RSBAC. Michal Purzyński RSBAC Team. Zaufanie jest dobre, a kontrola jeszcze lepsza.
|
|
- Kacper Wasilewski
- 10 lat temu
- Przeglądów:
Transkrypt
1 RSBAC Zaufanie jest dobre, a kontrola jeszcze lepsza. Michal Purzyński (michal@rsbac.org) RSBAC Team
2 Wprowadzenie plan działania Wprowadzenie Historia Dlaczego? Ogólnie Co to tak naprawdę jest? Audyt
3 Wprowadzenie: Historia Praca magisterska Amon Ott, listopad 1996 Pierwsza wydana wersja 0.9 dla Linux , styczeń, 9, 1998 wersja aktualna dla Linux oraz rozwojowa 1.3, ogromny krok naprzód
4 Wprowadzenie: Dlaczego? Słaba kontrola dostępu w systemie Linux mała dokładność użytkownik uid 0 pełny dostęp zbyt często potrzebny łatwo zdobyć ten poziom dostępu
5 Wprowadzenie: Dlaczego? DAC Discretionary Access Control kontrola dostępu w gestii każdego użytkownika pełne zaufanie dla uid 0? trojany, wirusy...
6 Wprowadzenie: Dlaczego Inne powody Moduły do konkretnych i specyficznych zadań administracyjnych (...bo istnieją takie zadania o których sie linusowi nie śniło ;) Elastyczny dobór kombinacji modeli do aktualnych potrzeb Przenośna architektura nie tylko Linux ma problemy z bezpieczeństwem!
7 Ogólne spojrzenie na RSBAC Rozszerzenie jadra Linux na licencji OpenSource niezależne od rządowa, agencji wywiadowczych, wielkich firm kilka dobrze znanych modeli bezpieczeństwa (MAC, ACL, RC) kilka nowych
8 Ogólne spojrzenie na RSBAC Kontrola nad dostępem każdego użytkownika oraz aplikacji do sieci (...lubię cie. wiec cie sprawdzę.) Możliwa dowolna kombinacja modeli! moduły są w pełni niezalewne Łatwość uzupełniania o nowe moduły mechanizm REG
9 Co to jest RSBAC? Rozszerzenie jadra systemu o mechanizmy umożliwiające kontrole dostępu (framework) Bazuje na ideach General Framework for Access Control (GFAC) Abrams i LaPadula Elastyczna architektura pełna modularność może obsługiwać praktycznie każdy model bezpieczeństwa
10 Potężne możliwości logowania Możliwy szczegółowy audyt wszelkich zdarzeń zachodzących w systemie Logowanie ze względu na aplikacje użytkownika obiekt zadanie i decyzje
11 Architektura i implementacja plan działania Architektura i implementacja Obiekty i podmioty Żądania i decyzje Diagram architektury Model REG Kontrola dostępu do sieci
12 Architektura: Obiekty i podmioty Pomioty aktywne procesy uruchamiane przez użytkowników użytkownik Nastia uruchamia program firefox razem z potrzebnymi bibliotekami Obiety pasywne FILE, DIR, FIFO, SYMLINK pliki, katalogi, fifo, linki DEV urządzenia identyfikowane przez major:minor IPC komunikacja miedzy procesami
13 Architektura: Obiekty i podmioty...obiekty SCD zasoby systemu USER użytkownicy (tak, również jako obiekty!) PROCESS procesy (jak wyżej) NETDEV, NETTEMP, NETOBJ urządzenia sieciowe, szablony, pakiety
14 Architektura: Żądania i decyzje Zadania czyli co podmiot chce zrobić z obiektem 49 typów pogrupowane w 7 grup dla łatwiejszej administracji przykłady R_CREATE: DIR (gdzie?), IPC, NETTEMP, NETOBJ R_MOUNT: FILE, DIR, DEV R_READ_OPEN: FILE, FIFO, DEV, IPC R_ADD_TO_KERNEL: FILE, DEV, SCD, NONE...i wiele innych
15 Architektura: Diagram
16 Architektura: Model REG Umożliwia pisanie własnych modułów kontroli dostępu Moduły jadra (un)plug & play w trakcie pracy systemu Rejestracja modeli, syscalli, list do przechowywania danych (polityki) Wygodne API Przykładowe moduły w zestawie
17 Architektura: NETTEMP Sposób na opis zakończeń sieciowych numer porządkowy nazwa rodzina adresu (INET, IPX, UNIX, inne...) adres (np albo /dev/log ) długość adresu (np 24 bity, 8 bajtów) typ gniazdka (ANY, STREAM, DGRAM, inne...) protokół (ICMP, UDP, TCP, inne...) urządzenie sieciowe (np eth0) zakres portów (np , albo 80)
18 Architektura: NETTEMP atrybuty przyporządkowane do każdego NETTEMP wartości domyślne out of box ADF dopasowuje od najniższego do najwyższego numeru porządkowego! może opisywać lokalne zakończenie sieciowe bądź zdalne, zależnie od zadania
19 Architektura: NETTEMP Przykłady co możemy zrealizować apache może działać jedynie na porcie 80 kontrolowane jest wywołanie bind proxy może łączyć sie tylko ze światem zewnętrznym, nie z LAN proxy może tylko akceptować połączenia z LAN użytkownicy mogą łączyć sie tylko do serwera mail i proxy użytkownicy (oczywiście dotyczy również uid 0!) mogą używać tylko UNIX i INET wiele innych...
20 Modele bezpieczeństwa Authentication Enforcement AUTH User management - UM Role Compatibility RC Mandatory Access Control - MAC Access Control Lists ACL Privacy Model - PM File Flags FF Linux Capabilities CAP Process Jails JAIL Resource Control RES Pageexec Support PAX Dazuko - DAZ
21 Modele bezpieczeństwa: AUTH Kontroluje procesy CHANGE_OWNER (setuid) opcjonalnie także gid Każdy plik ma listę uid(/gid) dziedziczone do procesu auth_may_setuid i auth_may_set_cap Opcjonalnie demon przeprowadzający autentykacje proces (autoryzacja + autentykacja) -> demon demon ustawia auth capability procesu proces wywołuje setuid
22 Modele bezpieczeństwa: AUTH Dodatkowa funkcjonalność TTL w ustawieniach auth capabilities przydatne do zdalnej administracji polityka bezpieczeństwa kontrola wszystkich rodzajów uid/gid tryb uczenia! opcjonalnie setuid(getuid()) -> GRANTED desktop - środowiska kde/gnome
23 Modele bezpieczeństwa: UM Słaby standardowy mechanizm zarządzania informacjami o autoryzacji i autentykacji użytkowników atak przeciwko PAM mała dokładność atak na hasła brak poprawnej kontroli nad setuid() trudności z ochrona bazy danych użytkowników
24 Modele bezpieczeństwa: UM Rozwiązanie RSBAC UM nikt nie ma dostępu do danych użytkowników autentykacja w obszarze jądra atak przeciwko PAM nie działa prawa dostępu do danych każdego użytkownika osobno umożliwia separacje przywilejów szczegółowa kontrola nad tymi prawami wiele typow praw dostępu dla różnych danych setuid() tylko jeśli pomyślnie przeszedł autentykację łatwość ochrony danych
25 Modele bezpieczeństwa: RC Model bazujący na rolach i typach proces <- rola, obiekt <- typ wiele atrybutów domyślna rola, aktualna rola, wymuszona, początkowa, typ obiektu Kompatybilność rol możliwość przełączania miedzy rolami kontrolowana! Sprawdzenie praw dostępu proces(aktualna rola) - zadanie -> obiekt (typ) jeśli kompatybilne -> GRANTED
26 Modele bezpieczeństwa: RC Wspiera separacje przywilejów admin role assign roles admin, assign, access control, supervisior, read_attribute, modify_attribute TTL dla wszystkich uprawnień! Zaawansowany mechanizm dziedziczenia
27 Modele bezpieczeństwa: ACL Jaki podmiot może uzyskać dostęp do jakiego obiektu z jakimi prawami? podmioty użytkownicy, RC role (!), grupy ACL Grupy ACL każdy użytkownik może mieć własną hierarchie grupy prywatne i publiczne Dziedziczenie z maskami (podobnie do Netware 3.xx) Domyślne wpisy ACL
28 Modele bezpieczeństwa: ACL Specjalne prawa do administracji Access Control Forward Supervisor TTL dla każdego wpisu! prawa dostępu członek grupy Tryb uczenia!
29 Modele bezpieczeństwa: MAC MAC model Bell & LaPadula Poziomy zaufania No write down, no read up Opcjonalnie zaawansowane dziedziczenie Wiele dodatków ułatwiających życie Dodatkowa możliwość - MAC Light
30 Modele bezpieczeństwa: PM Simone Fischer-Hübner's Privacy Model Składowanie i przetwarzanie danych osobowych zgodny z normami i wytycznymi EU najważniejsza jest prywatność zapewnia poufność, bezpieczeństwo i dostępność dostęp w ramach transakcji nacisk na cel przetwarzania i obszar danych który obejmie
31 Modele bezpieczeństwa: FF File Flags atrybuty obowiązkowe dla każdego (z pewnymi wyjątkami) Dziedziczenie domyślnie aktywne Przykładowe atrybuty no_execute, secure_delete, append_only i wiele innych...
32 Modele bezpieczeństwa: CAP Linux Capabilities min i max zbiór capabilities dla użytkownika lub procesu aktywowane w momencie CHANGE_OWNER i EXECUTE Pierwszeństwo min nad max Pierwszeństwo polityki programu nad użytkownika Przykład odebrać mail serwerowi wszystkie capabilities poza potrzebnymi
33 Modele bezpieczeństwa: JAIL Zamkniecie procesu w odizolowanym środowisku opcjonalnie chroot() Odebranie możliwości komunikacji z procesami z zewnątrz Wiele innych restrykcji, większość opcjonalna Ogranicza możliwość administracji i dostęp do sieci
34 Modele bezpieczeństwa: RES min i max limity zasobów systemu (rlimits) Aktywowane przy CHANGE_OWNER (setuid) i EXECUTE Pierwszeństwo min nad max ustawieniami Pierwszeństwo polityki programami nad użytkownika Wszystkie atrybuty istniejące w systemie np max rozmiar pliku, ilość procesów, rozmiar zaalokowanej pamięci
35 Modele bezpieczeństwa: PAX Administracja flagami PaX Przechowuje ustawienia w ACI Łatwość backupu Niepotrzebna modyfikacja maglownika ELF
36 Instalacja RSBAC - Kernel Dwie możliwości classic -> gotowe źródła jądra Linux + rsbac enhanced -> Linux + rsbac + pax wystarczy rozpakować, skonfigurować, skompilować i gotowe samodzielne patchowanie kernela vanilla rozpakować vanilla rozpakować archiwum rsbac nałożyć patch konfiguracja, kompilacja i gotowe
37 Instalacja RSBAC - Narzędzia Archiwum rsbac-admin narzędzia rklogd moduły pam i nss przykładowe skrypty (m.in. do backupu polityki) strony man Ważne podczas pierwszego startu najlepiej dodać parametr rsbac_softmode lub rsbac_enable_login! Jadro Maintenance brak ADF i AEF, aktywne tylko ACI
38 Narzędzia administracyjne Ustawienia ogólne i specyficzne dla modelu Narzędzia linii poleceń
39 Narzędzia administracyjne Zarządzanie polityka za pomocą menu
40 Obszar zastosowań Stacje robocze, desktop ochrona przed (nie)przypadkowa zmiana konfiguracji ochrona przed trojanami, robakami, wirusami ważne w przypadku wymiany danych z innymi systemami ochrona systemu i danych użytkownika(!) przed skutkami błędow w źle napisanych programach np przejecie kontroli nad przeglądarka www
41 Obszar zastosowań Serwery odizolowanie aplikacji serwerów ochrona przed wirusami, robakami, trojanami ogólna ochrona całego systemu m.in. danych, konfiguracji i innych... ograniczenie zbędnych praw programów (CAP) po co pingowi komplet capabilities jeśli potrzeba tylko jedno? wspomaga ochronę przeciwko DoS (RES) Firewalle - hardening systemu operacyjnego
42 Obszar zastosowań (wirtualne) Web Serwery ochrona systemu przed błędami w aplikacjach ochrona każdej domeny z osobna, danych klienta zabezpieczenie przed skutkami błędow w aplikacjach pisanych w cgi, php czy innych językach Serwery poczty ochrona systemu operacyjnego osobna ochrona każdego obsługiwanego klienta
43 Obszar zastosowań Serwery plików...oczywiście ochrona systemu i danych (zawsze!) separacja przechowywanych danych, szczegółowa kontrola dostępu do nich wraz z możliwością dokładnego audytu Serwery aplikacji oprócz ochrony systemu, danych dokładnie rozdzielenie użytkowników, możliwość tworzenia wirtualnych serwerów zabezpieczenie przed atakami od wewnątrz! Wszystkie inne typy serwerów
44 RSBAC w praktyce: Kto? Dystrybucje wspierające RSBAC Adamantix i Gentoo Hardened RSBAC używany produkcyjnie w m-privacy TightGate-Pro serwer aplikacji bezpieczny dostęp do internetu używa większości wymienionych modeli szczegółowa polityka dla wszystkich aplikacji działających na serwerze -> ochrona całego serwera
45 RSBAC w praktyce: Kto? używa RSBAC do zabezpieczenia systemu, danych oraz aplikacji działających na ich platformie firewall/vpn, content filtering (layer 7) produkt certyfikowany EAL white_paper/en_cg_secure_to_the_core.pdf Wiele innych systemów produkcyjnych na całym świecie
46 RSBAC w praktyce: Stabilność Wysoka stabilność system pracujących pod kontrola RSBAC uptime prawie rok na serwerach m-privacy oraz restart wyłącznie z powodu upgrade Obsługuje zarówno maszyny UP jak i SMP Testowany od embedded to potężnych instalacji NUMA Działa stabilnie na mainframe IBM zseries Działa stabilnie na maszynach IBM pseries
47 RSBAC w praktyce: Architektury W kolejności od najbardziej do najmniej przetestowanych x86 32 i 64 bit -> cały zespól RSBAC oraz maszyny produkcyjne Power PC G4 (32 bit) -> moja główna platforma deweloperska Oprócz tego RSBAC jest testowany i działa stabilnie na: Power PC G5 (64 bit) Sparc 32 bit i 64 bit MIPS ARM, SH, zseries Pilnie potrzeba maszyny na Itanium 2 SMP anybody?
48 RSBAC w praktyce: Wydajność Bardzo dobra wydajność, niskie dodatkowe obciążenie systemu kontrola dostępu przemyślana architektura tablice hashowane, ACI O(1), modularny kod, profiling Na wydajność wpływa ilość i typ włączonych modułów, aktywne opcje, ustawienia logowania (poza nasza kontrola!) Testy: RSBAC bez modułów % standardowa konfiguracja, obsługa sieci % wszystkie moduły włączone %
49 Plany na przyszłość 1.3 juz blisko. a w nim: virtual UM dowolna liczba oddzielnych baz danych UM! atrybut dla każdego użytkownika, procesu, pliku z którego zbioru ma korzystać ukrywanie obiektów zabezpieczenie przed zmiennymi LD_* automatyczna replikacja list do innych systemów! dynamiczna zmiana rozmiaru list ACI w zależności od liczby obiektów tryb uczenia dla CAP jeszcze potężniejszy system logowania, podobny w założeniach do RC mnóstwo marych zmian, poprawek jeszcze większa wydajność port RSBAC na XEN oraz kontrola nad administracja
50 Plany na dalsza przyszłość 1.4 model kontroli nad XEN per domain obsługa ipv6 odświeżenie PM oczywiście wiele innych ciekawych zmian a kiedyś. kontrola dostępu dla X SELinux jako moduł REG (nie żartuje:) GRSecurity RBAC jako moduł REG (naprawdę) automatyczne śledzenia atrybutów pełny tryb uczenia dla wszystkich modułów...i oczywiście władza nad światem! the show must go on...
51 RSBAC w sieci Strona projektu -> Lista mailingowa, dostępne archiwum IRC -> #rsbac@irc.freenode.net Adamantix -> Gentoo -> hardened.gentoo.org/rsbac
52 Dziękuje! Rule Set Based Access Control -> RSBAC Zaufanie jest dobre, a kontrola jeszcze lepsza Michal Purzynski (michal@rsbac.org)
Bezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy
Tworzenie bezpiecznego środowiska kont shellowych
Tworzenie bezpiecznego środowiska kont shellowych Robert Jaroszuk Where you see a feature, I see a flaw... TLUG Uniwersytet Gdański, 8 września 2007 Spis Treści 1 Rozpoznanie zagrożeń Zapobieganie
Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
RULE SET BASED ACCESS CONTROL. Paweł Bylina (pako@overflow.pl)
RULE SET BASED ACCESS CONTROL Paweł Bylina (pako@overflow.pl) Plan wykładu. Czym jest RSBAC? Moduł AUTH. Moduł UM. Moduł RC. Moduł ACL. Moduł CAP. Co jeszcze? Implementacja polityki bezpieczeństwa dla
UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci
UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie
SELinux SELinux Security Enhanced Linux czyli Linux o podwyższonym bezpieczeństwie Najkrócej mówiąc... SELinux jest systemem z MAC (Mandatory Access Control), który realizuje politykę RBAC (Role Based
Projekt TrustedBSD jako klucz do bezpieczeństwa systemu FreeBSD
Projekt TrustedBSD jako klucz do bezpieczeństwa systemu FreeBSD Wojciech A. Koszek IX LO. im. C.K. Norwida w Częstochowie dunstan@freebsd.czest.pl SKI2005 09.06.2005 Główne funkcje jądra: Nadzór nad pracą
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS
Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer
Plugin Single Sign On Wersja 1.2. Przewodnik koncepcyjny
Plugin Single Sign On Wersja 1.2 Przewodnik koncepcyjny Niniejszy dokument opisuje Plugin Single Sign On w wersji 1.2 dla systemu BMC Remedy AR System Partner Internet Sp. z o.o. 2009-12-07 Spis treści
KORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
Wykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Portal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Linux vs rootkits. - Adam 'pi3' Zabrocki
Linux vs rootkits - Adam 'pi3' Zabrocki /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI http://pi3.com.pl pi3@itsec.pl (lub oficjalnie adam.zabrocki@wcss.pl) Plan
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.
Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Rosnące wymagania biznesu
Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Windows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Instrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Moduł Ethernetowy. instrukcja obsługi. Spis treści
Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com
Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7
konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n07xx i7-x08xx i7-x09xx i7-d72xx Kamery: i7-cx3xx (firmware v4, PL)
(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Elastyczna sieć dla rozwiązań Cloud Open vswitch
Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source
EXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
ABA-X3 PXES v Podręczna instrukcja administratora. XDMCP Licencja FDL (bez prawa wprowadzania zmian) Tryb X terminala
Tryb X terminala Terminal ABA-X3 może być wykorzystywany jako wielosesyjny X terminal. Umożliwia to współpracę terminala w trybie graficznym z maszynami wykorzystującymi systemy UNIX lub LINUX albo inne
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Data modyfikacji: 2013-08-14
Data modyfikacji: 2013-08-14 Co zawiera ten dokument: Ten dokument przedstawia, w jaki sposób zainstalować program Kancelaris PLUS 4 za pomocą standardowego instalatora na serwerze MySQL w wersji 5.0 i
Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
EAL4+ bezpieczeństwo z SUSE Linux Enterprise Server. Dariusz Leonarski Novell Polska dleonarski@novell.pl
EAL4+ bezpieczeństwo z SUSE Linux Enterprise Server Dariusz Leonarski Novell Polska dleonarski@novell.pl Agenda Common Criteria SLES w zastosowaniach profesjonalnych Bezpieczeństwo w SUSE Novell AppArmor
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Nowy model subskrypcji, dobór produktów Red Hat i JBoss. Grzegorz Niezgoda
Nowy model subskrypcji, dobór produktów Red Hat i JBoss Grzegorz Niezgoda AGENDA: RHEL Nowy RHEL Server Wersje i edycje Zasady wykorzystania w środowisku wirtualnym Moduły dodatkowe Wersje specjalne JBoss
Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.
Wymagania do zdalnej instalacji agentów firmy StorageCraft
Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad
Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2017-10-12 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe... 2 2. Uwagi odnośnie serwerów proxy... 2
ibok Internetowe Biuro Obsługi Klienta
ibok Internetowe Biuro Obsługi Klienta ibok Internetowe Biuro Obsługi Klienta to niezależnie działający panel dostępowy, umożliwiający klientom naszej sieci podgląd danych zawartych w bazach programu Pyxis
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa
Instrukcja instalacji usługi Sygnity SmsService
Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7
Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Strojenie systemu Linux pod k¹tem serwera bazy danych Oracle 9i
VI Seminarium PLOUG Warszawa Styczeñ 2003 Strojenie systemu Linux pod k¹tem serwera bazy danych Oracle 9i Marcin Przepiórowski Strojenie systemu Linux pod kątem serwera bazy danych Oracle 9i 7 1. Wstęp
Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
IdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com
IdyllaOS www.idyllaos.org Prosty, alternatywny system operacyjny Autor: Grzegorz Gliński Kontakt: milyges@gmail.com Co to jest IdyllaOS? IdyllaOS jest to mały, prosty, uniksopodobny, wielozadaniowy oraz
Terminal ABA-X3 może być wykorzystywany jako terminal znakowy. Funkcja ta może być zrealizowana na kilka sposobów:
Praca w środowisku znakowym Terminal ABAX3 może być wykorzystywany jako terminal znakowy. Funkcja ta może być zrealizowana na kilka sposobów: Wielosesyjny tryb pełnoekranowy, w którym każdej konsoli przyporządkowywane
Część 3 - Konfiguracja
Spis treści Część 3 - Konfiguracja... 3 Konfiguracja kont użytkowników... 4 Konfiguracja pól dodatkowych... 5 Konfiguracja kont email... 6 Konfiguracja szablonów dokumentów... 8 Konfiguracja czynności
Instrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Multiplayer. Fortius Multiplayer i Upgrade PC do trenażera Flow posiada po zakupie roczną licencje.
Multiplayer Multiplayer Funkcja Multiplayer pozwala na ściganie się z prawdziwymi przeciwnikami w dowolnym miejscu na świecie, dzięki połączeniu z internetem lub siecią lokalną. W wirtualnym świecie możliwe
SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej
SYSTEM PROXY Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej 1. Przeglądarki internetowe obsługujące system proxy 2 2. Uwagi na temat serwerów proxy 2 3. Konfiguracja przeglądarki
AppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Instrukcja klienta wideokonferencji Yealink VC Desktop dla systemów Windows 7, 8, 10
Instrukcja klienta wideokonferencji Yealink VC Desktop dla systemów Windows 7, 8, 10 KROK 1: INSTALACJA. Ściągamy aplikację ze strony producenta. Aplikacja znajduje się na support.yealink.com, gdzie klikamy
Pracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD4/17_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) Założenie kont użytkowników i konfiguracja miejsca na ich indywidualne
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki
Projekt Fstorage www.fstorage.pl Łukasz Podkalicki Bartosz Kropiewnicki Konspekt 1. Problemy związane ze składowaniem plików 2. Dostępne darmowe technologie 3. Opis najczęściej stosowanej technologii 4.
Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus
Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera
OpenLaszlo. OpenLaszlo
OpenLaszlo Spis Treści 1 OpenLaszlo Co to jest? Historia Idea Architektura Jako Flash lub DHTML Jako servlet lub SOLO Jak to działa? Język LZX Struktura programu Skrypty Obiekty i klasy Atrybuty i metody
Struktury systemów operacyjnych
Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS
Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2015-10-21 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Linux Contextualization
Linux Contextualization Michał Jura Dział IT i Rozwoju PLNOG 7, Kraków, 28 Września 2011 r. AGENDA 1/11 1. Początki naszej infrastruktury 2. Metody wirtualizacji 3. VServer case study 4. Jak tego używamy
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu
Architektury Usług Internetowych. Laboratorium 2. Usługi sieciowe
Architektury Usług Internetowych Laboratorium 2. Usługi sieciowe Wstęp Celem laboratorium jest zapoznanie się z modelem usług sieciowych na przykładzie prostego serwera Apache Axis2. Apache Axis2 Apache
Tworzenie maszyny wirtualnej
Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy
Audytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
VMware vsphere 5.5: Install, Configure, Manage
Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje
Instalacja i konfiguracja SAS PC Files Server
, SAS Institute Polska listopad 2013 Szanowni Państwo! Niniejszy dokument stanowi opis procesu pobierania, instalacji oraz konfiguracji programu SAS PC Files Server. Program instalowany jest na komputerach
SELinux podstawa bezpiecznej infrastruktury IT. 30 październik 2008r. Grupa Emerge
SELinux podstawa bezpiecznej infrastruktury IT 30 październik 2008r. Grupa Emerge firma@emerge.pl Wprowadzenie: Security-Enhanced Linux (w skrócie SELinux) to rozwiązanie autorstwa Amerykańskiej Agencji
Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas