Warsztaty ASP.NET. Wprowadzenie do identyfikacji i autoryzacji użytkowników. Tomasz Janczyszyn WE, Informatyka, Rok III
|
|
- Anatol Jaworski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Warsztaty ASP.NET Wprowadzenie do identyfikacji i autoryzacji użytkowników Tomasz Janczyszyn WE, Informatyka, Rok III tomasz.janczyszyn@gmail.com
2 Plan prezentacji (tzw. AGENDA) 1. Pytania do was! 2. Wybór ścieżki [nauczania ] 3. Co dziś poznasz? Czego się nauczysz? 4. Weryfikacja tożsamości użytkownika i jego uprawnień: Uwierzytelnianie Autoryzacja 5. Sposoby identyfikacji w ASP.NET 6. Ćwiczenia praktyczne 1. Ćwiczenia wspólne (demonstracja) 2. Ćwiczenie do samodzielnej realizacji 3. Ćwiczenia wspólne (demonstracja) 7. Bonus: dobre hasło! 8. Podsumowanie oraz przydatne linki i dodatkowe materiały
3 Pytania do was! Czy utrwalaliście wiedzę zdobytą na poprzednich laboratoriach? Kto z was ćwiczył w domu? Podsatwy podstaw ASP.NET i obsługa VisualStudio Kontrolki dodawanie domyślnych, tworzenie własnych Obsługa zdarzeń kontrolek MasterPage Inne Czy ktoś z was tworzył już jakąkolwiek autoryzację użytkowników pod ASP.NET?
4 Wybór ścieżki demonstracji w VisualStudio Którą ścieżkę wybieracie? 1. Tworzenie kodu na bieżąco: czasochłonne działanie w miarę dokładne i szansa, że wiedza bardziej się utrwali ryzyko, że nie o wszystkim będzie się pamiętać 2. Przegląd i omówienie wygenerowanego wcześniej kodu: oszczędność czasu (wcześniej skończymy :)) szybko nie zawsze oznacza dobrze gwarancja, że omówimy cały przygotowany kod
5 Co dziś poznasz? Czego się nauczysz? Minimum teorii, na laboratoriach liczy się praktyka! Poznasz w praktyce najpopularniejszy sposób uwierzytelniania (autentykacji) i autoryzacji stosowany w witrynach ASP.NET Nauczysz się w prosty sposób weryfikować login i hasło użytkownika na podstawie danych przechowywanych w zwykłej bazie danych. Poznasz nowe kontrolki oraz zastosowanie nowych technik dostępnych w ASP.NET
6 Weryfikacja tożsamości użytkownika i jego uprawnień Autentykacja (ang. authentication): Proces przedstawienia się użytkownika i udowodnienia swojej tożsamości. Autoryzacja (ang. authorization): Proces sprawdzenia, czy wywołujący użytkownik ma uprawnienia do wykonania operacji.
7 Sposoby identyfikacji w ASP.NET Windows authentication identyfikuje i nadaje prawa dostępu użytkownikom, na podstawie danych zawartych w systemie operacyjnym serwera. Zastosowanie: strony wewnętrzne, np. w firmie Forms authentication Użytkownik musi skorzystać ze specjalnej strony, na której podaje login i hasło. Informacje użytkowników nie są przechowywane bezpośrednio w systemie. Identyfikacja i autoryzacja odbywa się na podstawie informacji przechowywanych w bazie danych, specjalnych plikach lub innych źródłach zewnętrznych. Passport authentication Próba uzyskania dostępu do określonych zasobów powoduje przekierowanie na specjalną stronę firmy Microsoft, gdzie użytkownik musi podać login i hasło. Dane użytkowników przechowywane są przez firmę Microsoft. Zaleta: możliwość posiadania jednakowych loginów i haseł dla wielu witryn. Niewielkie zainteresowanie tą usługą.
8 Ćwiczenia wykonywane wspólnie
9 Ćwiczenie dla was! Stworzenie kilku: użytkowników i podstron, zróżnicowany dostęp do nich. Cel: wyćwiczenie zdobytej wiedzy, poszerzenie możliwości autoryzacji. Czas: 7-9 minut, lub w razie potrzeby więcej. Podstrony: Polacy.aspx, Amerykanie.aspx, Inni.aspx Użytkownicy: admin, John, David, Zosia, Kamil, Ziemniak, Hasła: dowolne (np. asp ). Przydzielcie użytkowników do podstron wg następujących warunków: Admin ma dostęp do wszystkich podstron. Do strony Polacy.aspx mają dostęp tylko: Zosia i Kamil. Do strony Amerykanie.aspx mają dostęp: John i David. Do strony Inni.aspx mają dostęp WSZYSCY za wyjątkiem użytkowników: Zosia, Kamil, John, David. (jakie są możliwe rozwiązania tego podpunktu?) Pierwsza osoba, która wykona zadanie proszona jest o zgłoszenie tego faktu W razie jakichkolwiek pytań proszę je zgłaszać na bieżąco.
10 Ćwiczenia wykonywane wspólnie
11 Bonus: dobre hasło!
12 Przydatne linki i dodatkowe materiały: Oficjalna witryna poświęcona ASP.NET Artykuł pt. Uwierzytelnianie i autoryzacja w ASP.NET 2.0 Jacek Matulewski, Sławomir Orłowski, Magazyn hakin9 Nr 6/2007 Artykuł pt. Wprowadzenie do identyfikacji i autoryzacji użytkowników Piotr Gaszewski, Portal CentrumXP.pl Prezentacja pt. Aplikacje ASP.NET zabezpieczenia w praktyce Piotr Czarnas, Roche Polska sp. z o.o. + polskie jak i zagraniczne portale oraz fora dyskusyjne dla programistów technologii.net
13 Tomasz Janczyszyn WE, Informatyka, Rok III
Kontrola dostępu w ASP.NET
Ćwiczenie 13 Temat: Kontrola dostępu w ASP.NET Cel ćwiczenia: W ramach ćwiczenia student zapozna się mechanizmami kontroli dostępu obecnymi w ASP.NET. Nauczy się konfigurować uprawnienia poszczególnych
Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości
Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości część 3 przejdziemy teraz do zaprojektowania strony przegladaj_dzialami.aspx na której użytkownicy będą przeglądać
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
KONFIGURACJA WIELOSKŁADNIKOWEGO UWIERZYTELNIANIA
KONFIGURACJA WIELOSKŁADNIKOWEGO UWIERZYTELNIANIA Rys. 1 Konfigurowanie wieloskładnikowego uwierzytelniania a. W celu konfiguracji wieloskładnikowego uwierzytelniania (MFA Multi-factor authentication) należy
Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników
Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Przed pierwszym logowaniem do Rejestru Unii należy dokonać obowiązkowej rejestracji w Systemie Uwierzytelniania Komisji Europejskiej
Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
REFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze
Wersja dokumentu: Data: 17 listopada 2016 r.
Instrukcja obsługi systemu EU Login (dawniej ECAS) Wersja dokumentu: 03.00 Data: 17 listopada 2016 r. Wstęp EU Login to System Uwierzytelniania Komisji Europejskiej, który umożliwia dostęp do stron i serwisów
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
VinCent v.1.40 zmiany w programie
VinCent v.1.40 zmiany w programie W związku z wprowadzaną ustawą RODO, nakładającą na podmioty szereg nowych obowiązków związanych z ochroną danych osobowych, wprowadziliśmy kilka zmian które mogą pomóc
Projekt: Mikro zaprogramowane na sukces!
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Mikro zaprogramowane na sukces! Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach
INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1
Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...
Budowa aplikacji ASP.NET współpracującej z bazą dany do przeprowadzania ankiet internetowych
Budowa aplikacji ASP.NET współpracującej z bazą dany do przeprowadzania ankiet internetowych widok ankiety w przeglądarce Rozpoczniemy od zaprojektowania bazy danych w programie SYBASE/PowerDesigner umieszczamy
Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników
Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Przed pierwszym logowaniem do Rejestru Unii należy dokonać obowiązkowej rejestracji w Systemie Uwierzytelniania Komisji Europejskiej
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus
7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business
kursy finansowo-księgowe
kursy finansowo-księgowe 20 lat tradycji i doświadczenia na rynku szkoleniowym. Zaufało nam ponad 40 tys. osób, w tym 4 tys. firm. Wydaliśmy ponad 10 tys. Cedoz sp. z o.o. Moniuszki 1A, 00-014 Warszawa
UONET+ Jak po raz pierwszy zalogować się do witryny systemu UONET+ lub odzyskać hasło dostępu? Tworzenie/odzyskiwanie hasła dostępu do witryny UONET+
UONET+ Jak po raz pierwszy zalogować się do witryny systemu UONET+ lub odzyskać hasło dostępu? Dostęp do witryny systemu UONET+ mają tylko zarejestrowani w bazie użytkownicy. Loginem użytkownika jest jego
Studia podyplomowe. Programowanie na platformie Microsoft Visual Studio.NET
Studia podyplomowe Programowanie na platformie Microsoft Visual Studio.NET I. Charakterystyka kursów Aplikacje bazodanowe dla biznesu (Microsoft Visual Studio.NET 2008) (35 godz.) W ramach kursu słuchacze
INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy
Spis treści 1. Wstęp... 2 2. Przygotowanie certyfiaktów... 2 2.1. Dodawanie certyfikatu nadrzędnego... 4 2.2. Dodawanie certyfikatu pracownika... 5 2.3. Informacje dodatkowe... 7 3. Podpisywanie dokumnetów...
Podstawy programowania III WYKŁAD 4
Podstawy programowania III WYKŁAD 4 Jan Kazimirski 1 Podstawy UML-a 2 UML UML Unified Modeling Language formalny język modelowania systemu informatycznego. Aktualna wersja 2.3 Stosuje paradygmat obiektowy.
Wprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
KONFIGURACJA SERWERA USŁUG INTERNETOWYCH
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 23 KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie praktycznych
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Instrukcja dostępu do Wirtualnych Laboratoriów Logistyczno Spedycyjnych i Magazynowych dla uczniów. Autor: Robert Pawlak
Instrukcja dostępu do Wirtualnych Laboratoriów Logistyczno Spedycyjnych i Magazynowych dla uczniów. Autor: Robert Pawlak S t r o n a 2 SPIS TREŚCI I. Instrukcja dostępu do WLLSiM poprzez RD web access...
Aplikacje Internetowe
Aplikacje Internetowe ITA-103 Wersja 1 Warszawa, październik 2008 2008 Piotr Bubacz. Autor udziela prawa do bezpłatnego kopiowania i dystrybuowania wśród pracowników uczelni oraz studentów objętych programem
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
wersja dokumentu 1.0 data wydania 2008.11.14
HERMESEDI System elektronicznej wymiany dokumentów w systemie EDI/ECOD wersja dokumentu 1.0 data wydania 2008.11.14 Syriusz sp. z o.o. Rzeszów 2008 SPIS TREŚCI: 1. Przeznaczenie... 3 2. Schemat pracy...
Budowa aplikacji ASP.NET współpracującej z bazą dany do przeprowadzania ankiet internetowych
Budowa aplikacji ASP.NET współpracującej z bazą dany do przeprowadzania ankiet internetowych widok ankiety w przeglądarce Rozpoczniemy od zaprojektowania bazy danych w programie SYBASE/PowerDesigner umieszczamy
Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC
Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:
Janina Mincer-Daszkiewicz
Janina Mincer-Daszkiewicz Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski jmd@mimuw.edu.pl http://www.mimuw.edu.pl/~jmd Zarządzanie tożsamością w systemach internetowych uczelni wyższej
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Windows Serwer 2008 R2. Moduł x. IIS
Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje
Kalipso wywiady środowiskowe
Kalipso wywiady środowiskowe Instrukcja obsługi INFO-R Spółka Jawna - 2017 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax: (33) 853 04 06 e-mail: admin@ops.strefa.pl Spis treści:
Instrukcja obsługi. EuroCert Sp. z o.o. ul. Puławska 474; Warszawa tel
1 Instrukcja obsługi 2 Spis treści 1. Wstęp. 1 2. Wymagania sprzętowe.. 1 3. Instalacja aplikacji. 1 4. Podpisywanie 6 a) Rodzaje podpisów.. 6 b) Dodawanie pliku do podpisania 7 c) Złożenie podpisu. 7
PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. studia pierwszego stopnia
OPIS PRZEDMIOTU Nazwa przedmiotu Programowanie i obsługa systemów mobilnych Kod przedmiotu Wydział Instytut/Katedra Kierunek Specjalizacja/specjalność Wydział Matematyki, Fizyki i Techniki Instytut Mechaniki
Szczegółowy opis zamówienia:
Szczegółowy opis zamówienia: Rok 2016 budowa stron w html5 (8h v + 4h ćw) 8 szt. html5 - zaawans. (7h v + 5h ćw) 8 szt. programowania w java script (9h v + 7h ćw) 8 szt. java script zaawans (8h v + 4h
Procedury techniczne modułu Forte Kontroling. Ustawienia IIS
Procedury techniczne modułu Forte Kontroling Ustawienia IIS Ustawienia IIS Strona 2 z 9 Konfiguracja IIS: 1. Dla Windows 2003 Server IIS6 1.1. Ustawienia ogólne Po zakończeniu instalacji należy wyłączyć
Program RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2)
Program RMUA Instrukcja konfiguracji i pracy w programie (Wersja 2) 1 Wstęp Program RMUA powstał w związku z obowiązkiem przekazywania ubezpieczonym informacji rocznej zwanej wcześniej RMUA. Aplikacja
Silne uwierzytelnianie dla klienta instytucjonalnego
BANK SPÓŁDZIELCZY W ŚLESINIE Silne uwierzytelnianie dla klienta instytucjonalnego (instrukcja użytkownika) Wersja 21.2 https://www.online.bsslesin.pl 1. Silne uwierzytelnienie Klienta Silne uwierzytelnienie
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bezpieczne aplikacje Web w oparciu o ASP.NET2.0
Bezpieczne aplikacje Web w oparciu o 2.0 Obrona Artur Żarski stopień trudności 20.0 jest technologią, dzięki której możliwe jest tworzenie dynamicznych stron internetowych. Wykorzystuje ona większość możliwości,
Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl
Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl neo.pl ogólnopolski dostawca usług internetowych ul. Gen. Dąbrowskiego 38-40, 70-100 Szczecin tel. (091) 4244222, fax: (091)
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć
rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka
MasterPage w ASP.NET
MasterPage w ASP.NET Paulo Gliwa Data opracowania: 23 VI 2017 Wstęp. Podczas tworzenia aplikacji internetowych na platformie ASP.NET mamy do użytku wiele przydatnych narzędzi przyśpieszających i ułatwiających
Praca w programie dodawanie pisma.
Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy
Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r.
Instrukcja obsługi systemu ECAS Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r. Wstęp ECAS to System Uwierzytelniania Komisji Europejskiej (ang. European Commission Authentication Service), który umożliwia
Nowoczesne metody szkoleniowe rozwój pracowników Banków Spółdzielczych
Nowoczesne metody szkoleniowe rozwój pracowników Banków Spółdzielczych Adam Ryszewski Prezentacja Agenda Informacje o COMBIDATA Poland COMBIDATA w obszarze e-learning LMS Szkolenia elektroniczne Szkolenia
Portal Personelu Medycznego. 2010 Global Services Sp. z o.o.
Portal Personelu Medycznego 2 Portal Personelu Medycznego Spis treści Rozdział I Wprowadzenie 3 Rozdział II Konfiguracja 4 Rozdział III Aktywacja 5 Rozdział IV Opis aplikacji 7 Rozdział V Obsługa okien
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Aplikacje www laboratorium
Aplikacje www laboratorium Konfigurowanie zabezpieczeń w oparciu o JAAS w serwerze GlassFish Zabezpieczanie aplikacji webowych z wykorzystaniem JASS jest w podstawowych zastosowaniach procesem dwuetapowym.
Wymagane jest podłączenie serwera do Internetu (konieczne do zdalnego dostępu).
Spis treści Informacje ogólne...2 Tryby pracy...3 Wygląd interfejsu...4 Tryb użytkownika...5 Tryb administratora...6 Import kontrahentów z pliku XML...8 2 Informacje ogólne Aplikacja internetowa umożliwia
Aplikacje Internetowe
Aplikacje Internetowe ITA-103 Wersja 1 Warszawa, październik 2008 Spis treści Wprowadzenie i-4 Moduł 1 Podstawy HTML 1-1 Moduł 2 Kaskadowe Arkusze Stylów CSS 2-1 Moduł 3 Podstawy JavaScript 3-1 Moduł 4
Kurs Trenerów ZARZĄDZANIA MATRIK. najlepiej! 2017 r. wybierz M A T R I K
2017 r. wybierz najlepiej! M A T R I K Kurs Trenerów ZARZĄDZANIA Zdobędziesz kluczowe kompetencje z zakresu metodologii prowadzenia szkoleń według metody M A T R I K Metodologia jest oparta na podejściu
Oficjalne portale internetowe Polskiego Towarzystwa Neurologicznego
Oficjalne portale internetowe Polskiego Towarzystwa Neurologicznego www.ptneuro.pl www.neuroedu.viamedica.pl www.ptneuro.pl www.neuroedu.viamedica.pl www.ptneuro.pl 205 Oficjalne portale internetowe Polskiego
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę
1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji
Scenariusz lekcji 1 TEMAT LEKCJI: Formatowanie treści oraz grafika w kodzie HTML 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: wymienić i scharakteryzować zasady tworzenie czytelnych, atrakcyjnych i estetycznych
JPK Jednolity Plik Kontrolny.
JPK Jednolity Plik Kontrolny. Instrukcja wysyłki pliku JPK Jednolity Plik Kontrolny Wersja 2.0 S t r o n a 2 Spis treści. 1. Jednolity plik kontrolny - podstawowe informacje... 3 2. Jednolity Plik Kontrolny
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Rejestr Jednostek Pomocy Społecznej. Spotkanie informacyjne współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Rejestr Jednostek Pomocy Społecznej Agenda Wprowadzenie Omówienie założeń systemu RJPS Prezentacja wybranych funkcjonalności RJPS Ankieta Wprowadzenie dane projektu Zamawiający: Centrum Rozwoju Zasobów
Praca w środowisku Visual Studio 2008, Visual C
Praca w środowisku Visual Studio 2008, Visual C++ 2008 mgr inż. Tomasz Jaworski tjaworski@kis.p.lodz.pl http://tjaworski.kis.p.lodz.pl/ Tworzenie aplikacji konsolowych 2 3 Tworzenie nowego projektu aplikacji
Szkolenie autoryzowane. MS SharePoint Online Power User. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 55215 SharePoint Online Power User Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Uczestnicy szkolenia zdobędą wiedzę potrzebną w planowaniu,
Program szkolenia PODSTAWY VBA (VISUAL BASIC FOR APPLICATIONS) I FORMULARZE.
Program szkolenia PODSTAWY VBA (VISUAL BASIC FOR APPLICATIONS) I FORMULARZE SZKOLENIE JEST DLA OSÓB, KTÓRE: znają program Microsoft Excel na poziomie średniozaawansowanym, chcą poznać ogólne zasady tworzenia
PORADNIK UŻYTKOWNIKA SYSTEMU BANKOWOSCI INTERNETOWEJ KIRI. BS W POWIATOWYM BANKU SPÓŁDZIELCZYM W LUBACZOWIE
PORADNIK UŻYTKOWNIKA SYSTEMU BANKOWOSCI INTERNETOWEJ KIRI. BS W POWIATOWYM BANKU SPÓŁDZIELCZYM W LUBACZOWIE Szanowni Państwo. Mamy przyjemność przedstawić Państwu nowy system bankowości internetowej Powiatowego
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Komputerowe Systemy Wspomagania Zarządzania Przedsiębiorstwem Computer Support Systems Enterprise Management Kierunek: Zarządzanie i Inżynieria Produkcji Management and Production Engineering
Program szkolenia VBA (VISUAL BASIC FOR APPLICATIONS) W EXCELU PODSTAWOWY.
Program szkolenia VBA (VISUAL BASIC FOR APPLICATIONS) W EXCELU PODSTAWOWY SZKOLENIE JEST DLA OSÓB, KTÓRE: nigdy wcześniej nie programowały lub nie miały styczności z programowaniem od dłuższego czasu,
Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Platforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
Instrukcja zarządzania kontami i prawami. użytkowników w systemie express V. 5
Instrukcja zarządzania kontami i prawami użytkowników w systemie express V. 5 1 SPIS TREŚCI 1. Logowanie do systemu.3 2. Administracja kontami użytkowników..4 2.1. Dodawanie grup użytkowników....5 2.2.
Instrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Rok akademicki: 2013/2014 Kod: HKL-1-204-s Punkty ECTS: 4 Wydział: Humanistyczny Kierunek: Kulturoznawstwo Specjalność: - Poziom studiów: Studia I stopnia Forma i tryb studiów: - Język wykładowy:
Instrukcja instalacji systemu
Instrukcja obsługi System do obsługi windykacji Instrukcja instalacji systemu (rev 1.0) ANT.COM Andrzej Tomaszewski www.antcom.pl System do obsługi windykacji instrukcja instalacji systemu 2 Niniejszy
E-administracja. Korzystanie z Elektronicznej Platformy Usług Administracji Publicznej
Szkolenie komputerowe: E-administracja. Korzystanie z Elektronicznej Platformy Usług Administracji Publicznej W ramach projektu Seniorzy w przestrzeni publicznej (FIO 2014) PROWADZĄCY: ŁUKASZ KUCHA 1 Czym
Platforma e-learningowa UO strefa studenta
Platforma e-learningowa UO strefa studenta Ten artykuł zawiera opis podstawowej funkcjonalności platformy e-learnigowej z punktu widzenia studenta uczestnika kursu learningowego. Opis uwzględnia wszystkie
KONFIGURACJA SERWERA USŁUG INTERNETOWYCH WWW ORAZ FTP
Zespół Szkół Technicznych w Suwałkach Pracownia Sieci Teleinformatycznych KONFIGURACJA SERWERA USŁUG INTERNETOWYCH WWW ORAZ FTP Opracował Sławomir Zielioski Suwałki 2012 Cel ćwiczenia Nabycie praktycznych
Certyfikat. 1 Jak zbieramy dane?
Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl
Witaj w Świecie MOBLI. Znajdziesz tu wszystkie niezbędne informacje. Manual
Witaj w Świecie MOBLI. Znajdziesz tu wszystkie niezbędne informacje. Manual MOBLI to Mobli to aplikacja instalowana na Twoim smartfonie*, która pozwoli Ci i prosty, szybki i intuicyjny sposób przygotować
Twoje potrzeby. Nasze rozwiązania. www.siodemka.com
Instrukcja instalacji aplikacji Moduł 7 Business Ship Control dla InsERT Subiekt GT PRZEDSIĘBIORSTWO FAIR PLAY 2011 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com SPIS TREŚCI 1. Instalacja aplikacji
Application Security Verification Standard. Wojciech Dworakowski, SecuRing
Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości
Dokumentacja fillup - MS SQL
Dokumentacja fillup - MS SQL e-file.pl 28 lipca 2017 Spis treści Wstęp 2 Wymagania sprzętowe 2 Windows Server 2012.......................... 2 Windows 10............................... 3 MS SQL Server.............................
Serwery autentykacji w sieciach komputerowych
16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji
Ćwiczenie 1 (28) Zakładanie darmowego konta pocztowego.
Ćwiczenie 1 (28) Zakładanie darmowego konta pocztowego. Zakładanie konta pocztowego na portalu Onet. a) wpisz w pasku adresów adres przeglądarki www.onet.pl b) klikinij napis poczta c) otrzymasz okno logowania,
(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA
risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA PRZEZNACZENIE I ZADANIA PROGRAMU Program risk AB jest narzędziem informatycznym wspierającym proces
KOŁO NAUKOWE INFORMATYKÓW SYSTEMY KONTROLI WERSJI CZ.1 16 XII 2009 OPRACOWAŁ: PRZEMYSŁAW PARDEL
KOŁO NAUKOWE INFORMATYKÓW SYSTEMY KONTROLI WERSJI CZ.1 16 XII 2009 OPRACOWAŁ: PRZEMYSŁAW PARDEL Katedra Informatyki, Uniwersytet Rzeszowski 2009 Agenda System kontroli wersji CVS SVN Praca z SVN i Visual
Rozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Programowanie centrali telefonicznej Platan Libra
Programowanie centrali telefonicznej Platan Libra Wstęp: Celem ćwiczenia jest zaprogramowanie centrali telefonicznej Platan Libra w następującej konfiguracji: Centrala jest podłączona do linii miejskiej
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
JPK Jednolity Plik Kontrolny.
JPK Jednolity Plik Kontrolny. Instrukcja wysyłki pliku JPK Jednolity Plik Kontrolny Wersja 1.0 S t r o n a 2 Spis treści. 1. Jednolity plik kontrolny - podstawowe informacje... 3 2. Jednolity Plik Kontrolny
Problemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,
Budowa aplikacji ASP.NET współpracującej z bazą danych do obsługi przesyłania wiadomości
Budowa aplikacji ASP.NET współpracującej z bazą danych do obsługi przesyłania wiadomości Rozpoczniemy od zaprojektowania bazy danych w programie SYBASE/PowerDesigner umieszczamy dwie Encje (tabele) prawym
WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh
WorkingDoc CostControl WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh Agenda Omówienie rozwiązania Cechy i zalety WDCC vs. WDCC Lite Rozwiązanie techniczne Administracja/Raporty
Problemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,
PROGRAM DEDYKOWANYCH SZKOLEŃ DLA NAUCZYCIELI ORAZ KADR PEDAGOGICZNYCH REALIZACJA RZĄDOWEGO PROGRAMU AKTYWNA TABLICA
PROGRAM DEDYKOWANYCH SZKOLEŃ DLA NAUCZYCIELI ORAZ KADR PEDAGOGICZNYCH REALIZACJA RZĄDOWEGO PROGRAMU AKTYWNA TABLICA OFERTA SZKOLEŃ SIEĆ WSPÓŁPRACY Szkolenia dla nauczycieli organizowane przez Eduprojekt,
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera