OWASP Day - Spring of Code 2k7 OWASP The OWASP Foundation
|
|
- Judyta Kaźmierczak
- 7 lat temu
- Przeglądów:
Transkrypt
1 Day - Spring of Code 2k Przemysław 'rezos' Skowron uczestnik Spring of Code 2007 przemyslaw.skowron@gmail.com Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation
2 Agenda: Przemysław rezos Skowron NSRAV Security Research Group Spring of Code 2007 (zasady, aplikacje, sponsorzy, etc.) Attacks Reference Guide - grant Inne (płatne) projekty a Podsumowanie 2
3 Przemysław rezos Skowron: lat 24 (od 2001 zawodowo w branży ) na etacie Architekt Systemów (jeszcze ) po etacie konsultant ds. bezpieczeństwa it/informacji mam też inne hobby, poważnie ;-) Po więcej zapraszam na mój blog: 3
4 NSRAV Security Research Group: działający przy Uniwersytecie w Sao Paulo (Brazylia) jako centrum badań bezpieczeństwa, ponad 10 letnie doświadczenie zespół składa się z pracowników naukowych, studentów którzy ukończyli studia, specjalistów ds. bezpieczeństwa z tytułami CISSP, GIAC/SANS zajmują się m.in. tłumaczenie Testing Guide v2 na język portugalski w wolnych chwilach interesują się dziewczynami (obiecałem Leo że o tym wspomnę ;-) ) 4
5 Spring of Code 2007: Zasady Warunek uczestnictwa: nieważne {skąd,ile_masz_lat,cokolwiek} \ {Dinis,Dave,Jeff,Andrew} (także liderzy projektów ) Przekonać, że jesteś w stanie to zrobić trzy miesiące na realizacje (w praktyce ciut więcej ) Sponsorzy: (92k $) składki członkowskie, konferencje SPI Dynamics (9k $) nowy członek EDS (9k $) nowy członek 5
6 Spring of Code 2007: Aplikacje (27 na 27 zaakceptowano): Inspekt ( Biblioteka pozwalająca pisać bezpieczniejszy kod aplikacji webowych WebGoat Solutions Guide Podręcznik pozwalający efektywniej uczyć się z WebGoat em WebScarab NG Security Test Automation wygodny framerowk, np..: łatwiejsze testy regresyjne (~,.bak,.old, ataki brute force, czytanie baz testów z innych aplikacji skanujących) Wiele innych b. ciekawych, zapraszam na: 6
7 Attacks Reference Guide Cel: dokument, który będzie zawierał rzeczowy spis i opis ataków na aplikacje webowe Ścieżka do celu: Sprawdzić i ocenić co już jest, a czego nie ma (wiki) Poddać kategoryzacji liste ataków (aktualnie fatalne ) Dodać ataki, których nie ma w spisie (a są znane ), a także jeśli będzie czas poszukać nowych Problemy: Pomieszane artykuły (kategorie, guide y), czasem żarty 7
8 Attacks Reference Guide Problemy c.d.: KATEGORYZACJA ataków: Aktualnie CWE (Common Weakness Enumeration) Będzie CAPEC (Commoon Attack Pattern Enumeration and Classification) i WASC Threat Classification v2 Stadium projektu: ~70% ZAPRASZAM na prezentacje Attacks Reference Guide jesienią/zimą 2007!!! a jeśli się nie uda to może troche później gdy uda mi się namówić Leo na przyjazd do Polski! 8
9 Inne (płatne) projekty a: Gdy Spring of Code 2007 trwa, a są $ to : organizuje granty sponsorowane wyłącznie przez sponsorów, w związku z tym nie pojawiają się one w ramach X of Code 2kX OSG Site Generator (5k $) Corporate Application Security Rating Guide (3k $) Questions for SANS (5k $) Source Code Review Projects (5k $) BlackTop Runtime coverage analysis tool (10k $) Wszystkie poza OSG jeszcze WOLNE!!! 9
10 Podziękowania: Kasia B. za motywacje i wiele więcej Robert shadow Pająk za namówienie mnie do startowania o grant Leonardo Cavallari Militelli za miłą prace przy grancie i opowiadanie o tym jak jest w Brazyli za organizacje Spring of Code!!! Poland Local Chapter za zaproszenie ;-) Was! za to, że nie opuściliście do tej pory sali! 10
11 Dziękuję za uwagę! 11
Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP 2012-10-24. The OWASP Foundation http://www.owasp.org
Bezpieczeństwo aplikacji Czy musi być aż tak źle? 2012-10-24 Wojciech Dworakowski Poland Chapter Leader SecuRing Copyright The Foundation Permission is granted to copy, distribute and/or modify this document
Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP 2011-11-23. The OWASP Foundation http://www.owasp.org
Narzędzia dla developerów ESAPI & AppSensor 2011-11-23 Wojciech Dworakowski Poland Chapter Leader SecuRing wojciech.dworakowski@owasp.org +48506184550 Copyright The Foundation Permission is granted to
Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP 2010.03.17. The OWASP Foundation http://www.owasp.
Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. Przemysław Skowron OWASP Poland Leader OWASP 2010.03.17 Alior Bank S.A. przemyslaw.skowron@gmail.com Copyright The OWASP Foundation
Open(Source) Web Application Security Project
Open(Source) Web Application Security Project 2014-05-14 Wojciech Dworakowski, SecuRing Poland Chapter Leader Copyright The Foundation Permission is granted to copy, distribute and/or modify this document
Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium)
Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium) dr inż. Jakub Botwicz CISSP, ECSA 9.10.2012 jakub.botwicz@pl.ey.com
Fuzzing OWASP 14.01.2010. The OWASP Foundation http://www.owasp.org. Piotr Łaskawiec J2EE Developer/Pentester
Fuzzing Piotr Łaskawiec J2EE Developer/Pentester 14.01.2010 Metrosoft (www.metrosoft.com) piotr.laskawiec@gmail.com Copyright The Foundation Permission is granted to copy, distribute and/or modify this
Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org
Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? dr inż. Jakub Botwicz CISSP, ECSA, GWAPT 19.11.2014 jakub.botwicz@gmail.com Copyright The Foundation Permission is granted to copy, distribute
Bezpieczeństwo aplikacji webowych - standardy, przewodniki i narzędzia OWASP OWASP 2012-04-19. The OWASP Foundation http://www.owasp.
Bezpieczeństwo aplikacji webowych - standardy, przewodniki i narzędzia 2012-04-19 Wojciech Dworakowski Poland Chapter Leader SecuRing wojciech.dworakowski@owasp.org Copyright The Foundation Permission
OWASP OWASP. The OWASP Foundation http://www.owasp.org. Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com
09 10 2012 Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the
OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek
Cross-Site Scripting Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of
Bezpieczeństwo systemów internetowych
Bezpieczeństwo systemów internetowych AGENDA Podstawowe informacje o Risco Software Przewaga konkurencyjna Risco Software Przykładowe zrealizowane projekty Postrzeganie bezpieczeństwa systemów internetowych
Agenda. Cel prezentacji
Narodowy 2.0 Agenda Cel prezentacji Narodowy 2.0 Partnerzy programu Dlaczego e-learning? Co w Narodowy 2.0? Jak wygląda nauka z Narodowy 2.0? Zasady uczestnictwa Jak dołączyć? Dlaczego my? O Funmedia Nasze
OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie
OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie ponad Top 10 Misja: Poprawa stanu bezpieczeństwa aplikacji
II konferencja CMS w Polsce! Zapraszamy do Poznania 21-22 listopada 2014
II konferencja CMS w Polsce! Zapraszamy do Poznania 21-22 listopada 2014 TYPO3Camp Poland 2014 to konferencja o nowoczesnych systemach zarządzania treścią i o zaawansowanych portalach internetowych. Organizowana
Network Forensic Co mówią złapane pakiety?
