Google Hacking. Prawie bez echa przeszła informacja,
|
|
- Kinga Duda
- 9 lat temu
- Przeglądów:
Transkrypt
1 ATAK KRZYSZTOF MARZEC Google Hacking Stopień trudności Jeszcze parę lat temu łatwo było znaleźć wielu zaciekłych przeciwników tej wyszukiwarki, chroniących się za proxy i kasujących codziennie cookies, aby uchronić resztki prywatności. Dziś mało kto już oburza się na fakt, że jedna konkretna firma ma dostęp do tak wielkiej ilości informacji, a zapytania w Google wpisuje praktycznie każdy użytkownik Sieci. Z ARTYKUŁU DOWIESZ SIĘ jak wyszukiwać informacje nie przeznaczone do wyszukiwania, jak zabezpieczyć się przed wyciekiem informacji w Google, jak budować nowe zapytania, poszukując specyficznych danych. CO POWINIENEŚ WIEDZIEĆ jak używać operatorów zapytań Google, podstawowa obsługa serwera www. Prawie bez echa przeszła informacja, że praktycznie ostatnia istniejąca konkurencja Google, wyszukiwarka Onetu, zaczyna używać ich silnika. Obecnie 97% wszystkich zapytań trafia do Google, a największa konkurencja na silniku MSN posiada 1,3% całości ruchu, który zawdzięcza pewnie bardzo nieświadomym użytkownikom komputerów, z jedynym słusznym systemem i jedyną słuszną przeglądarką. Jednak mało kto wie, że w bazie Google, oprócz danych publicznych, znajdują się również dane poufne: hasła, kopie zapasowe stron czy prywatne zdjęcia. Dostały się tam głównie przez zaniedbanie i postaram się pokazać, jak łatwo je wyszukać. Opiszę jak dostać się do tych danych, skąd się biorą i jak powinny być odpowiednio zabezpieczone. Nie będzie to artykuł techniczny ani instrukcja do tego jak wykradać dane, choć z konieczności pojawią się takie przykłady. Chcę nakreślić potencjalnemu czytelnikowi obraz i skalę zjawiska oraz uświadomić go o zagrożeniach oraz potencjalnych możliwościach, jakie daje nam Google. Postaram się przedstawić kilka różnych typów danych, do jakich możemy się dostać, przeglądając bazy Google. Pokażę jak osoba o średnim poziomie pomysłowości może dostać się do danych poufnych oraz fakt, że wyszukiwarka to także ciekawe źródło danych statystycznych, marketingowych i demograficznych. Postaram się też nakreślić obraz indeksu Google jako wyników pełnych danych, nie do końca publicznych, i ciekawostek. Na koniec wskaże techniki zabezpieczania się przed wyciekiem danych do indeksu Google, a także pułapki z nimi związane. Zanim zaczniemy Zdobywanie haseł i danych za pomocą Google może wydawać się ciekawe i kuszące, ale używanie ich to już zupełnie inna sprawa. Poza kwestią moralną i prawną zwracam uwagę na fakt, że opisywane techniki są powszechnie znane, stąd łatwo trafić na pułapki sieciową wersje Honey Pot. To specjalnie przygotowane strony, na których widnieją hasła, ale ich użycie spowoduje jedynie zapis naszej aktywności na komputerze osoby zbierającej nasze dane. Dodatkowo Google wdrożyło pewne zabezpieczenia i nawet podczas pisania tego artykułu, przy niektórych zapytaniach pojawiał się komunikat, że mój komputer zadaje automatyczne zapytania. Kolejną kwestią są strony, które wykorzystują zapał początkujących adeptów Google i są umieszczone wysoko, odpowiadając na niektóre bardzo popularne zapytania wspominane w artykule. Udając wygląd indeksu plików Apache serwują nam reklamy lub przekierowują na strony, które niekoniecznie chcielibyśmy oglądać. Należy 42 HAKIN9 3/2010
2 GOOGLE HACKING pamiętać, że ta dziedzina miała swój najlepszy czas w latach i powstały nawet aplikacje umożliwiające tworzenie zapytań bez znajomości składni (zobacz: aplikacja Google Hacks downloads/list). Najwięcej stron, które udają pożądane wyniki, znajdziemy przy najpopularniejszych zapytaniach, warto je więc filtrować frazami negatywnymi lub kontynuować poszukiwania na dalszych podstronach wyników wyszukiwania. Szukamy: hasła Indeks Google dla potencjalnego szperacza to bardzo łakomy kąsek. Całą sztukę wyszukiwania poufnych informacji i haseł można opisać w jednym słowie: zapytanie. (W dalszej części tekstu zapytania będą wyróżnione kursywą.) Jedyne co musimy zrobić to wymyślić ciekawe zapytanie, które poda nam jak na tacy to, czego szukamy. Dla przykładu Total Commander jest jednym z popularnych klientów FTP dla Windows. Jego główną wadą jest fakt przechowywania haseł w pliku, łatwym do namierzenia i złamania. Tworzymy zatem zapytanie: inurl: wcx_ftp filetype:ini, szukające plików o nazwie wcx_ftp.ini. Wyniki trochę nas załamią, bo bardzo niedobrze świadczą o właścicielach plików na jakie trafimy. Tym prostym zapytaniem mogłem dostać się momentalnie na kilkanaście serwerów FTP już z pierwszego pliku jaki wyszukałem. Tu od razu uwaga sporo danych, na które można tak trafić będzie przeterminowanych, a hasła zmienione. Wynika