Spis treúci. Księgarnia PWN: Michał Piotrowski - Królicza nora. O książce Wstęp, czyli potrzeba komunikacji Część I. Pułapka...
|
|
- Jakub Góra
- 9 lat temu
- Przeglądów:
Transkrypt
1 Księgarnia PWN: Michał Piotrowski - Królicza nora Spis treúci O książce... 9 Wstęp, czyli potrzeba komunikacji Część I. Pułapka Rozdział 1. Zagrożenia, napastnicy i motywy ataków Hakerzy i krakerzy Script kiddies Wirusy i robaki Rozdział 2. Technologia honeypot Historia Zalety i wady Klasyfikacja Systemy produkcyjne Systemy badawcze Systemy niskiego poziomu interakcji Systemy wysokiego poziomu interakcji Architektura Rozdział 3. Systemy honeypot a bezpieczeństwo teleinformatyczne Zapobieganie Wykrywanie Reagowanie Rozdział 4. Sieci honeynet Kontrola i przechwytywanie danych Kontrola danych Przechwytywanie danych Agregacja i centralna analiza danych Honeypot a honeynet System honeywall Sieci pierwszej generacji Sieci drugiej generacji Budowa systemu honeywall Sposób dostępu do honeypota Dostęp bezpośredni... 59
2 4 Królicza nora. Ochrona sieci za pomocą technologii honeypot Zwielokrotniony dostęp bezpośredni Translacja adresów Rozdział 5. Technologia honeytoken Udostępniane zasoby...64 Kradziona poczta Rozdział 6. Honeypot jako klient? Czemu nie! Część II. Narzędzia do budowy pułapek Rozdział 7. Emulacja urządzeń Honeyd Prosta konfiguracja Jeden router Dwa routery...83 Rzeczywisty komputer Dodatki Honeycomb Honeybee Podsumowanie Rozdział 8. Emulacja usług...91 BackOfficer Friendly...91 Konfiguracja...92 Podsumowanie PatriotBox Konfiguracja...95 Podsumowanie Specter Konfiguracja...99 Podsumowanie KFSensor Konfiguracja Podsumowanie Rozdział 9. Emulacja podatności Nepenthes i mwcollect Konfiguracja Analiza kodu mwcollect Alliance Podsumowanie Honeytrap Konfiguracja Podsumowanie Google Hack Honeypot W dużym skrócie o Google Hacking
3 Spis treści 5 Honeypot Konfiguracja Podsumowanie Rozdział 10. Walka ze spamem Co to jest spam Jak działają spamerzy Honeypoty i zbieranie adresów e mail Project Honey Pot Honeypoty i otwarte serwery proxy Bubblegum proxypot Honeypot na bazie serwera Apache Distributed Open Proxy Honeypots Honeypoty i otwarte serwery SMTP SMTarPit Honeypot na bazie serwera Sendmail Rozdział 11. Monitorowanie systemu Sebek Konfiguracja klienta Konfiguracja serwera Interfejs graficzny Podsumowanie Stealth Kernel Tunnel Konfiguracja klienta Konfiguracja serwera Modyfikacja programów użytkowych Serwer OpenSSH Biblioteka Glibc Podsumowanie Przetrwać restart Rozdział 12. Systemy wirtualne User Mode Linux Konfiguracja systemu macierzystego Konfiguracja systemu wirtualnego Konfiguracja sieci Rejestracja terminali System plików HoneyPot ProcFS Podsumowanie Argos Konfiguracja systemu macierzystego Konfiguracja systemu wirtualnego Konfiguracja sieci Uruchamiamy Argosa Podsumowanie
4 6 Królicza nora. Ochrona sieci za pomocą technologii honeypot Rozdział 13. Klienci honeypot HoneyC Konfiguracja Podsumowanie Capture Konfiguracja serwera Konfiguracja klienta Uruchamiamy serwer Capture Podsumowanie Rozdział 14. System honeywall Most Sniffer Firewall IPS Dodatki Sebek Stealth Kernel Tunnel Honeywall CD ROM Część III. Obsługa pułapki Rozdział 15. Analiza danych przesyłanych w sieci tcpdump Wireshark dsniff Snort Honeysnap p0f Rozdział 16. Analiza zdarzeń zachodzących w honeypocie ACID, BASE i Sguil Honeynet Security Console ispynow Rozdział 17. Analiza systemu operacyjnego The Sleuth Kit Forensic Toolkit Windows Forensic Toolchest Rozdział 18. Analiza kodu binarnego Dumpbin, PEView, PEBrowse Windows Sysinternals SoftICE IDA Pro OllyDbg
5 Spis treści 7 Rozdział 19. Analiza powłamaniowa systemu Linux Rozdział 20. Analiza powłamaniowa systemu Windows Dodatek A. Po drugiej stronie barykady wykrywanie honeypotów Wykrywanie honeypotów niskiego poziomu interakcji Wykrywanie honeypotów wysokiego poziomu interakcji Wykrywanie środowisk wirtualnych Dodatek B. Prawne aspekty funkcjonowania honeypotów Posłowie Skorowidz
Microsoft Windows GDI
Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych
Zakres obowiązków obsługi informatycznej Urzędu Miasta i Gminy ( UMiG ) w Ożarowie Mazowieckim:
Załącznik Nr 1 do SIWZ Zakres obowiązków obsługi informatycznej Urzędu Miasta i Gminy ( UMiG ) w Ożarowie Mazowieckim: 1. Wszystkie zadania wyspecyfikowane w opisie przedmiotu zamówienia będą wykonywane
Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.
Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015 Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy
Ewidencja abonentów. Kalkulacja opłat
Wachlarz możliwości programu w całości wykorzystywać będą operatorzy o szerokiej strukturze oraz rozbudowanej ofercie. Jednak program został zaprojektowany tak, by umożliwić obsługę zarówno niewielkiej
Technologie internetowe Internet technologies Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, laboratorium Technologie internetowe Internet technologies Forma studiów:
Utrzymanie aplikacji biznesowych SI PSZ
Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS
Programowanie w internecie nazwa przedmiotu SYLABUS A. Informacje ogólne
Programowanie w internecie nazwa SYLABUS A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej studiów Poziom kształcenia Profil studiów Forma studiów Rodzaj Rok studiów /semestr
KARTA PRZEDMIOTU. Forma prowadzenia zajęć
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Systemy Operacyjne 2. Kod przedmiotu: SO 3. Karta przedmiotu ważna od roku akademickiego: 2015/16 4. Forma kształcenia:
Sieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Instrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
Możliwości publikacji zbiorów danych przestrzennych w ramach infrastruktury informacji przestrzennej z zastosowaniem komponentów GUGiK
Możliwości publikacji zbiorów danych przestrzennych w ramach infrastruktury informacji przestrzennej z zastosowaniem komponentów GUGiK Główny Urząd Geodezji i Kartografii Publikacja danych art. 9 ust.
1 of 5 2013-09-06 21:26
1 of 5 2013-09-06 21:26 Moduł: Funkcje podstawowe Rozbudowane informacje o firmie Obsługa grup Zarządzanie użytkownikami Moduł/Funkcja PRO BIZNES MAX Zarządzanie symbolami dokumentów (numeracja ciągła,
Kancelaris - Zmiany w wersji 2.50
1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria
1. Wprowadzenie... 13
Spis treści Wstęp... 11 1. Wprowadzenie................... 13 1.1. Historia Microsoft Exchange.......... 15 1.2. Bieżące wersje systemu... 21 1.3. Integracja z Microsoft Exchange... 23 1.4. Co nowego w
Honeypot - Druga linia obrony?
Bezpiecze ństwo systemów komputerowych. Temat seminarium: Honeypot Druga linia obrony? Autor: Tomasz Nazdrowicz Honeypot - Druga linia obrony? 1 Kiedy się idzie po miód z balonikiem, to trzeba się starać,
WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo
WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk klasa 1, 3 godziny tygodniowo Ogólne kryteria oceny wiadomości i umiejętności: celująca Ocena Wiadomości Umiejętości Wykonanie
Stacjonarne Wszystkie Katedra Inżynierii Produkcji dr Sławomir Luściński. Kierunkowy Nieobowiązkowy Polski Semestr trzeci. Semestr zimowy Brak Tak
KARTA MODUŁU / KARTA PRZEDMIOTU Kod Nazwa Nazwa w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Informatyka programowanie (Android) Informatics programming (Android) A. USYTUOWANIE MODUŁU
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 64/13 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 czerwca 2013 r. REGULAMIN
Wyciąg z taryfy prowizji i opłat za czynności i usługi bankowe dla Klientów Banku Spółdzielczego Ziemi Kaliskiej Stan aktualny na dzień 01.03.2011r.
CZĘŚĆ 1 prowizje i opłaty za czynności i usługi bankowe pobierane od OSÓB FIZYCZNYCH DZIAŁ I RACHUNKI. ROZDZIAŁ I - Rachunek Oszczędnościowo Rozliczeniowy ROR. OTWARCIE I PROWADZENIE STANDARD JUNIOR (osoby
Aplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, )
Kod szkolenia: Tytuł szkolenia: JEE/JSP Aplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, ) Dni: 5 Opis: Adresaci szkolenia: Szkolenie adresowane jest do programistów
OPIS PRZEDMIOTU ZAMÓWIENIA
Warszawa, dnia 30.03.2016 OPIS PRZEDMIOTU ZAMÓWIENIA ŚWIADCZENIE USŁUG UTRZYMANIA INFRASTRUKTURY TECHNICZNEJ DLA SYSTEMU ORACLE E-BUSINESS SUITE, ORACLE HYPERION PLANNING I APLIKACJI ANALITYCZNYCH ORACLE
Uniwersalna architektura dla Laboratorium Wirtualnego. Grant badawczy KBN
Uniwersalna architektura dla Laboratorium Wirtualnego Grant badawczy KBN Agenda Wstęp Założenia Funkcjonalność Cele badawcze i utylitarne Urządzenia w projekcie Proponowany zakres współpracy Podsumowanie
forma studiów: studia stacjonarne Liczba godzin/tydzień: 1W, 2L PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu Sieci komputerowe Computer networks Kierunek: Zarządzanie i Inżynieria produkcji Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: Wyk. Lab. I KARTA PRZEDMIOTU CEL PRZEDMIOTU Poziom studiów:
ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.
ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r. w sprawie wyznaczenia i określenia zadań Administratora Bezpieczeństwa Informacji i Administratora Systemu Informatycznego w Urzędzie
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net
Strona 1 z 5 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net Krobia: DOSTAWA ASYMETRYCZNEGO ŁĄCZA INTERNETOWEGO O PRZEPUSTOWOŚCI
Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA
Załącznik do uchwały nr UZ/355/2011 Zarządu PZU SA Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA Na podstawie art. 8 ust. 1 pkt 1 ustawy z dnia 18 lipca
Standard aplikacji WWW Urzędu Miasta Olsztyna
Standard aplikacji WWW Urzędu Miasta Olsztyna Dokument wydrukowany i nie podpisany jest dokumentem nienadzorowanym. Opracowali: Sprawdzili: Zatwierdzili: Mariola Iciak Andrzej Dziewit Rafał Ruchlewicz
Dostaw urz dze drukuj cych wielofunkcyjnych cz I.
6/0/PN/WZTiA ZA CZNIK NR Dostaw urz dze drukuj cych wielofunkcyjnych cz I. (nazwa, numer handlowy) 4 5 6 Urz dzenie wielofunkcyjne drukuj ce Podatek VAT % dnia..0 r. 6/0/PN/WZTiA ZA CZNIK NR Dostaw komputerów
Prawo i praktyka kancelaryjno-archiwalna w podmiotach publicznych
Krakowskie Centrum Edukacji Archiwalnej www.archiwa.org.pl biuro@archiwa.org.pl Prawo i praktyka kancelaryjno-archiwalna w podmiotach publicznych A. Prawo kancelaryjno-archiwalne w podmiotach publicznych:
Wykład 2. Budowa komputera. W teorii i w praktyce
Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.
I. Postanowienia ogólne
Załącznik nr 1 do zarządzenia nr 166/2008 Burmistrza Miasta Ustroń z dnia 3 września 2008 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miasta Ustroń I. Postanowienia ogólne 1 1.
Zarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie
Zarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie Zoptymalizuj eksploatację podstacji SN/NN Web-enabled Power & Control Monitoring podstacji SN/NN W200 / W500 przy użyciu standardowej
System Komunikacji Niewerbalnej tłumacz języka migowego online. Robert Gdela Prezes Seventica Sp. z o.o.
System Komunikacji Niewerbalnej tłumacz języka migowego online Robert Gdela Prezes Seventica Sp. z o.o. 1 Agenda Część 1 O firmie Część 2 System Komunikacji Niewerbalnej Seventica Część 3 Wdrożenia SKNS
Opis instalacji systemu Intranet Komunikator
mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy
Rozdział 80101 Szkoły Podstawowe
ZAŁĄCZNIK DO ZARZĄDZENIA nr 1/2010 DYREKTORA PUBLICZNEJ SZKOŁY PODSTAWOWEJ W ROZWADZY PUBLICZNA SZKOŁA PODSTAWOWA W ROZWADZY PLAN FINANSOWY NA 2010 ROK Uchwała Nr XLIV / 330 / 09 z dnia 29 grudnia 2009
PROCEDURA P-I-01. Iwona Łabaziewicz Michał Kaczmarczyk
Urząd Miasta SZCZECIN P R O C E D U R A Zasady opracowywania, uaktualniania i wydawania procedur i instrukcji SZJ PN-EN ISO 9001:2009 Nr procedury P I-01 Wydanie 7 1.0. CEL Celem niniejszej procedury jest
Systemy mikroprocesorowe - projekt
Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie
REGULAMIN SKLEPU INTERNETOWEGO www.supernarty.pl
REGULAMIN SKLEPU INTERNETOWEGO www.supernarty.pl I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą osobą prawną, której przepisy
ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT
ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.
Roboty przemysłowe. Budowa i zastosowanie, wyd, 2 Honczarenko Jerzy WNT 2010
Roboty przemysłowe. Budowa i zastosowanie, wyd, 2 Honczarenko Jerzy WNT 2010 Wstęp 1. Rozwój robotyki 1.1. Rys historyczny rozwoju robotyki 1.2. Dane statystyczne ilustrujące rozwój robotyki przemysłowej
Budowa systemów komputerowych
Budowa systemów komputerowych dr hab. inż. Krzysztof Patan, prof. PWSZ Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa w Głogowie k.patan@issi.uz.zgora.pl Współczesny system komputerowy System
Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
REGULAMIN SKLEPU INTERNETOWEGO www.archoil.pl/sklep z 02.04.2013
REGULAMIN SKLEPU INTERNETOWEGO www.archoil.pl/sklep z 02.04.2013 I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą osobą
Poniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
System kontroli wersji SVN
System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,
ANKIETA - Internet w szkołach
ANKIETA - Internet w szkołach I. Wstęp Szanowni Państwo, Minister Edukacji Narodowej Anna Zalewska oraz Minister Cyfryzacji Anna Streżyńska pracują wspólnie nad programem, którego celem jest dostarczenie
Ogólnozakładowy system monitoringu i rozliczeń mediów
Ogólnozakładowy system monitoringu i rozliczeń mediów Miejsce wdrożenia Oprogramowanie Proficy ifix zostało wdrożone przez firmę Avon Operations Polska Sp. z o.o. w zakładzie produkcji kosmetyków w Garwolinie.
SpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
Windows Serwer 2008 R2. Moduł 3. DHCP
Windows Serwer 2008 R2 Moduł 3. DHCP Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom, na których będą
Automatyzacja procesu publikowania w bibliotece cyfrowej
Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces
Układ wykonawczy 2010 r. Gmina Krapkowice
Układ wykonawczy 2010 r. Gmina Krapkowice Zarządzenie Nr 379/2010 Burmistrza Krapkowice z 04 stycznia 2010 r. Zadania własne Dział Rozdział Paragraf Treść Wartość 010 Rolnictwo i łowiectwo 396 350,00 01010
Spis treści Rozdział I. Informatyka prawnicza a zarządzanie informacją Rozdział II. Elektroniczna informacja o prawie
Wykaz skrótów... XI Bibliografia... XXIII Wstęp... XLV Rozdział I. Informatyka prawnicza a zarządzanie informacją... 1 1. Informatyka prawnicza... 1 I. Termin informatyka prawnicza... 2 II. Status informatyki
REGULAMIN ORGANIZACYJNY BIURA KRAJOWEJ INFORMACJI PODATKOWEJ W PIOTRKOWIE TRYBUNALSKIM. kwiecień, 2015 r.
Załącznik nr 2 do Regulaminu organizacyjnego Izby Skarbowej w Łodzi REGULAMIN ORGANIZACYJNY BIURA KRAJOWEJ INFORMACJI PODATKOWEJ W PIOTRKOWIE TRYBUNALSKIM kwiecień, 2015 r. Rozdział 1 Zakres działania
www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)
PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy
Lublin, 19.07.2013. Zapytanie ofertowe
Lublin, 19.07.2013 Zapytanie ofertowe na wyłonienie wykonawcy/dostawcy 1. Wartości niematerialne i prawne a) System zarządzania magazynem WMS Asseco SAFO, 2. usług informatycznych i technicznych związanych
Programowanie Zespołowe
Programowanie Zespołowe Systemy kontroli wersji dr Rafał Skinderowicz mgr inż. Michał Maliszewski Systemy kontroli wersji Śledzenie zmian, np.: w kodzie źródłowym Łączenie zmian dokonanych w plikach Ułatwienie
Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x
Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...
KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO
KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO Grzegorz Bucior Uniwersytet Gdański, Katedra Rachunkowości 1. Wprowadzenie Rachunkowość przedsiębiorstwa
Zbigniew Krzysiak. Projektowanie 2D w programie AutoCAD
Zbigniew Krzysiak Projektowanie 2D w programie AutoCAD Recenzenci Dr hab. inż. Józef Drewniak, prof. ATH w Bielsku-Białej Dr inż. Kamil Sybilski Projekt okładki Andrzej Leśkiewicz Redakcja Krzysztof Janus
REJESTR zbiorów danych URZĄD GMINY SZEMUD
REJESTR zbiorów danych URZĄD GMINY SZEMUD Szemud 2015 Nr Nazwa zbioru SPIS TREŚCI 1 Ewidencja płatników opłaty za gospodarowanie odpadami komunalnymi 1/2015 2 Rejestr mieszkańców 2/2015 3 Ewidencja podatników
OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13
Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu
I-10.6-02 ZASADY BHP i OCHRONY ŚRODOWISKA W P. H. ELMAT SP. Z O. O.
SYSTEM ZARZĄDZANIA ŚRODOWISKOWEGO INSTRUKCJA Strona 1 Stron 8 Stanowisko Imię i nazwisko Podpis Data Sporządził: Pełnomocnik ds. SZŚ Joanna Hezner Sprawdził: Specjalista ds. BHP Justyna Kurek Zatwierdził:
Skuteczność i regeneracja 48h albo zwrot pieniędzy
REGULAMIN AKCJI PROMOCYJNEJ Skuteczność i regeneracja 48h albo zwrot pieniędzy 1. ORGANIZATOR, CZAS TRWANIA AKCJI PROMOCYJNEJ, PROGRAM AKCJI 1.1 Organizatorem akcji promocyjnej prowadzonej pod nazwą Skuteczność
Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT. Departament Ceł, Ministerstwo Finansów
Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT Departament Ceł, Ministerstwo Finansów Usługa e-tranzyt System NCTS 2 Aktualny stan wdrożenia Ogólnopolskie
Nazwa zawodu: Operator obrabiarek. Opis zawodu:
Nazwa zawodu: Operator obrabiarek Opis zawodu: Operator obrabiarek sterowanych numerycznie (obrabiarek CNC) to osoba o uniwersalnych kwalifikacjach zawodowych. Posiada szeroki zasób wiedzy i umiejętności
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu
Tomice, dnia 15 lutego 2012 r.
WSPÓLNA METODA OCENY CAF 2006 W URZĘDZIE GMINY TOMICE PLAN DOSKONALENIA Sporządził: Ryszard Góralczyk Koordynator CAF Cel dokumentu: Przekazanie pracownikom i klientom Urzędu informacji o przyjętym planie
RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI
Warszawa, dnia 22 grudnia 2015 r. RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI Anna Streżyńska DI-WRP.0210.14.2015 Pani Justyna Duszyńska Sekretarz Komitetu Rady Ministrów ds. Cyfryzacji Szanowna Pani Sekretarz,
Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA
Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału
System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Tytuł pracy. Praca dyplomowa inżynierska. Filip Piechocki. Tytuł Imię i Nazwisko
Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Informatyki Rok akademicki 2008/2009 Praca dyplomowa inżynierska Filip Piechocki Tytuł pracy Opiekun pracy: Tytuł Imię i Nazwisko
8. Konfiguracji translacji adresów (NAT)
8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia
Mariusz Madejczyk Pełnomocnik Wojewody Podlaskiego ds. informatyzacji
Projekt Rozwój i upowszechnienie elektronicznych usług administracji rządowej poprzez rozwój jednolitego systemu elektronicznego zarządzania dokumentacją (EZD) oraz udostępnienie i wdrożenie jednolitych
1-Zakres robót dla całego zamierzenia budowlanego oraz kolejność realizacji poszczególnych obiektów:
1-Zakres robót dla całego zamierzenia budowlanego oraz kolejność realizacji poszczególnych obiektów: Załącznik nr 2 Proponowana kolejność realizacji poszczególnych etapów rozbiórki -budynek mieszkalny
Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze
Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.
DOTACJE NA INNOWACJE. Zapytanie ofertowe
Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek
REGULAMIN KONKURSU Wygraj bilet na konferencję Search Marketing Day 2014
REGULAMIN KONKURSU Wygraj bilet na konferencję Search Marketing Day 2014 1. POSTANOWIENIA OGÓLNE 1. Organizatorem konkursu promocyjnego Wygraj bilet na Search Marketing Day 2014, zwanego dalej Konkursem,
Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv
Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv I. Postanowienia ogólne 1. Administratorem danych osobowych Klientów jest Spółka Starway spółka z ograniczoną
PAKIETY PROMOCYJNE USŁUG KOLOKACJI oferta jest ważna w okresie od 01.04.2014 r - 31.08.2014 r
PAKIETY PROMOCYJNE USŁUG KOLOKACJI oferta jest ważna w okresie od 01.04.2014 r - 31.08.2014 r OFERUJEMY Doskonała lokalizacja Centrum Danych DataHouse oraz dogodny dojazd Al. Jerozolimskimi ul. Łopuszańską
Tworzymy oprogramowanie. Prezentacja oferty oprogramowania dla administracji publicznej. Poznań, 23.02.2016 r.
Tworzymy oprogramowanie Prezentacja oferty oprogramowania dla administracji publicznej Poznań, 23.02.2016 r. O firmie -> najważniejsze informacje (1/2) Tworzymy oprogramowanie Sputnik Software jest producentem
UCHWAŁA NR 323/2013 ZARZĄDU POWIATU GRODZISKIEGO. z dnia 19 marca 2013 r.
UCHWAŁA NR 323/2013 ZARZĄDU POWIATU GRODZISKIEGO z dnia 19 marca 2013 r. w sprawie przyjęcia sprawozdania rocznego z wykonania budżetu Powiatu Grodziskiego za rok 2012. Na podstawie art.267 ust.1 pkt 1
Wykaz tematów prac dyplomowych w roku akademickim 2013/2014 kierunek: informatyka
Wykaz tematów prac dyplomowych w roku akademickim 2013/2014 kierunek: informatyka L.p. Nazwisko i imię Promotor Temat pracy studenta magisterskiej 1 Frank Wojciech dr Andrzej Kurpiel Monitorowanie sieci
Zarządzanie kosztami w dziale utrzymania ruchu
Zarządzanie kosztami w dziale utrzymania ruchu Cele szkolenia Zapotrzebowanie na wykwalifikowanych menedżerów zarządzania procesami i kosztami utrzymania ruchu potęguje się wraz ze wzrostem postrzegania
Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2
Urząd Komunikacji Projekt PLI Elektronicznej CBD2 Faza projektu: E-3 Rodzaj dokumentu: Instrukcje Odpowiedzialny: Paweł Sendek Wersja nr: 1 z dnia 31.03.2015 Obszar projektu: Organizacyjny Status dokumentu:
OPIS PRZEDMIOTU ZAMÓWIENIA
BZP.2421.7.2015.AB Załącznik nr 6 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Usługa ochrony mienia Uniwersytetu Wrocławskiego Biblioteki Uniwersyteckiej Na Piasku przy ul. Św. Jadwigi ¾ we Wrocławiu. Szczegółowy
Pingwin kontra Okna, czyli Wolne Oprogramowanie kontra...?
Pingwin kontra Okna, czyli Wolne Oprogramowanie kontra...? Łukasz Jachowicz lukasz@jachowicz.com Polska Grupa Użytkowników Linuksa Ruch Wolnego Oprogramowania serwis informacyjny 7thGuard.net Szczecin,
Poznaj potencjał ArchiCAD-a! Twój przewodnik po programie ArchiCAD!
Poznaj potencjał ArchiCAD-a! ArchiCAD to cenione przez architektów i projektantów narzędzie do tworzenia atrakcyjnych projektów i wizualizacji budynków czy pomieszczeń. Rozwijany od wielu lat, zdobył liczną
S T A T U T Domu Pomocy Społecznej w Dąbrowie (stan na 2 października 2015) Rozdział I Postanowienia ogólne
Załącznik do Uchwały Nr XLIV/275/06 z dnia 30 czerwca 2006 r. po uwzględnieniu zmian wprowadzonych przez Uchwałę Nr XXVII/167/08 z dnia 3 września 2008 r. oraz Uchwałę Nr VI/47/11 z dnia 23 marca 2011
www.exatel.pl Warszawa, 19.05.2011 r.
www.exatel.pl Warszawa, 19.05.2011 r. ROZWÓJ SIECI NOWEJ GENERACJI (NGN) Piotr Błędziński Wiceprezes Zarządu ds. Marketingu i Sprzedaży EXATEL SA 2 DEFINICJA SIECI NGN (ANG. NEXT GENERATION NETWORK) Sieć
Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
System wymiany informacji Wyzwania związane z obsługą klienta masowego. Michał Słoniewicz Departament Jakości Danych
System wymiany informacji Wyzwania związane z obsługą klienta masowego Michał Słoniewicz Departament Jakości Danych Warszawa, 19 kwietnia 2010 Kto korzysta z naszych produktów i usług? BANKI ORAZ SKOK-i,
Opis przedmiotu zamówienia dla części 1 oraz dla części 2 zamówienia. Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia dla części 1 oraz dla części 2 zamówienia Załącznik nr 1 do SIWZ Spis treści 1. Wstęp... 3 2. Wymagania w zakresie usług realizowanych w ramach przedmiotu zamówienia 3 3. Wymagania
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: MECHATRONIKA Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium ROBOTYKA Robotics Forma studiów: stacjonarne Poziom przedmiotu: I stopnia Liczba godzin/tydzień:
Matematyka-nic trudnego!
Dział II Opis przedmiotu zamówienia Przedmiotem zamówienia Usługa zarządzania projektem, w charakterze Specjalisty ds. przygotowania wniosków o płatność, w ramach projektu pn.: Matematyka-nic trudnego!
Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST. Pomoc techniczna
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST Pomoc techniczna Dok. Nr PLP0009 Wersja: 24-11-2005