Network Forensic Co mówią złapane pakiety? Paweł Goleń pawel.golen@gmail.com 2010-06-10 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of
PORTFOLIO. Studenckie Biuro Tłumaczeo Uniwersytetu Jagiellońskiego
Studenckie Biuro Tłumaczeo Uniwersytetu Jagiellońskiego Studenckie Biuro Tłumaczeń Uniwersytetu Jagiellońskiego to organizacja, zajmująca się różnego rodzaju tłumaczeniami. Zrzesza studentów licznych filologii,
Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych
Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych Zarząd ISSA Polska www.issa.org.pl 1 ISSA co to jest? www.issa.org.pl 2 Information Systems Security Association Międzynarodowa organizacja typu
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Prezentacja magazynu 1
Prezentacja magazynu 1 SPIS TREŚCI 3. Redaktor naczelny 4. Misja czasopisma oraz grupa docelowa 5. Tematyka 6. Główne działy 7. Dystrybucja 8. Wersja cyfrowa magazynu 9. Zalety czytania prasy 10. Korzyści
Prezentacja założeo projektu Obserwatorium losów zawodowych absolwentów uczelni wyższych
Prezentacja założeo projektu Obserwatorium losów zawodowych absolwentów uczelni wyższych Projekt jest współfinansowany ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał
Beata Rabsztyn. TIK dla najmłodszych, czyli moja przygoda z e-podręcznikiem
TIK dla najmłodszych, czyli moja przygoda z e-podręcznikiem Beata Rabsztyn nauczyciel edukacji wczesnoszkolnej SP 31 z Oddziałami Integracyjnymi w Częstochowie Zadanie konkursowe polegało na przygotowaniu
Tworzenie, zaciemnianie i analiza złośliwego kodu JavaScript. OWASP Czerwiec 2010. The OWASP Foundation http://www.owasp.org
Tworzenie, zaciemnianie i analiza złośliwego kodu JavaScript Krzysztof Kotowicz PHP Developer OWASP Czerwiec 2010 http://web.eskot.pl Medycyna Praktyczna krzysztof@kotowicz.net Copyright The OWASP Foundation
JĘZYK OBCY SYLABUS. A. Informacje ogólne
JĘZYK OBCY SYLABUS A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej kierunek Nazwa kierunku studiów Poziom kształcenia Profil studiów Forma studiów Kod przedmiotu Język przedmiotu
XXVI Spotkanie Zawodowe SAiP WEiTI PW Warszawa, 2015-11-05. Jeśli nie programista to kto? Ścieżki kariery po studiach informatycznych.
XXVI Spotkanie Zawodowe SAiP WEiTI PW Warszawa, 2015-11-05 Jeśli nie programista to kto? Ścieżki kariery po studiach informatycznych. Marek Hewelke 2001-2007: studia na EiTI PW (Elektronika i Informatyka
16-17 stycznia 2014 r. Kraków, hotel Park Inn by Radisson
16-17 stycznia 2014 r. Kraków, hotel Park Inn by Radisson MOBILE TRENDS CONFERENCE Największa w Polsce konferencja poświęcona mobilnym technologiom, skierowana dla biznesu, marketingowców i deweloperów.
SAP FORUM POLSKA Discover Simple Sopot, 10-12 Czerwca 2015. Zaproszenie. www.sap.pl/sap-forum
SAP FORUM POLSKA Zaproszenie www.sap.pl/sap-forum SAP FORUM POLSKA Szanowni Państwo, W dniach 10 12 czerwca 2015r. w Sopocie, w hotelu Sheraton odbędzie się konferencja SAP Forum. Hasło tegorocznej edycji
FIFPro Online Academy
FIFPro Online Academy Zawartość prezentacji: Zalety programu Ogólne informacje o programie Koszty nauki Procedura aplikacyjna Program oferuje wiele możliwości studia przygotowane specjalnie z myślą o potrzebach
Cyberoam next generation security
www.ipdata.pl/cyberoam Cyberoam next generation security IP DATA Value Added Distributor 01-651 Warszawa Ul. Gwiaździsta 69F Rozwiązania Copyright Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights
http:/confidence.org.pl 2
Chcemy zaproponować Państwu wsparcie CONFidence 2009 piątej, jubileuszowej edycji międzynarodowej konferencji na temat bezpieczeństwa IT. CONFidence to największe wydarzenie tego typu w Polsce, miejsce
WYBRANE PSYCHOLOGICZNE UWARUNKOWANIA EFEKTYWNEGO KORZYSTANIA Z E-ZAJĘĆ PRZEZ STUDENTÓW. dr Justyna Pawlak, UEK
WYBRANE PSYCHOLOGICZNE UWARUNKOWANIA EFEKTYWNEGO KORZYSTANIA Z E-ZAJĘĆ PRZEZ STUDENTÓW dr Justyna Pawlak, UEK Rodzaj wykładów Kurs: Psychologia (do wyboru), 30 godz. 60% w formie e-learningu (4 18 8) 103
Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows XP
5.0 5.5.1.13 Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu utworzysz punkt przywracania i przywrócisz swój
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS
17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
Laboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Programowanie JavaCard Marek Gosławski Przygotowanie do zajęć dokumentacja JavaCard i GlobalPlatform środowisko programistyczne karta JavaCard Potrzebne
OFERTA KOMISJI FULBRIGHTA Co warto wiedzieć? Patrycja Gołąb Specjalista ds. Programów
OFERTA KOMISJI FULBRIGHTA Co warto wiedzieć? Patrycja Gołąb Specjalista ds. Programów PROGRAM FULBRIGHTA Prestiżowy program wymiany naukowokulturowej pomiędzy USA i innymi krajami. Od ponad 70 lat wspiera
JĘZYK OBCY SYLABUS. A. Informacje ogólne
JĘZYK OBCY SYLABUS A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej kierunek Nazwa kierunku studiów Poziom kształcenia Profil studiów Forma studiów Kod przedmiotu Język przedmiotu
KATALOG OSIĄGNIĘĆ NAUKOWYCH, SPORTOWYCH, ARTYSTYCZNYCH, STYPENDIUM REKTORA DLA NAJLPESZYCH STUDENTÓW UKW
KATALOG OSIĄGNIĘĆ NAUKOWYCH, SPORTOWYCH, ARTYSTYCZNYCH, STYPENDIUM REKTORA DLA NAJLPESZYCH STUDENTÓW UKW Załącznik nr 2 Punktacja za średnią ocen Średnia z ocen * 10 = Liczba punktów (z dokładnością do
FIFPro Online Academy
FIFPro Online Academy Zawartość prezentacji: Zalety programu Ogólne informacje o programie Koszty nauki Procedura aplikacyjna Program oferuje wiele możliwości studia przygotowane specjalnie z myślą o potrzebach
SPINACZ.edu.pl platforma współpracy nauki z biznesem w zakresie innowacyjnych rozwiązań informatycznych
SPINACZ.edu.pl platforma współpracy nauki z biznesem w zakresie innowacyjnych rozwiązań informatycznych Poznańska Impreza Wolnego Oprogramowania Poznań, 3 grudnia 2011 Rafał Brzychcy rafal.brzychcy@fwioo.pl
Horyzont 2020. W niniejszej prezentacji wykorzystano materiały udostępnione m.in. przez KE i/lub Ministerstwa oraz Agendy RP
Horyzont 2020 Warszawa, 16 Grudnia 2013 r. " European Union, 2013 Horyzont 2020 Program Ramowy w zakresie badań naukowych i innowacji (2014-2020) Informacje o programie Prelegenci: Joanna Niedziałek Krajowy
W imieniu Komitetu Organizacyjnego konferencji PyCon PL 2011 mam przyjemność zaprosić Państwa do współpracy przy organizacji tegorocznej edycji.
W imieniu Komitetu Organizacyjnego konferencji PyCon PL 2011 mam przyjemność zaprosić Państwa do współpracy przy organizacji tegorocznej edycji. W związku z tym chciałbym zachęcić Państwa do zapoznania
ROZEZNANIE APLIKACYJNE
Inowrocław, 01 grudnia 2014 rok ROZEZNANIE APLIKACYJNE Fundacja Ekspert - Kujawy, ul. Dworcowa 65, 88-100 Inowrocław w związku z realizacją projektu Lepsze jutro realizowanego w ramach PO KL, Działanie
Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
First document Homepage 1. Jesteśmy największą platformą współpracy na rynku eventowym. Pomagamy najlepszym wydarzenim pozyskać sponsorów.
First document Homepage 1 Zaloguj się Zarejestruj Witaj w EventFund! Jesteśmy największą platformą współpracy na rynku eventowym. Pomagamy najlepszym wydarzenim pozyskać sponsorów. Jak możemy Ci pomóc?
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure
BIM jako szansa na zarządzanie zmianą
BIM jako szansa na zarządzanie zmianą Michał Skorupski BIM Day 30.11.2017 KPMG w Polsce KPMG.pl Wnioski z badań KPMG w 2016 r - BIM dla zamówień publicznych, 1 1. Zamawiający powinien znać cel, dla którego
Podstawy Zarządzania Projektami w Organizacjach
Podstawy Zarządzania Projektami w Organizacjach JAK DOBRZE ROZPOCZĄĆ PROJEKT 2010-05-14 Krzysztof Kamiński Przemysław Kotecki AGENDA Wprowadzenie do Zarządzania Projektami Rola rozpoczynania projektów
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security
kierunek przyszłość CENTRUM KSZTAŁCENIA ZAWODOWEGO W WYSOKIEM MAZOWIECKIEM
kierunek przyszłość CENTRUM KSZTAŁCENIA ZAWODOWEGO W WYSOKIEM MAZOWIECKIEM OFERTA EDUKACYJNA Po ukończeniu gimnazjum czy szkoły podstawowej i napisaniu testów końcowych, czeka was jeszcze jeden ważny sprawdzian
Transfer technologii kosmicznych na potrzeby obronności i bezpieczeństwa w obszarze robotyki Wnioski z konferencji PERASPERA , M.
