SUSE Linux security & hardening. Piotr Szewczuk Starszy konsultant
|
|
- Grzegorz Grzybowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 SUSE Linux security & hardening Piotr Szewczuk Starszy konsultant
2 O czym będziemy rozmawiać? Podstawowe operacje przy instalacji i po instalacji systemu SUSE Linux Enterprise Server Usługi systemowe, aktualizacje systemu, kontrola uprawnień Zabezpieczanie usługi SSH, kontrola uprawnień Wykorzystanie mechanizmów Host-based Intrusion Detection System (HIDS) Zabezpieczanie systemu za pomocą AppArmor Audyt i monitorowanie 2
3 Proces utwardzania systemu Linux 3
4 Planowanie i instalacja
5 Wsparcie dla systemów Linux 5
6 Linux podział sieci 6
7 Instalacja SUSE 7
8 8
9 9
10 SLES bezpieczne wgrywanie poprawek % UPDATE ROLLBACK 10
11 SLES 12 SP1 - System plików Btrfs 11
12 Konfiguracja i poprawki
13 Wyłączenie zbędnych usług YaST 13
14 YaST Firewall 14
15 Bezpieczne zarządzanie SSH ssh-keygen -t dsa -b 1024 Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_dsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_dsa. Your public key has been saved in /root/.ssh/id_dsa.pub. Aby przyśpieszyć logowanie za pomocą ssh należy wyłączyć rozwiązywanie nazw DNS w konfiguracji serwera ssh (na zdalnym serwerze) #vi /etc/sshd/sshd_config UseDNS no #systemctl restart sshd 15
16 Bezpieczne zarządzanie SSH Automatyczna propagacja kluczy ssh na serwer ssh-copy-id -i /root/.ssh/id_dsa.pub Zaleca się, aby lokalnie też można było logować się za pomocą ssh: ssh-copy-id -i /root/.ssh/id_dsa.pub Dodatkowe zabezpieczenia sshd #vi /etc/sshd/sshd_config Port 1234 PermitRootLogin no AllowUsers lokalnyadmin #systemctl restart 16
17 System plików uprawnienia Sprawdzanie plików i katalogów pod kątem możliwości zapisywania do nich przez wszystkich find / -perm type f print find / -perm type d print Sprawdzanie plików i katalogów pod kątem możliwości odczytu danych przez wszystkich find / -perm type f print find / -perm type d print Sprawdzanie plików pod kątem bitów suid / sgid find / -perm type f print find / -perm type f -print 17
18 YAST Security Center 18
19 Audyt i monitorowanie
20 SUDO delegacja uprawnień Sudo mechanizm nadawania praw do wykonywania programów, poleceń w systemie Linux Tworzymy konto lokalnego administratora np. lokalnyadmin i nadajemy mu prawa do wykonywania poleceń z prawami konta root. Visudo Cmnd_Alias BlokCmd = /usr/bin/passwd Lokalnyadmin ALL=ALL,!BlockCmd Wykonywany program należy poprzedzić poleceniem sudo np. sudo fdisk l SUDO loguje zdarzenia!!! 20
21 NetIQ PAM centralne sudo 21
22 NetIQ PAM centralne sudo 22
23 Linux Audit /etc/audit/auditd.conf /var/log/audit/audit.log 23
24 Linux Audit - aureport 24
25 DAC vs MAC dwa podejścia do uprawnień Discretionary Access Control (DAC) właściciel zasobu (użytkownik) ma prawo zarządzać prawami dostępu do swoich zasobów. Klasyczne podejście do modelu bezpieczeństwa. Mandatory Access Control (MAC) obowiązkowa kontrola dostępu dla podmiotów (użytkownik, proces) do obiektów (plik, katalog, urządzenie, port sieciowy). Kontrola odbywa się za pomocą odpowiednich atrybutów oraz polityk. Implementacje w SUSE Linux: AppArmor, SELinux. 25
26 SUSE Manager HEALTH MONITORING Optymalizacja zarządzania Wdrażanie Zarządzanie pakietami, poprawkami Ponowna instalacja Kontrola Asset Management Redeployment SUSE Manager Configuration Management Audyt systemów Raporty Obsługiwane systemy Provisioning Package Management Patch Management SECURITY SLES, RHEL + CentOS z Expanded Support RHEL + RHN CentOS + OEL nie wspierane komercyjnie jeszcze, ale działają ;-) COMPLIANCE
27 Zarządzanie konfiguracją w oparciu o Salt!!!! Scalable Speed Size Built for Future
28 Systemy monitorowania Nagios część SUSE Linux Icinga część SUSE Managera Zabbix Co monitorujemy: pamięć, zużycie hdd, procesora ruch sieciowy temperatura Należy pamiętać o konfiguracji: wykresów powiadomień 28
29 Wykrywanie włamań
30 Host Intrusion Detection System AIDE AIDE program do sprawdzania integralności plików w systemie Linux. /etc/aide.conf plik konfiguracyjny aide i pierwsze uruchomienie po utworzeniu bazy aide należy ją przenieść w bezpieczne miejsce Następnie cyklicznie sprawdzamy co zmieniło się w naszym systemie poleceniem: aide --check Aktualizacja bazy: aide --update 30
31 Host Intrusion Detection System AIDE 31
32 Host Intrusion Detection System rootkit`y chkrootkit, rkhunter narzędzia nie są dostępne standardowo w SLES 11/12. Można je zainstalować z dodatkowych kanałów na stronie: 32
33 SIEM NetIQ Sentinel 33
34 Testy penetracyjne
35 35 Corporate Headquarters (Worldwide) Join us on: Maxfeldstrasse Nuremberg Germany
36 Unpublished Work of SUSE LLC. All Rights Reserved. This work is an unpublished work and contains confidential, proprietary and trade secret information of SUSE LLC. Access to this work is restricted to SUSE employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of SUSE. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability. General Disclaimer This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. SUSE makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for SUSE products remains at the sole discretion of SUSE. Further, SUSE reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All SUSE marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners.
Uruchamianie aplikacji za pomocą kontenerów Docker SUSE Expert Days 2016
Uruchamianie aplikacji za pomocą kontenerów Docker SUSE Expert Days 2016 Piotr Szewczuk Starszy konsultant pszewczuk@suse.com Dariusz Puchalak Trener dariusz.puchalak@osec.pl Dlaczego kontenery? Można
Szybki start z SUSE Enterprise Storage.
Szybki start z SUSE Enterprise Storage Piotr C. Piotrowski Architekt rozwiązań, SUSE PiPiotrowski@suse.com Janusz Bielec Trener, Compendium CE Co opowiemy? Architektura i możliwości Definiowanie zapotrzebowania
Utwardzanie systemu SUSE Linux Enterprise Server Piotr Szewczuk
Utwardzanie systemu SUSE Linux Enterprise Server Piotr Szewczuk Starszy konsultant pszewczuk@suse.com O czym będziemy rozmawiać Podstawowe operacje przy instalacji / po instalacji systemu SUSE Linux Enterprise
Kierunek Software- Defined Data Center
Kierunek Software- Defined Data Center W jaki sposób działa centrum danych sterowane programowo, jakie są niezbędne elementy, jak współdziałają ze sobą i co dostarcza SUSE (komponenty do budowy) Marcin
Sprawna współpraca w organizacji dzięki Novell Vibe 3.3
Sprawna współpraca w organizacji dzięki Novell Vibe 3.3 Piotr Szewczuk pszewczuk@suse.com SUSE Rafał Wrzosek r.wrzosek@ost.com.pl OST Wydajność pracy użytkowników Czy dział IT powinien niepokoić się o
Wskazówki odnośnie zabezpieczania i pielęgnowania systemów Linux
Wskazówki odnośnie zabezpieczania i pielęgnowania systemów Linux SUSE Expert Days 2016 Paweł Mirończuk Starszy Konsultant pmironczuk@suse.com Profilaktyka (i to by było na tyle - dziękuję wszystkim za
Rola innowacji wolnego i otwartego oprogramowania w gospodarce Marcin Madey
Rola innowacji wolnego i otwartego oprogramowania w gospodarce Marcin Madey MMADEY@NOVELL.PL Country Manager Attachmate Group (Attachmate, NetIQ, Novell, SUSE) 2 Oprogramowanie, które jest dostępne wraz
SUSE Manager. Paweł Mirończuk. Starszy konsultant. pmironczuk@novell.com
