WAF (Web Application Firewall)
|
|
- Sabina Borowska
- 7 lat temu
- Przeglądów:
Transkrypt
1 WAF (Web Application Firewall) Mariusz Sawczuk niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań
2 Ekspansja usług internetowych Coraz więcej usług dostępnych jest przez internet: Klienci, Partnerzy biznesowi, Pracownicy, itd. Coraz więcej urządzeń korzysta z zasobów internetowych: Komórki, PDA, IP phone y, drukarki itp. Istotne kwestie: Aplikacje internetowe mogą być potencjalnym celem ataków Nawet usługi korzystające z protokołu SSL akceptują żądania HTTP bez kontroli 2
3 Typowa architektura aplikacji internetowej Warstwa Sieci Warstwa Aplikacji Firewall Kod aplikacji napisany przez firmę trzecią Aplikacyjny Serwer Porty 80 i 443 są otwarte Web Serwer Firewall Baza danych (np. MySQL, PostgreSQL) 3
4 Istota ataku na aplikacje internetowe Warstwa Sieci Warstwa Aplikacji Niefiltrowane dane Firewall Ogromne dziury w aplikacjach Kod aplikacji napisany przez firmę trzecią Aplikacyjny Serwer Porty 80 i 443 są otwarte Web Serwer 75% ataków zdarza się tutaj Firewall Baza danych (np. MySQL, PostgreSQL) Tradycyjne zabezpieczenia sieciowe nie są świadome ataków na aplikacje webowe 4
5 Dlaczego to takie proste? Sieć z definicji pracuje w innej warstwie i nie jest świadoma aplikacji nie ma magicznych sygnatur na IPSy, reguł na FW, patchy, dla napisanych na indywidualne potrzeby Klienta PHP skryptów Programiści to tylko ludzie: popełniają błędy mają swoje nawyki Internet to relatywnie anonimowe medium Narzędzie służące do ataku: przeglądarka Sieć Oprogramowanie? Dane 5
6 Dlaczego po prostu nie poprawić błędów w aplikacjach? Każde 1000 linii kodu zawiera średnio 15 krytycznych luk bezpieczeństwa (US Dept of Defense) Średnio, aplikacje biznesowe składają się z linii kodu (Software Magazine) Średnio, diagnoza luki bezpieczeństwa w kodzie zajmuje 75 min, a naprawa 6 godzin (na podstawie pięcioletnich badań Pentagonu) Developerzy skupiają się na rozwoju nowych funkcjonalności a nie usuwaniu błędów Usuwanie luk bezpieczeństwa w aplikacjach jest kosztowne! 6
7 PCI-DSS 6.5 i 6.6 PCI-DSS (Payment Card Industry Data Security Standard) to standard opisujący koniecznie zabezpieczenia przy transakcjach kartami płatniczymi Jego dwie sekcje: 6.5 i 6.6 koncentrują się na bezpieczeństwie aplikacji internetowych Sekcja 6.6 obliguje do zainstalowania WAF (Web Application Firewalla) do końca czerwca 2008, aby chronić swoje aplikacje przed atakami OWASP top 10 7
8 Najważniejsze luki w zabezpieczeniach aplikacji Web Lista ataków OWASP - Top 10 (v 2007) OWASP = Open Web App Security Project Cross site scripting (XSS) Injection Flaws Malicious file execution Insecure direct object reference Cross site request forgery (CSRF) Information leakage and improper error handling Broken auth. and session management Insecure cryptographic storage Insecure communication Failure to restrict URL access 8
9 Najważniejsze luki w zabezpieczeniach aplikacji Web WHID (Web Hacking Incidents Databse) Źródło: WhiteHat Security 9
10 Atak #0 Unvalidated input (protoplasta wszystkich web ataków) niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań
11 Atak #0 - Unvalidated input Przyczyna: Efekt: Webowe aplikacje używają parametrów by pobrać informacje od klientów Developerzy skupiają się na poprawnych wartościach parametrów i jak powinny one być przetworzone Zbyt duże zaufanie dla informacji wpisywanych przez klienta w przeglądarce Niewiele uwagi poświęca się nieprawidłowym wartościom parametrów Aplikacja postępuje zgodnie ze 'zmienionymi' informacjami, potencjalnie dając dostęp do kont użytkowników, tajnych danych, itp. Protoplasta dwóch najpopularniejszych ataków (XSS i SQL Injection) Często maskowany za pomocą technik kodowania - Przykład: Manipulowanie parametrami: exploit Shopping Cart Kilka narzędzi do przeglądarek, zaczynając od pluginów, a kończąc na pełnych proxy): Paros, Suru, Burp Suite, WebScarab 11
12 Atak #0 - Unvalidated input 12
13 Atak #0 - Unvalidated input - kodowanie W HTML mamy: charsets (zestawy znaków) encoding (kodowanie sposób transformacji znaków na bity) Najpopularniejszy jest kod ASCII (128 znaków). Niestety za jego pomocą nie można przedstawić wszystkich znaków występujących we wszystkich językach świata HTML z tego powodu używa Unicode u (1000 znaków) Rodzaj kodowania może być niezdefiniowany, wówczas może być używane dowolne kodowanie Z kodowaniem Parametr "charset" określa kodowanie znaków, tzn. metodę konwersji sekwencji bajtów na sekwencję znaków. Jeżeli zestaw znaków nie jest zdefiniowany, serwer nie może określić, które znaki są specjalne dla niego. Bez kodowania 13
14 Atak #0 - Unvalidated input - kodowanie Problem: RFC 1738: Tylko znaki alfanumeryczne [0-9a-zA-Z], znaki specjalne $-_.+!*() oraz znaki zarezerwowane (np. &) mogą być użyte w adresie URL HTML z drugiej strony umożliwia użycie całej palety znaków z Unicodu Normalizacja Polityka Deszyfracja SSL Kanonizacja URL powstrzymuje ataki wykorzystujące kodowanie URLi 14
15 Atak #1 XSS (Cross-Site Scripting) Wstrzykiwanie kodu PHP, JavaScript do URLa niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań
16 Atak #1: XSS (Cross-Site Scripting) Przyczyna: Efekt: User wpisuje dane do aplikacji webowej za pośrednictwem przeglądarki Aplikacja webowa nie sprawdza wpisywanych danych i informacji zwracanych na zapytanie generowane przez użytkownika Niesprawdzone dane zawierają skrypt (np. JavaScript), który jest wykonywany w ramach sesji przeglądarki użytkownika. Celem ataku jest użytkownik, nie aplikacja internetowa! Kradzież tożsamości (kradzież sesji HTTP, export cookie) Kompromitacja bezpieczeństwa przeglądarki kontrola przez hackera Przejęcie pełnej kontroli nad stacją użytkownika Trzy typy ataków XSS: Reflected (Non-Persistent) Stored (Persistent): Hackerzy instalują kod XSS w bazie danych (via a form for instance). Każda wizyta na stronie powoduje wykonanie kodu XSS przykład MySpace.com DOM based (Loacal) 16
17 Atak #1: XSS (Cross-Site Scripting) Kradzież tożsamości Atakujący <script src= cookie_theft.js></script> 1) Atakujący wysyła spreparowany link do Ofiary przez lub HTTP 4) Skrypt wysyła cookie i informacje o sesji Ofiary (bez jej wiedzy) do Atakującego 5) Atakujący używa skradzionych informacji o sesji by przedstawić się jako Ofiara 2) Ofiara wchodzi na właściwą stronę i jednocześnie wykonywany jest ukryty skrypt 3) Zwracane są dane z procesu autentykacji Ofiara Aplikacja internetowa 17
18 Atak #1: XSS (Cross-Site Scripting) - Przykład PayPal z szyfrowanym dostępem SSL (2006) i MySpace.com 18
19 Atak #2 CSRF (Cross-Site Request Forgery) niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań
20 Atak #2: CSRF (Cross-Site Request Forgery) Opis: Podczas gdy XSS wykorzystuje zaufanie użytkownika na stronie internetowej, to CSRF wykorzystuje zaufanie do witryny sieci Web którą posiada użytkownik przez podrobienie requestu zaufanego użytkownika Występuje pod kilkoma nazwami: Session Riding, XSRF, One-Click Attack, Hostile Linking, Automation Attack Przyczyna: Ofiara loguje się na stronie banku Ofiara w tym samym czasie chatuje i jest zalogowana na blogu Atakujący wpisuje komentarz na blogu zapraszając Ofiarę żeby kliknęła na link. Ofiara nie musi wcale kliknąć na link, wystarczy przecież umieścić obrazek <imgsrc=" Link wykonuje działanie na stronie banku Ofiary Tak długo jak Ofiara jest zalogowana, atak może się powieść 20
21 Atak #2: CSRF (Cross-Site Request Forgery) Obrona: Nie jest trywialna, nie ma narzędzia typu one-stop-solution Kilka rozwiązań po stronie serwera Wymuszenie autoryzacji tokenami, które nie są automatycznie akceptowane przez przeglądarkę Eliminacja zagrożeń XSS z serwerów aplikacyjnych Używaj analizy obrazkowej (CAPTCHA) Z perspektywy WAFa implementacja sprawdzenia nagłówka zniechęci niektórych hackerów ale nie jest to wystarczające gdy nagłówek może być podspoofowany 21
22 Atak #3 SQL Injection Wstrzykiwanie zapytań SQL do URLa niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań
23 Atak #3: SQL Injection - Przykład Co się stanie jak w pole formularza wpiszemy pojedynczy cudzysłów: ' 23
24 Atak #3: SQL Injection - Przykład 24
25 Atak #3: SQL Injection SQL (Structured Query Language) jest standardem umożliwiającym aplikacjom pobieranie informacji z bazy danych. Za pomocą SQL można: wykonywać zapytania do bazy danych pobierać dane z bazy (SELECT) wstawiać nowe rekordy do bazy (INPUT)) usuwać rekordy z bazy (DELETE) aktualizować rekordy w bazie (UPDATE) Typowe zapytanie SQL przy logowaniu: SELECT * FROM users WHERE login = jerry' AND password = '123 Typowy kod w skrypcie, który wykonuje powyższe zapytanie: var sql = "SELECT * FROM users WHERE login = '" + form_user + "' AND password = '" + form_pwd + "'"; 25
26 Atak #3: SQL Injection Apostrof mały niepozorny znak, z ogromnymi możliwościami Wpisujemy (wstrzykujemy) poniższy kod do formularza za pomocą apostrofu: form_user =' or 1=1 form_pwd = cokolwiek W efekcie wykonując poniższe zapytanie: SELECT * FROM users WHERE login ='' or 1=1 AND password = cokolwiek'... dzięki któremu zalogowaliśmy się do systemu... Komentarz SQL Do ataku można wykorzystywać także znaki ) > \ itd. Zawsze prawda! 26
27 Omówienie funkcjonalności rozwiązań WAF (Web Application Firewall) na podstawie Cisco WAF niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań
28 Cisco WAF Cisco WAF zbudowany na bazie AXG (ACE XML Gateway) - XML firewalla Produkt pojawił się w maju 2008 wraz z softem AXG 6.0 Wydajność appliance a Cisco Inspekcja do HTTP na sec, jednoczesnych sesji i do 1GB ruchu Sprzedawany jako licencja (również na moduł ACE do cat6500) i jako appliance: 28
29 Cisco WAF Licencjonowanie, ceny Są licencje na Gateway i na Managera (zarządzanie Cisco WAF Gateway) Jeden Manager może zarządzać kilkoma Cisco WAF Gatewayami Można połączyć funkcjonalność Managera i Gatawya na jednym appliance ie (również na module ACE). Nie jest to wspierane przez support jeszcze. FIPS HW ACE-XML-K9 (FIPS) + ACE-XML-FIPS ACE-XML-NF-K9 + ACE-XML-NONFIPS Non FIPS HW ACE-WAF-GAT-LICFX ACE-WAF-MGT-LICFX Licencje na WAF (oddzielne na gatway i Managera) 29
30 Cisco WAF modele wdrożeniowe Cisco WAF to Revers Proxy: Sprawdza zapytanie klienta (analizuje pod względem bezpieczeństwa) i jeżeli jest ok., to przekierowuje do właściwego serwera HTTP. Zazwyczaj wymagana jest rekonfiguracja DNS i wskazanie klientom jako adresu IP serwera WWW adresu Cisco WAF Cisco WAF nie posiada wbudowanych mechanizmów zapewniających redundancję. Redundancję można osiągnąć przez: Zewnętrzny Load Balancer: Cisco ACE, F5 BIG-IP SLB (Server Load Balancing): funkcjonalność dostępna na Cisco (routery, switche) z odpowiednim IOS Cisco WAF nie wspiera innego ruchu poza HTTP (HTML, XML). Jeżeli otrzyma ruch typu: SSH, FTP, itp. odrzuci go. To sprawia że bardzo istotne jest aby selektywnie przekierować ruch do WAF. 30
31 Cisco WAF modele wdrożeniowe Klienci DMZ Data Center Internet Load Balancer (np. ACE, CSS) HTML HTML/XML Chronione aplikacje WWW ACE Web Application Firewall ACE WAF Manager Klienci wysyłają żądanie na adres strony WWW, który jest adresem wirtualnym (VIP) na load balancerach (LB) LB wybiera odpowiedniego WAFa i przekierowuje do niego zapytanie WAF analizuje zapytanie Jeżeli jest ok. to przesyła żądanie na adres innej grupy VIP na LB LB wybiera właściwy serwer WWW i wysyła do niego żądanie 31
32 Cisco WAF terminologia Chronione aplikacje nazywane są wirtualnymi aplikacjami webowymi Są one grupowane na podstawie dowolnych kryterii (np. aplikacje produkcyjne, testowe etc.) Punkty kontrolne przypisywane są do aplikacji za pomocą profili (pojedyncza aplikacja może mieć przypisany jeden profil. Jeden profil może być skojarzony z wieloma aplikacjami) Parametry związane z inspekcją treści, będącą składową profilu, nazywane są regułami i odnoszą się do sygnatur Cisco WAF domyślnie normalizuje ruch HTTP (do UTF-8) nim przystąpi do inspekcji 32
33 Cisco WAF - Profile Cisco WAF to nie tylko sygnatury ataków. Dla każdego profilu można kreować politykę w ramach trzech sekcji Sekcja Sekcja aktywnego bezpieczeństwa Zmiana wybranej treści treści w komunikacji pomiędzy klientem i i serwerem Analiza Analiza ruchu ruchu za za pomocą sygnatur 33
34 Cisco WAF Header Processing Active Security: Header Processing - maskowanie wersji serwera WWW Odpowiedź wysłana w nagłówku HTTP HTTP 34
35 Cisco WAF Cookie Security Active Security: Cookie Security - podpisywanie i szyfrowanie ciasteczek odbywa się w HARDWARZE Klient CP_EN7a989b1f1b9e966e47d629eec63302d 3571d1677b27fe1bebba48df648b2edc= expires=mon, 15-Dec :03:00 GMT; path=/; domain=.cisco.com; secure Po Po zaszyfrowaniu Cisco WAF Web Server sess1=1800; expires=mon, 15-Dec :03:00 GMT; path=/; domain=.google.com; secure 35
36 Cisco WAF Ochrona Overflow, DoS Active Security: Data Overflow Defense ochrona aplikacji przed atakami typu Buffer Overflow, DoS 36
37 Cisco WAF - DLP Message Rewrite: maskowanie odpowiedzi z serwera jako element DLP maskowanie numerów kart kredytowych) (np. Reguła Reguła użyta użyta to to nadpisania: nadpisania: Operator=rewrite Operator=rewrite SigGroup=CreditCardNN 37
38 Cisco WAF - DLP Remapowanie komunikatów błędów serwera WWW Z 2 na 5 aplikacji webowych w internecie następuje wyciek informacji Źródło: Często wynikiem pracy aplikacji, nie potrafiącej dać sobie rady np. z nieprzewidywalnym parametrem jest wyświetlenie danych, które nie powinny być wyświetlane! Remapuj z do do200 38
39 Cisco WAF Message Inspection Message Inspection: Włączenie reguły (sygnatury) anty XSS poziom poziom inspekcji XSS XSS Co Co zrobić zrobić z wykrytym XSS XSS 39
40 Cisco WAF HaL Większość rozwiązań typu WAF posiada umiejętność dynamicznego uczenia aplikacji, tzw. site learning. WAF dynamicznie buduje profile zachowań i wykorzystania aplikacji, które później będzie chronił Problemy związane z dynamicznym uczeniem: Zajmuje czas, średnio 2-3 tygodnie. W tym czasie nie ma ochrony Po jego wyłączeniu, nie można włączyć go ponownie Jak odizolować czysty ruch od ataków? Żmudne przeglądanie logów Cisco HaL = Cisco Human Assisted Learning HaL nie uczy się aplikacji, tylko pokazuje, które sygnatury wzbudziłyby się gdyby były włączone w trybie blokowania. HaL integruje daje plusy dynamicznego uczenia i usuwa konieczność zgadywania. W event logu można stworzyć wyjątek (modifier) Tworzenie wyjątków to to serce serce HaLa HaLa 40
41 Cisco WAF We are under attack Natychmiastowe powiadomienie o atakach 41
42 Cisco WAF We are under attack Dowiedzmy się trochę szczegółów na temat ataku ID ID sygnatury która która się się wzbudziła Nazwa Nazwa wektora ataku ataku 42
43 Cisco WAF We are under attack Więcej, więcej...szczegółów Pełna Pełna analiza analiza przychodzącego żądania (ataku) (ataku) 43
44 F5 WAF ASM (Application Security Manager) niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań
45 F5 WAF - ASM F5 jest liderem na rynku Load Balancerów Sztandarowy produkt to rodzina urządzeń F5 BIG-IP. Jest to platforma bardzo dobrze dopracowana platforma, na której można uruchomić: Load balancing Kompresję SSL Offloading WAF Firma F5 oferuje dwa rozwiązania typu WAF: ASM (Application Security Manager), który zapewnia pełną ochronę typu WAF PSM (Policy Security Manager) jest okrojoną wersją ASM. Sprawdza zgodność zapytań z RFC. Realizuje więc jedynie ochronę protokołu, a nie aplikacji). ASM daje dwustopniową ochronę Pierwszą linię ochrony stanowią sygnatury Drugą, stanowią zaawansowane metody blokowania wynikające z faktu iż ASM poznał budowę aplikacji (site learning). Na taj podstawie ma opisane wszystkie wartości obiektów i wie jakie parametry mogą przyjmować, więc ich zmiana to będzie atakiem. ASM zabezpiecza przed wszystkimi atakami OWASP top 10 45
46 F5 WAF ASM: modele wdrożeniowe W odróżnieniu od Cisco (poza modułem ACE do cat6500) rozwiązanie F5 umożliwia uruchomienie funkcji load balansujących i WAF na jednym urządzeniu! Obsługiwana jest oczywiście redundancja Web Serwery Internet Firewall BIG-IP z ASM Management Access (przeglądarka) 46
47 F5 WAF ASM GUI 47
48 F5 WAF - ASM Integrated Application Security Live Policy Builder Complete with Staging Environment XML Firewall Validated Application Security Policy Templates OWA, SharePoint, etc Live Signature Update Service Anti-Evasion Engine, etc Predefiniowalne Polityki Integrated Application Intelligence 48
49 WAF - Podsumowanie niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań
50 Podsumowanie 50
51 Podsumowanie WAF to jedyne urządzenie sieciowe, które w logiczny i czytelny sposób potrafi poinformować dział sieciowy/bezpieczeństwa o aplikacjach i atakach na nie! Rozwiązania typu WAF nie zapewnią totalnego bezpieczeństwa ochranianym aplikacjom. Problem leży w aplikacjach i tam błędy powinny być usuwane. Jednakże, załóżmy, że po audycie bezpieczeństwa ujawnionych zostaje 100 błędów. Powiedzmy że WAF jest w stanie zapobiec wykorzystaniu 85 z nich. Zyskujesz czas i możesz skupić się na usunięciu pozostałych 15. Rozwiązania typu WAF są świetnym narzędziem typu Virtual Patchtool dla aplikacji. 51
52 Dziękuję Mariusz Sawczuk niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoAplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.
Bardziej szczegółowoOWASP. The Open Web Application Security Project. OWASP Top 10 2010 rc1. Dziesięć najbardziej krytycznych zagrożeń w web aplikacjach
OWASP The Open Web Application Security Project OWASP Top 10 2010 rc1 Dziesięć najbardziej krytycznych zagrożeń w web aplikacjach Release Candidate 1 (tłum.+ zmiany: Michał Wiczyński, http://thinklikeninja.blogspot.com)
Bardziej szczegółowoAplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
Bardziej szczegółowoWeb Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
Bardziej szczegółowoAtaki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW
Ataki na aplikacje WWW Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikację Ataki na przeglądarkę Ataki na serwer WWW/kontener, etc. Często kombinacja i wiele etapów Którędy do środka
Bardziej szczegółowoPortal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
Bardziej szczegółowoWprowadzenie do kryptografii i bezpieczeństwa. Po raz czwarty
Wprowadzenie do kryptografii i bezpieczeństwa Po raz czwarty WWW i e-mail WWW HTTPS & SSL doesn't mean "trust this." It means "this is private." You may be having a private conversation with Satan. Hanselman
Bardziej szczegółowoThe OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu
The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session
Bardziej szczegółowoAnaliza skuteczności zabezpieczeń przed atakami na aplikacje Web
Opracował: dr inŝ. Mariusz Stawowski F5 Certified Product Consultant, ASM Email: mariusz.stawowski@clico.pl Zabezpieczenia sieciowe Firewall i Intrusion Prevention System (IPS) są podstawą do tworzenia
Bardziej szczegółowoOWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek
Cross-Site Scripting Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of
Bardziej szczegółowoDrobne błędy w portalach WWW
Drobne błędy w portalach WWW Borys Łącki http://www.logicaltrust.net XIX Górska Szkoła Informatyki / Szczyrk, 23-26.06.2008 r. LogicalTrust wyizolowany departament bezpieczeństwa IT Business Consulting
Bardziej szczegółowoBezpieczeństwo aplikacji internetowych
Bezpieczeństwo internetowych Marek Zachara http://marek.zachara.name 1/23 Aplikacje internetowe znajdują się pod ciągłym 'ostrzałem' Jest to wynikiem skali: ponad 3 mld użytkowników sieci 900 mln 'hostnames'
Bardziej szczegółowoAspekty bezpieczeństwa aplikacji internetowych
Aspekty bezpieczeństwa aplikacji internetowych Kamil Witecki (kamil@witecki.net.pl) Wojciech Wodo (wojciech.wodo@gmail.com) 21 kwietnia 2010 Kto, co, dlaczego? Popularne typy ataków Kim jesteśmy i dlaczego
Bardziej szczegółowoNarzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP 2011-11-23. The OWASP Foundation http://www.owasp.org
Narzędzia dla developerów ESAPI & AppSensor 2011-11-23 Wojciech Dworakowski Poland Chapter Leader SecuRing wojciech.dworakowski@owasp.org +48506184550 Copyright The Foundation Permission is granted to
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zagrożenia dla aplikacji internetowych Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 15 grudnia 2015 Lista zagadnień Wstrzykiwanie
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial
Bardziej szczegółowoINSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk
INSTYTUT IMMUNOLOGII I TERAPII DOŚWIADCZALNEJ im. Ludwika Hirszfelda Polska Akademia Nauk ul. Rudolfa Weigla 12, 53-114 Wrocław tel. / fax. (4871) 37-09-997, http://www.iitd.pan.wroc.pl NIP: 896-000-56-96;
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoOpen(Source) Web Application Security Project
Open(Source) Web Application Security Project 2014-05-14 Wojciech Dworakowski, SecuRing Poland Chapter Leader Copyright The Foundation Permission is granted to copy, distribute and/or modify this document
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoCYBEROAM Unified Treatment Management, Next Generation Firewall
CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoBezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS
Bardziej szczegółowo6. Bezpieczeństwo przy współpracy z bazami danych
6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy
Bardziej szczegółowoZagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania
Zagrożenia trywialne Zagrożenia bezpieczeństwa aplikacji internetowych Rozwiązania charakterystyczne dla fazy rozwoju opisy rozpoznanych błędów, debugging, komentarze poprzednie wersje plików (cp plik.jsp
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoTworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)
Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Rodzaje zawartości Zawartość statyczna Treść statyczna (np. nagłówek, stopka) Layout, pliki multimedialne, obrazki, elementy typograficzne,
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoOpis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór
S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowoAspekty bezpieczeństwa sieci i aplikacji w CPD Grzegorz Wróbel
Aspekty bezpieczeństwa sieci i aplikacji w CPD Grzegorz Wróbel 1 ść no ral eg Int Po ufn oś ć Mechanizmy kontroli logicznej w obrębie sieci Ciągłość pracy/osiągalność 2 Wstęp do zarządzania bezpieczeństwem
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoProjektowani Systemów Inf.
Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych
Bardziej szczegółowoOWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie
OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie ponad Top 10 Misja: Poprawa stanu bezpieczeństwa aplikacji
Bardziej szczegółowo24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1
24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro
Bardziej szczegółowoSprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Bardziej szczegółowoBazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoSQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Bardziej szczegółowoZarządzanie sesją w aplikacjach Internetowych. Kraków, 2008-10-23 Paweł Goleń
Zarządzanie sesją w aplikacjach Internetowych Kraków, 2008-10-23 Paweł Goleń Agenda Po co sesje w aplikacjach internetowych Sposoby przekazywania identyfikatorów Sposoby ochrony Cookie Analiza identyfikatora
Bardziej szczegółowoCookie Policy. 1. Informacje ogólne.
Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
Bardziej szczegółowoUwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Bardziej szczegółowoDOKUMENTACJA TECHNICZNA SMS API MT
DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów
Bardziej szczegółowoZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Bardziej szczegółowoSzczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoDokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy
Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...
Bardziej szczegółowoPołączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja
Bardziej szczegółowoDokumentacja smsapi wersja 1.4
Dokumentacja smsapi wersja 1.4 1. Wprowadzenie Platforma smsapi została skierowana do użytkowników chcących rozbudować swoje aplikacje o system wysyłania smsów. Aplikacja ta w prosty sposób umożliwia integrację
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoWszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
Bardziej szczegółowoSzczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji
Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji Niniejsze szczegółowe informacje odnoszą się do informacji przekazywanych do Bankowego
Bardziej szczegółowoMONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoOracle Application Express -
Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoPlan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoE-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.
E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoDLP i monitorowanie ataków on-line
DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoBezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Bardziej szczegółowoXopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Bardziej szczegółowoCemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.
Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna
Bardziej szczegółowoJęzyki programowania wysokiego poziomu. Ćwiczenia
Języki programowania wysokiego poziomu Ćwiczenia Języki programowania Ćwiczenia Strukturalny HTML Arkusze CSS Formularze HTML i PHP Baza danych MySQL Forum internetowe Strukturalny HTML Zadania Dokument
Bardziej szczegółowoZakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi
Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi 1 Rozdział 1 Wprowadzenie do PHP i MySQL Opis: W tym rozdziale kursanci poznają szczegółową charakterystykę
Bardziej szczegółowoSystemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bardziej szczegółowoKurs rozszerzony języka Python
Środowisko Django, cz. 3 19 stycznia 2018 Plan wykładu 1 2 Konstrukcja formularzy Walidacja i zapis 3 Ograniczenie dostępu 4 Plan wykładu 1 2 Konstrukcja formularzy Walidacja i zapis 3 Ograniczenie dostępu
Bardziej szczegółowoWebapplication Security Pentest Service
Webapplication Security Pentest Service Usługa WSPS ma na celu odnalezienie w badanym serwisie internetowym luk bezpieczeństwa, umożliwiających osobom niepowołanym dostęp do danych serwisu internetowego,
Bardziej szczegółowoWojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych
Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura
Bardziej szczegółowoPołączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura
Bardziej szczegółowoRejestracja użytkownika Bentley Często zadawane pytania techniczne
Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz
Bardziej szczegółowoBudowa aplikacji ASP.NET z wykorzystaniem wzorca MVC
Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:
Bardziej szczegółowoINTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoDeduplikacja danych. Zarządzanie jakością danych podstawowych
Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoTypy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone
Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoKonfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Bardziej szczegółowo