Transfer technologii kosmicznych na potrzeby obronności i bezpieczeństwa w obszarze robotyki Wnioski z konferencji PERASPERA 19.02.2015, M.Wolski #1 Wprowadzenie Agenda prezentacji: O PIAP Strategiczne
Departament Pielęgniarek i Położnych 30 października 2009,Warszawa
Stan realizacji projektu systemowego pn. Kształcenie zawodowe pielęgniarek i położnych w ramach studiów pomostowych współfinansowanego z EFS w ramach PO KL Departament Pielęgniarek i Położnych 30 października
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
Julia Matulewicz Project Consultant erecruitment Solutions :00 AKTYWNA KOMUNIKACJA Z KANDYDATAMI
Julia Matulewicz Project Consultant erecruitment Solutions 27.02. 10:00 AKTYWNA KOMUNIKACJA Z KANDYDATAMI Ankieta Zero komunikacji = duże straty Negatywne doświadczenia kandydata z procesu rekrutacji wpływają
NAJBARDZIEJ ROZWOJOWE WYDARZENIE W WIELKOPOLSCE
NAJBARDZIEJ ROZWOJOWE WYDARZENIE W WIELKOPOLSCE DLACZEGO? CO? KONWENT ROZWOJU? ROZWÓJ TO NASZ CEL Nowe rozwiązania, świeże spojrzenie, innowacje. Wszystko to, by wciąż ulepszać kompetencje. Dlatego organizujemy
Filip Kłębczyk Przewodniczący Komitetu Sterującego PyCon PL 2012 http://pl.pycon.org Oferta sponsorska
W imieniu Komitetu Sterującego konferencji PyCon PL 2012 mam przyjemność zaprosić Państwa do wsparcia tegorocznej edycji. W związku z tym chciałbym zachęcić Państwa do zapoznania się z naszą ofertą sponsorską.
Internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji Platforma współpracy SPINACZ 1/46
Internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji Platforma współpracy SPINACZ 1/46 Projekt jest współfinansowany w ramach programu Ministra Nauki i Szkolnictwa Wyższego
WNIOSEK o przyznanie stypendium ministra za osiągnięcia w nauce na rok akademicki 2008/2009
.... pieczęć uczelni WNIOSEK o przyznanie stypendium ministra za osiągnięcia w nauce na rok akademicki 2008/2009 1. Imię i nazwisko studenta:... 2. Nazwa podstawowej jednostki organizacyjnej uczelni:......
Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów.
Szanowni Państwo Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów. Dostarczamy pełny zakres usług w procesie odpowiedniego przygotowania uczestników do egzaminów. Dostarczamy
Oferta współpracy. na blogu Metafinanse.pl. Sierpień 2014
na blogu Sierpień 2014 Szanowni Państwo, Bardzo dziękuję za zainteresowanie stroną i współpracą reklamową! Zachęcam do zapoznania się z moją ofertą. Mam nadzieję, że będzie ona dla Państwa interesująca,
Od e-materiałów do e-tutorów
Od e-materiałów do e-tutorów Lech Banachowski, Elżbieta Mrówka-Matejewska, Agnieszka Chądzyńska-Krasowska, Jerzy Paweł Nowacki, Wydział Informatyki, Polsko-Japońska Akademia Technik Komputerowych Plan
NAJBARDZIEJ ROZWOJOWE WYDARZENIE W WIELKOPOLSCE
NAJBARDZIEJ ROZWOJOWE WYDARZENIE W WIELKOPOLSCE DLACZEGO? CO? KONWENT ROZWOJU! ROZWÓJ TO NASZ CEL Nowe rozwiązania, świeże spojrzenie, innowacje. Wszystko to, by wciąż ulepszać kompetencje. Dlatego organizujemy
