Ajax a bezpieczeństwo aplikacji webowych. Jakub Wierzgała
|
|
- Kajetan Sikorski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Ajax a bezpieczeństwo aplikacji webowych Jakub Wierzgała
2 Web grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 2
3 Web 2.0 Zawartość tworzona przez uŝytkowników Wysoka interaktywność Aplikacja webowa platformą do działań uŝytkowników 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 3
4 Web konsekwencje Brak kontroli nad treścią serwisu przez jego twórcę Zwiększenie powierzchni ataku Aplikacja webowa platformą do wykonywania ataków na uŝytkowników 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 4
5 Ajax Nowe podejście do wykorzystania juŝ istniejących technologii XHTML i CSS Document Object Model XML i XSLT XMLHttpRequest JavaScript 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 5
6 Ajax Asynchroniczność Kod wykonywany i widoczny po stronie klienta Komunikacja z serwerem nie tylko na Ŝyczenie uŝytkownika Zwiększenie usability oraz responsiveness 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 6
7 Thick - Thin Thick-Client Logika aplikacji u klienta Potrzeba instalacji Mały czas odpowiedzi Utrudniona modyfikacja aplikacji Przyjazny interfejs Thin-Client Logika aplikacji na serwerze Brak potrzeby instalacji DuŜy czas odpowiedzi Prosta modyfikacja aplikacji Uproszczony interfejs A gdzie jest Ajax? 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 7
8 Thick - Thin Thick-Client Logika aplikacji u klienta Potrzeba instalacji Mały czas odpowiedzi Utrudniona modyfikacja aplikacji Przyjazny interfejs Thin-Client Logika aplikacji na serwerze Brak potrzeby instalacji DuŜy czas odpowiedzi Prosta modyfikacja aplikacji Uproszczony interfejs Połączenie najbardziej poŝądanych cech!!! 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 8
9 Bezpieczeństwo Thick-Client Logika aplikacji u klienta Wiadomości wysyłane pomiędzy serwerem i klientem trudne do odczytania Aplikacja dostępna tylko dla posiadaczy programu klienckiego Thin-Client Logika aplikacji na serwerze Wiadomości wysyłane pomiędzy serwerem i klientem łatwe do odczytania Aplikacja dostępna dla wszystkich A gdzie jest Ajax? 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 9
10 Bezpieczeństwo Thick-Client Logika aplikacji u klienta Wiadomości wysyłane pomiędzy serwerem i klientem trudne do odczytania Aplikacja dostępna tylko dla posiadaczy programu klienckiego Thin-Client Logika aplikacji na serwerze Wiadomości wysyłane pomiędzy serwerem i klientem łatwe do odczytania Aplikacja dostępna dla wszystkich Połączenie najmniej poŝądanych cech!!! 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 10
11 Doskonałe połączenie Aplikacje Ajax w stosunku do aplikacji klasycznych Bardziej złoŝone Bardziej transparentne Większe Skutek: Doskonałe połączenie cech zmniejszających bezpieczeństwo aplikacji 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 11
12 Umiejętności twórców Nowa technika Brak doświadczenia twórców Brak gruntownej wiedzy o działaniu aplikacji 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 12
13 Rzeczywistość Wysokie wymagania + Krótkie terminy + Ograniczone moŝliwości szkolenia + Dostęp do frameworków = DuŜa grupa programistów, którzy wiedzą, Ŝe aplikacja działa, ale nie wiedzą jak. 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 13
14 Ataki na aplikacje webowe Wyliczanie zasobów Manipulacja parametrami SQL Injection XPath Injection Cross Site Scripting Przechwytywanie sesji Cross Site Request Forgery Denial-of-Service 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 14
15 Ataki na aplikacje Ajax Wszystkie powyŝsze!!!,ale Zwiększona powierzchnia ataku Wgląd w kod aplikacji Ataki specyficzne dla Ajax 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 15
16 Powierzchnia ataku na aplikacje Ajax Pola formularzy Cookies Nagłówki HTTP Ukryte pola formularzy Parametry zapytań Uploadowane pliki Zdalne metody Ajax 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 16
17 Powierzchnia ataku na aplikacje Ajax Powierzchnia ataku na aplikacje Ajax Powierzchnia ataku na tradycyjne aplikacje webowe 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 17
18 Niebezpieczeństwa Ajax: Transparentność aplikacji Script-lib.js Messages.action getmessages() UŜytkownik Statistics.action getstatistics() Administrator 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 18
19 Niebezpieczeństwa Ajax: Transparentność aplikacji Script-lib.js UŜytkownik getmessages() Statistics.action getstatistics() Administrator 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 19
20 Niebezpieczeństwa Ajax: Transparentność aplikacji Stan sesji przechowywany w JavaScript // pobierz cenę piosenki var songprice = getsongprice(songid); // sprawdź czy uŝytkownik posiada wystarczająco duŝo środków if (getaccountbalance(username) < songprice) { alert( Nie posiadasz wystraczjącej ilości środków ); return; } // pobierz środki z konta uŝytwkonika debitaccount(username, songprice); 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 20
21 Niebezpieczeństwa Ajax: Transparentność aplikacji Ujawnienie danych <script type="text/javascript"> function processdiscountcode(discountcode) { if (discountcode == "HALF-OFF-MUSIC") { // przekieruj do strony zamówienia z upustem window.location = "SecretDiscountOrderForm.html"; } } </script> 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 21
22 Niebezpieczeństwa Ajax: Transparentność aplikacji Komentarze i dokumentacja w kodzie Ułatwienie dla atakującego Nierzadko kompletny opis działania, parametrów oraz przeznaczenia metod 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 22
23 Niebezpieczeństwa Ajax: Transparentność aplikacji Manipulowanie danymi po stronie klienta userid Select * from users where userid= userid name userid name creditcardno Działanie tradycyjnej aplikacji 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 23
24 Niebezpieczeństwa Ajax: Transparentność aplikacji userid Select * from users where userid= userid userid name creditcardno userid name creditcardno Działanie źle zaprojektowanej aplikacji Ajax 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 24
25 Niebezpieczeństwa Ajax: Transparentność aplikacji Środki zaradcze Zaciemnianie kodu Autoryzowanie wywoływania metod po stronie serwera Unikanie zbiorczych bibliotek skryptów Przesyłanie do klienta minimalnego zestawu danych Unikanie komentarzy i dokumentacji w kodzie 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 25
26 Niebezpieczeństwa Ajax: Przesłanianie funkcji Typowo w aplikacjach wraŝliwych na XSS umoŝliwiających ładowanie własnego kodu JS (np. JavaScript widget) rodzaju JavaScript mashup Bazuje na fakcie, Ŝe JavaScript pozwala na przedefiniowanie funkcji (nawet tych wbudowanych) Kto ostatni ten lepszy 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 26
27 Niebezpieczeństwa Ajax: Przesłanianie funkcji <script> //tworzymy referencję do funkcji orginalnej var oldalert = window.alert; //tworzymy funkcje maskującą function newalert(msg) { out = "No i udało się zamaskować funkcję\n"; out +=msg.touppercase(); oldalert(out); } //zmieniamy referencje funkcji window.alert = newalert; alert("testujemy napisany skrypt"); </script> 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 27
28 Niebezpieczeństwa Ajax: Przesłanianie funkcji 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 28
29 Niebezpieczeństwa Ajax: Przesłanianie funkcji MoŜliwości??? Ograniczone niemal jedynie wyobraźnią uŝytkownika! 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 29
30 Same-Origin Policy Kod JavaScript moŝe uzyskać dostęp tylko do dokumentów pochodzących z tej samej domeny co on sam. Reguła implementowana przez wszystkie wiodące przeglądarki 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 30
31 JSON Notacja pozwalająca na przedstawianie tablic i obiektów w JavaScript Definicja tablicy jest interpretowana jako poprawny kod JavaScript; wywołanie konstruktora Array() [["Jakub", "Wierzgała", "wierzgala@gmail.com"], ["Jan", "Kowalski" kowalski@foobar.com]], 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 31
32 JSON Hijacking Połączenie ataku CSRF oraz przesłaniania funkcji JavaScript. CSRF umoŝliwia zmuszenie atakowanego klienta do wysłania dowolnego Ŝądania HTTP, ale nie pozwala na podejrzenie odpowiedzi przez atakującego Z pomocą przychodzi przesłanianie funkcji 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 32
33 JSON Hijacking Scenariusz: Atakujący tworzy złośliwą stronę Nadpisuje funkcję konstruującą tabele JSON Na stronie zamieszcza Ŝądanie HTTP do atakowanego serwisu Nakłania atakowanego do wejścia na utworzoną stronę 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 33
34 JSON Hijacking Przykład nadpisania konstruktora tabeli function Array() { var foo = this; var bar = function() { var ret = Przechwycona tablica: ["; for(var x in foo) { ret += foo[x] + ", "; } ret += "]"; //powiadom atakującego (w tym przypadku tylko wyświetlamy) alert(ret); }; settimeout(bar, 100); } 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 34
35 JSON Hijacking Zawartość złośliwej strony <html> <head> <title>json Hijacking Demo</title> </head> <body> <script> function Array() {<!--wcześniej pokazany kod-->} </script> <! -ładowanie skryptu bezpośrednio z atakowanego serwisu--> <script src= " + metoda.ashx"> </script> </body> </html> 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 35
36 JSON Hijacking zlosliwa.strona.com [JSON Array] GET/HTTP/1.1 HTML Alicja (uŝytkownik) GET metoda.ashx HTTP/1.1 Cookie: AE783F [JSON Array] atakowany.serwis.com 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 36
37 JSON Hijacking Jak się zabezpieczyć? Dodanie niepoprawnej linii kodu przed definicją tablicy (np. I /\/\ a bl0ck of inva1id $ynt4x!) Zamknięcie definicji tablicy wewnątrz komentarza Dodanie nieskończonej pętli przed definicją tablicy for(;;) while(1) 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 37
38 JSON Hijacking Jak się zabezpieczyć? Dodanie niepoprawnej linii kodu przed definicją tablicy (np. I /\/\ a bl0ck of inva1id $ynt4x!) Zamknięcie definicji tablicy wewnątrz komentarza Dodanie nieskończonej pętli przed definicją tablicy for(;;) while(1) 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 38
39 Ataki na aplikacje Ajax Wykradanie danych przechowywanych po stronie klienta Atakowanie warstwy prezentacji Atakowanie serwisów typu mashup JavaScript Worms i wiele innych 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 39
40 Podsumowanie UŜycie Ajax zmniejsza bezpieczeństwo aplikacji Niski poziom wiedzy twórców na temat działania aplikacji Niski poziom świadomości zagroŝeń Zwiększenie powierzchni starych ataków Nowe rodzaje ataków specyficzne tylko dla Ajax 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 40
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego. Karta przedmiotu. obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2013/2014
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego Karta przedmiotu obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 01/014 Wydział Zarządzania i Komunikacji Społecznej Kierunek studiów:
Kancelaris - Zmiany w wersji 2.50
1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria
PERSON Kraków 2002.11.27
PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC
Przedmiot: Projektowanie dokumentów WWW. Laboratorium 3: Strona domowa cz. III Formularze. Opracował: Maciej Chyliński
Przedmiot: Projektowanie dokumentów WWW Laboratorium 3: Strona domowa cz. III Formularze Opracował: Maciej Chyliński Wstęp W naszym Ŝyciu wypełniamy dziesiątki, a nawet tysiące formularzy. Wynika to z
API transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy
Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.
Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania
Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne
Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą
Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv
Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv I. Postanowienia ogólne 1. Administratorem danych osobowych Klientów jest Spółka Starway spółka z ograniczoną
Tworzenie aplikacji internetowych E14
Tworzenie aplikacji internetowych E14 JavaScript w przykładach Tomasz Fitzermann Język JavaScript JavaScript - język skryptowy rozszerzający standardowy HTML m.in. o możliwość interakcji z użytkownikiem
Technologie internetowe Internet technologies Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, laboratorium Technologie internetowe Internet technologies Forma studiów:
Standard aplikacji WWW Urzędu Miasta Olsztyna
Standard aplikacji WWW Urzędu Miasta Olsztyna Dokument wydrukowany i nie podpisany jest dokumentem nienadzorowanym. Opracowali: Sprawdzili: Zatwierdzili: Mariola Iciak Andrzej Dziewit Rafał Ruchlewicz
Polityka prywatności strony internetowej wcrims.pl
Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych
Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA
Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału
GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
Instrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
WYKŁAD 1 SYSTEMY CMS CZĘŚĆ 1
WYKŁAD 1 SYSTEMY CMS CZĘŚĆ 1 SYSTEM ZARZĄDZANIA TREŚCIĄ (Content Management System, CMS) System używany do zarządzania treścią strony internetowej. Z reguły składa się z dwóch elementów: aplikacji do zarządzania
Aplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, )
Kod szkolenia: Tytuł szkolenia: JEE/JSP Aplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, ) Dni: 5 Opis: Adresaci szkolenia: Szkolenie adresowane jest do programistów
Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.
Aplikacje internetowe i rozproszone - laboratorium
Aplikacje internetowe i rozproszone - laboratorium Web Services (część 3). Do wykonania ćwiczeń potrzebne jest zintegrowane środowisko programistyczne Microsoft Visual Studio 2005. Visual Studio 2005 jest
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami
System do kontroli i analizy wydawanych posiłków
System do kontroli i analizy wydawanych posiłków K jak KORZYŚCI C jak CEL W odpowiedzi na liczne pytania odnośnie rozwiązania umożliwiającego elektroniczną ewidencję wydawanych posiłków firma PControl
Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego
Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów
Programowanie w internecie nazwa przedmiotu SYLABUS A. Informacje ogólne
Programowanie w internecie nazwa SYLABUS A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej studiów Poziom kształcenia Profil studiów Forma studiów Rodzaj Rok studiów /semestr
Scenariusz lekcji. podać definicję pojęcia cywilizacja informacyjna ; scharakteryzować społeczeństwo informacyjne;
Scenariusz lekcji 1 TEMAT LEKCJI Cywilizacja informacyjna i kultura mediów 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: podać definicję pojęcia cywilizacja informacyjna ; scharakteryzować społeczeństwo
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015 Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy
Instrukcja programu PControl Powiadowmienia.
1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/02_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do zasobów szkolnego serwera poprzez sieć Internet - zadania Zadanie
Regulamin serwisu internetowego ramowka.fm
Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator
Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS
Ten dokument zawiera informacje o zmianach w wersjach: 3.33, 3.32, 3.31 STD w stosunku do wersji 3.30 STD 3.43, 3.42, 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria Co nowego w systemie Kancelaris
WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU PROGRAMOWANIE APLIKACJI INTERNETOWYCH
WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU PROGRAMOWANIE APLIKACJI INTERNETOWYCH Klasa: 3TIR - Technik informatyk Program: 351203 Wymiar: 4 h tygodniowo Podręcznik: Kwalifikacja E.14 Programowanie
INSTRUKCJA WebPTB 1.0
INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja
Platforma do obsługi zdalnej edukacji
Andrzej Krzyżak. Platforma do obsługi zdalnej edukacji Projekt platformy e-learningowej wykonanej w ramach pracy magisterskiej obejmował stworzenie w pełni funkcjonalnego, a zarazem prostego i intuicyjnego
REGULAMIN PRZESYŁANIA I UDOSTĘPNIANIA FAKTUR W FORMIE ELEKTRONICZNEJ E-FAKTURA ROZDZIAŁ 1. I. Postanowienia ogólne
Katowickie Wodociągi Spółka Akcyjna ul. Obr.Westerplatte 89 40-335 Katowice Sekretariat: 32 25 54 810 Fax: 32 78 82 503 kancelaria@wodociagi.katowice.pl http://www.wodociagi.katowice.pl/oradnik/efaktura-regulamin.html
Segmentacja i plasowanie dr Grzegorz Mazurek. Wybór rynku docelowego. Istota segmentacji
Segmentacja i plasowanie dr Grzegorz Mazurek Wybór rynku docelowego Istota segmentacji Do rzadkości należy sytuacja, w której jedno przedsiębiorstwo odnosi znaczne sukcesy w sprzedaży wszystkiego dla wszystkich
Microsoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Automatyzacja procesu publikowania w bibliotece cyfrowej
Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces
I. Zakładanie nowego konta użytkownika.
I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w
Archiwum Prac Dyplomowych
Archiwum Prac Dyplomowych Instrukcja dla studentów Ogólna procedura przygotowania pracy do obrony w Archiwum Prac Dyplomowych 1. Student rejestruje pracę w dziekanacie tej jednostki uczelni, w której pisana
1. Warunki. 2. Zakładanie konta. 3. Logowanie. 4. Korzystanie z portalu partnera serwisowego 5. Subkonta 5.1Zakładanie subkonta. 5.
PL Instrukcja DROGA DO PORTALU PARTNERA SERWISOWEGO TOLL COLLECT Spis treści 1. Warunki 2. Zakładanie konta 3. Logowanie 4. Korzystanie z portalu partnera serwisowego 5. Subkonta 5.1Zakładanie subkonta
Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
Warszawa, 08.01.2016 r.
Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Instrukcja obsługi aplikacji internetowej Obroty Paliw
Instrukcja obsługi aplikacji internetowej Obroty Paliw Wersja 1.0 Agencja Rezerw Materiałowych Warszawa, Luty 2016 Spis treści Spis treści 1. Informacje ogólne dotyczące aplikacji internetowej Obroty Paliw...
Regu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia 08.07.2011
Regulamin współpracy Obowiązuje od dnia 08.07.2011 1 1. Wstęp Regulamin określa warunki współpracy z firmą Hubert Joachimiak HubiSoft. W przypadku niejasności, prosimy o kontakt. Dane kontaktowe znajdują
Utrzymanie aplikacji biznesowych SI PSZ
Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS
Instrukcja użytkownika Akademickiego Systemu Archiwizacji Prac dla nauczyciela akademickiego
Instrukcja użytkownika Akademickiego Systemu Archiwizacji Prac dla nauczyciela akademickiego Akademicki System Archiwizacji Prac (ASAP) to nowoczesne, elektroniczne archiwum prac dyplomowych zintegrowane
INSTRUKCJA Panel administracyjny
INSTRUKCJA Panel administracyjny Konto trenera Spis treści Instrukcje...2 Opisy...3 Lista modułów głównych...3 Moduł szkoleniowy...4 Dodaj propozycję programu szkolenia...4 Modyfikuj arkusz wykładowcy...6
SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI
SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI 1. CO TO JEST ELEKTRONICZNE BIURO OBSŁUGI UCZESTNIKA (EBOU) Elektroniczne Biuro Obsługi Uczestnika to platforma umożliwiająca
REGULAMIN SKLEPU INTERNETOWEGO 1 POSTANOWIENIA OGÓLNE
REGULAMIN SKLEPU INTERNETOWEGO 1 POSTANOWIENIA OGÓLNE 1. Niniejszy Regulamin określa zasady zawierania umowy kupnasprzedaży Towaru pomiędzy Sprzedawcą a Klientem przy wykorzystaniu środków porozumiewania
Spring MVC Andrzej Klusiewicz 1/18
Spring MVC pierwsza aplikacja Kod źródłowy aplikacji którą tworzę w niniejszym kursie jest do pobrania z adresu: http://www.jsystems.pl/storage/spring/springmvc1.zip Aplikacja jest tworzona w NetBeans,
Asystent Firma 2015 MAX - licencja na 1 rok
Dane aktualne na dzień: 27-05-2016 23:47 Link do produktu: http://www.galeosoft.pl/asystent-firma-2015-max-licencja-na-1-rok-p-1473.html Asystent Firma 2015 MAX - licencja na 1 rok Cena brutto Cena netto
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski
Bazy danych II Andrzej Grzybowski Instytut Fizyki, Uniwersytet Śląski Wykład 11 Zastosowanie PHP do programowania aplikacji baz danych Oracle Wsparcie programowania w PHP baz danych Oracle Oprócz możliwego
emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest internetowemu menedżerowi sprzedaży BaseLinker.
REGULAMIN II WOJEWÓDZKIEGO KABARETONU OSÓB NIEPEŁNOSPRAWNYCH
REGULAMIN II WOJEWÓDZKIEGO KABARETONU OSÓB NIEPEŁNOSPRAWNYCH Hasło przewodnie Uśmiech jest dobry na wszystko Postanowienia ogólne: Przegląd Zespołów Kabaretowych Osób Niepełnosprawnych to jednodniowe przedsięwzięcie
Inspiracje dla branży. Sport i rekreacja
Inspiracje dla branży Sport i rekreacja shop.reebok.com Klient nasz p - projektant Dajemy narzędzia: zrób to sam... Coraz więcej firm podejmuje działania służące idealnemu dopasowaniu produktu do preferencji
W wyświetlonym okienku New Web Server Application wybierz opcję Web App Debugger Executable, a w polu Class Name wpisz: P1.
Przedmiot: Programowanie usług internetowych - Delphi Przygotował: K. Strzałkowski Rok V. Semestr IX. Wydział ZiMK Ćwiczenie 4 Technologia WebBroker 1. Proste usługi udostępniane za pomocą akcji komponentu
Zarządzanie Zasobami by CTI. Instrukcja
Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...
Siemens IO-Link. Smart TIA integration of sensors and actuators
Siemens IO-Link Smart TIA integration of sensors and actuators IO-Link Integracja z TIA (SIMATIC) Siemens IO-Link Dost pne produkty Modu Master IO-Link Modu y IO Modu y obiektowe Oprogramowanie STEP 7
CGI i serwlety. Plan wykładu. Wykład prowadzi Mikołaj Morzy. Przykład: serwlety vs. szablony. Implementacja logiki prezentacji
Wykład prowadzi Mikołaj Morzy CGI i serwlety Plan wykładu Metody konstrukcji logiki prezentacji Programy CGI Serwlety Java implementacja korzystanie z nagłówków obsługa zmiennych Cookies obsługa sesji
PL/SQL. Zaawansowane tematy PL/SQL
PL/SQL Zaawansowane tematy PL/SQL Cele Przypomnienie kursorów Przypomnienie procedur i funkcji składowanych Poznanie pakietów składowanych 2 Bazę danych Oracle możemy traktować jakby była złożona z dwóch
Projekt z dnia 2 listopada 2015 r. z dnia.. 2015 r.
Projekt z dnia 2 listopada 2015 r. R O Z P O R Z Ą D Z E N I E M I N I S T R A P R A C Y I P O L I T Y K I S P O Ł E C Z N E J 1) z dnia.. 2015 r. w sprawie treści, formy oraz sposobu zamieszczenia informacji
TAJEMNICA BANKOWA I OCHRONA DANYCH OSOBOWYCH W PRAKTYCE BANKOWEJ
OFERTA dotyczące realizacji e-szkolenia nt: TAJEMNICA BANKOWA I OCHRONA DANYCH OSOBOWYCH W PRAKTYCE BANKOWEJ dla sektora bankowego OFERTA dotycząca realizacji e-szkolenia nt.: Tajemnica bankowa i ochrona
Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC
Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC Strona Nr 2 Ilekroć w Zasadach użyto poniższego terminu, rozumie się przez to: Usługa sieciowa Uczestnik
Zagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania
Zagrożenia trywialne Zagrożenia bezpieczeństwa aplikacji internetowych Rozwiązania charakterystyczne dla fazy rozwoju opisy rozpoznanych błędów, debugging, komentarze poprzednie wersje plików (cp plik.jsp
Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.
Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo
Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)
Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) 1. Wejście na stronę http://www.officemedia.com.pl strona główną Office Media 2. Logowanie do zakupowej części serwisu. Login i hasło należy
KONFIGURACJA PRZEGLĄDAREK
KONFIGURACJA PRZEGLĄDAREK Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer 9.0... 7 Konfiguracja przeglądarki Internet Explorer 10.0... 13 Konfiguracja przeglądarki
Strona główna góra 4 5 6 8 7 9
Opis wyglądu Strona główna góra 4 5 6 8 7 9 10 3 2 1 14 15 11 12 13 1. Menu sklep 2. Menu działy główne 3. Logo sklepu (templates/images/logo.png) 4. Schowek produktów (schowek daje możliwość klientom
Zarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie
Zarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie Zoptymalizuj eksploatację podstacji SN/NN Web-enabled Power & Control Monitoring podstacji SN/NN W200 / W500 przy użyciu standardowej
Sieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o.
Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Ostateczna. Grontmij Polska Pozna, 12.10.12 Autoryzacja Title : Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp.
Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA
Załącznik do uchwały nr UZ/355/2011 Zarządu PZU SA Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA Na podstawie art. 8 ust. 1 pkt 1 ustawy z dnia 18 lipca
Microsoft Windows GDI
Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych
Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej
Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej Geodezyjne referencyjne bazy danych: Ewidencja Gruntów i Budynków Instrukcja użytkownika Historia zmian Wersja Data Kto Opis
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
PRZETWARZANIE DANYCH OSOBOWYCH
1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie
Rozliczenia z NFZ. Ogólne założenia. Spis treści
Rozliczenia z NFZ Spis treści 1 Ogólne założenia 2 Generacja raportu statystycznego 3 Wczytywanie raportu zwrotnego 4 Szablony rachunków 4.1 Wczytanie szablonów 4.2 Wygenerowanie dokumentów rozliczenia
Instrukcja obsługi platformy zakupowej PHU VECTOR SP. Z O.O.
Instrukcja obsługi platformy zakupowej PHU VECTOR SP. Z O.O. Logowanie Aby zalogować się do platformy zakupowej VECTOR należy otworzyć naszą stronę internetową i wejść na zakładkę Sklep internetowy Twój
Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy
Pierwsze kroki Krok 1. Uzupełnienie danych własnej firmy Przed rozpoczęciem pracy z programem, należy uzupełnić informacje o własnej firmie. Odbywa się to dokładnie tak samo, jak uzupełnianie informacji
SYSTEM PASZPORTYZACJI I KONTROLI URZĄDZEŃ EX
SYSTEM PASZPORTYZACJI I KONTROLI URZĄDZEŃ EX www.inspectorex.pl SYSTEM DO PROWADZENIA PASZPORTYZACJI ORAZ EFEKTYWNEJ KONTROLI URZĄDZEŃ ZLOKALIZOWANYCH W PRZESTRZENIACH ZAGROŻONYCH WYBUCHEM. Inspector-Ex
Wtedy wystarczy wybrać właściwego Taga z listy.
Po wejściu na stronę pucharino.slask.pl musisz się zalogować (Nazwa użytkownika to Twój redakcyjny pseudonim, hasło sam sobie ustalisz podczas procedury rejestracji). Po zalogowaniu pojawi się kilka istotnych
INSTRUKCJA KORZYSTANIA Z ELEKTRONICZNEJ ŚCIEŻKI WYKAZÓW
INSTRUKCJA KORZYSTANIA Z ELEKTRONICZNEJ ŚCIEŻKI WYKAZÓW Aby sprawnie korzystać z możliwości wysyłania wykazów z wykorzystaniem elektronicznej skrzynki podawczej należy przede wszystkim założyć sobie skrzynkę
SpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu
OPIS PRZEDMIOTU ZAMÓWIENIA:
Szkolenia są realizowane w ramach projektów współfinansowanych ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. Program Operacyjny Kapitał Ludzki 2007-2013 Załącznik nr 1 Do SIWZ
ODPOWIEDZI NA ZAPYTANIA
Projekt pn. System elektronicznych usług publicznych w Bogatyni- Wrota Bogatyni współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach priorytetu nr 2 Rozwój społeczeństwa społeczeństwa
Opis instalacji systemu Intranet Komunikator
mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy
Spis treści INTERFEJS (WEBSERVICES) - DOKUMENTACJA TECHICZNA 1
I N T E R F E J S W E BSERVICES NADAWANIE PAKIETÓW DO S YSTEMU MKP P RZEZ INTERNET D O K U M E N T A C J A T E C H N I C Z N A S T Y C Z E Ń 2 0 1 2 Spis treści 1. Wstęp... 2 2. Informacje ogólne... 2
UŜywanie wtyczki pluginu Enigmail w progamie Mozilla Thunderbird
UŜywanie wtyczki pluginu Enigmail w progamie Mozilla Thunderbird Spis treści 1. Generowanie kluczy...2 2. Podpisywanie i szyfrowanie e-maili...5 3. Sprawdzanie podpisu, odszyfrowanie e-maila...7 1 1. Generowanie
Aplikacje internetowe i mobilne (blended learning)
Aplikacje internetowe i mobilne (blended learning) Informacje o usłudze Numer usługi 2016/03/09/7405/5787 Cena netto 4 200,00 zł Cena brutto 4 200,00 zł Cena netto za godzinę 23,33 zł Cena brutto za godzinę
StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012
StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8 Kreator konfiguracji połączenia z bazą danych 1. Uruchomić system STACJA.SQL i potwierdzić propozycję utworzenia bazy danych (wg
Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.
Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera
Projektowani Systemów Inf.
Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych
HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, 50-082 Wrocław tel. (71) 330 55 55 fax (71) 345 51 11 e-mail: kancelaria@mhbs.
HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, 50-082 Wrocław tel. (71) 330 55 55 fax (71) 345 51 11 e-mail: kancelaria@mhbs.pl Wrocław, dnia 22.06.2015 r. OPINIA przedmiot data Praktyczne
SZABLONY KOMUNIKATÓW SPIS TREŚCI
SZABLONY KOMUNIKATÓW SPIS TREŚCI Zarządzanie zawartością stron... 2 Dodawanie komunikatu... 3 Lista komunikatów... 6 Lista komunikatów na stronie głównej... 9 ZARZĄDZANIE ZAWARTOŚCIĄ STRON Istnieją dwa