SUSE Manager Paweł Mirończuk Starszy konsultant pmironczuk@novell.com Zarządzanie Linuksami 2 Początki ładu projekt Spacewalk 3 Czym jest? Scentralizowany system zarządzanie Linuksami Rozwojowa wersja
Novell Service Desk. Jacek Nienałtowski Konsultant jnienaltowski@novell.pl
Novell Service Desk Jacek Nienałtowski Konsultant jnienaltowski@novell.pl Novell Service Desk 6.2 podstawowe informacje Czym jest Novell Service Desk? To nie tylko Help Desk! Narzędzie wspierające procesowe
Gdy nie było przetwarzania w chmurze... 10 Po wprowadzeniu chmur... 11 Odpowiedzialność - chmura prywatna Aplikacje Software (SaaS) Aplikacje Aplikacje Dane Dane Biblioteki runtime Biblioteki runtime Biblioteki
Wojciech Mazurek. Dyrektor SUSE Poland 7 października 2014, Warszawa
Wojciech Mazurek Dyrektor SUSE Poland wmazurek@suse.com 7 października 2014, Warszawa Agenda 2 Wirtualizacja SUSE SLES 12 korzyści z wirtualizacji XEN/KVM SLES 12 wirtualizacja oparta o kontenery Ile zaoszczędzisz
Novell Vibe OnPrem 3. Piotr Szewczuk. konsultant pszewczuk@novell.com
Novell Vibe OnPrem 3 Piotr Szewczuk konsultant pszewczuk@novell.com Potrzeby organizacji Łatwa organizacja zespołów Zwiększanie wydajności pracy Lepsze wykorzystanie dostępnej wiedzy Zatrzymanie firmowej
Lekka wirtualizacja z systemem SLES 11 SP2. Piotr Szewczuk Konsultant pszewczuk@suse.com
Lekka wirtualizacja z systemem SLES 11 SP2 Piotr Szewczuk Konsultant pszewczuk@suse.com Informacje organizacyjne Webinar będzie nagrywany Link do nagrania roześlemy dzisiaj wszystkim osobom zarejestrowanym
Novell ZENworks Asset Management 11. Jacek Nienałtowski Konsultant Novell Sp. z o.o. jnienaltowski@novell.pl
Novell ZENworks Asset Management 11 Jacek Nienałtowski Konsultant Novell Sp. z o.o. jnienaltowski@novell.pl ZENworks Asset Management 11 zarządzanie zasobami IT Cykl życia urządzenia w organizacji 3 Czynności
Novell Filr. Nowoczesny i łatwy dostęp do plików pod kontrolą IT. Dariusz Leonarski (spiker) dleonarski@novell.com
Novell Filr Nowoczesny i łatwy dostęp do plików pod kontrolą IT Dariusz Leonarski (spiker) dleonarski@novell.com Emil Niwiński (realizator) eniwinski@novell.com Prosty, bezpieczny i skalowalny sposób na
ZENworks Endpoint Security Management 11. Jacek Nienałtowski Konsultant Novell Sp. z o.o. jnienaltowski@novell.pl
ZENworks Endpoint Security Management 11 Jacek Nienałtowski Konsultant Novell Sp. z o.o. jnienaltowski@novell.pl Rodzina produktów firmy Novell do zarządzania zasobami IT (System & Resource Management)
Novell Privileged User Manager Ziemowit Buczyński
Novell Privileged User Manager Ziemowit Buczyński Solution Architect zbuczynski@novell.pl Krótkie spojrzenie na tło Wzrost liczby systemów UNIX/Linux Simple 81 82 80 s 83 84 85 00 s 90 s 86 87 88 89 90
Novell Access Manager
Novell Access Manager Dostęp przez przeglądarkę do firmowych aplikacji webowych i tradycyjnych (SSL VPN) Dariusz Leonarski Starszy konsultant dleonarski@novell.pl Novell Sp. z o.o. Bogactwo różnych opcji
SNP SNP Business Partner Data Checker. Prezentacja produktu
SNP SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP SNP Business Partner Data Checker Celem produktu SNP SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy
SNP Business Partner Data Checker. Prezentacja produktu
SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP Business Partner Data Checker Celem produktu SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy oraz danych
U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja
U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja ASUS_U3000_U3100_mini.indd 1 2/2/08 4:01:51 PM PL3656 Pierwsza edycja Styczeń 2008 Copyright 2008 ASUSTeK COMPUTER INC.
Novell Identity Manager 4 omówienie wersji Advanced oraz Standard Ziemowit Buczyński
Novell Identity Manager 4 omówienie wersji Advanced oraz Standard Ziemowit Buczyński ISM Solutions Architect zbuczynski@novell.pl Zarządzanie tożsamością wprowadzenie Problem biznesowy: organizacja ma
ZENworks (ZCM) 11. Dariusz Leonarski Starszy konsultant Novell Polska dleonarski@novell.pl
ZENworks (ZCM) 11 Dariusz Leonarski Starszy konsultant Novell Polska dleonarski@novell.pl 1. Dzisiejsze priorytety biznesowe Zwiększenie produktywności użytkowników Przegląd procesów biznesowych Optymalizacja
Expert Days SUSE Enterprise Storage. Ziemowit Buczyński
Expert Days 2018 SUSE Enterprise Storage Ziemowit Buczyński zbuczynski@suse.com SUSE Enterprise Storage Definiowane programowo rozwiązanie do przechowywania danych zbudowane na technologii Ceph. Pozwala
SUSE Linux Enterprise 12 High Availability Extension Piotr Szewczuk
SUSE Linux Enterprise 12 High Availability Extension Piotr Szewczuk Starszy konsultant pszewczuk@suse.com Agenda: 2 SLES 12 HAE omówienie podstaw Jak zbudować klaster w oparciu o SLES 12 HAE wymagane komponenty
Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.
Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com
Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Vuquest 3320g Area imager
Vuquest 3320g Area imager Skrócona instrukcja użytkownika 3320-PLPL-QS Rev A 5/16 Uwaga: Informacje na temat czyszczenia urządzenia zawiera instrukcja obsługi. Inne wersje językowe niniejszego dokumentu
Warstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Uzyskaj dostęp do oprogramowania, którego potrzebujesz, w sposób, który wybierzesz
Rozwiązania SAP dla małych i średnich przedsiębiorstw SAP Business One Cloud Uzyskaj dostęp do oprogramowania, którego potrzebujesz, w sposób, który wybierzesz Korzystny cenowo sposób na rozwój firmy Aby
SNP NIP Checker. Prezentacja produktu
SNP NIP Checker Prezentacja produktu Istota rozwiązania SNP NIP Checker Celem produktu NIP Checker od SNP Poland jest umożliwienie sprawdzania numerów NIP, w bazach Ministerstwa Finansów/ Unii Europejskiej
WARUNKI UCZESTNICTWA W SAP EXECUTIVE FORUM 2017
WARUNKI UCZESTNICTWA W SAP EXECUTIVE FORUM 2017 1 Zasady Ogólne 1. Definicje 1. Organizator - SAP Polska spółką z ograniczoną odpowiedzialnością z siedzibą w Warszawie(adres: ul. Wołoska 5, 02-675 Warszawa)
Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!
Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl Śledzenie urządzeń Zgodność z licencjami
Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk
NEXRAD TELECOM Sp. z o.o. Wdrożenie archiwum ELO w firmie z branży mediowej Paweł Łesyk Specjalista ds. wdrożeń ECM pawel.lesyk@nexrad.pl Enterprise Content Management www.elo.com O firmie Partnerzy Enterprise
Szkolenie Microsoft Lync 2010. Korzystanie z roli pełnomocnika
Szkolenie Microsoft Lync 2010 Korzystanie z roli pełnomocnika Cele To szkolenie opisuje poniższe zagadnienia związane z rolą pełnomocnika w zakresie pracy ze spotkaniami online: Ustanawianie pełnomocnika
Bezpieczeństwo systemów informatycznych
ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania
Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!
Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl 2 Stare, dobre czasy Standaryzacja w
Szkolenie Microsoft Lync 2010. Grupy Odpowiedzi
Szkolenie Microsoft Lync 2010 Grupy Odpowiedzi Cele To szkolenie obejmuje następujące tematy: Grupy Odpowiedzi Wprowadzenie Grupy formalne i nieformalne Anonimowość agentów Odbieranie połączeń W trakcie
Instrukcja użytkownika portalu MyDevice
Instrukcja użytkownika portalu MyDevice FAMOC. Zarządzanie mobilnością w biznesie. Wersja: styczeń 2014 WWW.fancyfon.PL PUBLISHED BY FANCYFON Software Limited Atrium Business Centre The Atrium, Blackpool
Nowoczesne formy edukacji
Nowoczesne formy edukacji Anna Gorzkowska, Karol Stryja SAP Education Polska 13 czerwca 2014 r. Public Albert Einstein Nauka ( ) powinna być prowadzona w taki sposób, aby uczniowie uważali ją za cenny
SUSE Cloud. Otwarte oprogramowanie do budowy platform chmurowych oparte na OpenStack. Piotr Szewczuk Konsultant pszewczuk@suse.com
SUSE Cloud Otwarte oprogramowanie do budowy platform chmurowych oparte na OpenStack Piotr Szewczuk Konsultant pszewczuk@suse.com Tomasz Surmacz Sales Manager tsurmacz@suse.com Informacje organizacyjne
Platforma Office 2010
Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?
Szkolenie Microsoft Lync 2010. Aplikacja Lync Web App
Szkolenie Microsoft Lync 2010 Aplikacja Lync Web App Cele To szkolenie obejmuje następujące zagadnienia: Wprowadzenie do aplikacji Lync Web App Dołączanie do spotkania online Dołączanie głosu do spotkania
TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.
TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja
Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.
5.0 6.8.3.5 Laboratorium - Pierwsze podłączenie się do routera Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował podstawowe ustawienia dla routera Linksys E2500.
1 Tworzenie własnego zaproszenia dla powłoki bash
Zad. 0: Git, ssh 1 Tworzenie własnego zaproszenia dla powłoki bash Postać zaproszenia do wprowadzania poleceń, które widoczne jest po otworzeniu terminala tekstowego kształtuje zawartość zmiennej systemowej
1. INFORMACJE OGÓLNE
1 1. INFORMACJE OGÓLNE 1.1 Cel Zapytania Ofertowego Celem niniejszego Zapytania Ofertowego jest wybranie Firmy w Konkursie Ofert na dostawę: Drążarki wgłębnej CNC. 1.2 Zakres oferty Państwa propozycja
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Jak skutecznie zarządzać informacją?
Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?
Product Design Suite. AutoCAD. Mechanical. Showcase. Autodesk. Autodesk. Designer. SketchBook. Autodesk. Mudbox Vault. Autodesk. Ultimate.
Autodesk Product Design Suite Standard 20122 Wymagania systemowe Typowyy użytkownikk i proces roboczy Projektantom i inżynierom odpowiedzialnym za tworzenie wyjątkowych produktów pakiet Autodesk Design
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Rozwijaj swój biznes szybciej, sprytniej i prościej niż kiedykolwiek wcześniej
Krótki opis Rozwiązania SAP Rozwiązania SAP dla małych i średnich przedsiębiorstw SAP HANA Rozwijaj swój biznes szybciej, sprytniej i prościej niż kiedykolwiek wcześniej Rozwijaj swój biznes szybciej,
Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7
5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Bezprzewodowy Moduł GPS Nokia LD-3W. oraz Nawigacja Navicore. (mapy w pamięci telefonu) 1 Copyright 2006 Nokia. All rights reserved.
Bezprzewodowy Moduł GPS Nokia LD-3W oraz Nawigacja Navicore (mapy w pamięci telefonu) 1 Copyright 2006 Nokia. All rights reserved. Przegląd produktu Wpisz adres którego szukasz i pozwól aby telefon doprowadził
Twoje osobiste Obliczenie dla systemu ogrzewania i przygotowania c.w.u.
Twoje osobiste Obliczenie dla systemu ogrzewania i przygotowania c.w.u. Wyłączenie odpowiedzialności This Erp calculation Tool is provided by Brötje. Access to and use of this Tool shall impose the following
Skuteczne zastosowanie BIM w infrastrukturze i efektywne wykorzystanie narzędzi Autodesk
Skuteczne zastosowanie BIM w infrastrukturze i efektywne wykorzystanie narzędzi Autodesk Mateusz Dunaj Marek Majewski Tomáš Lendvorský Lafrentz Polska Aplikom Autodesk Zintegrowany proces BIM Projekt drogi
Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is
1. Introduction Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is made of aluminum and steel mesh as one of the coolest enclosures available. It s also small
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
1 Tworzenie własnego zaproszenia dla powłoki bash
Zad. 0: SVN, ssh 1 Tworzenie własnego zaproszenia dla powłoki bash Postać zaproszenia do wprowadzania poleceń, które widoczne jest po otworzeniu terminala tekstowego kształtuje zawartość zmiennej systemowej
Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej
5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe
Git - podstawy. Błażej Kowalczyk. Koło Naukowe Robotyków KoNaR. 7 listopada 2014
Git - podstawy Błażej Kowalczyk Koło Naukowe Robotyków KoNaR 7 listopada 2014 łażej Kowalczyk (Koło Naukowe Robotyków KoNaR) Git - podstawy 7 listopada 2014 1 / 18 Wstęp Kontrola wersji Po co nam kontrola
Zintegrowany System Kontroli VACIS IP6500 Technologia obrazowania dla przemysłu paliwowego
Zintegrowany System Kontroli VACIS IP6500 Technologia obrazowania dla przemysłu paliwowego Science Applications International Corporation Oddział Bezpieczeństwa i Technologii Transportu Styczeń 2010 Science
ZENworks Patch Management 11 SP2
ZENworks Patch Management 11 SP2 Zarządzanie aktualizacjami systemów Windows, Linux i MacOS X Jacek Nienałtowski Konsultant jnienaltowski@novell.pl Agenda Wyzwania związane z aktualizacją systemów i aplikacji
WYDZIAŁ NAUK EKONOMICZNYCH. Studia II stopnia niestacjonarne Kierunek Międzynarodowe Stosunki Gospodarcze Specjalność INERNATIONAL LOGISTICS
Studia II stopnia niestacjonarne Kierunek Międzynarodowe Stosunki Gospodarcze Specjalność INERNATIONAL LOGISTICS Description Master Studies in International Logistics is the four-semesters studies, dedicate
Disaster Recovery z PlateSpin Forge. Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury!
Disaster Recovery z PlateSpin Forge Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury! Tomasz Surmacz Sales Director Dariusz Leonarski Senior Consultant Rodzina rozwiązań PlateSpin
Proces implementacji BIM z perspektywy firmy wdrażającej
Proces implementacji BIM z perspektywy firmy wdrażającej Wojciech Kozłowski AEC DESIGN Inż. Aplikacji BIM 2016 Autodesk ZAPRASZAMY DO ZADAWANIA PYTAŃ Połącz się z siecią na Twoim telefonie: sieć: forumautodesk2016
EAL4+ bezpieczeństwo z SUSE Linux Enterprise Server. Dariusz Leonarski Novell Polska dleonarski@novell.pl
EAL4+ bezpieczeństwo z SUSE Linux Enterprise Server Dariusz Leonarski Novell Polska dleonarski@novell.pl Agenda Common Criteria SLES w zastosowaniach profesjonalnych Bezpieczeństwo w SUSE Novell AppArmor
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
Zapewniają aktywnym społecznościom edukacyjnym dostęp do programów i usług umożliwiających komunikację i współpracę między ludźmi
Celem firmy Microsoft jest pomaganie studentom i wykładowcom na całym świecie w pełnym wykorzystywaniu ich potencjału dzięki przeznaczonym dla sektora edukacji narzędziom i technologiom, które: Zapewniają
Sektor Opieki Zdrowia. Regionalne Spotkania z Technologią Microsoft. Collaborate more. Katowice,
Sektor Opieki Zdrowia Collaborate more Katowice, 16.09.2010 Regionalne Spotkania z Technologią Microsoft Sektor ochrony zdrowia 09:30-10:00 Rejestracja i poranna kawa 10:00-10:15 Otwarcie spotkania 10:15-10:55
Czy OMS Log Analytics potrafi mi pomóc?
"OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an
CPX Cisco Partner Excellence CSPP program partnerski
CPX Cisco Partner Excellence CSPP program partnerski Hotel Double Tree by Hilton Łukasz Wilkowski Distributor Service Development Manager lwilkows@cisco.com Łódź 14 maja 2015 - Cisco Service Partner Program
FORMULARZ REKLAMACJI Complaint Form
FORMULARZ REKLAMACJI Complaint Form *CZ. I PROSIMY WYPEŁNIAĆ DRUKOWANYMI LITERAMI PLEASE USE CAPITAL LETTERS I. DANE OSOBY SKŁADAJĄCEJ REKLAMACJĘ: *DANE OBOWIĄZKOWE I. COMPLAINANT S PERSONAL DATA: *MANDATORY
www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part
Oferta przetargu. Poland Tender. Nazwa. Miejscowość. Warszawa Numer ogłoszenia. Data zamieszczenia 2011-09-28. Typ ogłoszenia
Poland Tender Oferta przetargu Nazwa Dostawa oprogramowania komputerowego umożliwiającego tworzenie opracowań statystycznych obrazujących gospodarowanie Zasobem Własności Rolnej Skarbu Państwa Miejscowość
NetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen
NetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen Dariusz Leonarski, starszy konsultant Przedstawicielstwo NetIQ w Polsce: Novell Sp. z o.o. dleonarski@netiq.com Co skłania
****/ZN/2012. if you are pregnant or breast-feeding.
Wydruk z drukarki nie jest wzorcem do druku. Akceptacja kolorów na podstawie proofa certyfikowanego i wzornika PANTONE. Załączony wzór przeznaczony jest do procesu akceptacji i nie może być użyty do przygotowania
Instalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Jak skutecznie zarządzać informacją?
Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Tomasz Szałaj IT-Dev Sp. z o.o. AGENDA Informacje o firmie IT-Dev sp. z o.o.
Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT
Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT Elżbieta Ceklarz Microsoft Sp. z o.o. Agenda i cel prezentacji Koszty a inwestycje w IT Zarządzanie desktopami Zarządzanie
Rozwiązanie Autodesk BIM dla inwestorów i firm wykonawczych
Rozwiązanie Autodesk BIM dla inwestorów i firm wykonawczych Tomáš Lendvorský Senior Tech. Sales Specialist AEC, Autodesk Andrzej Samsonowicz Tech. Sales Specialist AEC, Autodesk 2016 Autodesk Która to
Umowa Licencyjna Użytkownika Końcowego End-user licence agreement
Umowa Licencyjna Użytkownika Końcowego End-user licence agreement Umowa Licencyjna Użytkownika Końcowego Wersja z dnia 2 września 2014 Definicje GRA - Przeglądarkowa gra HTML5 o nazwie Sumerian City, dostępna
Rys. 1.Okno główne serwera Cisco TFTP Server. Rys.2.Okno opcji serwera Cisco TFTP Server
Zasady aktualizowania oprogramowania urządzeń sieciowych ZAGADNIENIA Jaki protokół jest wykorzystywany do sporządzania kopii zapasowych plików konfiguracyjnych i systemów operacyjnych urządzeń sieciowych?
2. Informacje o mechanizmie limitów
Ograniczone środowisko wykonywania aplikacji, ograniczenie powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych (sudo, CAP) 1. Wprowadzenie Ograniczanie środowiska
Instrukcja obsługi User s manual
Instrukcja obsługi User s manual Konfigurator Lanberg Lanberg Configurator E-mail: support@lanberg.pl support@lanberg.eu www.lanberg.pl www.lanberg.eu Lanberg 2015-2018 WERSJA VERSION: 2018/11 Instrukcja
USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.
Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i
Serwer Open-Xchange. OXtender dla SyncML-a -- beta --
Serwer Open-Xchange OXtender dla SyncML-a -- beta -- Serwer Open-Xchange Serwer Open-Xchange: OXtender dla SyncML-a -- beta -- Data wydania Thursday, 23. December 2010Wersja 6.18.2 Copyright 2006-2010
Red Hat Network Satellite Server
Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury
Capgemini IT T@lk Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Wirtualizacja Symulacja zasobów sprzetowych: Procesor Pamięć Sieć komputerowa Przestrzeń
Rozpocznij transformację IT razem z SUSE! Zmniejsz koszty Zwiększ zwinność i wydajność Zapewnij ciągłość działania
Rozpocznij transformację IT razem z SUSE! Zmniejsz koszty Zwiększ zwinność i wydajność Zapewnij ciągłość działania SUSE: infrastruktura zdefiniowana przez oprogramowanie i nasze podejście do dostarczania
311186J. Copyright 2004, Graco Inc. is registered to I.S. EN ISO 9001
311186J Copyright 2004, Graco Inc. is registered to I.S. EN ISO 9001 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Graco warrants all equipment referenced in this document which is manufactured by
www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part
PORADNIK. Cztery kroki do symulacji dynamicznej w Autodesk
PORADNIK Cztery kroki do symulacji dynamicznej w Autodesk DLACZEGO INŻYNIER P R O J E K T U J Ą C Y MASZYNY POWINIEN ZAINTERESOWAĆ SIĘ MOŻLIWOŚCIĄ SYMULACJI Symulacje niosą za sobą wiele korzyści. W ankiecie
Zarządzanie tożsamością
Zarządzanie tożsamością jako praktyczna realizacja polityki bezpieczeństwa Jakub Łukasiewicz Partner Manager jlukasiewicz@netiq.com Piotr Majchrzak Solutions Architect pmajchrzak@netiq.com Emulacja terminali
Laboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)