to z prostego faktu, że osób wyszukujących takie pliki jest mnóstwo. Napisanie automatu, który informuje na bieżąco o nowych plikach, które trafiły do indeksu jest proste, a Google udostępnia narzędzie Google Alerts ( które samo poinformuje nas o takim zdarzeniu. Dobrze, ale bądźmy bardziej bezczelni: inurl:hasla filetype:txt. W pierwszej dziesiątce wyniki zaśmiecone, ale w drugiej mam już hasło do czyjegoś routera, konta hostingowego, bazy danych i kilkunastu serwerów FTP. Inny adres już nieaktualny, więc klikam link do kopii w Google i trafiam na kolejne hasła. Czy idea tworzenia zapytań jest już jasna? Wspomniane zapytania to bardzo proste przykłady, ale wystarczy zastanowić się jak jest przechowywane dane hasło, aby do niego dotrzeć. Zapytanie ext:pwd inurl:(service authors administrators users) "# -FrontPage-" wyszukuje około setki wyników, które w połączeniu z jakimkolwiek programem do ripowania haseł mogą umożliwić nieuprawniony dostęp. Szukamy listy plików Niezabezpieczony serwer, pokazujący wszystkie pliki użytkowników z poziomu przeglądarki, to poważna wpadka administratora. Jak je wyszukać? Trzeba znać wygląd konkretnych stron najpopularniejszych serwerów. Potem szukamy wspólnego mianownika np.: frazy index.of w adresie i występujących na niej słów: parent directory lub name, size. Przykłady intitle:index.of name size lub intitle:index.of "parent directory" pozwolą odnaleźć setki list plików publicznych, ale też wiele zwyczajnie niezabezpieczonych. Poszukiwania są wyjątkowo skuteczne, jeśli dodamy na końcu komendę site: z adresem dużej uczelni. Takich zapytań możemy tworzyć tyle, ile znamy typów serwerów. Oglądamy stronę wynikową np.: apache i wiemy, że wszystkie inne wyszukamy zapytaniem intext:"apache Server at * Port" lub analizujemy serwer Tomcat i wiemy, że zapytanie powinno wyglądać następująco: intitle:"directory Listing For" intext:tomcat -intitle:tomcat. Takie zapytania dają dostęp do prywatnych zdjęć, dokumentów i innych plików. Łatwo wyszukać w ten sposób filmy: * "parent directory " DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums, czy inne pliki, na przykład czyjeś CV : "parent directory " cv.pdf site:.pl. Systemami bardzo podatnymi na takie wyszukiwanie są duże hostingi, gdzie użytkownik dostaje własną subdomenę w domenie hostingu. Zapytanie "intitle:index of" site:nazwahostingu.pl daje przeważnie dostęp do plików, które nigdy nie miały być publiczne lub list katalogów, pozwalających bardzo łatwo sprawdzić ile i jakie domeny są podłączone do tego samego konta hostingowego. Rysunek 1. Statystyki z Ranking.pl pokazują ogromną dominację silnika Google 3/2010 HAKIN9 43
3 ATAK Szukamy systemów podatnych na włamania Każdy ogólnodostępny i popularny system forum, sklepu internetowego czy blogowy wymaga stałych aktualizacji bezpieczeństwa. Nie wszyscy jednak to robią, nie zdając sobie sprawy, że właśnie na to czeka mnóstwo scriptkiddies. Gdy w Sieci ukazuje się nowy exploit, potencjalny atakujący może momentalnie wyszukać w Google wszystkie stare wersje danego skryptu i łatwo je uszkodzić. Tak wyglądał między innymi zeszłoroczny atak tureckich pseudohackerów na polskie strony. Atakujący wyszukali w Google niezaktualizowane skrypty Joomla i użyli gotowych rozwiązań na włamanie. Skalę problemu może obrazować fakt, że zaraz po atakach Google pozwalało wyszukać ponad 400 uszkodzonych skryptów Joomla. Wyszukiwania takie są niezwykle proste: intext:powered by: vbulletin Version Dają nam listę adresów z zainstalowaną starą, mało bezpieczną wersją skryptu forum. Sporo osób o tym wie i aktywnie to wykorzystuje, o czym świadczą sugestie samego Google, oparte na historii zapytań (Rysunek 2). Narzędzia Wystarczy nam interface Google, a najlepiej wyszukiwanie zaawansowane (http: // oraz kilka podstawowych komend. Pisząc zapytanie do Google trzeba pamiętać, że wyszukiwarka pomija niektóre słowa, np.: a, an, i, or, the. Nie zadziałają też za długie zapytania i te niedokładne. Możemy używać operatorów: OR jako alternatywa, + jako zaznaczenie elementu, który musi wystąpić, - jako wykluczenie elementu, cudzysłów, aby wyszukać dokładnie taką frazę, * gwiazdka nie działa jako uzupełnianie wyrazów ( Krak*w), ale zadziała jako wildcard : tanie * w Krakowie. cache: zwraca kopię lokalną strony, intext: wyszukiwane słowa mają znajdywać się w treści strony, inurl: wyszukiwane słowa mają znajdywać się w adresie strony, intitle: wyszukiwane słowa mają znajdywać się w tytule strony, filetype:, ext: wyszukiwanie określonych typów plików, site: przeszukuje tylko podstrony w danej domenie, adresie. Pełna lista typów znajduję się m. in. na stronie: Rysunek 2. Podpowiedzi Google jak widać wiele osób przed nami próbowało wyszukać podatne na ataki wersje tego forum Szukamy kart kredytowych, numerów seryjnych, baz danych Niegdyś bardzo niebezpieczny trick z zapytaniem o numery kart kredytowych jest już dziś bezużyteczny. Opisało go tak wiele stron, że zapytanie visa przestało być użyteczne. Nie zapominajmy jednak, że pewne dane można wyłowić z Google znając pewien wzorzec. Jeśli np.: osoba próbująca złamać zabezpieczania programu poszukuje numeru seryjnego wystarczy, żeby znalazła dwa, a kolejne odnajdzie już bez żadnego problemu. Wpisuje wtedy oba w Google, wyszukując kolejne listy numerów seryjnych publikowanych na stronach czy forach. Analogiczna zasada działa z bazami danych, bazami adresowymi czy listami serwerów FTP. Powstrzymam się od podawania przykładów, ale parę godzin z tym zagadnieniem daje dostęp do bardzo ciekawych danych, a nawet całych baz i plików z danymi. Innym sposobem wyszukiwania baz danych są zapytania o pliki baz: *.mdb, *.sql czy arkuszy: *.xls. Wystarczy skojarzyć odpowiednie zapytanie, frazy występujące w pliku i typ pliku, aby wyszukać bazy pełne danych. Szukamy ciekawostek Wiele razy podczas szybkiej aktualizacji strony zdarzało mi się wysłać na serwer skrypt do zarządzania bazą danych PhpMyAdmin, ręcznie skonfigurowany do połączenia z bazą. Bardzo sprytnie zmieniałem nazwę katalogu, w którym go instalowałem, tak aby nikt nie na niego nie trafił. Oczywiście popełniałem duży błąd, bo wyszukanie takich danych jest dziecinnie proste: intitle: phpmyadmin "Welcome to phpmyadmin ***" "running on * as root@*" /. Z dostępem do takiego folderu możliwość edycji treści strony czy wykradnięcie haseł użytkowników to kwestia kilku chwil. Podobnie jest ze skryptem PHP Photo Album, który wyszukany zapytaniem: inurl:"phphotoalbum/ upload" daje dostęp do wysyłania plików graficznych do cudzych albumów. 44 HAKIN9 3/2010
4 GOOGLE HACKING Inną ciekawostką jest formułka, pozwalająca wyszukiwać kamery monitoringu na podstawie ścieżki typowej dla danej aplikacji: inurl:"viewerframe?mode=motion" requires intitle:"snc-rz30 home" intitle:"wj-nt104 Main" inurl:lvappl intitle:liveapplet intitle:"live View / - AXIS" inurl:indexframe.shtml "Axis Video Server" inurl:"viewerframe?mode=refresh" Zapytania dają niesamowite efekty. Możemy oglądać wnętrza biur, obrazy rejestrowane na żywo z kamer ulicznych i prywatnych. Kolejne ciekawe zapytanie pozwoli nam wyszukać pulpity, udostępniane do zdalnego dostępu przez aplikację typu VNC: "vnc desktop" inurl:5800. Pozostaje jedynie złamać hasło, a dostęp do danych stoi otworem. Ale nie musimy wcale włamać się do czyjegoś komputera, aby oglądać jego prywatne zdjęcia. Jak to zrobić? Nic prostszego sporo aparatów domyślnie przechowuje zdjęcia w folderze DCIM (od Digital Camera Images) i przerzucone bezpośrednio na serwer pojawią się dla nas po wpisaniu w Google zapytania intitle:dcim index.of. Jeśli aparat to np. Nikon D80 to folder będzie nazywał się inaczej i potrzebne nam będzie zapytanie intitle:100ncd80 index.of. Możemy też użyć wyszukiwarki grafiki, aby przeglądać konkretne zdjęcia, nazywane domyślnie DSC_0001.jpg i kolejnymi numerami. Jeśli chcemy pobawić się ustawieniami czyjejś drukarki sieciowej musimy wiedzieć jakich fraz szukać w konkretnym interfejsie panelu konfiguracyjnego. Dla przykładu panel drukarek Lexmark: intext:"uaa(msb)" Lexmark -ext:pdf intitle:lexmark zaprasza nas do zmiany ustawień kolorów i podglądania statystyk. Gdybym tylko chciał to w jednym z banków w USA drukarka drukowałaby tylko monochromatycznie. Jednak jestem w miarę miły, dlatego za pomocą tego panelu wydrukowałem kartkę z napisem, że wkrótce skończy się toner. Czy na pewno się wydrukowało? Tak, sprawdziłem to na liczniku stron, do którego też był dostęp. Jak wspomniałem możliwości są zadziwiające. Skąd takie dane biorą się w indeksie? Jeśli myślicie, że jedynym sposobem na indeksacje treści przez Google są linki prowadzące roboty na daną stronę, to jesteście w dużym błędzie. Sam zauważyłem, że strony, których nigdy nigdzie nie linkowałem pojawiały się w indeksie. Skąd zatem te dane? Teorii jest wiele, jednak sporo osób jest zgodnych, że przeglądanie stron niektórymi przeglądarkami lub z zainstalowanym programem Google Desktop powoduje zgłaszanie tych stron do indeksacji. Są to spekulacje, zaś przetestowanie ich pozostawiam czytelnikom. Wspomnę jeszcze tylko o tym, że już parę lat temu wśród wypowiedzi inżynierów wyszukiwarek pojawiały się informacje o innowacyjnych sposobach na indeksację Deep Webu, czyli stron i baz danych, które do tej pory nie były nigdy indeksowane przez żadne wyszukiwarki. Wszystkie pozostałe dane to zwyczajne zaniedbania administratorów lub niewiedza użytkowników systemów. Sam korzystałem z jednego z serwerów uczelnianych, gdzie jedynym miejscem na przechowywanie plików był public_ html, ogólnie dostępny z poziomu wyszukiwarki. Bez zabezpieczenia folderu dane były publicznie dostępne, jednak mało który student o tym wiedział. Aby lepiej zobrazować jak duży problem może stanowić takie chwilowe zapytanie, opiszę prawdopodobną Rysunek 3. Panelu drukarki Lexmark w jednym z banków w USA wyszukany za pomocą Google. Rysunek 4. Google już wie, że coraz więcej polaków boli głowa 3/2010 HAKIN9 45
5 ATAK wpadkę Google z usługą Voice. W październiku w serwisie YouTube pojawiły się filmy opisujące Google Hack, który przy użyciu zapytania site: rzekomo dawał dostęp do zapisów rozmów telefonicznych użytkowników usługi Google Voice. Nie udało mi się potwierdzić tej informacji, więc użyłem wyszukiwarki Bing. Efekt informacja się potwierdziła, uzyskałem dostęp do zarejestrowanych wiadomości z usługi Google Voice, co do których nie jestem pewien czy rzeczywiście miały być upublicznione. Pozostaje pytanie, czy to wyciek danych czy raczej element kampanii reklamowej nowej usługi? Jak się zabezpieczać? Przede wszystkim pomyśleć o tym, czy takich danych przypadkiem nie udostępniamy. Drugim etapem jest skonfigurowanie serwera tak, aby nie pokazywał list plików, jeśli ktoś wywoła katalog. Dla osób chcących mieć większą pewność polecam zapytanie site: na własnej domenie lub własnym IP. Bardziej dokładnym sposobem jest ściągnięcie całej swojej strony za pomocą programu typu HTTrack. Polecam również program Gooscan, który sprawdza dany system za pomocą wielu zapytań podobnych do tych, które opisuje. Ilość różnych zapytań w tym programie jest na tyle imponująca, że może być to doskonałe narzędzie do wyszukiwania prostych luk w zabezpieczeniach serwera. Oczywiście możemy również zablokować dostęp do domeny dla robotów Google. W tym celu należy założyć konto oraz zweryfikować własność domeny w Google Webmaster Tools ( tools). Poprzez umieszczenie na serwerze specjalnego pliku lub meta tagu unikatowego dla naszego konta, informujemy Google o tym, że jesteśmy właścicielem danej strony. Konto w Google Webmaster Tools daje nam dostęp do szeregu ciekawych opcji, w tym blokowania całości lub części zasobów przed indeksacją. Kolejną opcją jest plik robots.txt. W pliku tym możemy grzecznie poinformować wyszukiwarki, aby nie szperały po naszych danych. Oczywiście nie wszystkie będą słuchać. Możemy też wpaść w ciekawą pułapkę. Ponieważ plik robots.txt jest publiczny, każdy może sprawdzić, co tak skutecznie chcemy ukryć. Może skończyć się na domysłach dlaczego dany portal ukrywa przed Google niektóre artykuły: lub dlaczego do niedawna oficjalna strona Białego Domu w USA blokowała dostęp wyszukiwarek do kilkudziesięciu plików tekstowych dotyczących m.in. Rysunek 5. Widok z przykładowej kamery wyszukanej za pomocą Google 11 września Oczywiście nasza wiedza nie poszła w las, więc zaraz możemy stworzyć odpowiednie zapytanie, którym wyszukamy wszystkie takie strony:"robots.txt" "disallow:" filetype: txt i dowiemy się kto i co chce przed nami ukryć. Ostatnią opcją jest prewencja nie umieszczanie ważnych danych w ogólnie dostępnych folderach. Polecam zabezpieczenie ich za pomocą plików.htaccess/.htpasswd hasłem lub skonfigurowanie tak, aby dopuszczały połączenia tylko z konkretnych IP. Ciekawe dane prosto od Google Zanim skończę, chciałbym jeszcze pokazać, jak w pełni legalny i darmowy sposób uzyskać dane, o których jeszcze tak niedawno firmy marketingowe mogły pomarzyć. Zawsze ciekawiło mnie co ludzie wpisują w Google, jak często, kiedy zaczynają szukać w Sieci informacji o danym wydarzeniu i tym podobne. Teraz można to bardzo łatwo sprawdzić. Google udostępnia serie narzędzi: Google Trends ( trends), Google Insights For Search ( search/) oraz KeyWord Tool External ( KeywordToolExternal). Dwa pierwsze narzędzia potrafią obrazować trendy ilości zapytań na konkretne frazy, przy czym Google Insight for Search jest narzędziem dużo bardziej zaawansowanym. KeyWord Tool External potrafi wskazać przybliżoną liczbę zapytań, jakie każda z fraz generuje miesięcznie oraz podpowiedzieć frazy zbliżone tematycznie. Z analizy wykresów wynika wiele ciekawych wniosków już po chwili dowiemy się, że prawdopodobnie z roku na rok przybywa w Polsce osób cierpiących na ból głowy. Widzimy też, że szał szukania sylwestrowych ofert imprez zaczyna się już w październiku, największe zakupy biżuterii przypadają na grudzień i wtedy też najwięcej osób szuka informacji na temat ciąży. Możemy też zaobserwować smutny spadek ilości zapytań o frazy Debian czy Linux. 46 HAKIN9 3/2010
6 Oczywiście tak jak samym indeksem Google, tak i tymi danymi można manipulować świadczy o tym np. wygląd wykresu na słowo pozycjonowanie, które zostało zaburzone przez proste osadzenie wyszukiwarki Google, z adresem zadającym właśnie takie zapytanie, w niewidzialnej dla użytkownika ramce (iframe) na dosyć popularnych stronach. Tak wygenerowany ruch spowodował zaburzenie danych statystycznych, co na przykład daje świetny sposób na pokazanie szefowi wzrostu zainteresowania daną marką w Google. Ciekawostką mogą być też podpowiedzi, jakie Google pokazuje w oknie wyszukiwania pod wpisywanym tekstem. Poza wieloma ciekawymi wnioskami mój ulubiony: należy wpisać w wyszukiwarkę czy jestem, a Google bardzo zaskakująco dokończy za nas nasze pytanie. Przy wyszukiwaniu takich danych nie możemy też zapomnieć o głównej technice opisywanej w artykule, czyli specyficznych zapytaniach. Jeśli jesteśmy ciekawi statystyk odwiedzin innych stron, polecam zapytanie intitle:"usage statistics for" "generated by webalizer", dzięki której dostaniemy się do setek niezabezpieczonych raportów popularnej aplikacji Webalizer. Aplikacja ta służy do generowania raportów odwiedzin strony na podstawie analizy logów serwera i w tym przypadku jest źródłem ciekawych danych nie tylko dla właściciela witryny, ale również dla konkurencji. Podsumowanie Mam nadzieje, że udało mi się pokazać, że Google jest pełne bardzo ciekawych danych, źle zamaskowanych przed wprawnym okiem szperaczy. Czy to w wyniku zaniedbania czy błędu udostępniamy mnóstwo danych bez zastanawiania się nad konsekwencjami. Ponieważ problem nie dotyczy tylko jednej wyszukiwarki, opisane tu zjawiska można przełożyć na inne systemy. W zależności od silnika i poziomu skomplikowania składni języka zapytań, osiągniemy różne efekty, lecz wyszukiwarkami skazanymi na sukces w zdobywaniu danych są na pewno te zaimplementowane w klientach plików p2p. Prostą wyszukiwarką emule można zdobyć dostęp do plików z hasłami przypadkowo udostępnionymi razem z całym dyskiem. Zamiast zapytać wyszukiwarkę o legalne pliki pobierane na co dzień, wpiszmy tam frazy typu: hasla.txt, wcx_ftp.ini itp. Udało mi się w ten sposób namierzyć pliki ze zbiorami haseł, wypełnione umowy, prace magisterskie, całe pliki z hasłami TotalCommandera, inne prywatne dokumenty, a nawet całe foldery prywatnych zdjęć. Pokazuje to, jak bardzo lekkomyślni są użytkownicy Sieci, niezdający sobie sprawy z możliwości utraty danych. Na kilkanaście prób kontaktów z osobami, które wśród listy plików miały udostępnione pliki z hasłami tylko kilka odpisało, zaś tylko jedna od razu zrozumiała przed czym ją ostrzegam. Podsumowując świadomość potencjalnych zagrożeń jest mała, a amatorów tego typu rozrywki w Google setki. Dlatego w budowaniu zawartości naszych serwerów, zawsze kierujmy się zdrowym rozsądkiem, a odszukując opisane w tym artykule dziury starajmy się pokazać je właścicielom serwera, zamiast wykorzystywać dla chwilowej rozrywki. Kto wie, może kiedyś ktoś będzie na tyle uprzejmy, aby ostrzec nas przed potencjalną luką w zabezpieczeniach, zanim ujawni ją całemu światu? Krzysztof Marzec Autor zawodowo zajmuje się tematyką wyszukiwarek internetowych i jest specjalistą ds. optymalizacji i pozycjonowania. Od trzech lat jest głównym konsultantem portalu Interia.pl ds. pozycjonowania. Współprowadzi agencję Deva Group Kontakt z autorem: krzysztof.marzec@devagroup.pl. W Sieci Zainteresował Cię temat? Polecam największą kopalnię wiedzy na temat Google Hacking. Pod adresem znajdziesz kilkaset tematycznie posortowanych zapytań i mnóstwo inspiracji do kolejnych. 3/2010 HAKIN9 47
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Strona wizytówka od 400 zł
Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,
INTERNET - NOWOCZESNY MARKETING
STRONA INTERNETOWA TO JUŻ ZBYT MAŁO! INTERNET ROZWIJA SIĘ Z KAŻDYM DNIEM MÓWIMY JUŻ O: SEM Search Engine Marketing, czyli wszystko co wiąże się z marketingiem internetowym w wyszukiwarkach. SEM jest słowem
Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2
Internet, jako ocean informacji Technologia Informacyjna Lekcja 2 Internet INTERNET jest rozległą siecią połączeń, między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Mapa witryny - Poradnik od A do Z
Mapa witryny - Poradnik od A do Z Submit URL czy mapa Google? Istnieje specjalny formularz Google do zgłaszania nowych podstron w serwisie, który potrafi błyskawicznie dodać adres URL do indeksu wyszukiwarki:
REFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja mobilnego systemu wspomagającego organizowanie zespołowej aktywności fizycznej Autor: Krzysztof Salamon W dzisiejszych czasach życie ludzi
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Czym jest sportoryko?
Czym jest sportoryko? Jest unikalnym portalem społeczno-informacyjnym skupiającym osoby pasjonujące się podróżami, sportami ekstremalnymi jednym słowem aktywnym życiem. System rezerwacyjny Oddajemy do
Google Planner Keyword - Poradnik
Google Planner Keyword - Poradnik Co to jest Google Planner Keyword? Google Keyword Planner dawniej Google Keyword Tools to darmowe narzędzie udostępniane przez Google do wyszukiwania słów kluczowych,
Jak stworzyć własny blog w kreatorze Click Web?
Jak stworzyć własny blog w kreatorze Click Web? Zdobycie zaufania internautów to największe wyzwanie biznesu w Sieci. Dlatego musisz wykorzystać każdą okazję, aby przekonać użytkowników do Twojego profesjonalizmu
Przekierowanie portów w routerze - podstawy
Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Panel administracyjny serwera: admin.itl.pl
Panel administracyjny serwera: admin.itl.pl I. Ogólne dane serwera. 1. Aktualny stan serwera W Panelu Administracyjnym możesz na bieżąco monitorować stan swojego serwera. Opcja "Aktualny stan serwera"
Ustalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
DOSTĘP ZDALNY PRZEZ DDNS
DOSTĘP ZDALNY PRZEZ DDNS Ten artykuł jest opisem konfiguracji urządzeń oraz zasady działania usługi DDNS, pozwalającej na uzyskanie zdalnego dostępu do komputera podłączonego do sieci Internet. Dowiesz
Poradnik SEO. Ilu z nich szuka Twojego produktu? Jak skutecznie to wykorzystać?
Poradnik SEO Poradnik SEO Internet to najszybciej rozwijające się medium. W Polsce jest już 15 mln użytkowników, ponad 90% z nich używa wyszukiwarki Google. Dziennie użytkownicy zadają ponad 130 milionów
Spis treści. Spis treści... 2. Wstęp... 3. Instalacja nazwa.pl... 3. Instalacja Home.pl... 8. Edycja grafiki strony... 17. logo...
Instalacja serwera Spis treści Spis treści... 2 Wstęp... 3 Instalacja nazwa.pl... 3 Instalacja Home.pl... 8 Edycja grafiki strony... 17 logo... 17 Wstęp Najnowszy sklep internetowy spod znaku sellsmart,
Tajemnice skutecznego wyszukiwania na przykładzie
Tajemnice skutecznego wyszukiwania na przykładzie Przeglądarka program otwierający wrota Internetu Wyszukiwarka a przeglądarka Wyszukiwarka program pozwalający wyszukiwać linki do stron WWW Kilka podstawowych
Jak tworzyć strony internetowe, aby były gotowe na pozycjonowanie?
SUNRISE SYSTEM SP. Z O.O. Jak tworzyć strony internetowe, aby były gotowe na pozycjonowanie? Wstęp Zagadnienia Ogólne zalecenia dotyczące tworzenia stron Omówienie wskazówek dla webmasterów Google Co robimy,
Blogger opis serwisu
Blogger opis serwisu Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko ich autora i Komisja Europejska nie ponosi
Praca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
POZYCJONOWANIE BIELSKO BIAŁA >>>WIĘCEJ<<<
. Wszystko O Pozycjonowaniu I Marketingu. >>>POZYCJONOWANIE FIRM POZYCJONOWANIE BIELSKO BIAŁA >>>WIĘCEJ
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
#1 Wartościowa treść. #2 Słowa kluczowe. #3 Adresy URL
#1 Wartościowa treść Treść artykułu powinna być unikatowa (algorytm wyszukiwarki nisko ocenia skopiowaną zawartość, a na strony zawierające powtórzoną treść może zostać nałożony filtr, co skutkuje spadkiem
MAMP: Można to pobrać i zainstalować z XAMPP: Można go pobrać i zainstalować z
WordPress : Omówienie I Instalacja Na początek, dlaczego byłbyś zainteresowany wykorzystaniem WordPressa razem z PhoneGap? Zapytałbym: "Dlaczego byś nie?" Moim zdaniem WordPress jest jednym z najłatwiejszych
Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:
Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,
6. Bezpieczeństwo przy współpracy z bazami danych
6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej
Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika
Program RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2)
Program RMUA Instrukcja konfiguracji i pracy w programie (Wersja 2) 1 Wstęp Program RMUA powstał w związku z obowiązkiem przekazywania ubezpieczonym informacji rocznej zwanej wcześniej RMUA. Aplikacja
TECHNOLOGIA INFORMACYJNA
KATEDRASYSTEMÓWOBLICZENIOWYCH TECHNOLOGIA INFORMACYJNA 1. Podstawy Zajęcia opierają się na wykorzystaniu dostępnych zasobów sprzętowych (serwery) oraz rozwiązań programowych (platforma uczelniana, systemy
POZYCJONOWANIE I OPTYMALIZACJA STRON WWW PDF >>>WIĘCEJ<<<
POZYCJONOWANIE I OPTYMALIZACJA STRON WWW PDF. Wszystko O Pozycjonowaniu I Marketingu. >>>SEO STRONA Z SEO PORADAMI POZYCJONOWANIE I OPTYMALIZACJA STRON WWW PDF >>>WIĘCEJ
Synchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Poradnik korzystania z usługi FTP
Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu
[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
Agencja Interaktywna
Agencja Interaktywna System do skutecznego e-mail marketingu Agencja Interaktywna Fabryka Pikseli 1 System mailingowy 1. Opis systemu. System został stworzony z myślą o podmiotach zamierzających prowadzić
Pozdrawiam Andrzej Wegner, Consensus. Firma Usługowa.
Witam! Polecam Pani/Panu swoją usługę, zajmuję się projektowaniem i tworzeniem stron internetowych jestem włascicielem domeny grudz.pl" zarejestrowanej na potrzeby lokalnego rynku grudziądzkiego, serwerów
Sposoby zdalnego sterowania pulpitem
Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.
INSTALACJA SERWERA LOKALNEGO TYPU WAMP NA PRZYKŁADZIE PAKIETU KRASNAL SERV 2.7
Mgr inż. Marcin Dąbrowski INSTALACJA SERWERA LOKALNEGO TYPU WAMP NA PRZYKŁADZIE PAKIETU KRASNAL SERV 2.7 Wydział Organizacji i Zarządzania Politechnika Śląska w Gliwicach Zabrze 2009 1. Instalacja lokalnego
I. Informacje ogólne. Jednym z takich systemów jest Mambo.
MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Serwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
RODO a programy Matsol
RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1
Jak ustawić cele kampanii?
Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Instrukcja instalacji programu SYSTEmSM
Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:
Wyszukiwanie informacji
Wyszukiwanie informacji Informatyka Temat 1 Krotoszyn, wrzesień 2015 r. 1 Informatyka 1 Przeszukiwanie zasobów internetowych Krotoszyn, 2015 r. Spis treści prezentacji 1. Wprowadzenie 2. Gdzie szukać informacji?
BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015
! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...
Brandle.pl. Przykładowe opisy kampanii
Brandle.pl Przykładowe opisy kampanii Opis kampanii to zestaw wytycznych dla wykonawców (agentów). Jest on najważniejszym elementem założeń, które tworzysz za pomocą kreatora kampanii. Poniżej stworzyliśmy
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte
Instalacja systemu zarządzania treścią (CMS): Joomla
Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola
Wikispaces materiały szkoleniowe
Wikispaces materiały szkoleniowe Wstęp Wikispaces jest ogólnie dostępnym narzędziem do tworzenia własnych stron internetowych. Zastosowanie stron internetowych tworzonych przy pomocy wikispaces to na przykład:
Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.
Polityka prywatności Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez sklep internetowy 7stars.com.pl, prowadzony
Instrukcja użytkownika
Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...
Tomasz Boiński: 1. Pozycjonowanie stron i zastosowanie mod_rewrite
Tomasz Boiński: 1 Pozycjonowanie stron i zastosowanie mod_rewrite Pozycjonowanie stron Promocja strony odbywa się poprzez umiejscowienie jej jak najwyżej w wynikach wyszukiwania Wyszukiwarki indeksują
ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.
Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem
Jak stworzyć stronę WWW drużyny harcerskiej. dh Paweł Wnuk
Jak stworzyć stronę WWW drużyny harcerskiej. dh Paweł Wnuk Za pomocą czego zrobimy stronę WWW W moim poradniku będziemy korzystać za pomocą darmowego serwera Joomla, jest to bardzo fajny i miły w obsłudze
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
instrukcja INSTALACJI www.piersa.pl APi_proxy
instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html
Instrukcja rejestracji w systemie System Wspierający Prowadzenie Prac Badawczo-Naukowych oraz Współdzielenie i Publikację Wyników Prac
Instrukcja rejestracji w systemie System Wspierający Prowadzenie Prac Badawczo-Naukowych oraz Współdzielenie i Publikację Wyników Prac Do systemu wchodzimy ze strony głównej AWF wchodząc w zakładkę Uczelnia
Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
Google Trends - Poradnik z analizą frazy SEO
Google Trends - Poradnik z analizą frazy SEO Co to jest Google Trends? Google Trends użyteczne narzędzie bazujące na zapytaniach, słowach kluczowych wpisywanych do wyszukiwarki Google i wyszukiwarki YouTube.
Windows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
www.plansoft.org plansoft.org Zmiany w Plansoft.org Panel wyszukiwania PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW
Zmiany w Plansoft.org Panel wyszukiwania... 1 Uruchamianie panelu wyszukiwania... 2 Wyszukiwanie poleceń menu... 2 Wyszukiwanie rozkładów zajęć wykładowców... 3 Wyszukiwanie rozkładów zajęć grup i użycia
Rejestracja użytkownika Bentley Często zadawane pytania techniczne
Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Zmiana logo. Dziękujemy za wybór naszych rozwiązań. apjoo od Apláuz. Wspólnie przebrniemy przez proces konfiguracji strony www i wstawiania treści.
Użytkownicy i hasła Dostęp do zaplecza umożliwia rozbudowany system zarządzania użytkownikami. 1. Konta użytkowników tworzy się wybierając z menu Użytkownicy > Menedżer użytkowników na stronie głownej
INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1
INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Site Analyzer 2.7.1 Wersja finalna: 28.02.2013 Kontakt: lukaszjarosinski@gmail.com,
Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009
Strona 1 z 16 Strona 2 z 16 Strona 3 z 16 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań
Instrukcja dostępu do usługi Google Scholar
Instrukcja dostępu do usługi Google Scholar UWAGA dostęp do Google Scholar wymaga posiadania konta Google. Utworzenie jednego konta Google pozwala na dostęp do wszystkich usług Google. Oznacza to, że jeśli
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Laboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Poznań 2011 Spis treści 1. Zamawianie i rezerwowanie definicja pojęć...3 2. Zasada działania systemu...4 3. Zamawianie
Oświadczenie o plikach cookies
Oświadczenie o plikach cookies Fundacja Nutricia pragnie wykazywać się otwartością i przejrzystością co do sposobu, w jaki używamy plików cookies i tego, co to dla Państwa oznacza. Niektóre używane przez
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:
Jak zainstalować szablon allegro?
Jak zainstalować szablon allegro? W mailu z zakupionym szablonem otrzymali państwo plik zip z numerem szablonu w nazwie. Należy najpierw go rozpakować. W paczce znajduję się pliki: 1. index[nrszablonu].txt
W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu.
1. Informacje Podstawowe Mediamanager 2.1 jest systemem wspierającym zarządzanie dokumentami elektronicznymi. Podstawowymi funkcjami realizowanymi przez oprogramowanie jest przetrzymywanie, zarządzanie
Niezbędne narzędzia. Przed rozpoczęciem pracy z PHP należy zainstalować odpowiednie narzędzia: środowisko PHP serwer WWW serwer baz danych MySQL
Instalowanie PHP Niezbędne narzędzia Przed rozpoczęciem pracy z PHP należy zainstalować odpowiednie narzędzia: środowisko PHP serwer WWW serwer baz danych MySQL Serwer lokalny Serwer lokalny można zainstalować
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis
Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi
Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi 1 Rozdział 1 Wprowadzenie do PHP i MySQL Opis: W tym rozdziale kursanci poznają szczegółową charakterystykę
Google Analytics - Wstęp
Google Analytics Google Analytics - Wstęp Google Analytics to narzędzie do analityki internetowej, udostępnione przez firmę Google w listopadzie 2005,które umożliwia właścicielom witryn zebrać informacje
Zalogowanie generuje nowe menu: okno do wysyłania plików oraz dodatkowe menu Pomoc
Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej autor poradnika - KS 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika (lewy dół strony) Zalogowanie
Kurs Joomla 3.0 odcinek 4 - Przygotowanie systemu i wizja naszej strony
Kurs Joomla 3.0 odcinek 4 - Przygotowanie systemu i wizja naszej strony Jarosław Kasperek. Opublikowano w Kurs Joomla 3.0.x w odcinkach Wizja naszej strony Projektując stronę dla klienta często muszę zmierzyć
1 Ochrona Danych Osobowych
1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników
PrestaShop. Sklep internetowy szyty na miarę
PrestaShop. Sklep internetowy szyty na miarę Autor: Witold Wrotek Książka dedykowana edycji programu 1.5.2.0. Własny sklep internetowy? Z PrestaShop to nic trudnego! Jak zbudować sklep internetowy, który
Pierwszy projekt. Na początku warto wspomnieć, że program WebSite X5 dostępy jest w 3 wariantach: Start, Evolution oraz Professional
Projektowanie stron może być proste? Sprawdzamy. {reklama-artykul} Tworzenie stron internetowych to w teorii zagadnienie skomplikowane, często wymagające zaawansowanej wiedzy z dziedziny programowania.
Joomla! 3.x : praktyczny kurs / Sławomir Pieszczek. Gliwice, cop Spis treści
Joomla! 3.x : praktyczny kurs / Sławomir Pieszczek. Gliwice, cop. 2016 Spis treści Wstęp 11 Rozdział 1. Instalacja i wstępna konfiguracja Joomla! 3 21 Wymagania techniczne 22 Pakiet XAMPP 23 Pakiet JAMP
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Kancelaria instalacja programu
Kancelaria instalacja programu Program Kancelaria można zainstalować w wersji przeznaczonej na pojedynczy komputer (dane zgromadzone przez użytkownika nie będą udostępniane innym pracownikom firmy) lub
SEO / SEM PREZENTACJA OFERTY
SEO / SEM PREZENTACJA OFERTY 1CONTENT 2 Zajmujemy się marketingiem internetowym. Zdobywaliśmy doświadczenie w znanych firmach pcozycjonerskich oraz agencjach interaktywnych. Wypracowaliśmy własne metody
5. Praca z klasą. Dodawanie materiałów i plików. Etykieta tematu. Rozdział 5 Praca z klasą
5. Praca z klasą Jako prowadzący i nauczyciel mamy bardzo duże możliwości, jeżeli chodzi o zamieszczanie i korzystanie z materiałów na platformie e-learningowej. Wykładowca w pierwszej kolejności musi
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Szanując prywatność Użytkowników serwisów internetowych, zgodnie z art. 173 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późn. zm.),
Zdobądź nowych klientów poprzez reklamę w CzarterMazury.pl
Zdobądź nowych klientów poprzez reklamę w CzarterMazury.pl Data utworzenia: luty 2011 Liczba stron: 8 Rodzaj dokumentu: dokument zewnętrzny Adres:, Al. Stanów Zjednoczonych 26/143, 03-964 Warszawa Strona: