Audyt bezpieczeństwa (programy) cz. 2. Artur Sierszeń
|
|
- Marcin Łukasik
- 9 lat temu
- Przeglądów:
Transkrypt
1 Audyt bezpieczeństwa (programy) cz. 2 Artur Sierszeń asiersz@kis.p.lodz.pl
2 Audyt bezpieczeństwa programy cz. 2 Nikto SoftPerfect Network Scanner Global Network Inventory Infiltrator Network Security Scanner 2
3 Nikto 3
4 Nikto Nikto jest aplikacją, której działanie polega na przeprowadzeniu szeregu testów serwera WWW. Program wykrywa ponad 3500 błędów w plikach skryptów CGI oraz PHP. Daje informacje na temat wersji serwera oraz szczegóły dotyczące ewentualnych błędów w zainstalowanym oprogramowaniu (znaleziono błąd w oprogramowaniu i dostępny jest exploit, który potrafi go wykorzystać, zostaniemy o tym poinformowani). Dostępna jest również możliwość automatycznej aktualizacji programu, która powoduje uaktualnienie wszystkich danych dotyczących zabezpieczeń. Baza jest dość obszerna, a ilość dostępnych wtyczek pozwala na dowolne rozszerzenie możliwości skanera. 4
5 Nikto Nikto pozwala na stosunkowo szybka analizę systemu. Zawiera opcje, które pozwalają na ominiecie systemów wykrywania intruzów (IDS), które częsta zabezpieczają serwery. Do najważniejszych możliwości skanera w poszukiwaniu potencjalnych problemów i słabości bezpieczeństwa należy wykrywanie: Nieprawidłowości w konfiguracji serwera i oprogramowania, Domyślne programy i pliki, Niezabezpieczone pliki i programy, Brak aktualizacji serwerów i aplikacji. 5
6 Nikto Program Nikto jest aplikacja darmową. Kod programu jest otwarty i udostępniany na licencji GPL, jakkolwiek część plików używanych przez Nikto nie ma statusu wolnego oprogramowania. Autorem programu jest Chris Sullo. Od 2008 Sullo zrezygnował z prac nad projektem i w całości przekazał go do dyspozycji społeczności skupionej wokół wolnego oprogramowania. Aplikacja została wydana na wiele systemów operacyjnych może być uruchomiona na praktycznie każdej platformie, która posiada wsparcie dla środowiska języka PERL. Obecnie stabilna wersja to wersja oznaczona numerem
7 Nikto./nikto.pl -h Najbardziej standardowe skanowanie. Cel określony zostaje jako nazwa hosta lub adres IP, określony zostaje za pomocą opcji h (-host). Domyślnym portem skanowania jest port 80 TCP, jeśli inny nie zostanie podany to właśnie port numer 80 będzie skanowany../nikto.pl -h p 443 Skanowanie hosta o adresie odbywa się na porcie 443 protokołu TCP. Można też podawać listę portów, postaci zakresu np lub wymieniając poszczególne porty(np. 22, 53, 80). 7
8 Nikto Jeśli znaleziony zostanie na danym porcie działający serwer, przeprowadzane jest pełne skanowanie chyba, że wyłączona zostanie opcja -f. Jeśli natomiast chcemy sprawdzić równocześnie czy serwer jest obecny na kilku portach np. 80, 120 oraz 443, podajemy poniższy zapis: nazwahosta.domena.org:80:120:443 Również i w tym miejscu zamiast nazwy serwera można podać adres IP. 8
9 Nikto Można również pełnego określenia adresu URL:./nikto.pl -h Nie ma jednak potrzeby określania, że dla SSL ma być użyty port 443 Nikto najpierw testuje regularne HTTP, a jeśli się to nie powiedzie, skanuje HTTPS. Jeśli zaś istnieje pewność że badany serwer to serwer SSL, użycie opcji -s (-ssl) przyśpieszy testowanie:./nikto.pl -h p 443 ssl 9
10 Nikto Bardziej złożone skanowanie można uzyskać korzystając z opcji mutate. Dzięki temu zostaną przeprowadzone dodatkowe testy, z zestawu opcji mutate-options, np../nikto.pl -h mutate 3 -mutate-options user-list.txt Użycie -mutate 3, z lub bez dodatkowo określonego pliku, spowoduje próbę typu brute force (atak siłowy) na nazwy użytkownika, o ile serwer zezwala na użycie ~user URI. W programie dostępna jest opcja umożliwiająca ominięcia systemu IDS, opcja ta wywoływana jest z parametrem e(-evasion). Opcja ta jest opisywana przez dziewięć metod. 10
11 Nikto Funkcje dostępne w opcji -evasion Oznaczenie Opis 1 Losowe kodowanie URI 2 Dodanie do ścieżki odwołania do bieżącego katalogu (/./) 3 Przedwczesne zakończenie adresu URL 4 Dodawanie losowo wygenerowanego zestawu znaków na żądanie 5 Fałszywe nazwy plików w wywołaniu 6 Używanie zamiast spacji znaku tabulacji w żądaniu pliku 7 losowe zmienianie wielkości znaków na duże lub małe 8 Używanie separatora katalogów Windows ( \ ) zamiast uniksowego ( / ) 9 Dzielenie sesji na fragmenty Aby użyć jedna lub kilka z powyższych opcji należy wywołać polecenie z parametrem postaci np. e 2 (włączenie funkcji 2) e 245 (włączenie funkcji 2, 4 oraz 5). 11
12 Nikto Nikto jako złożony skaner bezpieczeństwa umożliwia, również integracje z innymi popularnymi narzędziami takimi jak Nmap i Nessus. Użycie Nmapa w Nikto powoduje zwiększenie prędkości skanowania. Wśród wielu opcji dostępnych w pliku konfiguracyjnym (config.txt) jest tez opcja NMAP, która służy do podania ścieżki do Nmapa. Nessus może zostać tak skonfigurowany, aby automatycznie wywoływać Nikto, gdy podczas skanowania Nessus napotka na serwer WWW. Należy umieścić Nikto (katalog zawierający nikto.pl) w lokalizacji zmiennych środowiskowych roota (Unix). 12
13 SoftPerfect Network Scanner 13
14 SoftPerfect Network Scanner 14
15 SoftPerfect Network Scanner 15
16 SoftPerfect Network Scanner SoftPerfect Network Scanner jest darmową aplikacją firmy SoftPerfect działającą w systemach z rodziny Windows. Jest to wielowątkowy skaner IP, NetBIOS i SNMP. Posiada nowoczesny i wygodny interfejs z rozbudowana ilością funkcji i opcji. Do działania nie wymaga uprawnień administracyjnych. Nie wymaga instalacji Jedynym plikiem SoftPerfect Network Scanner jest tylko plik wykonywalny. Scanner oprócz rozbudowanej funkcjonalności jako skaner, posiada opcje filtrowania rezultatów skanowania. 16
17 SoftPerfect Network Scanner 17
18 SoftPerfect Network Scanner - funkcje programu Pingowanie hostów (ICMP, NetBios, ARP), Wykrywanie wewnętrzne i zewnętrzne adresy IP wszystkich interfejsów sieciowych (autodetekcja ustawień sieciowych), Wykrywanie adresy sprzętowe nawet za ruterami, Wykrywanie ukryte foldery sieciowe (normalnie niewidoczne w otoczeniu sieciowym) i zapisuje dostępne zasoby sieciowe, Skanowanie portów TCP i usług SNMP, Wyświetla obecnie zalogowanych użytkowników, Umożliwia mapowanie i eksploracje zasobów sieciowych, 18
19 SoftPerfect Network Scanner - funkcje programu Umożliwia uruchomienie innych aplikacji, Posiada wsparcie dla IPv6 systemu Windows Vista lub 7 Posiada wsparcie dla funkcji Wake-On-LAN - zdalne wybudzenie komputera poprzez sieć Zdalnego wyłączania komputerów Wysyłanie wiadomości sieciowych, Wyświetla wszystkie potencjalnie dostępne informacje poprzez usługę Instrumentacji Zarządzania Widndows (WMI), Wyświetla informacje z Rejestru Zdalnego 19
20 SoftPerfect Network Scanner Wyniki skanowania można wyeksportować do formatów HTML, XML, CSV lub TXT. Program posiada funkcje automatycznego sprawdzania czy dostępna jest nowsza wersja programu. Obecna najnowsza wersja to wersja Program można również uruchomić z parametrem lub kilkoma parametrami postaci: netscan.exe /parametr1/parametr2 Wśród opcji tak wywoływanych jest m.in. opcja hide umożliwiająca prace w trybie cichym bez wyświetlania okna głównego aplikacji. 20
21 Global Network Inventory 21
22 Global Network Inventory Wydawcą oprogramowania jest Magneto Software Obecnie aktualna wersja jest oznaczona jako wersja Program jest aplikacja płatną standardowa cena obejmuje licencją 25 adresów IP, istnieje możliwość zwiększenie tej liczby za dodatkowa opłatą Istnieje możliwość skorzystania z wersji 30-dniowej wersji testowej, która posiada pełną funkcjonalność Program jest przeznaczony na wszystkie systemy z rodziny Windows, od Windows 98, w tym również i 64 bitowe Aplikacja dostępna jest tylko w języku angielskim Program był wielokrotnie wyróżniany i nagradzany przez portale i serwisy poświecone technologiom sieciowym i bezpieczeństwu w sieci 22
23 Global Network Inventory Global Network Inventory jest bardzo rozbudowana aplikacją przeznaczoną do pozyskiwania informacji o zasobach systemowych, zarówno o oprogramowaniu, jak i sprzęcie Może być używany jako skaner w audycie bezpieczeństwa w sieciach o bardzo rozbudowanej i rozproszonej architekturze Aplikacja ta może skanować zdalne stacje robocze i urządzenia sieciowe, takie jak drukarki sieciowe, huby, przełączniki czy centra informacji Duża ilość opcji skanowania, ułatwia dostosowanie tego procesu do indywidualnych potrzeb użytkownika 23
