Metody omijania korporacyjnych filtrów sieciowych
|
|
- Helena Bronisława Sikorska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Metody omijania korporacyjnych filtrów sieciowych Jacek Michałek AVET Information and Network Security Sp. z o.o. jacek.michalek@avet.com.pl 1 InfoTRAMS Prywatność
2 Plan Po co filtrować ruch sieciowy? Jakie techniki stosuje się do obchodzenia filtrów? Jak moŝna się zabezpieczać? Jak wykrywać? Pytania 2 InfoTRAMS Prywatność
3 Po co filtrować ruch sieciowy? Ochrona własności intelektualnej, tajemnicy handlowej, danych osobowych Kontrola jakości pracy Monitorowanie zgodności z normami i prawem (strony o wątpliwej treści, piractwo...) Wykrywanie i zapobieganie atakom Cenzura 3 InfoTRAMS Prywatność
4 Pole bitwy 4 InfoTRAMS Prywatność
5 Jakie techniki stosuje się do obchodzenia filtrów? Steganografia - hiding stuff in stuff so others don't find your stuff NieuŜywane lub teoretycznie losowe pola protokołów IP ID 1/2B TTL 1b Flaga DF 1b TCP ACK, URG 4B Timestamp 1b/SYN->SYN/ACK ISN 4B (NUSHU kontrola transmisji, korekta błędów) IP(ID),TCP(ISN) - Whitenoise (duplex, kontrola transmisji i błędów) VoIP SID/SDP 2000b/połączenie Padding (w nawet 1.1Mbit/s) ICMP, IGMP sztuczny ruch DNS HTTP... 5 InfoTRAMS Prywatność
6 Jakie techniki stosuje się do obchodzenia filtrów? Steganografia Obrazy StegoShare kamera CIA audio MP3stego Collage 6 InfoTRAMS Prywatność
7 Jakie techniki stosuje się do obchodzenia filtrów? Side channel Funkcjonalności protokołów Fragmentacja(np. n%2?0:1), kolejność pakietów IP Retransmisja TCP RSTEG (dane w retransmitowanym pakiecie) Timingi IP - 16 bit/s Port-knocking 7 InfoTRAMS Prywatność
8 Jakie techniki stosuje się do obchodzenia filtrów? Proxy, dark/opennet Mix-networks Tor (Internet+ prywatna sieć) Freenet (prywatna sieć) I2p(preferowana prywatna sieć) Tunel SSH (uwaga z providerami cloud computing) Np własna maszyna na Amazonie jako proxy Bridge dla połączeń przez Tor Psiphon(zaufane proxy) 8 InfoTRAMS Prywatność
9 Jakie techniki stosuje się do obchodzenia filtrów? Własne kanały uŝytkownika Wifi Eksperymentalnie nawet 420 km Zewnętrzna antena kierunkowa Bluetooth bluesnarfing, bluesniping Inne technologie (np: mikrofalowe) Telefony komórkowe Pamięć zewnętrzna Screenshot 9 InfoTRAMS Prywatność
10 Jak moŝna się zabezpieczyć? NIE DA SIĘ W CAŁOŚCI!!! 10 InfoTRAMS Prywatność
11 Jak moŝna się zabezpieczać? Obszary Ludzie Polityka bezpieczeństwa zasadna i skomunikowana z pracownikami Co naleŝy chronić i za jaką cenę (wartość informacji vs koszt ich pozyskania) HR Jeśli firma będzie więzieniem, to pracownicy zaczną zachowywać się jak przestępcy (najczęściej najpierw odejdą) Sprzęt Blokowanie Konfiguracji komputera (BIOS, uruchamianie systemu) Prywatny sprzęt telefony komórkowych Wykorzystania pamięci zewnętrznych (nośniki USB i płyty Lady GaGa) Oprogramowanie Ograniczenie praw uŝytkownika w systemie Narzędzia DLP oraz IPS Skanowanie i ochrona antywirusowa 11 InfoTRAMS Prywatność
12 Jak moŝna się zabezpieczać? Monitorowanie ruchu sieciowego Filtrowanie, modyfikowanie podejrzanego ruchu (aktywny straŝnik) A co właściwie jest w LANie i na serwerach? Normalizacja ruchu sieciowego (TCP/IP,...), chemioterapia Opracowanie charakterystyki ruchu sieciowego w organizacji jak wygląda ruch sieciowy (protokoły kom., odwiedzane adresy, wolumin danych, czas trwania) Dla serwerów Dla stanowisk Dla konkretnych ludzi Domyślna polityka: wszystko co nie jest dozwolone jest zabronione Co nie spełnia wymagań RFC jest odrzucane lub normalizowane Wykrywanie anomali w ruchu (pasywny straŝnik) Regularne zarządzanie regułami zapór sieciowych, IPS i IDS Nacisk na szybkie reagowanie na problemy 12 InfoTRAMS Prywatność
13 Jak moŝna się zabezpieczać? Detekcja anomalii czego szukać Po co zwykłemu uŝytkownikowi tunel SSL do zewnętrznej adresacji? Czy nasza sieć naprawdę generuje tyle ruchu ICMP? Czy ruch ICMP musi być dostępny w kaŝdym segmencie? Dlaczego programista wysyła tyle obrazków za pomocą poczty elektronicznej? Kto w pracy korzysta z darmowych kont pocztowych? Jak często uŝytkownicy logują się na nie przez WWW? Wiele innych 13 InfoTRAMS Prywatność
14 Co z pewnością nie działa Skomplikowane polityki bezpieczeństwa Systemy DLP wdroŝone w oderwaniu od reszty zabezpieczeń Brak okresowych przeglądów White i black listy dla aplikacji Brak efektywnego procesu zarządzania incydentami Wiele innych 14 InfoTRAMS Prywatność
15 Co z pewnością działa ZDROWY ROZSĄDEK I KONTROLA 15 InfoTRAMS Prywatność
16 Jak zachęcić uŝytkowników do oszukiwania systemu? Bezsensowna polityka bezpieczeństwa (w tym ślepe/głupie oddanie zgodności z regulacjami) Ograniczanie dostępu w imię bezpieczeństwa (nieuzasadnione lub niewyjaśnione) Nielogiczne, niezrozumiane, niewyjaśniane zasady bezpieczeństwa Niekonsekwencja w egzekwowaniu zasad bezpieczeństwa 16 InfoTRAMS Prywatność
17 Pytania 17 InfoTRAMS Prywatność
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Bardziej szczegółowo8. Konfiguracji translacji adresów (NAT)
8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia
Bardziej szczegółowoSpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
Bardziej szczegółowoKonfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)
IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym
Bardziej szczegółowoSieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
Bardziej szczegółowoMUltimedia internet Instrukcja Instalacji
MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)
Bardziej szczegółowoUWAGA! PRZECZYTAJ NAJPIERW:
UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami
Bardziej szczegółowodost p do Internetu DSL TP
Rozwiàzania dla biznesu Szybki i bezpieczny dost p do Internetu dost p do Internetu DSL TP www.telekomunikacja.pl Liczy si szybkoêç i bezpieczeƒstwo Us uga dost p do Internetu DSL TP zosta a wprowadzona
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian
Bardziej szczegółowoANKIETA - Internet w szkołach
ANKIETA - Internet w szkołach I. Wstęp Szanowni Państwo, Minister Edukacji Narodowej Anna Zalewska oraz Minister Cyfryzacji Anna Streżyńska pracują wspólnie nad programem, którego celem jest dostarczenie
Bardziej szczegółowoARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT
ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.
Bardziej szczegółowoProtokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie
Bardziej szczegółowoStrona główna góra 4 5 6 8 7 9
Opis wyglądu Strona główna góra 4 5 6 8 7 9 10 3 2 1 14 15 11 12 13 1. Menu sklep 2. Menu działy główne 3. Logo sklepu (templates/images/logo.png) 4. Schowek produktów (schowek daje możliwość klientom
Bardziej szczegółowoRozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci
Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.
Bardziej szczegółowoChmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
Bardziej szczegółowoKAM-TECH sklep internetowy Utworzono : 14 listopad 2014
MONITORING IP > kamery IP > kamery 2Mpx > Model : - Producent : ReviZOOM Kamera IP XNA-201V kopułkowa wandaloodporna zewnętrzna z podświetleniem w podczerwieni 2Mpx 3,3-12mm, 1/2,8" Exmor CMOS progressive
Bardziej szczegółowoUNIWERSYTET MIKOŁAJA KOPERNIKA W TORUNIU ZARZĄDZENIE Nr 76 Rektora Uniwersytetu Mikołaja Kopernika w Toruniu z dnia 18 września 2007 r. Regulamin Sieci Komputerowej Uniwersytetu Mikołaja Kopernika w Toruniu
Bardziej szczegółowoPracownia internetowa w ka dej szkole (edycja 2004/2005)
Instrukcja numer SPD3/_0/W Pracownia internetowa w ka dej szkole (edycja 004/005) Opiekun pracowni internetowej cz. 3 Bardzo krótko o TCP/IP (PD3) Aktualna sytuacja Sie Internet 3 stacja0 stacja0 INTRANET
Bardziej szczegółowoKonfiguracja poczty. Konfiguracja poczty w Outlook (pakiet Microsoft Office)
Wydruk PDF Strony www: https:///pomoc/hosting/konfiguracja-poczty/konfiguracja-poczty-w-outlookpakiet-microsoft-office-23.html Konfiguracja poczty Konfiguracja poczty w Outlook (pakiet Microsoft Office)
Bardziej szczegółowoRegu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia 08.07.2011
Regulamin współpracy Obowiązuje od dnia 08.07.2011 1 1. Wstęp Regulamin określa warunki współpracy z firmą Hubert Joachimiak HubiSoft. W przypadku niejasności, prosimy o kontakt. Dane kontaktowe znajdują
Bardziej szczegółowoPingwin kontra Okna, czyli Wolne Oprogramowanie kontra...?
Pingwin kontra Okna, czyli Wolne Oprogramowanie kontra...? Łukasz Jachowicz lukasz@jachowicz.com Polska Grupa Użytkowników Linuksa Ruch Wolnego Oprogramowania serwis informacyjny 7thGuard.net Szczecin,
Bardziej szczegółowoINSTRUKCJA Panel administracyjny
INSTRUKCJA Panel administracyjny Konto trenera Spis treści Instrukcje...2 Opisy...3 Lista modułów głównych...3 Moduł szkoleniowy...4 Dodaj propozycję programu szkolenia...4 Modyfikuj arkusz wykładowcy...6
Bardziej szczegółowoPracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
Bardziej szczegółowoKAM-TECH sklep internetowy Utworzono : 05 sierpień 2017
Model : - Producent : BCS Uniwersalna kamera kopułowa 3 megapixelowa o obiektywie 3,6mm. Funkcja DWDR poprawiająca dynamikę kamery wydobywa większą ilość szczegółów z kontrastowego planu obserwacyjnego.
Bardziej szczegółowoRobaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura
Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.
Bardziej szczegółowoOpis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja
Bardziej szczegółowoDiody danych. grzegorz.cempla@solidex.com.pl
Diody danych grzegorz.cempla@solidex.com.pl Na początek... Proponuję zapomnieć na chwilę, że transmisja danych implikuje potwierdzenia pakietów. Proponuję nie odnosić tematu prezentacji do ogólnych zastosowań
Bardziej szczegółowoKonfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /
KONFIGURATOR Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / 1. Instalowanie sterowników karty sieciowej. Podczas pierwszej instalacji
Bardziej szczegółowoMicrosoft Windows GDI
Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych
Bardziej szczegółowoPRZETWARZANIE DANYCH OSOBOWYCH
1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie
Bardziej szczegółowoSeria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi
Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006 Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami w tej Skróconej instrukcji
Bardziej szczegółowoPolityka prywatności strony internetowej wcrims.pl
Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych
Bardziej szczegółowoPARAMETRY TECHNICZNE OFEROWANEGO SPRZĘTU
Załącznik numer 6 do zapytania ofertowego nr PO-225-237-1/15 PARAMETRY TECHNICZNE OFEROWANEGO SPRZĘTU 1. Grupa 1 - Telefon klasy średniej typu smartfon 15 sztuk (wymagane min. 2 modele, w tym 1 Dual SIM)
Bardziej szczegółowoKonfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
Bardziej szczegółowo(Akty, których publikacja nie jest obowiązkowa) KOMISJA
27.7.2004 Dziennik Urzędowy Unii Europejskiej L 251/9 II (Akty, których publikacja nie jest obowiązkowa) KOMISJA DECYZJA KOMISJI z dnia 7 lipca 2004 r. zmieniająca jej regulamin wewnętrzny (2004/563/WE,
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ (nazwa praktyki) wydana w dniu... przez... na podstawie art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
Bardziej szczegółowoSieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Bardziej szczegółowoInstrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI
Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest dost
Bardziej szczegółowoINTENSE BUSINESS INTELLIGENCE PLATFORM
0 Business Intelligence w przedsiębiorstwie INTENSE BUSINESS INTELLIGENCE PLATFORM Zmiany w wersji Wersja 6.5 1 Spis treści Wstęp... 2 Nowości w wersji... 2 Definicje pozycje dokumentów... 2 Podprojekty...
Bardziej szczegółowoTomasz Greszata - Koszalin 2012 - http://greszata.pl
T: Uprawnienia do udostępnionych folderów. W systemie Windows XP folder udostępniać mogą tylko członkowie grup Administratorzy i Użytkownicy Zaawansowani. Podczas udostępniania określamy nazwę zasobu,
Bardziej szczegółowoInstrukcja obsługi aplikacji Moduł 7 Business Ship Control dla InsERT Subiekt GT
Instrukcja obsługi aplikacji Moduł 7 Business Ship Control dla InsERT Subiekt GT PRZEDSIĘBIORSTWO FAIR PLAY 2011 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com SPIS TREŚCI 1. Uruchamianie aplikacji
Bardziej szczegółowoZdalne odnawianie certyfikatów do SWI
Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie
Bardziej szczegółowomprofi.pl nowa generacja usług mobilnych TWOJA APLIKACJA MOBILNA: Komunikator na smartfony
TWOJA APLIKACJA MOBILNA: Komunikator na smartfony APLIKACJE MOBILNE Liczba aplikacji mobilnych stale rośnie i mierzona jest w milionach! Współczesne smartfony obsługują ich dziesiątki, każda może służyć
Bardziej szczegółowoPodręcznik Użytkownika Plus Internet dla Mac OS X 10.5. lub wyższa. Huawei E398 LTE
Podręcznik Użytkownika Plus Internet dla Mac OS X 10.5. lub wyższa Huawei E398 LTE Plus Internet wita w świecie mobilnego internetu! Plus Internet to najlepszy mobilny dostęp do internetu z dowolnego miejsca.
Bardziej szczegółowoSkanNet - Defense Center monitoring i bezpieczeństwo w sieci
SkanNet - Defense Center monitoring i bezpieczeństwo w sieci pełna kontrola sieci firmowej analiza wykorzystania przez pracowników dostępu do witryn WWW analiza ruchu sieciowego wykrywanie prób włamań
Bardziej szczegółowoInstrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI
Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest
Bardziej szczegółowoZałącznik nr 6 Uszczegółowienie przedmiotu zamówienia 214/IH/PN/13/2014. Pakiet 1 (Gdańsk) Tabela 1. Komputer przenośny.
Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia 214/IH/PN/13/2014 Pakiet 1 (Gdańsk) Tabela 1 Komputer przenośny Lp. Opis minimalnych wymagań lub konfiguracji 1. W zakresie zastosowania 1.1. Komputer
Bardziej szczegółowoO autorze 11 O recenzentach 13 Przedmowa 15
O autorze 11 O recenzentach 13 Przedmowa 15 Rozdzia 1. Wprowadzenie 19 Dla kogo przeznaczona jest ta ksi ka? 20 Plan tworzenia witryny nauczania 20 Krok po kroku korzystanie z ka dego z rozdzia ów 21 Krok
Bardziej szczegółowoEGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE CZ PRAKTYCZNA
azwa kwalifikacji: Monta systemów suchej zabudowy Oznaczenie kwalifikacji: B. Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu umer PESEL zdaj cego* Wype nia zdaj cy Miejsce
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/02_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do zasobów szkolnego serwera poprzez sieć Internet - zadania Zadanie
Bardziej szczegółowoZapytania ofertowego (art. 4 pkt 8 ustawy Prawo zamówień publicznych - Dz. U. z 2013 r., poz. 907 )
Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki 2007 2013. Priorytet IX. Rozwój wykształcenia i kompetencji w regionach. Działanie 9.1
Bardziej szczegółowoBCS Manager Instrukcja Obsługi
BCS Manager Instrukcja Obsługi Witaj! Dziękujemy, ze wybrałeś oprogramowanie BCS Manager! Niniejsza instrukcja obsługi jest narzędziem odniesienia dla działania systemu. W tej instrukcji znajdziesz opis
Bardziej szczegółowoSieci komputerowe. Zajęcia 1. Wprowadzenie, model warstwowy sieci
Sieci komputerowe Zajęcia 1. Wprowadzenie, model warstwowy sieci Sieci komputerowe - podstawy Sieć komputerowa Protokół komunikacyjny Podział sieci komputerowych Ze względu na odległości WAN (Wide Area
Bardziej szczegółowoepuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA:
Szkolenia są realizowane w ramach projektów współfinansowanych ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. Program Operacyjny Kapitał Ludzki 2007-2013 Załącznik nr 1 Do SIWZ
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Bardziej szczegółowozgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.
Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze
Bardziej szczegółowoZARZĄDZENIE NR 41) /2013 Dyrektora Zarzadu Terenów Publicznych z dnia )±..hkj.~.\.n..q...w~~ii
ZARZĄDZENIE NR 41) /2013 Dyrektora Zarzadu Terenów Publicznych z dnia )±..hkj.~.\.n..q...w~~ii zmieniające Zarządzenie Nr 45/2011 Dyrektora Zarządu Terenów Publicznych z dnia 4 października 2011 r. w sprawie
Bardziej szczegółowoBEZPIECZEŃSTWO W INTERNECIE
BEZPIECZEŃSTWO W INTERNECIE Od nas samych zależy czy nasz komputer jest dobrze zabezpieczony w sieci, dlatego poniżej przedstawimy Państwu kilka możliwości na ochronę komputera podłączonego do Internetu.
Bardziej szczegółowoGenerowanie kodów NC w środowisku Autodesk Inventor 2014
Biuletyn techniczny Inventor nr 41 Generowanie kodów NC w środowisku Autodesk Inventor 2014 Opracowanie: Tomasz Jędrzejczyk 2014, APLIKOM Sp. z o.o. 94-102 Łódź ul. Nowe Sady 6 tel.: (+48) 42 288 16 00
Bardziej szczegółowoBEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL
Informator Techniczny nr 68 19-01-2004 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL W celu podłączenie komputera klienckiego do serwera IndustrialSQL,
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:
OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ wymagane minimalne parametry techniczne: dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na:
Bardziej szczegółowoZainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.
FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.
Bardziej szczegółowoInstrukcja instalacji oraz wykorzystania podpisu cyfrowego
Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Poniższy dokument został stworzony w celu zaznajomienia użytkowników komputerów osobistych pracujących w systemie Windows XP z możliwościami wykorzystania
Bardziej szczegółowoSpecyfikacja usługi CCIE R&S
Schemat laba CCIE R&S Specyfikacja usługi CCIE R&S Connections between router and switches Ethernet S1 R1 Local Local Fa0/1 R1 Ga0/0 Ga0/0 S1 Fa0/1 Fa0/2 R2 Ga0/0 Ga0/1 S2 Fa0/1 Fa0/3 R4 Fa0/0 Ga0/2 S4
Bardziej szczegółowoPoniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
Bardziej szczegółowoJAK NESTLE SCHOLLER STOSUJE PLIKI COOKIES ORAZ INNĄ TECHNOLOGIĘ ŚLEDZENIA
JAK NESTLE SCHOLLER STOSUJE PLIKI COOKIES ORAZ INNĄ TECHNOLOGIĘ ŚLEDZENIA Polityka cookies Dziękujemy za odwiedzenie www.zlotysezonznestle.pl ( Strona Internetowa ). Niniejsza polityka plików cookie ma
Bardziej szczegółowoJak skonfigurować tryb AP w urządzeniu TL-WR702N
Jak skonfigurować tryb AP w urządzeniu TL-WR702N Odpowiedni dla: TL-WR702N Definicja: W tym trybie urządzenie TL-WR702N połączone jest z siecią przewodową za pomocą kabla Ethernet i umożliwia dostęp do
Bardziej szczegółowoKAM-TECH sklep internetowy Utworzono : 07 marzec 2016
MONITORING IP > kamery IP > kamery 4Mpx > Model : - Producent : BCS Uniwersalna kamera kopułowa 3 megapixelowa. Obudowa wandaloodporna z obiektywem zmienno ogniskowym i automatyczną przysłoną. Obiektyw
Bardziej szczegółowoRegulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę
Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy
Bardziej szczegółowoWykonanie strony internetowej projektu wraz z hostingiem i administracją
Znak sprawy: OR.042.14.2013 Nawojowa, 06.12.2013 r. Z A P Y T A N I E na realizację zadania pn. O F E R T O W E Wykonanie strony internetowej projektu wraz z hostingiem i administracją Zapytanie w ramach
Bardziej szczegółowoTeoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi
1 Teoria sieci 1. Definicja Sieć jest to połączenie przynajmniej dwóch komputerów ze sobą przy pomocy medium transmisyjnego. 2. Rodzaje sieci LAN Local Area Network. Lokalna sieć komputerowa łącząca grupę
Bardziej szczegółowoKONFIGURACJA PRZEGLĄDAREK
KONFIGURACJA PRZEGLĄDAREK Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer 9.0... 7 Konfiguracja przeglądarki Internet Explorer 10.0... 13 Konfiguracja przeglądarki
Bardziej szczegółowoAPI transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy
Bardziej szczegółowoZakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu..
Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu.. Lp. Nazwa składnika/parametru technicznego sprzętu Minimalne wymagania Zamawiającego w zakresie składników i parametrów
Bardziej szczegółowoemszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest internetowemu menedżerowi sprzedaży BaseLinker.
Bardziej szczegółowowspóładministrator danych osobowych, pytania i indywidualne konsultacje.
Szkolenie ABI, ADO - Administrator Bezpieczeństwa Informacji, Administrator Danych Osobowych kurs oraz warsztaty wraz z umiejętnością przeprowadzania audytów bezpieczeństwa informacji. Moduł I 8 godz.
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 27 maja 2009 r. DIS-DEC-444/19255/09 dot. DIS-K-421/39/09 D E C Y Z J A Na podstawie art. 104 1 ustawy z dnia 14 czerwca 1960
Bardziej szczegółowoRegulamin korzystania z aplikacji mobilnej McDonald's Polska
Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej
Bardziej szczegółowoARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013
Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 5 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-05-132 Czas trwania egzaminu: 240 minut
Bardziej szczegółowoProcedura weryfikacji badania czasu przebiegu 1 paczek pocztowych
Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych Warszawa 2012 (nowelizacja 2014) 1 zmiana nazwy zgodnie z terminologią zawartą w ustawie Prawo pocztowe Jednostka zlecająca: Urząd Komunikacji
Bardziej szczegółowoZ naszej strony gwarantujemy, że nikomu nie zostaną ujawnione, Ty też zachowaj ostrożność w udostępnianiu ich osobom trzecim.
Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną żądanych
Bardziej szczegółowoKrótka instrukcja obsługi ZELARIS ELEMENTS
Krótka instrukcja obsługi ZELARIS ELEMENTS Spis treści 1. Instalacja... 3 2. Rejestracja/aktywacja... 4 3. Dodawanie kamer... 5 4. Obraz transmisji bezpośredniej... 6 5. Zapis... 6 6. Odtwarzanie... 7
Bardziej szczegółowoPROCEDURA P-I-01. Iwona Łabaziewicz Michał Kaczmarczyk
Urząd Miasta SZCZECIN P R O C E D U R A Zasady opracowywania, uaktualniania i wydawania procedur i instrukcji SZJ PN-EN ISO 9001:2009 Nr procedury P I-01 Wydanie 7 1.0. CEL Celem niniejszej procedury jest
Bardziej szczegółowoSystem nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo
System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo 2 Systemy nagłośnieniowe i dźwiękowe systemy ostrzegawcze Bosch Praesideo Bosch Praesideo przekaże Twoją wiadomość zawsze i wszędzie
Bardziej szczegółowoPolityka ochrony dzieci przed krzywdzeniem.
Polityka ochrony dzieci przed krzywdzeniem. Naczelną zasadą wszystkich działań podejmowanych przez pracowników placówki jest działanie na rzecz dla dobra dziecka i w jego najlepszym interesie. Pracownik
Bardziej szczegółowoGEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
Bardziej szczegółowoZarządzanie Zasobami by CTI. Instrukcja
Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...
Bardziej szczegółowoZakład Certyfikacji 03-042 Warszawa, ul. Kupiecka 4 Sekcja Ceramiki i Szkła ul. Postępu 9 02-676 Warszawa PROGRAM CERTYFIKACJI
Zakład Certyfikacji 03-042 Warszawa, ul. Kupiecka 4 Sekcja Ceramiki i Szkła ul. Postępu 9 02-676 Warszawa PC-05 PROGRAM Certyfikacja zgodności z Kryteriami Grupowymi certyfikacja dobrowolna Warszawa, PROGRAM
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Edyta Bielak-Jomaa Warszawa, dnia 1 kwietnia 2016 r. DOLiS 035 2332/15 Prezydent Miasta K. WYSTĄPIENIE Na podstawie art. 19a ust. 1 ustawy z dnia 29 sierpnia
Bardziej szczegółowoREGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC
REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC I. POSTANOWIENIA OGÓLNE 1.1. Organizatorem akcji promocyjnej 2 x więcej za Schneider Electric (zwanej dalej Promocją ) jest i360 Sp. z o.o. z siedzibą
Bardziej szczegółowoInstrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą
Załącznik Nr 4 do Zarządzenia Nr 838/2009 Prezydenta Miasta Krakowa z dnia 21 kwietnia 2009 r. Instrukcja zarządzania bezpieczeństwem Gmina Miejska Kraków 1 1. Ilekroć w niniejszej instrukcji jest mowa
Bardziej szczegółowoEdukacja w cyfrowym wymiarze - wyzwania dla Samorządów i Szkół. Dariusz Stachecki
Edukacja w cyfrowym wymiarze - wyzwania dla Samorządów i Szkół Dariusz Stachecki Dariusz Stachecki Mobilne środowisko kształcenia i zarządzania szkołą Katowice, 18 września 2015 rozumiane jako element
Bardziej szczegółowoemszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu
Bardziej szczegółowoUżytkowanie elektronicznego dziennika UONET PLUS.
Użytkowanie elektronicznego dziennika UONET PLUS. Po wejściu na stronę https://uonetplus.vulcan.net.pl/bialystok i zalogowaniu się na swoje konto (przy użyciu adresu e-mail podanego wcześniej wychowawcy
Bardziej szczegółowoZad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.
Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo
Bardziej szczegółowoRegulamin serwisu internetowego ramowka.fm
Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator
Bardziej szczegółowo