Wybrane problemy bezpieczeństwa w urządzeniach sieciowych SEConference 2014. Michał Sajdak, Securitum sekurak.pl
Wybrane problemy bezpieczeństwa w urządzeniach sieciowych SEConference 2014 Michał Sajdak, Securitum sekurak.pl O mnie Realizuję pentesty / szkolę z bezpieczeństwa securitum.pl Założyciel sekurak.pl CISSP,
SZANSE DLA MŁODYCH I UZDOLNIONYCH
SZANSE DLA MŁODYCH I UZDOLNIONYCH BANK ŚWIATOWY ŚWIATOWE MOŻLIWOŚCI Możliwości rozwoju zawodowego Program stażowy Program dla współpracowników (Junior Professional Associates, JPA) Program dla młodych
SPRAWOZDANIE z badań naukowych oraz współpracy z zagranicą w roku 2014
BWzZiBN BWM SPRAWOZDANIE z badań naukowych oraz współpracy z zagranicą w roku 2014 Marzenna Dudzińska Prorektor ds. Nauki Działalność naukowo-badawcza: działalność statutowa: na rozwój młodej kadry; na
Katalog szkoleń certyfikowanych Testowanie Oprogramowania
Katalog szkoleń certyfikowanych Testowanie Oprogramowania Szanowni Państwo, Certyfikowane szkolenia testerzy.pl to dwie uznane ścieżki szkoleniowe dla testerów ISTQB oraz ISEB. Dostarczamy pełny zakres
Katalog osiągnięć naukowych, artystycznych oraz sportowych. Stypendium Rektora dla najlepszych studentów
Katalog osiągnięć naukowych, artystycznych oraz sportowych Stypendium Rektora dla najlepszych studentów Punktacja za średnią ocen PKT Średnia ocen * liczba punktów (z dokładnością do 4 cyfr po przecinku)
I Zlot Programistów i Entuzjastów Języka PHP. PHPCon Poland 2010. hotel Jodłowy Dwór Huta Szklana, Góry Świętokrzyskie
I Zlot Programistów i Entuzjastów Języka PHP PHPCon Poland 2010 hotel Jodłowy Dwór Huta Szklana, Góry Świętokrzyskie Bardzo mi miło, w imieniu Komitetu Organizacyjnego PHPCon Poland 2010, zaprosić Państwa
KATALOG OSIĄGNIĘĆ NAUKOWYCH, SPORTOWYCH, ARTYSTYCZNYCH, STYPENDIUM REKTORA DLA NAJLEPSZYCH STUDENTÓW UKW
Załącznik nr KATALOG OSIĄGNIĘĆ NAUKOWYCH, SPORTOWYCH, ARTYSTYCZNYCH, STYPENDIUM REKTORA DLA NAJLEPSZYCH STUDENTÓW UKW Punktacja za średnią ocen Średnia z ocen * 10 = Liczba punktów (z dokładnością do 4
AGENDA O PROJEKCIE CELE PROJEKTU KIM JESTEŚMY? ZAUFALI NAM UCZESTNICY O NAS KILKA SŁÓW O REKRUTACJI
AGENDA 1. 2. 3. 4. 5. 6. O PROJEKCIE CELE PROJEKTU KIM JESTEŚMY? ZAUFALI NAM UCZESTNICY O NAS KILKA SŁÓW O REKRUTACJI O PROJEKCIE Mamy zaszczyt zaprosić Was do wzięcia udziału w niezwykłym wydarzeniu jakim
Czym zajmuje się PMI Poland Chapter
Dv Oferta Sponsorska Czym zajmuje się PMI Poland Chapter 2 Korzyści ze współpracy z PMI PC Oddział Wrocław 3 O wydarzeniu 4 Jak wyglądała poprzednia edycja? 5 Pakiety Sponsorskie 6 Kontakt 7 Czym zajmuje
Open Source w służbie developerom
5 grudnia 2011 Wstęp Plan prezentacji Agenda Dyskusja problemu Wstęp Plan prezentacji Agenda Dyskusja problemu Etapy Wstęp Plan prezentacji Agenda Dyskusja problemu Etapy Przykłady Wstęp Plan prezentacji
Szkolenie: Testowanie wydajności (Performance Testing)
Szkolenie: Testowanie wydajności (Performance Testing) Testy niefunkcjonalne aplikacji to nieodłączna część pracy dobrego testera. Do tego typu testów zaliczamy między innymi taką właściwość systemu jak
Certyfikowany kurs asesora metody Assessment Center /Development Center
6-7, 27-28 lutego, Golden Floor, Warszawa Certyfikowany kurs asesora metody Assessment Center /Development Center Szkolenie skierowane jest do specjalistów ds. zarządzania zasobami ludzkimi lub rekrutacji,
Praktykant Programista ios/android/windows Phone/Windows 8/PHP/.NET (do wyboru) Biuro w Warszawie
Praktykant Programista ios/android/windows Phone/Windows 8/PHP/.NET (do wyboru) Jeśli chcesz w przyszłości zostać cenionym specjalistą i pisać unikalne i nowatorskie aplikacje na urządzenia z systemami
NEWSLETTER Wydanie 2. Wrzesień 2016
Akronim projektu: Pełny tytuł projektu: O PROJEKCIE OVOMAX Internetowy kurs szkolenia zawodowego w zakresie projektowania, wytwarzania i walidacji wyrobów ortopedycznych w chirurgii szczękowej i twarzoczaszkowej,
Vladimir vovcia Mitiouchev <vovcia@irc.pl> icmp blind attacks Oparto o draft-gont-tcpm-icmp-attacks-04 (Fernando Gont)
Vladimir vovcia Mitiouchev icmp blind attacks Oparto o draft-gont-tcpm-icmp-attacks-04 (Fernando Gont) Spis treści: 1. Wprowadzenie 2. Działanie ICMP 3. Ataki blind icmp 4. Przeciwdziałanie
TYPO3Camp Poland 2013 Poznań po raz pierwszy w Polsce
TYPO3Camp Poland 2013 Poznań po raz pierwszy w Polsce TYPO3Camp Poland 2013 to konferencja organizowana pod patronatem TYPO3 Association i przy współpracy z TYPO3 Społeczność Polska dla wszystkich zainteresowanych
Oferta współpracy. na blogu Metafinanse.pl. Marzec 2014
na blogu Marzec 2014 Szanowni Państwo, Bardzo dziękuję za zainteresowanie stroną i współpracą reklamową! Zachęcam do zapoznania się z moją ofertą. Mam nadzieję, że będzie ona dla Państwa interesująca,
Cambridge English Qualifications
Cambridge English Qualifications Testy i egzaminy Cambridge English Dla każdego, na każdym etapie nauki Dlaczego nauka angielskiego jest taka ważna? Znajomość angielskiego Pomaga dostać się na wymarzone
KATALOG OSIĄGNIĘĆ NAUKOWYCH, ARTYSTYCZNYCH, SPOTOWYCH STYPENDIUM REKTORA DLA NAJLEPSZYCH STUDENTÓW
KATALOG OSIĄGNIĘĆ NAUKOWYCH, ARTYSTYCZNYCH, SPOTOWYCH STYPENDIUM REKTORA DLA NAJLEPSZYCH STUDENTÓW Punktacja za średnią ocen Średnia ocen * liczba punktów (z dokładnością do 4 cyfr po przecinku) Np.,000
Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS
Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer
Ewa Piotrowska. Projekty biblioteczne realizowane w Bibliotece Głównej Uniwersytetu Pedagogicznego w Krakowie
Ewa Piotrowska Projekty biblioteczne realizowane w Bibliotece Głównej Uniwersytetu Pedagogicznego w Krakowie Plan prezentacji Pozabudżetowe źródła finansowania bibliotek akademickich Środki pozabudżetowe
KOLO NAUKOWE INFORMATYKÓW SPOTKANIE ORGANIZACYJNE, 21 X 2009
KOLO NAUKOWE INFORMATYKÓW SPOTKANIE ORGANIZACYJNE, 21 X 2009 Katedra Informatyki, Uniwersytet Rzeszowski 2009 Agenda Statut Koła Naukowego Informatyków (KNI) Deklaracja członkowska Harmonogram spotkań
Czy nie ma bata na cyberatak?
Czy nie ma bata na cyberatak? Gerard Frankowski, Dział Bezpieczeństwa ICT PCSS Konferencja Bezpieczeństwo w Internecie odpowiedzialne korzystanie z mediów społecznościowych Poznań, 8.02.2018 Czym jest
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Laboratorium Instalacja systemu Windows XP
5.0 5.2.1.7 Laboratorium Instalacja systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu zainstalujesz system Windows XP Professional. Zalecany sprzęt Do tego ćwiczenia
6. FORMULARZ DLA OGŁOSZENIODAWCÓW INSTYTUCJA: UNIWERSYTET OPOLSKI-INSTYTUT NAUK PEDAGOGICZNYCH
6. FORMULARZ DLA OGŁOSZENIODAWCÓW INSTYTUCJA: UNIWERSYTET OPOLSKI-INSTYTUT NAUK PEDAGOGICZNYCH MIASTO: OPOLE STANOWISKO: ADIUNKT DYSCYPLINA NAUKOWA: PEDAGOGIKA, SPECJALNOŚĆ-PRACA SOCJALNA DATA OGŁOSZENIA:...20
Kompleksowe rozwiązania dla bibliotek, edukacji i rozwoju. Piotr Kołacz Koordynator Regionalny ds. sprzedaży i promocji
Kompleksowe rozwiązania dla bibliotek, edukacji i rozwoju Piotr Kołacz Koordynator Regionalny ds. sprzedaży i promocji piotr.kolacz@pwn.pl Wydawnictwo Naukowe PWN Początek działalności w 1951 roku Państwowe
Poland Now projekt realizowany w ramach konkursu MNiSW Promocja kształcenia na polskich uczelniach wśród cudzoziemców
Poland Now projekt realizowany w ramach konkursu MNiSW Promocja kształcenia na polskich uczelniach wśród cudzoziemców Polsko-Japońska Akademia Technik Komputerowych Kierownik Działu Rekrutacji mgr Paweł
Blockchain i jego zastosowania w edukacji
Blockchain i jego zastosowania w edukacji Adam Sołtysik Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Seminarium: Systemy Rozproszone 12 października 2017 Co to jest blockchain? Co
Edukacja i szkolenia w przemyśle targowym oraz w branży eventów w Niemczech
Stowarzyszenie Niemieckiego Przemysłu Targowego Edukacja i szkolenia w przemyśle targowym oraz w branży eventów w Niemczech Bettina Rosenbach Konferencja PIPT, Gdańsk, 23 października 2012 Event Manger
Gdańsk, dn r. Jak zostać ekspertem Komisji Europejskiej oceniającym wnioski? Magdalena Urbanowicz
Gdańsk, dn. 04.09.2017 r. Jak zostać ekspertem Komisji Europejskiej oceniającym wnioski? Magdalena Urbanowicz Regionalny Punkt Kontaktowy Programów Ramowych UE POLITECHNIKA GDAŃSKA W prezentacji wykorzystano
JAK ZAZNACZAĆ ODPOWIEDZI? DLACZEGO ROBIĘ RÓŻNE RZECZY? Dlaczego sprzątam w moim pokoju?
KOD UCZNIA: WIEK: PŁEĆ: K srq-a (wersja polska) Robimy różne rzeczy z rozmaitych powodów. Czasem coś nas interesuje, innym razem chcemy dostać nagrodę albo sprawić przyjemność rodzicom czy kolegom. Poniżej
Microsoft z dniem 1go stycznia 2016roku, zapowiada zmianę cen dla licencji Dynamics AX oraz C5.
Newsletter 4/2015 ZMIANY I AKTUALIZACJE W CENNIKU SPLA Microsoft z dniem 1go stycznia 2016roku, zapowiada zmianę cen dla licencji Dynamics AX oraz C5. Mamy wrzesień więc jeśli będą jakieś zmiany cen w
Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk
NEXRAD TELECOM Sp. z o.o. Wdrożenie archiwum ELO w firmie z branży mediowej Paweł Łesyk Specjalista ds. wdrożeń ECM pawel.lesyk@nexrad.pl Enterprise Content Management www.elo.com O firmie Partnerzy Enterprise
FORUM ROZWOJU BIZNESU - BuCom 2015 LUBLIN NA TOPIE! 22 października, 2015 r., Lublin
/ Pokazujemy jak budować sukces organizacji / / Wspieramy dzieląc się wiedzą / / Inspirujemy do działania prezentując dobre praktyki / / Wskazujemy na nowe trendy prowadzące do osiągnięcia przewagi konkurencyjnej
Spider s Web to skuteczne narzędzie marketingowe oparte o opinie i analizy na temat technologii. Przemysław Pająk, właściciel SpidersWeb.
Spider s Web to skuteczne narzędzie marketingowe oparte o opinie i analizy na temat technologii Przemysław Pająk, właściciel SpidersWeb.pl Największy blog technologiczny w Polsce oraz prawdopodobnie największy