24 Global Network Inventory Program wymaga tylko administracyjnych praw dostępu, jeżeli użyty zostanie do wykonania audytu na żądanie na komputerach zdalnych Aplikacja może być wykorzystana jako narzędzie do przeprowadzania regularnych audytów, zainicjowanych przez skrypt logowania do domeny W takim przypadku informacje zebrane informacje są eksportowane do specjalnego folderu sieciowego, gdzie później mogą być dołączone do głównej bazy danych Komputery mogą być skanowane na podstawie: zakresu adresów IP, domeny, jako pojedyncze komputery lub bazując na specjalnym pliku, w którym mogą być również zdefiniowane pozostałe obiekty procesu skanowania 24
25 Global Network Inventory 25
26 Global Network Inventory Wśród dostępnych w Global Network Inventory opcji audytu są różnorodne kategorie informacji systemowych, pogrupowane w tematyczne zakładki. system operacyjny zainstalowane oprogramowanie usługi listy użytkowników udziały programy startujące z systemem operacyjnym urządzenia (kontrolery wideo, NetBIOS, system SNMP, pamięć, płyta główna i inne) 26
27 Global Network Inventory 27
28 Global Network Inventory Wyniki skanowania mogą być wyeksportowane do formatu: HTML XML Microsoft Excel formaty tekstowego Wysyłane przez . Global Network Inventory posiada zestaw szablonów raportów z możliwością dopasowania do indywidualnych potrzeb Aplikacja posiada, także możliwość przeprowadzania skanowania o określonej porze lub według zaplanowanego harmonogramu 28
29 Infiltrator Network Security Scanner 29
30 Infiltrator Network Security Scanner Infiltrator Network Security Scanner jest prostym w użyciu, intuicyjnym sieciowym skanerem bezpieczeństwa Umożliwia wykonanie szybkiego audytu komputerów w sieci, pod kątem podatności na ataki, wykorzystania eksploitów i wycieku informacji Infiltrator może ujawnić i skatalogować nadmiar informacji o skanowanych komputerach, np. o zainstalowanym oprogramowaniu, udziałach, użytkownikach, sprzęcie, poprawkach do programów, informacje NetBIOS i SNMP, otwartych portach Może dokonać audytu hasła i polityki bezpieczeństwa na każdym komputerze i zawiadomić kiedy należy dokonać zmian zwiększających bezpieczeństwo 30
31 Infiltrator Network Security Scanner Infiltrator Network Security Scanner wykorzystuje te same techniki skanowania, które są wykorzystywane przez hakerów i intruzów, chcących wykorzystać słabości środowiska sieciowego Osoba nie mająca złych zamiarów wobec danej sieci może za pomocą Infiltratora w sposób czytelny zobaczyć co byłby w stanie zobaczyć haker Ten pakiet narzędzi posiada bardzo rozbudowane mechanizmy służące do skanowania i zbieranie informacji o celu: 31
32 Infiltrator Network Security Scanner tablice NetBIOS i SNMP informacje uzyskiwane podczas pingowania informacje o serwerach WWW otwarte porty TCP i UDP startowe klucze rejestru zainstalowane oprogramowanie oraz poprawki i łatki do niego udostępnione pliki i drukarki polityka haseł, informacje o użytkownikach i grupach użytkowników zaplanowane zadania i sesje informacje o LSA (ang. Local Security Authority) informacje o systemie komputerowym 32
33 Infiltrator Network Security Scanner 33
34 Infiltrator Network Security Scanner Infiltrator może zaalarmować administratora w przypadku stwierdzenia naruszenia bezpieczeństwa, dokonanego na podstawie analizy porównawczej z własną wbudowaną (z możliwością aktualizacji) baza danych audytów bezpieczeństwa. Program zwraca uwagę na m.in. następujące zagrożenia: niezabezpieczone ustawienia rejestru, możliwe infekcje trojanami i robakami, podejrzane otwarte porty, słaba polityka haseł, potencjalnie niebezpieczne uruchomione procesy, zainstalowane eksploity CGI i skrypty, nieprawidłowości w konfiguracji kont użytkowników. 34
35 Infiltrator Network Security Scanner Programy wchodzące w skład pakietu Infiltrator Network Security Scanner Rodzaj narzędzia Fingerprinting Skanowanie Enumeracja zasobów Narzędzia do Umożliwienie dostępu Narzędzie WhoIs Client Raw HTML Viewer Netstat Finger Port Scanner Ping Sweep Traceroute Shares Scanner Users Scanner Network Enumerator SNMP Enumerator SMTP Client EXPN oraz VRFY Checkers Tracer Share Brute Force Cracker SNMP Brute Force Cracker FTP Brute Force Cracker Password Revealer 35
36 Infiltrator Network Security Scanner 36
37 Audyt oprogramowania K O N I E C
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Win Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka
ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1
Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Dokumentacja SMS przez FTP
Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP
Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Szymon Klimuk Nr albumu: 187408 Praca magisterska na kierunku Informatyka Monitorowanie
Stos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus
Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera
Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
System kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
0. Stanowisko laboratoryjne
Skanowanie sieci Skanowanie sieci jest ważnym aspektem bezpieczeństwa sieci. Pozwala to na gromadzenie i analizę rzeczywistej informacji o topologii sieci i aktywnych usługach w swoich sieciach. Teoretyczna
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Krótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
KONFIGURACJA INTERFEJSU SIECIOWEGO
KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut
Narzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Data modyfikacji: 2013-08-14
Data modyfikacji: 2013-08-14 Co zawiera ten dokument: Ten dokument przedstawia, w jaki sposób zainstalować program Kancelaris PLUS 4 za pomocą standardowego instalatora na serwerze MySQL w wersji 5.0 i
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail
1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania
Audyt bezpieczeństwa (programy) cz. 1. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Audyt bezpieczeństwa (programy) cz. 1 Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt bezpieczeństwa programy cz. 1 Nmap i Zenmap Nesuss 2 Nmap i Zenmap 3 Nmap i Zenmap Nmap(z ang.
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Praca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus
1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Wykaz zmian w programie Win Admin Replikator
Wykaz zmian w programie Win Admin Replikator Pierwsza wersja programu 1.0.0.0 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny
Jednolite zarządzanie użytkownikami systemów Windows i Linux
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite
Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Instrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM
KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM Spis treści Wstęp... 2 1. Zarządzanie usługą... 2 1.1. Instalacja usługi ZSIMED... 2 1.2. Inicjowanie usługi ZSIMED... 3 1.3. Zatrzymanie usługi... 3 1.4.
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
SERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Serwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Aktualizacja firmware w urządzeniu za pośrednictwem FTP
Aktualizacja firmware w urządzeniu za pośrednictwem FTP Wstęp W niektórych przypadkach aktualizacja firmware urządzenia za pośrednictwem FTP jest korzystniejsza od standardowej aktualizacji z poziomu hosta.
Skanowanie podsieci oraz wykrywanie terminali ABA-X3
Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku
Profesjonalne Zarządzanie Drukiem
Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B
Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
INSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
EXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Win Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi grudzień 2017 wersja dokumentu 1.2 dla wersji aplikacji 2.0.2.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Metody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik
Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)
SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
I. Informacje ogólne. Jednym z takich systemów jest Mambo.
MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i
ArtPlayer. Odtwarzacz plików video sterowany poprzez Artnet/DMX V Instrukcja obsługi.
ArtPlayer Instrukcja obsługi Odtwarzacz plików video sterowany poprzez Artnet/DMX V1.1.0.2 1 ArtPlayer Modus to proste oprogramowanie umożliwiające odtwarzanie plików video i ich kontrolę poprzez protokół
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW
System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci