Spis treści SŁOWO WSTĘPNE 17 PODZIĘKOWANIA 21
|
|
- Sylwia Lewandowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Spis treści SŁOWO WSTĘPNE 17 PODZIĘKOWANIA 21 WPROWADZENIE 23 Kilka słów podziękowania 24 Kilka słów o książce 25 Część I. Podstawy 25 Część II. Przygotowania 26 Część III. Ataki 26 Część IV. Tworzenie exploitów 27 Część V. Ataki na urządzenia mobilne 28 O ELEMENTARZ TESTÓW PENETRACYJNYCH 29 Etapy testów penetracyjnych 30 Faza wstępna 3 l Zbieranie informacji 32 Mapowanie zagrożeń 33 Wykrywanie i analiza podatności 33
2 Atak 33 Powłamaniowa eksploracja skompromitowanego systemu 33 Raportowanie 34 Podsumowanie.. 36 l Podstawy TWORZENIE WIRTUALNEGO ŚRODOWISKA TESTOWEGO 39 Instalowanie pakietu YMware 39 Instalacja i konfiguracja systemu Kali Linux 40 Konfiguracja połączeń sieciowych maszyny wirtualnej 44 Instalowanie pakietu Nessus 48 Instalowanie dodatkowych pakietów oprogramowania 52 Instalowanie emulatorów systemu Android 54 SPF Smartphone Pentest Framework 60 Instalacja wirtualnych celów ataku 61 Tworzenie maszyny-celu z systemem Windows XP 62 YMware Player w systemie Microsoft Windows 62 YMware Fusion w systemie Mac OS 65 Instalowanie i aktywacja systemu Windows 65 Instalowanie pakietu YMware Tools 68 Wyłączanie zapory sieciowej systemu Windows XP 70 Ustawianie haseł dla kont użytkowników 70 Ustawianie statycznego adresu IP 71 Konfiguracja systemu Windows XP do pracy jak w domenie 73 Instalowanie oprogramowania podatnego na ataki 75 Instalowanie pakietów Immunity Debugger oraz Mona 81 Tworzenie maszyny-celu z systemem Ubuntu 8. l O 82 Tworzenie maszyny-celu z systemem Windows 7 83 Tworzenie konta użytkownika 83 Wyłączanie automatycznego instalowania aktualizacji 85 Ustawianie statycznego adresu IP 85 Dodawanie kolejnego interfejsu sieciowego 87 Instalowanie dodatkowego oprogramowania 88 Podsumowanie 90 2 PRACA Z SYSTEMEM KALI LINUX 91 Wiersz poleceń systemu Linux 92 System plików w Linuksie 92 Zmiana katalogów 92
3 Dokumentacja poleceń strony podręcznika mań 93 Uprawnienia użytkowników 94 Dodawanie kont użytkowników 95 Dodawanie konta użytkownika do pliku sudoers 96 Przełączanie kont użytkowników i korzystanie z polecenia sudo 96 Tworzenie nowych plików i katalogów 97 Kopiowanie, przenoszenie i usuwanie plików 97 Dodawanie tekstu do pliku 98 Dołączanie tekstu do pliku 99 Prawa dostępu do plików 99 Edytowanie plików 100 Wyszukiwanie tekstu 101 Edytowanie plików przy użyciu edytora vi 101 Przetwarzanie danych 102 Zastosowanie polecenia grep 103 Zastosowanie polecenia sed 104 Dopasowywanie wzorców za pomocą polecenia awk 104 Zarządzanie zainstalowanymi pakietami oprogramowania 105 Procesy i usługi 106 Zarządzanie połączeniami sieciowymi 106 Ustawianie statycznego adresu IP 107 Przeglądanie połączeń sieciowych 108 Netcat uniwersalne narzędzie do połączeń TCP/IP 108 Sprawdzanie, czy system zdalny nasłuchuje na danym porcie 109 Proces nasłuchujący poleceń powłoki l 10 Wypychanie" powłoki do procesu nasłuchującego l l l Automatyzacja zadań za pomocą procesu cron l 12 Podsumowanie PROGRAMOWANIE l 15 Skrypty powłoki bash 15 Polecenie ping Prosty skrypt powłoki bash Uruchamianie skryptu Dodawanie nowych możliwości za pomocą polecenia if Pętla for Zwiększanie przejrzystości wyników działania 120 Skrypty w języku Python 123 Łączenie z wybranym portem sieciowym 124 Instrukcja if w języku Python 124 Pisanie i kompilowanie programów w języku C 125 Podsumowanie
4 4 PAKIET METASPLOIT FRAMEWORK 129 Uruchamianie pakietu Metasploit 131 Wyszukiwanie modułów pakietu Metasploit 132 Baza modułów pakietu Metasploit 133 Wbudowane polecenie search 134 Ustawianie opcji modułu exploita 137 Opcja RHOST 138 Opcja RPORT 138 Opcja SMBPIPE 138 Opcja Exploit Target 139 Ładunki (kod powłoki) 140 Wyszukiwanie kompatybilnych ładunków 140 Przebieg testowy 141 Rodzaje powłok 142 Bindshell 142 Reverse shell 143 Ręczne wybieranie ładunku 143 Interfejs wiersza poleceń Msfcli 145 Uzyskiwanie pomocy 146 Wyświetlanie opcji 146 Ładunki 147 Tworzenie samodzielnych ładunków za pomocą narzędzia Msfvenom 148 Wybieranie ładunku 149 Ustawianie opcji 149 Wybieranie formatu ładunku 150 Dostarczanie ładunków 15 l Zastosowanie modułu multi/handler 151 Zastosowanie dodatkowych modułów 153 Podsumowanie 155 II Przygotowania 5 ZBIERANIE INFORMACJI 159 OSINT biały wywiad 160 Netcraft 160 Zapytania whois 161 Zapytania DNS 162 Poszukiwanie adresów poczty elektronicznej 165 Maltego 166
5 Skanowanie portów 170 Ręczne skanowanie portów 170 Skanowanie portów przy użyciu programu Nmap 172 Podsumowanie WYSZUKIWANIE PODATNOŚCI l LUK W ZABEZPIECZENIACH 181 Od skanu z detekcją wersji do wykrycia potencjalnej luki w zabezpieczeniach 182 Nessus 182 Karta Policies tworzenie polityki skanowania Nessusa 183 Skanowanie za pomocą Nessusa 186 Kilka słów na temat rankingu podatności i luk w zabezpieczeniach 189 Dlaczego powinieneś używać skanerów podatności? 189 Eksportowanie wyników skanowania 190 Odkrywanie podatności i luk w zabezpieczeniach 191 NSE Nmap Scripting Engine 191 Uruchamianie wybranego skryptu NSE 194 Moduły skanerów pakietu Metasploit 196 Sprawdzanie podatności na exploity za pomocą polecenia check pakietu Metasploit 197 Skanowanie aplikacji internetowych 199 Pakiet Nikto 199 Ataki na pakiet XAMPP 200 Poświadczenia domyślne 201 Samodzielna analiza podatności 202 Eksploracja nietypowych portów 202 Wyszukiwanie nazw kont użytkowników 204 Podsumowanie PRZECHWYTYWANIE RUCHU SIECIOWEGO 207 Przechwytywanie ruchu w sieci 208 Zastosowanie programu Wireshark 208 Przechwytywanie ruchu sieciowego 209 Filtrowanie ruchu sieciowego 210 Rekonstruowanie sesji TCP 21 l Analiza zawartości pakietów 212 Ataki typu ARP Cache Poisoning 213 Podstawy protokołu ARP 214 Przekazywanie pakietów IP 216 Zatruwanie tablicy ARP przy użyciu polecenia arpspoof 217 Zastosowanie zatruwania tablic ARP do podszywania się pod domyślną bramę sieciową 219 Ataki typu DNS Cache Poisoning 220 Zatruwanie DNS podstawy 222 Zatruwanie DNS przy użyciu polecenia dnsspoof 222 Spis treści
6 Ataki SSL 224 SSL podstawy 224 Zastosowanie programu Ettercap do przeprowadzania ataków SSL MiTM 224 Ataki typu SSL Stripping 226 Zastosowanie programu SSLstrip 228 Podsumowanie 230 III Ataki 8 EKSPLORACJA ŚRODOWISKA CELU 233 Powracamy do luki MS Ładunki Metasploita 234 Meterpreter 236 Wykorzystywanie domyślnych poświadczeń logowania w dodatku WebDAY 237 Uruchamianie skryptów na atakowanym serwerze WWW 238 Kopiowanie ładunku przygotowanego za pomocą programu Msfvenom 239 Wykorzystywanie otwartej konsoli phpmyadmin 241 Pobieranie plików za pomocą TFTP 243 Pobieranie wrażliwych plików 244 Pobieranie pliku konfiguracyjnego 244 Pobieranie pliku Windows SAM 245 Wykorzystywanie błędów przepełnienia bufora w innych aplikacjach 246 Wykorzystywanie luk w zabezpieczeniach innych aplikacji internetowych 248 Wykorzystywanie luk w zabezpieczeniach usług 250 Wykorzystywanie otwartych udziałów NFS 25 l Podsumowanie ATAKI NA HASŁA 155 Zarządzanie hasłami 255 Ataki typu online 256 Listy haseł 257 Odnajdowanie nazw kont użytkowników i haseł przy użyciu programu Hydra 261 Ataki typu offline 263 Odzyskiwanie haszy haseł systemu Windows z pliku SAM 264 Pozyskiwanie zahaszowanych haseł z wykorzystaniem fizycznego dostępu do systemu 266 Algorytm LM kontra NTLM 269 Problem z haszami haseł w formacie LM 270 John the Ripper 271
7 Łamanie haseł systemu Linux 272 Łamanie haseł przechowywanych w plikach konfiguracyjnych 274 Tęczowe tablice 275 Usługi łamania haseł dostępne w sieci 275 Pozyskiwanie haseł z pamięci operacyjnej za pomocą programu Windows Credentials Editor 276 Podsumowanie WYKORZYSTYWANIE LUK W ZABEZPIECZENIACH PO STRONIE KLIENTA 279 Omijanie filtrowania za pomocą ładunków pakietu Metasploit 280 Ładunek AllPorts 280 Ładunki HTTP i HTTPS 282 Ataki po stronie klienta 283 Luki w zabezpieczeniach przeglądarek sieciowych 284 Exploity dla plików PDF 292 Luki w zabezpieczeniach środowiska Java 298 Moduł browser_autopwn 304 Winamp 307 Podsumowanie 309 II ATAKI SOCJOTECHNICZNE 3 l l Pakiet SET Social-Engineer Toolkit 3 13 Ukierunkowane ataki phishingowe 314 Wybieranie ładunku 3 15 Ustawianie opcji 315 Wybieranie nazwy generowanego pliku 316 Jeden czy wielu adresatów? 316 Tworzenie szablonu wiadomości 316 Definiowanie celu ataku 317 Tworzenie procesu nasłuchującego 318 Ataki z wykorzystaniem stron internetowych 3 19 Masowe ataki owe 322 Ataki wielopłaszczyznowe 325 Podsumowanie OMIJANIE PROGRAMÓW ANTYWIRUSOWYCH 327 Trojany 328 Msfvenom 328 Jak działają aplikacje antywirusowe? 33 l Microsoft Security Essentials 332
8 YirusTotal 333 Omijanie programów antywirusowych 334 Kodowanie 335 Niestandardowe metody kompilowania 338 Szyfrowanie plików wykonywalnych przy użyciu programu Hyperion 341 Omijanie programów antywirusowych przy użyciu pakietu Veil-Evasion 343 Ukrywanie na widoku, czyli najciemniej jest pod latarnią 347 Podsumowanie POWŁAMANIOWA EKSPLORACJA SKOMPROMITOWANEGO SYSTEMU 349 Meterpreter 350 Zastosowanie polecenia upload 351 Polecenie getuid 352 Inne polecenia Meterpretera 352 Skrypty Meterpretera 353 Moduły Metasploita wspomagające powtamaniową eksplorację systemu 354 Railgun 356 Lokalne podnoszenie uprawnień użytkownika 356 Polecenie getsystem w systemie Windows 357 Moduły typu Local Escalation dla systemu Windows 358 Omijanie mechanizmu UAC w systemie Windows 359 Podnoszenie uprawnień w systemie Linux 361 Wyszukiwanie informacji w skompromitowanym systemie 366 Wyszukiwanie plików 367 Przechwytywanie naciśniętych klawiszy (keylogging) 367 Gromadzenie poświadczeń logowania 368 Polecenie net 370 Inne sposoby 371 Sprawdzanie historii poleceń powłoki bash 372 Przechodzenie na kolejne systemy 372 PsExec 373 Uwierzytelnianie za pomocą skrótów ataki typu passthehash 374 SSHExec 376 Tokeny personifikacji 377 Incognito 378 Moduł SMB Capture 379 Pivoting 382 Dodawanie tras za pomocą polecenia route 384 Skanery portów w pakiecie Metasploit 384 Wykorzystywanie luk w zabezpieczeniach za pośrednictwem pivota 385 Moduł Socks4a i program ProxyChains 386
9 Utrzymywanie dostępu do skompromitowanego systemu 388 Tworzenie nowego konta użytkownika 388 Zapewnianie dostępu za pomocą Metasploita 389 Tworzenie zadań cron w systemie Linux 391 Podsumowanie TESTOWANIE APLIKACJI INTERNETOWYCH 393 Burp Proxy 394 Wstrzykiwanie kodu SQL 399 Testowanie podatności na wstrzykiwanie kodu 400 Wykorzystywanie podatności na ataki typu SQL Injection 401 Zastosowanie programu SQLMap 402 Wstrzykiwanie kodu XPath 403 Ataki typu LFI Local File Inclusion 405 Ataki typu RFI Remote File Inclusion 408 Wykonywanie poleceń 409 Ataki typu XSS Cross Site Scripting 41 l Sprawdzanie podatności na ataki typu reflected XSS 412 Przeprowadzanie ataków typu XSS za pomocą pakietu Browser Exploitation Framework (BeEF) 414 Ataki typu CSRF Cross-Site Request Forgery 418 Skanowanie aplikacji internetowych za pomocą programu w3af 419 Podsumowanie ATAKI NA SIECI BEZPRZEWODOWE 423 Przygotowania 423 Wyświetlanie listy dostępnych bezprzewodowych interfejsów sieciowych 425 Wyszukiwanie bezprzewodowych punktów dostępowych 425 Tryb monitora 426 Przechwytywanie pakietów 427 Sieci bezprzewodowe z otwartym dostępem 428 Protokół WEP 428 Słabości protokołu WEP 431 Łamanie kluczy szyfrowania WEP za pomocą pakietu Aircrack-ng 432 Protokół WPA WiFi Protected Access 437 Protokół WPA2 438 Podłączanie klientów w sieciach WPA/WPA2 Enterprise 438 Podłączanie klientów w sieciach WPA/WPA2 Personal 439 Czteroetapowa negocjacja uwierzytelniania 439 Łamanie kluczy szyfrowania WPA/WPA2 440 Protokół WPS WiFi Protected Setup 444 Problemy z protokołem WPS 445 Łamanie PIN-u protokołu WPS za pomocą programu Bully 445 Podsumowanie.. 445
10 IV Tworzenie cxploitow 16 PRZEPEŁNIENIE BUFORA NA STOSIE W SYSTEMIE LINUX 449 Kilka słów o pamięci 450 Przepełnienie bufora na stosie w systemie Linux 453 Program podatny na przepełnienie bufora na stosie 454 Wymuszanie awarii programu 456 Praca z debuggerem GDB 457 Wywoływanie awarii programu w debuggerze GDB 463 Kontrolowanie wskaźnika EIP 465 Przejmowanie kontroli nad działaniem programu 467 Kolejność (starszeństwo) bajtów 469 Podsumowanie PRZEPEŁNIENIE BUFORA NA STOSIE W SYSTEMIE WINDOWS 473 Wyszukiwanie znanych podatności i luk w zabezpieczeniach serwera War-FTP 474 Wymuszanie awarii programu 476 Lokalizowanie rejestru EIP 479 Wyszukiwanie offsetu adresu powrotu za pomocą cyklicznego wzorca 480 Weryfikacja znalezionych offsetów 484 Przejmowanie kontroli nad działaniem programu 486 Uruchomienie powłoki 492 Podsumowanie ZASTĘPOWANIE STRUKTURALNEJ OBSŁUGI WYJĄTKÓW 499 Exploity nadpisujące procedury SEH 500 Przekazywanie sterowania do procedur SEH 506 Wyszukiwanie ciągu znaków exploita w pamięci 506 POP POP RET 5 l l SafeSEH 512 Zastosowanie krótkich skoków 516 Wybieranie ładunku 517 Podsumowanie
11 19 FUZZING, PRZENOSZENIE KODU EXPLOITÓW l TWORZENIE MODUŁÓW METASPLOITA 521 Fuzzowanie programów 522 Wyszukiwanie błędów poprzez analizę kodu źródłowego 522 Fuzzowanie serwera TFTP 523 Próba wywołania awarii programu 525 Dostosowywanie kodu publicznie dostępnych exploitów do własnych potrzeb 529 Wyszukiwanie adresu powrotu 532 Zamiana kodu powłoki 533 Edytowanie kodu exploita 533 Tworzenie nowych modułów Metasploita 535 Tworzenie podobnego modułu exploita 538 Tworzenie kodu naszego exploita 538 Techniki zapobiegania atakom 543 Technika Stack Cookies 543 Mechanizm ASLR randomizacja układu przestrzeni adresowej 544 Mechanizm DEP zapobieganie wykonywaniu danych 545 Obowiązkowe cyfrowe podpisywanie kodu 545 Podsumowanie 546 V Ataki na urządzenia mobilne 20 PAKIET SMARTPHONE PENTEST FRAMEWORK 549 Wektory ataków na urządzenia mobilne 550 Wiadomości tekstowe 550 Połączenia NFC 551 KodyQR 552 Pakiet Smartphone Pentest Framework 552 Konfiguracja pakietu SPF 552 Emulatory systemu Android 554 Dołączanie urządzeń mobilnych 555 Budowanie aplikacji SPF dla systemu Android 555 Instalowanie aplikacji SPF 556 Łączenie serwera SPF z aplikacją mobilną 557 Ataki zdalne 559 Domyślne poświadczenia logowania SSH na telefonach iphone 559 Ataki po stronie klienta 561 Powłoka po stronie klienta 561 Zdalna kontrola nad urządzeniami mobilnymi za pomocą mechanizmu USSD 563
12 Złośliwe aplikacje 565 Tworzenie złośliwych agentów SPF 566 Powłamaniowa eksploracja urządzeń mobilnych 573 Zbieranie informacji 573 Zdalne sterowanie 575 Pivoting z wykorzystaniem urządzeń mobilnych 575 Podnoszenie uprawnień 582 Podsumowanie 583 MATERIAŁY DODATKOWE 585 SKOROWIDZ 591 POBIERANIE OPROGRAMOWANIA DLA ŚRODOWISKA TESTOWEGO
Spis treści. Słowo wstępne. Podziękowania. Wprowadzenie
Spis treści Słowo wstępne Podziękowania Wprowadzenie Kilka słów podziękowania Kilka słów o książce Część I. Podstawy Część II. Przygotowania Część III. Ataki Część IV. Tworzenie exploitów Część V. Ataki
Microsoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65
Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie
Laboratorium nr 1 Skanowanie sieci i ataki aktywne
Laboratorium nr 1 Skanowanie sieci i ataki aktywne Laboratorium nr 1 jest poświęcone różnym technikom skanowania sieci oraz wybranym atakom aktywnym. W tym celu będziemy używać aplikacji dostępnych w systemie
William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_
O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje
Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23
Spis treści Przedmowa do wydania trzeciego... 11 Szkoła Hakerów??? Czy wyście już do końca powariowali?!... 11 Kim jest haker?... 12 Misja Szkoły Hakerów... 12 Słowem wstępu... 15 Sposób przekazywania
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Program szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Konfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Portal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym
Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach
(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.
Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz
Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW
Ataki na aplikacje WWW Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikację Ataki na przeglądarkę Ataki na serwer WWW/kontener, etc. Często kombinacja i wiele etapów Którędy do środka
The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu
The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session
Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór
S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca
Podziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Lekcja 3: Organizacja plików i folderów 56
Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny
Technologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.
E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),
PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy
Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)
Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP) O autorze 9 Dedykacja 9 Podziękowania 9 Kontakt z Czytelnikami 10 Rozdział 1. Proces zdobywania certyfikatów NCLP i planowanie
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Spis treści. I Pierwsze kroki... 17
Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Poradnik administratora Korporacyjne rozwiązania G Data
Poradnik administratora Korporacyjne rozwiązania G Data Przejrzyj wybrane zagadnienia dotyczące obsługi aplikacji G Data do ochrony przedsiębiorstw. Dowiedz się w jaki sposób funkcjonują aplikacje G Data
Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
Internetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek
Cross-Site Scripting Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Metody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Snifery wbudowane w Microsoft Windows
Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany
Jeśli chcesz łatwo i szybko opanować podstawy C++, sięgnij po tę książkę.
Języki C i C++ to bardzo uniwersalne platformy programistyczne o ogromnych możliwościach. Wykorzystywane są do tworzenia systemów operacyjnych i oprogramowania użytkowego. Dzięki niskiemu poziomowi abstrakcji
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.
Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
Wirtualizacja w praktyce.
Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania
TOPIT Załącznik nr 3 Programowanie aplikacji internetowych
Szkolenie przeznaczone jest dla osób chcących poszerzyć swoje umiejętności o tworzenie rozwiązań internetowych w PHP. Zajęcia zostały przygotowane w taki sposób, aby po ich ukończeniu można było rozpocząć
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Część I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
Przedmowa... 21. Podziękowania... 23 O autorach... 23 Redaktorzy techniczni... 24
Spis treści Przedmowa... 21 Podziękowania... 23 O autorach... 23 Redaktorzy techniczni... 24 Wprowadzenie... 25 Układ książki... 26 Dla kogo jest ta książka... 27 Co należy przeczytać... 27 Grzech I Przepełnienie
BEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Michał Raczkowski styczeń 2007 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
0. Stanowisko laboratoryjne
Skanowanie sieci Skanowanie sieci jest ważnym aspektem bezpieczeństwa sieci. Pozwala to na gromadzenie i analizę rzeczywistej informacji o topologii sieci i aktywnych usługach w swoich sieciach. Teoretyczna
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Audyt bezpieczeństwa (programy) cz. 2. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Audyt bezpieczeństwa (programy) cz. 2 Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt bezpieczeństwa programy cz. 2 Nikto SoftPerfect Network Scanner Global Network Inventory Infiltrator
Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik
Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy
Win Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Wykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Webapplication Security Pentest Service
Webapplication Security Pentest Service Usługa WSPS ma na celu odnalezienie w badanym serwisie internetowym luk bezpieczeństwa, umożliwiających osobom niepowołanym dostęp do danych serwisu internetowego,
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne
Spis treści: Wstęp. xiii
Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Instalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań
Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu
Agenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
G DATA Client Security Business
G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.
Instrukcja użytkownika
Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...