Niekoniecznie zaufane urządzenia i co można z nimi zrobić w Qubes OS

Wielkość: px
Rozpocząć pokaz od strony:

Download "Niekoniecznie zaufane urządzenia i co można z nimi zrobić w Qubes OS"

Transkrypt

1 i co można z nimi zrobić w 7 listopada 2016

2 Outline Co może pójść źle 1 Co może pójść źle 2

3

4 System plików Skomplikowana struktura

5 System plików Skomplikowana struktura Atakujący wybiera cel - np. egzotyczny sterownik

6 System plików Skomplikowana struktura Atakujący wybiera cel - np. egzotyczny sterownik Zwykle wymaga niewiele interakcji użytkownika

7 CVE fastfat.sys (aka the FASTFAT driver) in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Vista SP2, and Server 2008 SP2 does not properly allocate memory, which allows physically proximate attackers to execute arbitrary code or cause a denial of service CVE A flaw was found in the way the Linux kernel s ext4 file system driver handled non-journal file systems with an orphan list. An attacker with physical access to the system could use this flaw to crash the system or, although unlikely, escalate their privileges on the system.

8 System plików Skomplikowana struktura Atakujący wybiera cel - np. egzotyczny sterownik Zwykle wymaga niewiele interakcji użytkownika Tablica partycji Niby prosta struktura...

9 System plików Skomplikowana struktura Atakujący wybiera cel - np. egzotyczny sterownik Zwykle wymaga niewiele interakcji użytkownika Tablica partycji Niby prosta struktura ale mimo to zdarzają się błędy

10 CVE It was found that util-linux s libblkid library did not properly handle Extended Boot Record (EBR) partitions when reading MS-DOS partition tables. An attacker with physical access to a protected machine could insert a storage device with a specially crafted partition table that could, for example, trigger an infinite loop in systemd-udevd, resulting in a denial of service on that machine.

11 Interfejs Sama obsługa interfejsu urządzenia jest złożona

12

13 CVE The Mass Storage Class driver in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows physically proximate attackers to execute arbitrary code by inserting a crafted device, aka Mass Storage Elevation of Privilege Vulnerability. CVE Double free vulnerability in the snd_usbmidi_create function in sound/usb/midi.c in the Linux kernel before 4.5 allows physically proximate attackers to cause a denial of service (panic) or possibly have unspecified other impact via vectors involving an invalid descriptor.

14 Interfejs Sama obsługa interfejsu urządzenia jest złożona Urządzenie może nie być tym za co się podaje - np niespodziewany hub i klawiatura

15 Rubber Ducky

16 Outline Co może pójść źle 1 Co może pójść źle 2

17 fot. Jason7825 at English Wikipedia

18 Express Card Wszytko to co

19 Express Card Wszytko to co Dodatkowo PCI Express, a więc również DMA

20 DMA Bezpośredni dostęp od pamięci

21 DMA Bezpośredni dostęp od pamięci Modyfikacja kodu, odczytywanie danych, co tylko można sobie wymarzyć

22 DMA Bezpośredni dostęp od pamięci Modyfikacja kodu, odczytywanie danych, co tylko można sobie wymarzyć Poza kontrolą sterownika

23 Thunderbolt PCI Express + DisplayPort, a w v3 również i HDMI FireWire Również obsługuje DMA

24 Outline Co może pójść źle 1 Co może pójść źle 2

25 MMU dla urządzeń - ograniczenie poszczególnych urządzeń do pamięci wirtualnej zdefiniowanej przez OS

26 MMU dla urządzeń - ograniczenie poszczególnych urządzeń do pamięci wirtualnej zdefiniowanej przez OS Poprawnie skonfigurowane uniemożliwia ataki oparte o DMA

27 MMU dla urządzeń - ograniczenie poszczególnych urządzeń do pamięci wirtualnej zdefiniowanej przez OS Poprawnie skonfigurowane uniemożliwia ataki oparte o DMA Obsługiwane w Xen, KVM

28 MMU dla urządzeń - ograniczenie poszczególnych urządzeń do pamięci wirtualnej zdefiniowanej przez OS Poprawnie skonfigurowane uniemożliwia ataki oparte o DMA Obsługiwane w Xen, KVM

29 MMU dla urządzeń - ograniczenie poszczególnych urządzeń do pamięci wirtualnej zdefiniowanej przez OS Poprawnie skonfigurowane uniemożliwia ataki oparte o DMA Obsługiwane w Xen, KVM, Linux... Nie rozwiązuje pozostałych problemów - komunikacji za pomocą (potencjalnie skompromitowanego) sterownika

30 Outline Co może pójść źle 1 Co może pójść źle 2

31 Sprzętowy firewall pomiędzy urządzeniem a hostem

32 USG Filtruje klasy urządzeń, tylko jeden interfejs na raz W obrębie danej klasy przepuszcza tylko poprawne pakiety Blokuje zmiany klasy

33 Outline Co może pójść źle 1 Co może pójść źle 2

34 Więcej izolacji Odizolować urządzenia i sterowniki od reszty systemu

35 Więcej izolacji Odizolować urządzenia i sterowniki od reszty systemu Podłączyć do dedykowanej maszyny wirtualnej (nie używanej do niczego innego)

36 Więcej izolacji Odizolować urządzenia i sterowniki od reszty systemu Podłączyć do dedykowanej maszyny wirtualnej (nie używanej do niczego innego) Nie zapobiega atakom, ogranicza ich zasięg

37

38 Więcej izolacji Odizolować urządzenia i sterowniki od reszty systemu Podłączyć do dedykowanej maszyny wirtualnej (nie używanej do niczego innego) Używanie Nie zapobiega atakom, ogranicza ich zasięg Wyeksportować urządzenie/dane dużo wyższego poziomu - np. pojedynczą partycję, albo wręcz plik

39 Więcej izolacji Odizolować urządzenia i sterowniki od reszty systemu Podłączyć do dedykowanej maszyny wirtualnej (nie używanej do niczego innego) Używanie Nie zapobiega atakom, ogranicza ich zasięg Wyeksportować urządzenie/dane dużo wyższego poziomu - np. pojedynczą partycję, albo wręcz plik Podłączyć do jednorazowej VM (DisposableVM) - niszczonej po użyciu

40

41 Więcej izolacji Odizolować urządzenia i sterowniki od reszty systemu Podłączyć do dedykowanej maszyny wirtualnej (nie używanej do niczego innego) Używanie Nie zapobiega atakom, ogranicza ich zasięg Wyeksportować urządzenie/dane dużo wyższego poziomu - np. pojedynczą partycję, albo wręcz plik Podłączyć do jednorazowej VM (DisposableVM) - niszczonej po użyciu Filtrować dane wyższego poziomu: PDF converter, input proxy,...

42

43

44 Poufność Nie tylko manipulacja danymi, prywatność też jest ważna - np. podsłuchiwanie

45 Poufność Nie tylko manipulacja danymi, prywatność też jest ważna - np. podsłuchiwanie Wrażliwe urządzenia: klawiatura, mikrofon, kamera (o ile nie zasłonięta),...

46 Poufność Nie tylko manipulacja danymi, prywatność też jest ważna - np. podsłuchiwanie Wrażliwe urządzenia: klawiatura, mikrofon, kamera (o ile nie zasłonięta),... Klawiatura podwójnie wrażliwa: zarówno integralność (wstrzykiwanie klawiszy), jak i prywatność - klawiatura zna hasła, więc standardowa blokada ekranu nie wystarcza

47 Poufność Nie tylko manipulacja danymi, prywatność też jest ważna - np. podsłuchiwanie Wrażliwe urządzenia: klawiatura, mikrofon, kamera (o ile nie zasłonięta),... Klawiatura podwójnie wrażliwa: zarówno integralność (wstrzykiwanie klawiszy), jak i prywatność - klawiatura zna hasła, więc standardowa blokada ekranu nie wystarcza Odrobinę pomaga 2FA do blokady ekranu

48 Pytania?

49 Dziękuję!

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor

Bardziej szczegółowo

PARAGON GPT LOADER. Przewodnik

PARAGON GPT LOADER. Przewodnik PARAGON GPT LOADER Przewodnik Koncepcja produktu Główni odbiorcy Użytkownicy Windows XP Rozmiar dysków 3TB nie jest obsługiwany przez szeroko popularny system Windows XP 32- bitowy. Pomimo, że dwie nowe

Bardziej szczegółowo

Tworzenie bezpiecznego środowiska kont shellowych

Tworzenie bezpiecznego środowiska kont shellowych Tworzenie bezpiecznego środowiska kont shellowych Robert Jaroszuk Where you see a feature, I see a flaw... TLUG Uniwersytet Gdański, 8 września 2007 Spis Treści 1 Rozpoznanie zagrożeń Zapobieganie

Bardziej szczegółowo

Administracja serwerami

Administracja serwerami 1. Uruchomienie komputera z płyty instalacyjnej. Włącz komputer; Włóż płytę instalacyjną SUSE Linux Enterprise Server do napędu DVD; Jeśli komputer nie uruchomił się z płyty, zresetuj komputer wciskając

Bardziej szczegółowo

Konwersja maszyny fizycznej na wirtualną

Konwersja maszyny fizycznej na wirtualną 1 (Pobrane z slow7.pl) Konwersja maszyny fizycznej na wirtualną (odsłona druga). Zadanie to wykonamy przy pomocy narzędzia Paragon Go Virtual. Paragon Go Virtual to rozwiązanie, które pomoże zrealizować

Bardziej szczegółowo

Konwersja maszyny fizycznej na wirtualną.

Konwersja maszyny fizycznej na wirtualną. 1 (Pobrane z slow7.pl) W końcu, kto Nam zabroni aby stworzyć maszyny wirtualne, które będą pracować pod kontrolą różnych systemów z rodziny Windows bądź Linux. Praca w oparciu o maszyny wirtualne pozwala

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski Wirtualizacja Wirtualizacja Piotr Sikora Tomasz Ziółkowski 1 Plan wykładu Pojęcie wirtualizacji Historia zagadnienia Kryterium realizowalności VM Dlaczego stosować wirtualizację? Rodzaje wirtualizacji

Bardziej szczegółowo

Wirtualizacja. Metody, zastosowania, przykłady

Wirtualizacja. Metody, zastosowania, przykłady Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer

Bardziej szczegółowo

EL WIN USB Nr produktu

EL WIN USB Nr produktu INSTRUKCJA OBSŁUGI EL WIN USB Nr produktu 000122571 Strona 1 z 15 EL- USB-1 Pomarańczowa dioda Czerwona/zielona dioda Miga podwójnie, bufor uzbrojony miga pojedynczo, zapis, brak alarmu Miga podwójnie,

Bardziej szczegółowo

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 12 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers needed

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and

Bardziej szczegółowo

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. System plików

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. System plików Jarosław Kuchta System plików Partycja a wolumin Partycja część dysku podstawowego (fizycznego) Wolumin część dysku dynamicznego (wirtualnego) System plików 2 Rodzaje dysków Dyski podstawowe partycjonowane

Bardziej szczegółowo

MIGRATE TO 3TB. Przewodnik

MIGRATE TO 3TB. Przewodnik MIGRATE TO 3TB Przewodnik Koncepcja produktu Główni odbiorcy Migrate to 3TB to podręczne rozwiązanie, które rozwiązuje problem z niekompatybilnością pomiędzy nowoczesnymi systemami operacyjnymi Microsoft

Bardziej szczegółowo

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne. Dodatkowe dane techniczne. BT200 - Sweex Bluetooth 2.0 Class II Adapter USB

Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne. Dodatkowe dane techniczne. BT200 - Sweex Bluetooth 2.0 Class II Adapter USB BT200 - Sweex Bluetooth 2.0 Class II Adapter USB Wstęp Dziękujemy za zakup Sweex Bluetooth 2.0 Adapter. Za pomocą tego urządzenia można w łatwy sposób uzyskać połączenie z innymi urządzeniami Bluetooth.

Bardziej szczegółowo

Wersja polska. Wprowadzenie. Instalacja sprzętu. PU011 Karta PCI Express z 1 portem równoległym Sweex

Wersja polska. Wprowadzenie. Instalacja sprzętu. PU011 Karta PCI Express z 1 portem równoległym Sweex PU011 Karta PCI Express z 1 portem równoległym Sweex Wprowadzenie Nie narażać karty PU011 na działanie bardzo niskich i bardzo wysokich temperatur. Nie umieszczać urządzenia w miejscu bezpośrednio nasłonecznionym

Bardziej szczegółowo

DVD MAKER USB2.0 Instrukcja instalacji

DVD MAKER USB2.0 Instrukcja instalacji DVD MAKER USB2.0 Instrukcja instalacji Spis treści V1.0 Rozdział1: Instalacja karty telewizyjnej DVD MAKER USB2.0...2 1.1. Zawartość opakowania...2 1.2. Wymagania systemowe...2 1.3. Instalacja sprzętu...2

Bardziej szczegółowo

T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox.

T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox. T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox. Wstępna konfiguracja oprogramowania VirtualBox: Program VirtualBox zainstalowany jest w katalogu c:\programy\virtualbox. Po uruchomieniu

Bardziej szczegółowo

System operacyjny System operacyjny

System operacyjny System operacyjny System operacyjny System operacyjny (ang. operating system) jest programem (grupą programów), który pośredniczy między użytkownikiem komputera a sprzętem komputerowym. Jest on niezbędny do prawidłowej

Bardziej szczegółowo

RHEL 5 wpływ wirtualizacji na koszty

RHEL 5 wpływ wirtualizacji na koszty RHEL 5 wpływ wirtualizacji na koszty Grzegorz Niezgoda B2B Sp. Z o.o. Warszawa 2009.09.09 Copyright B2B Sp. z o.o. 2009 Pełna (wspomagana sprzętowo) & Para-Wirtualizacja Red Hat Enterprise Linux 5 wspiera

Bardziej szczegółowo

KARTA INTERFEJSU RÓWNOLEGŁEGO PCI

KARTA INTERFEJSU RÓWNOLEGŁEGO PCI KARTA INTERFEJSU RÓWNOLEGŁEGO PCI Wstęp Skrócona instrukcja instalacji Dziękujemy za zakup karty interfejsu IEEE1284 PCI. Niniejsza karta stwarza możliwość dodania jednego lub dwóch dodatkowych portów

Bardziej szczegółowo

PU002 Sweex 2 Port Serial PCI Card

PU002 Sweex 2 Port Serial PCI Card PU002 Sweex 2 Port Serial PCI Card Wstęp Dziękujemy za zakup Sweex 2 Port Serial PCI Card. Karta umożliwia łatwe dołączenie dwóch portów szeregowych do komputera. Aby zapewnić jej poprawne działanie, należy

Bardziej szczegółowo

Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne BT100. Dodatkowe dane techniczne BT100 S W E E X. C O M

Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne BT100. Dodatkowe dane techniczne BT100 S W E E X. C O M BT100 - Sweex Bluetooth Class II Adapter USB BT110 - Sweex Bluetooth Class I Adapter USB Wstęp Dziękujemy za zakup Sweex Bluetooth Adapter. Za pomocą adaptera można w łatwy sposób podłączyć Bluetooth pomiędzy

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

Wersja polska. Wstęp. Sprzęt. Instalacja w Windows 98SE. PU007 Sweex 1 Port Parallel & 2 Port Serial PCI Card

Wersja polska. Wstęp. Sprzęt. Instalacja w Windows 98SE. PU007 Sweex 1 Port Parallel & 2 Port Serial PCI Card PU007 Sweex 1 Port Parallel & 2 Port Serial PCI Card Wstęp Dziękujemy za zakup Sweex 1 Port Parallel & 2 Port Serial PCI Card. Karta umożliwia dołączenie dwóch portów szeregowych i portu równoległego do

Bardziej szczegółowo

System komputerowy. System komputerowy

System komputerowy. System komputerowy System komputerowy System komputerowy System komputerowy układ współdziałających ze sobą (według pewnych zasad) dwóch składowych: sprzętu komputerowego (hardware) oraz oprogramowania (software) po to,

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne. PU001 Sweex 1 Port Parallel PCI Card

Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne. PU001 Sweex 1 Port Parallel PCI Card PU001 Sweex 1 Port Parallel PCI Card Wstęp Dziękujemy za zakup Sweex 1 Port Parallel PCI Card. Karta umożliwia dołączenie portu równoległego do komputera. Aby zapewnić poprawne działanie produktu, należy

Bardziej szczegółowo

Urz dzenia zewn trzne

Urz dzenia zewn trzne Urz dzenia zewn trzne Numer katalogowy dokumentu: 430221-241 Stycze 2007 r. W tym podręczniku opisano sposób obsługi urządzeń zewnętrznych. Spis tre ci 1 U ywanie urz dze USB Podłączanie urządzenia USB......................

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl Wrocław 2007-09 SYSTEMY OPERACYJNE WPROWADZENIE Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 1. Komputer (przypomnienie) 2. System operacyjny

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

Urządzenia zewnętrzne

Urządzenia zewnętrzne Urządzenia zewnętrzne Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje

Bardziej szczegółowo

Wersja polska. Wprowadzenie. Instalacja sprzętu. PU013 Karta PCI z 1 portem równoległym i 2 portami szeregowymi Sweex

Wersja polska. Wprowadzenie. Instalacja sprzętu. PU013 Karta PCI z 1 portem równoległym i 2 portami szeregowymi Sweex PU013 Karta PCI z 1 portem równoległym i 2 portami szeregowymi Sweex Wprowadzenie Nie narażać karty PU013 na działanie bardzo niskich i bardzo wysokich temperatur. Nie umieszczać urządzenia w miejscu bezpośrednio

Bardziej szczegółowo

Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V.

Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V. T: Wirtualizacja instalacji serwera Windows. Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V. VirtualBox to

Bardziej szczegółowo

Testy jednostkowe - zastosowanie oprogramowania JUNIT 4.0 Zofia Kruczkiewicz

Testy jednostkowe - zastosowanie oprogramowania JUNIT 4.0  Zofia Kruczkiewicz Testy jednostkowe - zastosowanie oprogramowania JUNIT 4.0 http://www.junit.org/ Zofia Kruczkiewicz 1. Aby utworzyć test dla jednej klasy, należy kliknąć prawym przyciskiem myszy w oknie Projects na wybraną

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 8 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and

Bardziej szczegółowo

MANAGER 2010 PROFESSIONALP VS. VIRTUALIZATION WIRTUALIZACJA OBSŁUGIWANE ANAGER 2010 C MANAGER 2010 CORPORATE: Funkcja. Korzyści.

MANAGER 2010 PROFESSIONALP VS. VIRTUALIZATION WIRTUALIZACJA OBSŁUGIWANE ANAGER 2010 C MANAGER 2010 CORPORATE: Funkcja. Korzyści. VIRTUALIZATION MANAGER 2010 PROFESSIONALP VS. VIRTUALIZATION MANAGER 2010 CORPORATE: ANAGER 2010 C Funkcja Opis Korzyści VM 2010 Professional VM 2010 Corporate WIRTUALIZACJA I MIGRACJE Funkcja Connect

Bardziej szczegółowo

Datacenter - Przykład projektu dla pewnego klienta.

Datacenter - Przykład projektu dla pewnego klienta. Datacenter - Przykład projektu dla pewnego klienta. Wstęp! Technologie oraz infrastruktury wykorzystywane przez Capgemini. Projekt dla pewnego francuskiego klienta założenia Requests Capgemini datacenters

Bardziej szczegółowo

Urządzenia zewnętrzne Instrukcja obsługi

Urządzenia zewnętrzne Instrukcja obsługi Urządzenia zewnętrzne Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje

Bardziej szczegółowo

klikamy Next 4. Wybieramy zgodność z systemem Virtual Machine hardware compatibility z listy zaznaczamy Workstation 6 Next 5.

klikamy Next 4. Wybieramy zgodność z systemem Virtual Machine hardware compatibility z listy zaznaczamy Workstation 6 Next 5. Instalacja Novell NetWare 5 przygotowanie do instalacji 1. Włożyć płytę do napędu 2. Wybieramy New Virtual Machine ( uruchamiamy ją) 3. Wybieramy typ instalacji Custom (what type of configuration do you

Bardziej szczegółowo

Kernel Kompilacja jądra

Kernel Kompilacja jądra Kernel Kompilacja jądra systemu Co to jest jądro systemu operacyjnego Jądro systemu operacyjnego jest rozpowszechniane na licencji GNU General Public License (GPL) określonej przez konsorcjum Free Software

Bardziej szczegółowo

Opis przedmiotu zamówienia Specyfikacja techniczna

Opis przedmiotu zamówienia Specyfikacja techniczna Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Specyfikacja techniczna Część 1 serwer 1 sztuka Przedmiotem zamówienia jest serwer. Serwer musi być integrowalny z posiadanym przez COME UW sprzętem serwerowym,

Bardziej szczegółowo

SYSTEMY OPERACYJNE WYKLAD 5 - zarządzanie pamięcią pomocniczą

SYSTEMY OPERACYJNE WYKLAD 5 - zarządzanie pamięcią pomocniczą Wrocław 2007 SYSTEMY OPERACYJNE WYKLAD 5 - zarządzanie pamięcią pomocniczą Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl www.equus.wroc.pl/studia.html 1 PLAN: 3. Struktura katalogowa

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Instrukcja instalacji sterowników USB dla urządzeń Posnet Polska S.A.

Instrukcja instalacji sterowników USB dla urządzeń Posnet Polska S.A. Instrukcja instalacji sterowników USB dla urządzeń Posnet Polska S.A. Instrukcja dotyczy instalacji sterowników do następujących urządzeń: - Temo HS EJ, - Mobile HS EJ, - NIXDORF TH230+ FV EJ, - 4610-1NR

Bardziej szczegółowo

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer

Bardziej szczegółowo

Przełącznik USB 2.0. Podręcznik użytkownika. Typ: DA & DA

Przełącznik USB 2.0. Podręcznik użytkownika. Typ: DA & DA Przełącznik USB 2.0 Podręcznik użytkownika Typ: DA-70135-1 & DA-70136-1 Zapoznanie się z Przełącznikiem USB 2.0 Dziękujemy za wybranie Przełącznika USB 2.0 Obecnie złącza USB znajdują się w wielu urządzeniach,

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2016/2017 Wykład nr 7 (11.01.2017) Rok akademicki 2016/2017, Wykład

Bardziej szczegółowo

Tworzenie maszyny wirtualnej

Tworzenie maszyny wirtualnej Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy

Bardziej szczegółowo

Wersja polska. Wstęp. Sprzęt. Instalacja w Windows 98SE. PU006 Sweex 2 Port Serial PCI Card

Wersja polska. Wstęp. Sprzęt. Instalacja w Windows 98SE. PU006 Sweex 2 Port Serial PCI Card PU006 Sweex 2 Port Serial PCI Card Wstęp Dziękujemy za zakup Sweex 2 Port Serial PCI Card. Karta umożliwia łatwe dołączenie dwóch portów szeregowych do komputera. Aby zapewnić jej poprawne działanie, należy

Bardziej szczegółowo

Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0

Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0 Instrukcja instalacji środowiska testowego na TestingCup 2017 wersja 1.0 Spis treści: 1. Wstęp Błąd! Nie zdefiniowano zakładki. 2. Konfiguracja sprzętowa 2 3. Instalacja bazy danych MySQL 5.7 2 4. Import

Bardziej szczegółowo

Instrukcja Obsługi 10/100 Mbps PCI Fast Ethernet Adapter Spis treści 1 ZAWARTOŚĆ OPAKOWANIA...3 2 WŁASNOŚCI URZĄDZENIA...3 2.1 Właściwości sprzętowe...3 2.2 Port RJ-45...3 2.3 Diody LED...3 2.4 Gniazdo

Bardziej szczegółowo

BT180 CLASS I USB BLUETOOTH ADAPTER Informacje na temat produktu

BT180 CLASS I USB BLUETOOTH ADAPTER Informacje na temat produktu Informacje na temat produktu C Instalacja A B D A: Wtyk USB B: Osłona C: Kontrolka połączenia [miga powoli = gotowy do użytku] [miga szybko = aktywność Bluetooth] D: Przedłużacz USB 1 ON Włącz komputer.

Bardziej szczegółowo

Skrócony sposób działania przy użyciu po

Skrócony sposób działania przy użyciu po Skrócony sposób działania przy użyciu po raz pierwszy Rozdział 1. Wstęp (1) 2. Instalacja i aktywacja (2) Usuwanie starych sterowników (2.1) Instalacja w Windows 98 SE / 2000 (2.2) Aktywacja w Windows

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

Urządzenia zewnętrzne

Urządzenia zewnętrzne Urządzenia zewnętrzne Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje

Bardziej szczegółowo

Obudowa zewnętrznego dysku USB 2.0, 2.5" (6.35cm)

Obudowa zewnętrznego dysku USB 2.0, 2.5 (6.35cm) Obudowa zewnętrznego dysku USB 2.0, 2.5" (6.35cm) Podręcznik użytkownika DA-71001 DA-71002 Przedmowa Gratulujemy zakupu naszego produktu! Przedstawimy nową koncepcję zapisu łączącą bezpieczeństwo z wygodą.

Bardziej szczegółowo

Wersja polska. Wstęp. Sprzęt. Instalacja w Windows 98SE. PU053 Sweex 4 Port USB 2.0 & 3 Port Firewire PCI Card

Wersja polska. Wstęp. Sprzęt. Instalacja w Windows 98SE. PU053 Sweex 4 Port USB 2.0 & 3 Port Firewire PCI Card PU053 Sweex 4 Port USB 2.0 & 3 Port Firewire PCI Card Wstęp Dziękujemy za zakup Sweex 4 Port USB 2.0 & 3 Port Firewire PCI Card. Karta umożliwia dołączenie czterech portów USB i dwóch portów FireWire do

Bardziej szczegółowo

Wersja polska. Wstęp. Połączenia. Uwaga! Instalacja w Windows 98SE. PU054 Sweex 2 Port USB 2.0 & 2 Port FireWire PC Card

Wersja polska. Wstęp. Połączenia. Uwaga! Instalacja w Windows 98SE. PU054 Sweex 2 Port USB 2.0 & 2 Port FireWire PC Card PU054 Sweex 2 Port USB 2.0 & 2 Port FireWire PC Card Wstęp Dziękujemy za zakup Sweex 2 Port USB 2.0 & 2 Port FireWire PC Card. Karta umożliwia dołączenie dwóch portów USB 2.0 i dwóch portów FireWire do

Bardziej szczegółowo

ADAPTER WIDEO USB 2.0 DO HDMI

ADAPTER WIDEO USB 2.0 DO HDMI ADAPTER WIDEO USB 2.0 DO HDMI Podręcznik szybkiej instalacji DA-70851 1. Instalacja sterownika Przestroga: NIE PODŁĄCZAĆ adaptera do komputera przed zainstalowaniem dostarczonego sterownika. Włożyć dostarczony

Bardziej szczegółowo

Instalacja pełnej wersji (development i/lub Windows runtime) oprogramowania Wonderware InTouch Machine Edition

Instalacja pełnej wersji (development i/lub Windows runtime) oprogramowania Wonderware InTouch Machine Edition Instalacja pełnej wersji (development i/lub Windows runtime) oprogramowania Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 163 29.06.2017 r. UWAGA! Przygotowując system operacyjny

Bardziej szczegółowo

Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne. Połączenia. PU051 Sweex 4 Port USB 2.0 & 2 Port Firewire PCI Card

Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne. Połączenia. PU051 Sweex 4 Port USB 2.0 & 2 Port Firewire PCI Card PU051 Sweex 4 Port USB 2.0 & 2 Port Firewire PCI Card Wstęp Dziękujemy za zakup Sweex 4 Port USB 2.0 & 2 Port Firewire PCI Card. Karta umożliwia dołączenie czterech portów USB i dwóch portów FireWire do

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

WIRTUALIZACJA teoria i praktyka. Oskar Skibski, Piotr Sikora, Mateusz Kruszyński

WIRTUALIZACJA teoria i praktyka. Oskar Skibski, Piotr Sikora, Mateusz Kruszyński WIRTUALIZACJA teoria i praktyka Oskar Skibski, Piotr Sikora, Mateusz Kruszyński Plan prezentacji Wstęp co to jest? po co to jest? Rodzaje wirtualizacji emulacja pełna emulacja API wirtualizacja Problemy

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!

Bardziej szczegółowo

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

BitDefender GravityZone Security for Virtualized Environments VS 1ROK Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA MPCC

INSTRUKCJA UŻYTKOWNIKA MPCC V1.0.0 (10.14.2015) 1 (7) INSTALACJA UWAGA: Produkt działa jako urządzenie nadrzędne Modbus. Dlatego w przypadku podłączania narzędzia do istniejącej sieci Modbus konieczne może okazać się odłączenie innego

Bardziej szczegółowo

Włodzimierz Dymaczewski 10/05/2010. Forum IT. Zarządzanie realnymi problemami środowisk wirtualnych IBM Corporation

Włodzimierz Dymaczewski 10/05/2010. Forum IT. Zarządzanie realnymi problemami środowisk wirtualnych IBM Corporation Włodzimierz Dymaczewski 10/05/2010 Forum IT Zarządzanie realnymi problemami środowisk wirtualnych Nie ma wirtualnych problemów Konfiguracja Wydajność Bezpieczeństwo Wirtualizacja (z czasem ) rodzi wiele

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) 1. Ustawiamy w biosie bootowanie systemu z CD-ROMu bądź z dyskietki (tworzymy wówczas dyskietki startowe). 2. Aby rozpocząć proces instalacji

Bardziej szczegółowo

Kasy Fiskalne Lublin Analityk

Kasy Fiskalne Lublin Analityk Kasy Fiskalne Lublin Analityk http://sklep.soft-tec.lublin.pl/produkt/analityk Producent Cena Cena netto Insert 984.00 PLN 800.00 PLN Analityk to system wspomagania decyzji, który opiera się na najnowszych

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

KOMPUTER. Programy użytkowe i systemy operacyjne

KOMPUTER. Programy użytkowe i systemy operacyjne KOMPUTER Programy użytkowe i systemy operacyjne Programy do redagowania tekstów Programy te mają zazwyczaj wbudowany edytor graficzny, umożliwiają wstawianie grafiki zewnętrznej. Przykłady: Word WordPerfect

Bardziej szczegółowo

Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze

Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze Dostajemy wiele sygnałów od użytkowników portalu VISTA.PL w sprawie instalacji Windows Vista krok po kroku. W tym FAQ zajmę się przypadkiem

Bardziej szczegółowo

Pomoc: konfiguracja PPPoE

Pomoc: konfiguracja PPPoE Pomoc: konfiguracja PPPoE Sieć AGGnet wykorzystuje protokół PPPoE w celu uwierzytelnienia użytkownika, zanim przyznany zostanie dostęp do zasobów Internetu. Każdy abonent naszej sieci otrzymuje indywidualny

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015 Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS Sebastian Mazurczyk Warszawa / 19, 06, 2015 TippingPoint: Źródła informacji 1. Cotygodniowe filtry Digital Vaccine

Bardziej szczegółowo

Moduł USB GREISINGER EBW3 EASYBUS

Moduł USB GREISINGER EBW3 EASYBUS Moduł USB GREISINGER EBW3 EASYBUS Instrukcja obsługi Nr produktu: 123136 Strona 1 z 7 1. Instalacja 1.1 Windows Vista Instalacja sterowników do niniejszego urządzenia wymaga zalogowania się na konto użytkownika

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli 1 Agenda Monitorowanie środowisk zwirtualizowanych IBM Tivoli Monitoring for Virtual Servers 6.2.3

Bardziej szczegółowo

Informatyka. Wy-03 Dynamiczna alokacja pamięci, wyjątki. mgr inż. Krzysztof Kołodziejczyk

Informatyka. Wy-03 Dynamiczna alokacja pamięci, wyjątki. mgr inż. Krzysztof Kołodziejczyk Informatyka Wy-03 Dynamiczna alokacja pamięci, wyjątki mgr inż. Krzysztof Kołodziejczyk krzysztof.m.kolodziejczyk@pwr.edu.pl 13.03.2019 Strona kursu http://w12.pwr.wroc.pl/inf/ Konsultacje Piątek 13:00

Bardziej szczegółowo

KURS ADMINISTROWANIA BAZAMI DANYCH WYKŁADY 1, 2 i 3

KURS ADMINISTROWANIA BAZAMI DANYCH WYKŁADY 1, 2 i 3 KURS ADMINISTROWANIA BAZAMI DANYCH WYKŁADY 1, 2 i 3 1. Praca w środowisku VMware ESXi 1.1. Tworzenie maszyny wirtualnej VMware 1.2. Tworzenie dysków wirtualnych dla maszyny wirtualnej VMware 1.3. Tworzenie

Bardziej szczegółowo

Near Field Communication

Near Field Communication Wydział elektroniki i Technik Informacyjnych Near Field Communication Podatności na ataki Albert Sitek Plan prezentacji Opis interfejsu NFC Przykładowe zastosowania NFC nowy wymiar płatności zbliżeniowych

Bardziej szczegółowo

Automatyczna instalacja oraz zmiana konfiguracji w ramach całego klastra.

Automatyczna instalacja oraz zmiana konfiguracji w ramach całego klastra. Automatyczna instalacja oraz zmiana konfiguracji w ramach całego klastra. WP 12 Marek Zawadzki Częstochowa Gdańsk, Poznań, Zielona Góra Plan prezentacji: zarządzanie oprogramowaniem

Bardziej szczegółowo

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy

Bardziej szczegółowo

System wspomagania zarządzania wirtualizacją

System wspomagania zarządzania wirtualizacją Plan prezentacji: Co to jest wirtualizacja? Przegląd rozwiązań wirtualizacji, plusy i minusy każdego z nich Przegląd gotowych bibliotek które posłużą mi do stworzenia systemu. Interfejs oparty o WWW Co

Bardziej szczegółowo

Urz dzenia zewn trzne

Urz dzenia zewn trzne Urz dzenia zewn trzne Numer katalogowy dokumentu: 405762-241 Maj 2006 r. W tym podręczniku opisano sposób obsługi urządzeń zewnętrznych. Spis tre ci 1 U ywanie urz dze USB Podłączanie urządzenia USB......................

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Dlaczego powinieneś nabyć NTFS for MAC OS X 8.0?

Dlaczego powinieneś nabyć NTFS for MAC OS X 8.0? Dlaczego powinieneś nabyć NTFS for MAC OS X 8.0?...czyli 43 powody, dla których warto zainteresować się aplikacją NTFS for MAC OS X 8.0 firmy Paragon Software: 1. Czym dokładnie jest aplikacja NTFS for

Bardziej szczegółowo