusted Mode 39
40 Którą metodę wybrać? Mixed mode oferuje szersze możliwości Lepsza kompatybilność i interoperacyjność Umożliwia łączenie się użytkownikom o różnych tożsamościach(np. aplikacje webowe!) ale powoduje więcej problemów z bezpieczeństwem Dodatkowe uwierzytelnienia do zapamiętania Mniejsze możliwości wymuszenia polityki kontroli dostępu Konieczność każdorazowego uwierzytelniania Serwer musi gdzieś sprawdzać/przechowywać hasła O ile to możliwe, należy korzystać z uwierzytelniania zintegrowanego z systemem 40
41 Weryfikacja trybu uwierzytelniania Zapytanie EXEC xp_loginconfig login mode SSMS [SERVER_NAME] + RMB Properties Security Zwróćmy też uwagę na ustawienia logowania! 41
42 Przegląd błędów 42
43 Chociaż Bardzo ciekawy błąd SQL Server Cleartext Password Exposure Data ogłoszenia: 2 września 2009 (Sentrigo) Podatne wersje SQL Server 2000, 2005, 2008 Hasła użytkowników łączących się z serwerem są przechowywane w pamięci w formie niezaszyfrowanej Dotyczy SQL (Mixed) Authentication Mode Odczyt wymaga uprawnień lokalnego administratora W związku z powyższym producent nie uznał odkrycia za lukę bezpieczeństwa oraz odmówił przygotowania poprawki 43
44 Zachęcamy do eksperymentów Spróbuj sam obejrzeć hasło w pamięci! Dołączenie się do procesu SQL Server przy pomocy debuggera Przeglądanie zaalokowanej pamięci Po wydaniu polecenia CREATE LOGIN Po podłączeniu się użytkownika do serwera (za pomocą różnych interfejsów) Użycie narzędzia Sentrigo Passwordizer i ponowne przejrzenie pamięci Więcej: prezentacja dostępna na stronie MIC: 44
45 Hasło w pamięci Ślad definicji hasła użytkownika Utworzono użytkownika: CREATE LOGIN supertajny WITH PASSWORD = 'Teg0NIKT_nie_zgadn1E:)' Wyczyszczono pamięć, po czym użytkownik supertajny połączył się z serwerem 45
46 Możliwe zagrożenia Administrator systemu i tak ma praktycznie pełną władzę nad kontami użytkowników SQL Servera Nie chodzi więc o to, że np. zobaczy ich dane Złośliwy administrator może jednak: Odczytać hasła (nie skróty!) użytkowników i próbować wykorzystać je w innych serwisach Podszyć się niepostrzeżenie pod użytkownika i wykonać niepożądane działania w jego imieniu Hasła w otwartej postaci nigdy nie powinny być ujawniane w pamięci (pliku) Gdyby tak było, obronilibyśmy się na tym polu także przed złośliwym administratorem 46
47 Próba naprawienia sytuacji Unikanie SQL Authentication Mode Zastosowanie narzędzia Sentrigo Passwordizer Do bezpłatnego pobrania ze strony producenta Wymaga wypełnienia krótkiego formularza rejestracyjnego Czyści pamięć alokowaną przez SQL Server (nie rozwiązuje problemu, tylko usuwa jego skutki) Jest możliwe, że spowoduje efekty uboczne! Musi być uruchamiane regularnie (mogą nadejść nowe połączenia ) Naprawdę złośliwy administrator systemu nie ma żadnego powodu, aby je zastosować 47
48 Ciekawostka: sytuacja gorsza w edycji 2005 W SQL Server 2005 (i wersjach wcześniejszych) nie był potrzebny administracyjny dostęp do systemu, wystarczyła możliwość zadawania zapytań Uzyskanie listy zaalokowanych obszarów pamięci SELECT * FROM sys.dm_os_virtual_address_dump Przeglądanie poszczególnych obszarów pamięci: DBCC TRACEON(3604) DBCC BYTES(adres, liczba bajtów) DBCC BYTES nie działa już w SQL Server
49 Zasada minimalnych przywilejów Dobrze zaprojektowana konfiguracja domyślna, ale nadal można wykonać dodatkowy hardening Wybór nisko uprzywilejowanych kont dla usług SQL Servera podczas instalacji lub po niej Usługa Sieciowa, optymalnie dedykowane osobne konta dla usług Zastrzeżenie dostępu do wybranych procedur składowanych Zwłaszcza dla roli public Zmiana nazwy konta sa (domyślnie zablokowane) Zablokowanie dostępu konta guest do baz systemowych Rozważenie usunięcia wbudowanej domyślnie grupy BUILTIN\Administrators (wymaga analizy) Uaktywnienie weryfikacji polityki wygasania hasła 49
50 Procedury składowane ciekawostka (1) Możliwość enumeracji kont Windows z poziomu konta gościa przy pomocy procedury składowanej xp_revokelogin Uwaga: wbrew nazwie, nie jest to procedura rozszerzona ;) Testy przeprowadzono na domyślnej instalacji systemu Różne komunikaty błędów dla istniejących i nieistniejących nazw kont Podobna sytuacja występuje dla sp_revokelogin, ale już nie dla xp_grantlogin czy sp_grantlogin 50
51 Procedury składowane ciekawostka (2) 51
52 Sprawdzanie i zastrzeganie listy procedur Weryfikacja SELECT object_name(major_id) AS securable FROM sys.database_permissions WHERE grantee_principal_id = user_id('public') AND objectproperty(major_id, 'IsExtendedProc') = 1 ORDER BY securable lub IsProcedure dla procedur zwykłych Odebranie praw do procedur REVOKE EXECUTE ON xp_revokelogin TO public Zastosować np. dla xp_dirtree, xp_fileexist, xp_getnetname, xp_instance_regread, xp_regread Należy przeanalizować, czy funkcjonalność nie jest niezbędna! Np. zamiast xp_revokelogin może być DROP LOGIN 52
53 Podsumowanie bezpieczeństwa SQL Servera SQL Server 2008 to ogromny kombajn i nie jest łatwo ogarnąć wszystkie aspekty bezpieczeństwa Producent czyni wiele wysiłków: Coraz lepsza (dobrze chroniona) domyślna konfiguracja Nowe, zaawansowane mechanizmy ochrony Prawdopodobnie mało błędów bezpieczeństwa w kodzie Wsparcie ze strony innych elementów infrastruktury (jak system operacyjny) Nie zawsze można je wykorzystać ze względu na chęć zapewnienia interoperacyjności Dlatego nadal niezbędny jest nadzór i uważne przystosowanie konfiguracji do swych potrzeb 53
54 Bezpieczeństwo języka stron oraz kodu 54
55 Konfiguracja ASP.NET oraz PHP Nie będziemy bezpośrednio porównywać rozwiązań pod kątem bezpieczeństwa Są zbyt różne (np. PHP to tylko jeden język, ponadto ma otwarty kod łatwiej znaleźć błędy) Dokonamy przeglądu możliwych błędów bezpieczeństwa w kontekście konfiguracji języka 55
56 Konfiguracja ASP.NET Pliki tekstowe w formacie XML Edycja ręczna lub modyfikacja części opcji w IIS Manager Dla całego serwera machine.config + web.config (katalog %SystemRoot%\Microsoft.NET\Framework\%wersja%\CONFIG) Dla aplikacji webowej web.config(w katalogu głównym i/lub podkatalogach) Możliwe problemy Nieprawidłowy poziom zaufania CAS Często spotykane błędne ustawienia konfiguracji 56
57 Konfiguracja CAS (1) Aplikacji można przypisać 1 z 5 poziomów zaufania Full, High, Medium, Low, Minimal Konfiguracja: web.config, machine.config Możliwe jest także przygotowanie własnej definicji poziomu zaufania CAS działa jedynie dla kodu zarządzanego Kod zarządzany (.aspx) wykonywany pod kontrolą środowiska CLR (aspnet_wp.exe), kod niezarządzany (.asp) obsługiwany przez asp.dll ASP wymaga konwersji do ASP.NET Nie ma możliwości tworzenia zarządzanego kodu PHP 57
58 Konfiguracja CAS (2) Uprawnienia Code Access Security Full brak ograniczeń (z dokładnością do uprawnień konta, na którym działa aplikacja) High brak możliwości wykonania kodu niezarządzanego (unmanaged code) Medium dostęp jedynie do katalogu aplikacji Low blokada odwołań do innych środowisk (sieć, baza danych itd.) Minimal dostępne wyłącznie najprostsze operacje (np. obliczenia) Domyślnie aplikacje uruchamiane z poziomem Full Zły pomysł, szczególnie dla współdzielonego hostingu 58
59 Utwardzenie konfiguracji CAS Poziom Medium (jeśli nie jest potrzebny wyższy) Zabronienie nadpisania przez pliki podrzędne 59
60 Najpoważniejsze błędy konfiguracji ASP.NET Poniższe błędne praktyki dotyczyć mogą wszystkich aplikacji webowych opartych na ASP.NET Custom Errors Disabled Leaving Tracing Enabled Leaving Debugging Enabled Cookies Accessible Through Client-Side Script Cookieless Session State Enabled Więcej informacji: 60
61 Custom Errors Disabled Nieprawidłowa konfiguracja <configuration> <system.web> <customerrors mode="off"> Prawidłowa konfiguracja <configuration> <system.web> <customerrors mode="remoteonly"> Znaczenie: Wyłączenie trybu customerrors spowoduje, że zdalny użytkownik ujrzy szczegółowy opis błędu, także z fragmentami kodu Dla lokalnych żądań warto pozostawić tryb debugowy 61
62 Własne komunikaty o błędach To jeszcze nie jest sytuacja idealna Właściwe będzie przygotowanie własnych plików niezawierających informacji konfiguracyjnych, a np. przekazujących kontakt do administratora systemu lub helpdesku Odpowiednia sekcja pliku Web.config: <customerrors mode="remoteonly"> <error statuscode="404" redirect="errors/e404.htm"> <error statuscode= 500" redirect="errors/e500.htm"> </customerrors> 62
63 Leaving Tracing Enabled Nieprawidłowa konfiguracja <configuration> <system.web> <trace enabled="true" localonly="false"> Prawidłowa konfiguracja <configuration> <system.web> <trace enabled="false" localonly="true"> Znaczenie: Włączenie flagi powoduje, że zdalny użytkownik może uzyskać dostęp do dużej ilości wrażliwych danych, np. struktury poprzednich żądań do serwera, szczegółów jego konfiguracji, danych przesłanych w formularzach... 63
64 Leaving Debugging Enabled Nieprawidłowa konfiguracja <configuration> <system.web> <compilation debug="true"> Prawidłowa konfiguracja <configuration> <system.web> <compilation debug="false"> Znaczenie: Pozostawienie włączonej flagi debug umożliwia ujawnienie większej ilości informacji Ustawienie customerrors nie wystarczy (niektóre narzędzia deweloperskie ujawniają treść komunikatów błędów) 64
65 Cookies Accessible Through Client-Side Script Nieprawidłowa konfiguracja <configuration> <system.web> <httpcookies httponlycookies="false"> Prawidłowa konfiguracja <configuration> <system.web> Znaczenie: <httpcookies httponlycookies="true"> Ustawienie true spowoduje, że aktywna zawartość strony nie będzie mieć dostępu do cookies 65
66 Najpoważniejsze błędy konfiguracji ASP.NET Poniższe błędne praktyki dotyczą aplikacji webowych opartych na ASP.NET, w których wykorzystuje się uwierzytelnianie Windows Forms Cookieless Authentication Enabled Failure to Require SSL for Authentication Cookies Sliding Expiration Used Non-Unique Authentication Cookie Used Hardcoded Credentials Used Więcej informacji: 66
67 Wybrane aspekty konfiguracji PHP (1) Tekstowy plik konfiguracyjny php.ini Możliwość wpływania na konfigurację w runtime Polityka ujawniania informacji error_reporting = E_ALL & ~E_NOTICE expose_php = off display_errors = off log_errors = on error_log = c:\mylogs 67
68 Wybrane aspekty konfiguracji PHP (2) Limity memory_limit = 8M max_input_time = 60 max_execution_time= 120 Ograniczenie inwencji użytkownika file_uploads = off register_globals = off magic_quotes_gpc = off (!!!) allow_url_fopen = off disable_functions = passthru, exec,... 68
69 Lista niebezpiecznych funkcji (dla IIS) chmod exec get_cfg_var getenv ini_get ini_get_all ini_set mail passthru pcntl_exec phpuname popen proc_open send_mail shell_exec syslog system Dodatkowe funkcje dla serwera Apache, Uniksów, POSIX Jeśli powyższe funkcje nie są niezbędne, powinny być dopisane do php.ini w klauzuli disable_functions 69
70 Ciekawe narzędzia 70
71 Przykłady narzędzi bezpieczeństwa MS Web Application Configuration Analyzer Konfiguracja Windows, IIS, MS SQL Server ASP.NET Configuration Analyzer Konfiguracja ASP.NET MS Source Code Analyzer for SQL Injection Kod ASP PHPSecInfo RIPS Konfiguracja PHP Kod PHP 71
72 Przydatne narzędzia MS WACA Microsoft Web Application Configuration Analyzer Wersja 2.0 najnowsza aktualizacja z maja 2011 Wymagania: Microsoft.NET 4.0 Pobieramy instalator.msi spod adresu: reguł testujących Ustawienia ogólne (głównie systemu operacyjnego) 62 Ustawienia serwera Microsoft IIS 75 Ustawienia serwera MS SQL 22 Uwaga! Jeżeli nazwa instancji SQL Servera nie jest domyślna, należy ją bezpośrednio podać jako FQDN (np. KOMPUTER\SQLEXPRESS) 72
73 73
74 Charakterystyka narzędzia Prosty interfejs Możliwość skanowania zdalnego komputera po podaniu FQDN (i zapewnieniu dostępu) Wiele użytecznych informacji oraz wyjaśnień z dziedziny zabezpieczeń Możliwość eksportu wyników Do arkusza MS Excel Współpraca z MS Team Foundation Server Wraz z instalatorem dostarczany przydatny poradnik WACA User Guide 74
75 75
76 76
77 Wyniki Microsoft WACA Zwróćmy uwagę na szczegółowość oraz podanie sposobu sprawdzenia wyników 77
78 Eksport do MS Excel 78
79 ASP.NET Security Analyzer (ANSA) Autor: Dinis Cruz, OWASP Wersja 0.31 (dawno nie rozwijana, ale wskazuje najważniejsze podatności) Narzędzie uruchamiamy z katalogu wewnątrz witryny Uruchomienie na witrynie skojarzonej z niestandardowym portem może generować błędy 79
80 80
81 MS Source Code Analyzer for SQL Injection Narzędzie do statycznej analizy kodu ułatwiające wykrycie podatności SQL Injection w kodzie ASP Wersja 1.3 (listopad 2008) Działa tylko dla kodu w języku VBScript Mogą występować pewne błędy analizy (w międzyczasie powstał nowy parser) Narzędzie linii komend Przykład użycia: msscasi_asp /input="c:\source\logon.asp /output= o.xml Więcej informacji: 81
82 82
83 PHPSecInfo Projekt PHP Security Consortium Najnowsza wersja: 0.2.1, kwiecień Narzędzie napisane w PHP ;) Prosta analiza konfiguracji środowiska PHP Wgrywamy np. pod Narzędzie uruchamia kilkanaście prostych testów (nie wszystkie testy działają w środowisku Windows) Przyjazny interfejs Obszerne objaśnienia 83
84 84
85 85
86 RIPS Skaner kodu źródłowego PHP Najnowsza wersja: 0.40 (czerwiec 2011) Napisany również w PHP Częściowe wsparcie dla kodu obiektowego Wykrywa między innymi podatności: XSS SQL Injection Local/Remote File Inclusion Remote Code Execution LDAP/XPath Injection 86
87 87
88 RIPS dalsze informacje Projekt aktywnie rozwijany Bardzo ciekawe możliwości konfiguracyjne Różne poziomy dokładności (i prędkości) skanowania Zaawansowane informacje w plikach w podkatalogu config Interesująca funkcjonalność Możliwość generowania exploitów dla CURL-a Użyteczne narzędzia, np. grep + wyrażenia regularne Konfigurowanie wyglądu wyników Uwaga jeśli serwer WWW hostujący RIPS-a nie ma włączonej obsługi PHP short tags (<??>), narzędzie nie przeskanuje skryptów PHP tak oznaczonych 88
89 Podsumowanie 89
90 Najważniejsze przesłanie Podczas prezentacji przedstawiliśmy wybrane aspekty bezpieczeństwa alternatywnych składników mieszanej platformy hostingowej Elementy porównań Dodatkowe aspekty bezpieczeństwa rozwiązań Microsoftu Poznaliśmy kilka użytecznych darmowych narzędzi, działających w środowisku Windows na różnych poziomach Ani stosowanie bezpieczniejszych rozwiązań, ani korzystanie z narzędzi nie uchroni nas przed tworzeniem odpornego kodu! 90
91 Pytania, dyskusja Dziękujemy za uwagę! 91
Gerard Frankowski, Zespół Bezpieczeństwa PCSS
Bezpieczeństwo SQL Server 2008 Gerard Frankowski, Zespół Bezpieczeństwa PCSS Spotkanie społeczności PLSSUG i PG.NET 19.11.2009 Agenda Poznajmy się: czym jest PCSS imic? Wprowadzenie bezpieczeństwo wieloaspektowe
Zabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 BłaŜej Miga, Marcin Jerzak support-mic mic@man. @man.poznan.pl II Konferencja MIC Nowoczesne technologie bliŝej nas Poznań, 13.05.2008 1 ZagroŜenia 2 Droga
Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010
Bezpieczeństwo interoperacyjnego hostingu Gerard Frankowski, Zespół Bezpieczeństwa PCSS 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010 1 Agenda Wprowadzenie Zespół Bezpieczeństwa
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Drobne błędy w portalach WWW
Drobne błędy w portalach WWW Borys Łącki http://www.logicaltrust.net XIX Górska Szkoła Informatyki / Szczyrk, 23-26.06.2008 r. LogicalTrust wyizolowany departament bezpieczeństwa IT Business Consulting
Bezpieczeństwo. hostingowej GERARD FRANKOWSKI, MARCIN JERZAK
Bezpieczeństwo heterogenicznej platformy hostingowej GERARD FRANKOWSKI, MARCIN JERZAK Zespół Bezpieczeństwa PCSS / Centrum Innowacji Microsoft Agenda Poznajmy się: PCSS i MIC Dlaczego heterogeniczny hosting?
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu
The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Administracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 12 Bezpieczeństwo SQL Servera Tryby uwierzytelniania Zarządzanie kontami Regulacja dostępu do
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zagrożenia dla aplikacji internetowych Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 15 grudnia 2015 Lista zagadnień Wstrzykiwanie
Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik
Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Poznańskie Centrum Superkomputerowo-Sieciowe Operator sieci PIONIER oraz POZMAN Uczestnik projektów naukowo-badawczych Główne obszary zainteresowań:
Zabezpieczanie aplikacji webowych w ASP.NET Gerard Frankowski Zespół Bezpieczeństwa PCSS Warsztaty Startup-IT Tworzenie serwisów internetowych Poznań, 26.02.2009 1 Agenda Kim jesteśmy i co robimy? PCSS
Projektowani Systemów Inf.
Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych
Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Win Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Problemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,
Problemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa
Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW
Ataki na aplikacje WWW Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikację Ataki na przeglądarkę Ataki na serwer WWW/kontener, etc. Często kombinacja i wiele etapów Którędy do środka
Bezpieczeństwo heterogenicznej platformy hostingowej Marcin Jerzak, Zespół Bezpieczeństwa PCSS Szczawno Zdrój, 24.02.2011 Agenda Kim jesteśmy, co robimy? Wprowadzenie do tematu Zagrożenia Bezpieczeństwo
Wprowadzenie do kryptografii i bezpieczeństwa. Po raz czwarty
Wprowadzenie do kryptografii i bezpieczeństwa Po raz czwarty WWW i e-mail WWW HTTPS & SSL doesn't mean "trust this." It means "this is private." You may be having a private conversation with Satan. Hanselman
Bezpieczeństwo aplikacji PHP hostowanych w środowisku. Windows. Gerard Frankowski, PCSS
Bezpieczeństwo aplikacji PHP hostowanych w środowisku Windows Gerard Frankowski, PCSS III Konferencja MIC Nowoczesne technologie bliŝej nas Poznań,, 16.04.2009 1 Agenda Bezpieczeństwo w MIC O O czym dziś
Dokumentacja fillup - MS SQL
Dokumentacja fillup - MS SQL e-file.pl 28 lipca 2017 Spis treści Wstęp 2 Wymagania sprzętowe 2 Windows Server 2012.......................... 2 Windows 10............................... 3 MS SQL Server.............................
Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com
Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000 Data modyfikacji: 2007-04-17, 15:46 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15
asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z
ActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
R o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Użytkownicy, uprawnienia, role w SQL Server (W oparciu o SQL Server 2008R2 Books Online)
Użytkownicy, uprawnienia, role w SQL Server (W oparciu o SQL Server 2008R2 Books Online) Tożsamość i kontrola dostępu Principals (byty żądające zasobów np. użytkownicy baz danych, konta logowania) Securables
baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera
baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera Aby umożliwić połączenie do SQLEXPRESS z innego komputera należy: 1). Na komputerze który będzie udostępniał
SQL injection. Metody włamań do systemów komputerowych p. 1/13. Bogusław Kluge, Karina Łuksza, Ewa Makosa
Metody włamań do systemów komputerowych SQL injection Bogusław Kluge, Karina Łuksza, Ewa Makosa b.kluge@zodiac.mimuw.edu.pl, k.luksza@zodiac.mimuw.edu.pl, e.makosa@zodiac.mimuw.edu.pl Metody włamań do
MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT
MS Windows Vista Autor: Jacek Parzonka, InsERT Spis treści SPIS TREŚCI... 1 WSTĘP... 2 PROBLEMY... 2 UŻYWANIE AUTENTYKACJI WINDOWS DLA MS SQL SERVERA 2005 EXPRESS... 2 Run as administrator... 3 Modyfikacja
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Prawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role
Prawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role Na SQL Server możemy wyróżnić trzy rodzaje ról: Serwerowe Bazodanowe Zdefiniowane przez użytkownika Role pozwalają grupować
CREATE USER
Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość
Wymagane jest podłączenie serwera do Internetu (konieczne do zdalnego dostępu).
Spis treści Informacje ogólne...2 Tryby pracy...3 Wygląd interfejsu...4 Tryb użytkownika...5 Tryb administratora...6 Import kontrahentów z pliku XML...8 2 Informacje ogólne Aplikacja internetowa umożliwia
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
PHP: bazy danych, SQL, AJAX i JSON
1 PHP: bazy danych, SQL, AJAX i JSON SYSTEMY SIECIOWE Michał Simiński 2 Bazy danych Co to jest MySQL? Jak się połączyć z bazą danych MySQL? Podstawowe operacje na bazie danych Kilka dodatkowych operacji
Procedury techniczne modułu Forte Kontroling. Środowisko pracy programu i elementy konfiguracji
Procedury techniczne modułu Forte Kontroling Środowisko pracy programu i elementy konfiguracji Środowisko pracy programu i elementy konfiguracji Strona 2 z 5 Moduł Kontroling Systemu Zarzadzania Forte
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Jak przenieść bazę danych na zdalny serwer?
Jak przenieść bazę danych na zdalny serwer? Uwaga: przed przystąpieniem do dalszych czynności pobierz i zainstaluj najnowszą wersję aplikacji, a następnie wykonaj kopię zapasową bazy danych. W tym celu
I. Informacje ogólne. Jednym z takich systemów jest Mambo.
MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację
Niezbędne narzędzia. Przed rozpoczęciem pracy z PHP należy zainstalować odpowiednie narzędzia: środowisko PHP serwer WWW serwer baz danych MySQL
Instalowanie PHP Niezbędne narzędzia Przed rozpoczęciem pracy z PHP należy zainstalować odpowiednie narzędzia: środowisko PHP serwer WWW serwer baz danych MySQL Serwer lokalny Serwer lokalny można zainstalować
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Dokumentacja SMS przez FTP
Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP
Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS
Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Snifery wbudowane w Microsoft Windows
Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany
Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL
Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management
Jak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie
Zabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz
KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer
PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych:
PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych: MySQL moduł mysql albo jego nowsza wersja mysqli (moduł mysqli ma dwa interfejsy: proceduralny i obiektowy) PostgreSQL Oracle MS
Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte
Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja
OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek
Cross-Site Scripting Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Zabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to
e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU
Wprowadzenie 1 e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU W celu wyłączenia automatycznego QuickStartu należy z poziomu econsole w menu: Narzędzia > Konfiguracja > e-console w Konfiguracji
Instrukcja instalacji programu SYSTEmSM
Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:
KORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Panel administracyjny serwera: admin.itl.pl
Panel administracyjny serwera: admin.itl.pl I. Ogólne dane serwera. 1. Aktualny stan serwera W Panelu Administracyjnym możesz na bieżąco monitorować stan swojego serwera. Opcja "Aktualny stan serwera"
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Problemy techniczne SQL Server
Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express
Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14
GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja
Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application
Aktualizacja środowiska JAVA a SAS
, SAS Institute Polska marzec 2018 Często spotykaną sytuacją są problemy z uruchomieniem aplikacji klienckich oraz serwerów SASowych wynikające z faktu aktualizacji środowiska JAVA zainstalowanego na komputerze.
Kontrola dostępu w ASP.NET
Ćwiczenie 13 Temat: Kontrola dostępu w ASP.NET Cel ćwiczenia: W ramach ćwiczenia student zapozna się mechanizmami kontroli dostępu obecnymi w ASP.NET. Nauczy się konfigurować uprawnienia poszczególnych
Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Problemy techniczne SQL Server
Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Pawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07
PHP i bazy danych Paweł Kasprowski pawel@kasprowski.pl Użycie baz danych Bazy danych używane są w 90% aplikacji PHP Najczęściej jest to MySQL Funkcje dotyczące baz danych używają języka SQL Przydaje się
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Zagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania
Zagrożenia trywialne Zagrożenia bezpieczeństwa aplikacji internetowych Rozwiązania charakterystyczne dla fazy rozwoju opisy rozpoznanych błędów, debugging, komentarze poprzednie wersje plików (cp plik.jsp