Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
|
|
- Maria Wilczyńska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 4 Temat: Filtracja Web.
2 1. Spis treści 2. Cel ćwiczenia Opis ćwiczenia Zasady działania filtracji Web FortiGuard Web Filter Zadania praktyczne Filtracja Web Ochrona przed szkodliwym oprogramowaniem Literatura
3 2. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z działaniem urządzenia sieciowego FortiWifi firmy Fortigate. 3. Opis ćwiczenia W celu poprawnego przeprowadzenia ćwiczenia oraz zaobserwowania działania poszczególnych rozwiązań należy przygotować odpowiednie środowisko testowe. W jego skład wejdą komputer, urządzenie sieciowe FortiWifi firmy Fortigate oraz switch Zasady działania filtracji Web Do realizacji filtracji FortiGate wykorzystuje narzędzia, które są uruchamiane w następującej kolejności: 1. filtr URL 2. FortiGuarad Web Filter 3. filtrowanie zawartości witryn 4. filtrowanie skryptów umieszczonych w sieci Filtrowanie zawartości umożliwia blokowanie dostępu do zawartości, która zawiera określone słowa albo wyrażenie. W czasie tworzenia filtra każdemu z nich przypisuje się wartość liczbowa. W czasie analizowania strony jeśli filtr napotkał na zakazane słowo lub wyrażenie zwiększ indeks o wartość przypisaną do znalezionego słowa lub wyrażenia. Gdy indeks jest równy bądź przekroczy ustaloną wartość progowa, strona zostaje zablokowana. Zasady jakie wykorzystuje filtr w poszukiwaniu niedozwolonej treści: wynik dla każdego znalezionego słowa lub wyrażenia liczony jest tylko raz nawet gdy występuje wielokrotnie na stronie wynik jest liczony dla każdego słowa w wyrażeniu jeśli nie zostało podane w cudzysłowie wynika dla wyrażenie podanego w cudzysłowie liczony jest tylko jeśli pojawi się dokładnie tak jak napisano Filtr URL to filtr umożliwiający zezwolenie albo zablokowanie dostępu do określonej witryny. Adresy można wprowadzać jako zwykły tekst, tekst 3
4 z wyrażeniem regularnym albo w formie adresu IP. Filtracja może dotyczyć wszystkich stron z głównym adresem np. przykład.pl. W takim przypadku strony takie jak .przyklad.pl, przykład.pl/start.html będą filtrowane. Przy podaniu całej ścieżki do strony będzie filtrowana tylko ona. Wykorzystując wyrażenia regularne np. przykład.* można filtrować strony takie jak przykład.pl, przykład.org. Akcje jakie umożliwia filtr URL to: Block przy próbie wejścia na witrynę zostanie wyświetlona wiadomość zastępcza z informacją o zablokowanej stronę Allow domyślna akcja, filtr przepuści stronę i skieruje do dalszej zaimplementowanej analizy (np. skanowanie antywirusowe) Pass przy tej akcji strony pasujące do filtru będą omijały dalszą zaimplementowaną inspekcje, trzeba mieć zaufanie do strony 3.2. FortiGuard Web Filter Ten filtr do działania wymaga ważnej subskrypcji w przeciwnym wypadku nie jest możliwe używanie go. Aby uaktywnić ten filtr należy przy edycji lub w czasie tworzenia nowej polityki włączyć opcje Web Filter i wybrać profil filtru, którego ustawienia mają być realizowane. Filtrowanie odbywa się na podstawie kategorii do której należy strona. Gdy użytkownik chce przeglądać jakąś witrynę, jej adres jest wysyłany do serwera FortiGuard z prośbą o podanie jej kategorii. Następnie sprawdzane jest w ustawieniach profilu czy dana kategoria ma być blokowana. W przypadku zablokowania strony wyświetlony jest komunikat zamiast tej strony. W ustawieniach profilu przy każdej kategorii oprócz blokowania i zezwalania jej są jeszcze inne możliwe akcje: Monitor pozwala na przeglądanie stron w tej kategorii i zapisuje informacje o tym fakcie w logach Warning wyświetla komunikat z ostrzeżeniem i zezwala na dostęp, jeśli użytkownik chce Autenticate wymaga uwierzytelnienia użytkownika, aby uzyskać dostęp do kategorii Każda z tych trzech opcji daje możliwość ustalenia dziennego limitu czasu, przez który użytkownik może przeglądać daną kategorie. Czas jest liczony osobno dla każdego użytkownika. Wymaga to jednak polityki opartej na uwierzytelnianiu. Dodatkowe opcje, jakie umożliwia Web Filter Provide Details for Blocked HTTP 4xx and 5xx Errors umożliwia wyświetlanie zastępczych stron błędów serwera w celu uniknięcia zło- 4
5 śliwego oprogramowania, które wykorzystują te strony błędów do ominięcia filtracji Rate Images by URL umożliwia filtrowanie obrazów, których adres pochodzi z blokowanej kategorii a wyświetlane są na stronie, która jest dozwolona Allow Websites When a Rating Error Occurs umożliwia użytkownika przeglądanie stron bez filtracji, jeśli pojawią się problemy z połączeniem do serwera oceniającego treść Rate URLs by Domain and IP Address umożliwia ocenę kategorii strony na podstawie adresu URL i IP niezależnie, dostarcza to dodatkową ochronę w przypadku próby ominięcia filtracji Block HTTP Redirects by Rating umożliwia blokowanie przekierowania na inną stronę, która może należeć do innej kategorii, nie działa w przypadku protokołu https 4. Zadania praktyczne 4.1. Filtracja Web W tym scenariuszu użytkownicy sieci lokalnej będą mieli zabroniony dostęp do serwisów społecznościowych, takich jak np. Facebook. Jednak dostęp do tych serwisów będzie możliwy w czasie lunchu, to jest w godzinach od 12:00 do 13:00. Urządzenie Fortigate będzie pracowało w trybie NAT. Rysunek 1 Schemat sieci do testowania filtracji ruchu WWW na urządzeniu FortiGate-40C. Żeby zrealizować ten scenariusz, należy skonfigurować filtr Web na urządzeniu FortiGate. W Web manager należy kliknąć zakładki UMT Security Profiles >Web filter > Profiles. Następnie stworzyć nowy filtr o nazwie Social. Zaznaczyć FortiGuard Categories, aby mięć dostęp do listy, w któ- 5
6 rej odnajduje General Interest Personal i w rozwiniętej listy Social Networking. Należy kliknąć na nią i z menu kontekstowego wybierać Block i kliknąć Apply. Jako, że po utworzeniu nowego filtru będzie on zezwalał na ruch bez ograniczeń dobrze jest ustawić blokowanie tych elementów, które były zablokowane w profilu default. Dobrze jest jeszcze zaznaczyć opcję Enable HTTPS URL Scan Only. Umożliwi to filtrowanie stron, które wykorzystują bezpieczne połączenie. Rysunek 2 Modyfikacja filtru default, aby blokował serwisy społecznościowe. Teraz należy stworzyć schemat czasowy, który będzie stosowany w czasie przerwy obiadowej. Należy kliknąć na Firewall Objects > Schedule >Schedule i Create New>Recurring. Należy wpisać nazwę i godziny obowiązywania i zatwierdzić. 6
7 Rysunek 3 Tworzenie schematu czasowego Aby możliwe było przeglądanie serwisów społecznościowych w ustalonych godzinach, a poza nimi było to niemożliwe trzeba stworzyć dwie polisy. W zakładce Policy > Policy > Policy należy stworzyć nowy wpis. Należy wybrać interfejsy z których się korzysta, adresy ustawić na all. W schedule wybierać wcześniej stworzony schemat czasowy lunch. Ustawić akcje na akcept. W UTM Security Profiles włączyć Web Filter i wybierać filtr Social. Zaznaczyć opcje Enable NAT, aby ruch mógł wychodzić z sieci lokalnej. Rysunek 4 Tworzenie nowej polityki zezwalającej na przeglądanie serwisów społecznościowych. 7
8 Zadanie 1 Należy stworzyć drugą politykę analogicznie jak tą pierwszą, aby przeglądanie stron społecznościowych skutkowało wyświetleniem komunikatu o blokadzie strony internetowej. Zadanie 2 W logach urządzenia sprawdzić z jakiego adresu nastąpiło naruszenie i na jaką stronę. Sposobem na ominięcie filtrowania może być przeglądanie stron wykorzystując serwer Proxy. Jednak można temu przeciwdziałać blokując serwery Proxy. Podczas edycji lub tworzeniu filtru opcje Proxy Avoidance ustawiamy na Block. Rysunek 8 Włączenie blokowania serwerów proxy. Wszystkie przeglądane strony z zablokowanych kategorii nie zostaną wyświetlone. Opcja pozwalająca na filtrowanie stron wykorzystujących bezpieczne połączenie jest bardzo pomocna Ochrona przed szkodliwym oprogramowaniem W celu ochrony przed niepożądanym oprogramowaniem takimi jak wirusy, zostanie skonfigurowana ochrona chroniąca przed tymi zagrożeniami. 8
9 Aby zapewnić bezpieczeństwo w sieci lokalnej przed szkodliwym oprogramowaniem należy włączyć ochronę antywirusową jak i system zapobiegający intruzom. Na urządzeniu Fortigate jest skonfigurowany domyślny profil do skanowania antywirusowego. Tak samo jest w przypadku sensora IPS, który ma skonfigurowane kilka domyślnych profili. Wszystkie urządzenia są aktualizowane najnowszymi bazami wirusów i sygnaturami IPS przez firmę Fortinet. Wszystko po to aby jak najlepiej chronić przed szkodliwym oprogramowaniem. Chcąc włączyć ochronę tymi zagrożeniami trzeba utworzyć lub zmodyfikować politykę dostępu do sieci zewnętrznej. A więc należy skonfigurować nową politykę (rysunek 9). W UMT 67 Security Profiles należy włączyć AntiVirus i IPS z domyślnymi profilami. Rysunek 9 Tworzenie polityki z ochroną przed szkodliwym oprogramowaniem. 9
10 Żeby przetestować stworzoną politykę należy spróbować pobrać zainfekowany plik ze strony Strona udostępnia spreparowane pliki, które można wykorzystać do testowania poprawności konfiguracji antywirusowej i IPS. Pliki te jednak nie stanowią zagrożenia. A więc klikamy na link, aby pobrać zainfekowany plik (rysunek 10). Rysunek 10 Pliki zawierające zainfekowany kod FortiGuard wykrył i nie dopuścił do pobrania wirusa. Potwierdzają to logi UTM Security Log >AntiVirus: Rysunek 12 UMT Security Log > AntiVirus. Sensor IPS nie zadziałał. Odwiedzając stronę przeglądarka nie była w stanie wczytać strony. W Logach skanera IPS widniał wpis o wykrytym zagrożeniu. Jak się okazało strona przedstawia jak wygląda kod wirusa eicar. Jest to ciąg znaków X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR- STANDARD-ANTIVIRUS-TEST-FILE!$H+H*. W tym przypadku antywirus nie zadziałał, gdyż jest stosowany do pobieranych plików i wiadomości . Dopiero sensor IPS wykrył potencjalne zagrożenie i nie dopuścił do otwarcia strony z niebezpiecznym kodem. 5. Literatura 1. FortiWifi QuickStart Guide: 2. FortiOS Handbook - The Complete Guide to FortiOS:
11 Ogólna strona z dokumentacją: 11
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa
Blokowanie stron internetowych
Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych
INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja
Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej.
Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej. Łęczna 2015 Historia zmian L.p. Data Autor Wersja systemu
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
13. Konfiguracja proxy http, smtp, pop3, ftp, ssl
13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego
Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2
1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Przypisywanie adresów IP do MAC-adresów
Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada
Blokowanie stron internetowych
Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa
Definiowanie filtrów IP
Definiowanie filtrów IP Spis treści 1. Klienci korporacyjni... 3 1.1. def3000/ceb... 3 2. Klienci detaliczni... 6 2.1. def2500/reb... 6 2 1. Klienci korporacyjni 1.1. def3000/ceb Dla każdego Klienta korporacyjnego,
Aneks do instrukcji obsługi routera Asmax Br-804v II
Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware
Konfiguracja ochrony rodzicielskiej. Stowarzyszenie Rozwoju Wsi Brzóza Królewska
Konfiguracja ochrony rodzicielskiej Stowarzyszenie Rozwoju Wsi Brzóza Królewska Przegląd systemów Windows System Windows XP - nie posiada wbudowanej ochrony. Jest dostępna jako aktualizacja opcjonalna,
Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1 CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 6325166; 12
Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas
Wprowadzenie Celem tego laboratorium jest zapoznanie się z metodami ataku (D)DoS zarówno od strony atakującej jak i atakowanej. Uczestnicy laboratorium będą mieli za zadanie zbudowanie platformy testowej
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Generowanie kluczy API
Generowanie kluczy API Spis treści BitBay... 2 Abucoins... 5 BitMarket... 7 Bitfinex... 10 Poloniex... 15 rozliczkryptowaluty.pl Instrukcja generowania kluczy API na giełdach kryptowalut Strona 1 / 17
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Wymagania techniczne systemu AudaNet/BRE
Wymagania techniczne systemu AudaNet/BRE listopad 19 2015 Tu znajdziesz informacje nt wymagań systemu AudaNet\BRE dotyczące technicznej strony ustawienia przeglądarek, zabezpieczeń produktów Audatex. Wymagania
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail
Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Konfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer
Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna...
Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Obsługa systemu ewuś Katowice, 2013 Spis treści 1. Konfiguracja systemu ewuś...3 2. Logowanie się do systemu ewuś...6 3. Korzystanie z systemu ewuś...6
MikroTik jako filtr rodzinny (stron erotycznych)
MikroTik jako filtr rodzinny (stron erotycznych) W tej części kursu dowiemy się jak stworzyć filtr rodzinny za pomocą serwera proxy na MikroTiku. 1) Logujemy się na MikroTika, z menu bocznego wybieramy
ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start
ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_04/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Badanie reguł dostępowych (D2) Zadanie 1 Badanie reguł określających
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.
T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający
esklep INSIGNUM esklep moduł Allegro Spis treści
esklep moduł Allegro Spis treści Włączenie modułu Allegro... 2 Konfiguracja modułu Allegro... 3 Aukcje Allegro... 6 Przeglądanie aukcji... 6 Wystawianie aukcji... 8 Kończenie aukcji Allegro z poziomu esklepu...
PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207)
Strona 1 PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) 1. Opis produktu: Gigaset A-510 IP telefon bezprzewodowy Dect z systemem głośnomówiącym i identyfikacją System głośnomówiący
Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition
Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET INFORMATION SERVICES
Compas 2026 Personel Instrukcja obsługi do wersji 1.05
Compas 2026 Personel Instrukcja obsługi do wersji 1.05 1 Oprogramowanie obsługi uprawnień SKD 2 Oprogramowanie obsługi uprawnień SKD 3 Oprogramowanie obsługi uprawnień SKD Spis treści Integracja...5 1.Compas
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:
Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,
Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
Instrukcja instalacji Asystenta Hotline
SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE
Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji
Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS
Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Rejestratory i kamery HQ. Instrukcja konfiguracji dostępu zdalnego przez chmurę w programie HQ-VMS
Rejestratory i kamery HQ Instrukcja konfiguracji dostępu zdalnego przez chmurę w programie HQ-VMS Konfiguracja rejestratora Otwieramy Menu główne -> Ustawienia -> Sieć i zaznaczamy opcję DHCP. Następnie
Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008
Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Jedną z podstawowych czynności jakie musi wykonad administrator zaraz po instalacji usługi domenowej w usłudze Active Directory jest utworzenie
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Tworzenie pliku źródłowego w aplikacji POLTAX2B.
Tworzenie pliku źródłowego w aplikacji POLTAX2B. Po utworzeniu spis przekazów pocztowych klikamy na ikonę na dole okna, przypominającą teczkę. Następnie w oknie Export wybieramy format dokumentu o nazwie
Wypełnianie protokołów w USOSweb. Instrukcja dla osób prowadzących zajęcia dydaktyczne.
Wypełnianie protokołów w USOSweb. Instrukcja dla osób prowadzących zajęcia dydaktyczne. I. Uruchamianie serwisu i logowanie. Po uruchomieniu przeglądarki należy wpisać adres aplikacji www.usosweb.uni.opole.pl
Internetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Dokumentacja Użytkownika Comarch ERP Mobilny BI na platformę Android
Dokumentacja Użytkownika Comarch ERP Mobilny BI na platformę Android Wersja 2.5 Wersja 5.0 Copyright 2013 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com
str. 1 COMODO IT & Security manager ABC konsoli w chmurze COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com str. 2 Produkt COMODO IT & Security Manager (ITSM), do zaimportowania listy urządzeń
PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA
BENIAMIN WERSJA KOMPUTEROWA www.beniamin.pl Beniamin jest programem zapewniającym bezpieczny dostęp do zasobów sieci Internet. Blokuje dostęp do stron, zgodnie z ustawieniami ustalonymi przez osobę nadzorującą
Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań
Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
KORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
wersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel
S Y S T E M B A D A Ń A N K I E T O W Y C H wersja 1.0 uj cm, 31-034 Kraków tel. 12 422 99 63 Opis konfiguracji Tworzenie ankiety rozpoczynamy ikoną znajdującą się w prawym górnym rogu ekranu. Ilustracja
Włączanie/wyłączanie paska menu
Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po
Problemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Przewodnik użytkownika
Mobilna Ochrona INEA Przewodnik użytkownika infolinia: 61 222 22 22 inea.pl facebook.pl/inea SPIS TREŚCI 1 Pobieranie Mobilnej Ochrony INEA 3 1 Instalowanie Mobilnej Ochrony INEA 3 2 Konfiguracja Mobilnej
Instrukcja obsługi aplikacji MobileRaks 1.0
Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
Rejestratory i sieciowe kamery
Rejestratory i sieciowe kamery AVILINK Konfiguracja połączenia przez przeglądarkę Internet Explorer Rejestratory i sieciowe kamery AVILINK Konfiguracja połączenia przez przeglądarkę Internet Explorer Str.
Bezpieczeństwo systemów komputerowych. Laboratorium 1
Bezpieczeństwo systemów komputerowych Laboratorium 1 Firewall Firewall Służy do odseparowania sieci wewnętrznej od zewnętrznej Wykorzystuje reguły do identyfikowania i filtrowania ruchu Może filtrować
Integracja z Facebook. Wersja 7.2.4
Integracja z Facebook Wersja 7.2.4 UWAGA Prawa wynikające z Warunków Gwarancji Użytkownik nabywa po rejestracji programu u Producenta. Dokumentem potwierdzającym rejestrację jest Certyfikat Rejestracji
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
GLS. v.1.14.0. Strona 1 z 14. FUTURE-SOFT SP. Z O.O. ul. Gosławicka2/215 45-446, Opole tel. +48667700732 sales@future-soft.pl NIP: 599-316-99-06
GLS (Moduł Magento) v.1.14.0 Strona 1 z 14 Spis treści Zgodny z Magento.... 3 Instalacja.... 3 Konfiguracja.... 3 Lista przesyłek... 8 Potwierdzenia nadania... 9 Cennik... 9 Tworzenie zamówienia.... 11
INSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3
Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Wersja 0.2 1/7 Spis treści Parametry procedury... 3 2. Tworzenie konta (Rysunek 1)... 4 3. Konfiguracja konta (Rysunek 2)...
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Podystem bezpieczeństwa wersja 1.2 wersja 1.0. 1. WPROWADZENIE... 3 1.1. CEL DOKUMENTU... 3 1.2. SŁOWNIK POJĘĆ... 3 1.3. SPIS
Krok 3 Pobranie certyfikatu kwalifikowanego
Krok 3 Pobranie certyfikatu kwalifikowanego wersja 1.5 Spis treści KROK 3 - POBRANIE CERTYFIKATU KWALIFIKOWANEGO... 3 INFORMACJE OGÓLNE... 3 AUTOMATYCZNA INSTALACJA CERTYFIKATU KWALIFIKOWANEGO... 7 ZAAWANSOWANA
Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2
Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 1. W zakładce panelu konfiguracyjnego (adres IP strony konfiguracyjnej urządzenia to: 192.168.1.254) Advanced Setup --> LAN, w sekcji Domain
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne
Pomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Sms. v.1.1.0. Strona 1 z 17. FUTURE-SOFT SP. Z O.O. ul. Gosławicka2/215 45-446, Opole tel. +48667700732 sales@future-soft.pl NIP: 599-316-99-06
Sms (Moduł Magento) v.1.1.0 Strona 1 z 17 Spis treści Instalacja.... 3 Konfiguracja.... 3 Podgląd... 4 Główna konfiguracja modułu.... 5 Konfiguracja klienta.... 6 Rejestracja nowego konta... 6 Odzyskiwanie
Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7
Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:
WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50
I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.
Kurier DPD dla Subiekt GT
Dane aktualne na dzień: 20-01-2018 12:11 Link do produktu: http://www.strefalicencji.pl/kurier-dpd-dla-subiekt-gt-p-123.html Kurier DPD dla Subiekt GT Cena Dostępność 199,00 zł Dostępny Numer katalogowy
Instrukcja użytkownika
Instrukcja użytkownika Systemu MEWA 2.0 w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego 2014-2020 dla wnioskodawców/beneficjentów 1. Wstęp System MEWA 2.0 jest narzędziem przeznaczonym
KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych
KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego
Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń
Instrukcja korzystania z systemu IPbaza oraz konfiguracji urządzeń -1- Spis treści 1 Wstęp...3 2 Aktywacja usługi udostępniania portów u dostawcy...3 3 Rejestracja nowego konta i logowanie...4 4 Dodawanie
Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)
Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.