Zabezpieczenia serwerów internetowych. Jakub Tomaszewski Zespół Bezpieczeństwa Poznańskie Centrum Superkomputerowo Sieciowe
|
|
- Kinga Kozak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Zabezpieczeniaserwerów internetowych JakubTomaszewski ZespółBezpieczeństwa PoznańskieCentrumSuperkomputerowo Sieciowe
2 PCSS PoznańskieCentrum Superkomputerowo Sieciowe: 15lat OperatorsieciPIONIER(siećdla edukacjiinauki)orazpozman Uczestnikprojektównaukowo badawczych Główneobszaryzainteresowań Gridy,siecinowejgeneracji, portale Bezpieczeństwosiecii systemów
3 ZespółBezpieczeństwaPCSS Dedykowany zespół istnieje od 1996r. Podstawowy zakres prac Zespołu Zabezpieczanie infrastruktury PCSS Zadania bezpieczeństwa w projektach naukowo badawczych Szkolenia i transfer wiedzy Badania własne Audyty i doradztwo w zakresie bezpieczeństwa IT Niektóre badania z ostatnich lat Raport o bezpieczeństwie bankowości elektronicznej (2006) Bezpieczeństwo serwerów WWW Apache i MS IIS (2007) Bezpieczeństwo sklepów internetowych (2008)
4 Planprezentacji Modelserwera, Kimjestagresor? System, Serwerwww, Interpreter, Podsumowanie
5 ModelSerweraLAMP Linux Apache MySQL PHP
6 Budowasystemu Aplikacja Apache PHP SO MySQL
7 Agresor analizamożliwości Osoba,którawykupujehostingnanaszymserwerze, Ma pełną dowolnośćumieszczaniakodunaswojejstronie, Jegocele:inneserwisylubsamserwer, Agresornieświadomy(?),
8 System LinuxSecurityforBeginners LinuxAdministrator'sSecurityGuide LinuxSecurityHOWTO RedHatLinuxEnterprise4SecurityGuide SecuringDebianManual debian howto SlackwareLinuxEssentials Security SuSELinuxEnterpriseServer security guide.pdf UbuntuSecurity
9 Apache wyciekinformacji
10 Apache szukamyi... Apache2.2.8mod_sslVulnerability, Apache2.2.8mod_proxy_ftpglobbingXSS Apache2.2.8mod_proxy_balancerCSRF Apache2.2.8mod_proxy_httpDoS
11 Apache obrona Zmianawplikukonfiguracyjnymapache ErrorDocument404.errors/my_error_page404.htm Aktualizacjawersjioprogramowania(!)
12 PHP phpinfo()
13 PHP teżmożemyposzukać... PHP4.4.8MultipleBufferOverflowVulnerabilities PHP4.4.7/5.2.3MySQL/MySQLiSafeModeBypassVulnerability
14 PHP phpinfo() obrona disable_functions=phpinfo
15 PHP c99.txt,r57.txt
16 PHP obrona disable_functions=exec,fopen,popen,passthru,readfile,file,system Ograniczenieprawdostępuużytkownika, Amożemaszynavirtualna?
17 PHP informacjeobłędach
18 PHP obrona Zmianawplikuphp.ini: display_errors=off log_errors=on error_log=/var/log/php/error.log
19 PHP listowaniekatalogów
20 PHP obrona Zmianawplikuhttpd.conf: Options Indexes Definiowanieplikugłównego: DirectoryIndexindex.php
21 PHP niedozwoloneścieżki Acojeślimogęwywołaćtotak: katalog_innego_usera/plik_konfiguracyjny_innego_usera
22 PHP niedozwoloneścieżki Albotak: v=list&p=../../../../../../../../../../etc/passwd
23 Obronatrochędokładniej(1) PHPSafeMode(php.ini): safe_modeon Kataloggłównyaplikacji(php.ini) open_basedir=/home/www/htdocs/any_dir Kataloggłównyaplikacji(httpd.conf) <Directory"./htdocs/any_dir"> php_admin_valueopen_basedir"./htdocs/any_dir" </Directory>
24 Obronatrochędokładniej(2) Wyłączenieniebezpiecznychfunkcji(php.ini): disable_functions=phpinfo Wyświetlaniebłędów(php.ini) display_errors=off Wyciekinformacji(php.ini) expose_php=off
25 Obronatrochędokładniej(3) Ograniczaniedostępu(httpd.conf): <Directory"./Apache/Apache2/htdocs"> OrderAllow,Deny Allowfrom /24 Denyfromall </Directory> Sygnaturaserwera(httpd.conf) ServerSignatureOff
26 Obronatrochędokładniej(4) Wyłączenieniebezpiecznychskryptów(httpd.conf): CGI(CommonGatewayInterface) SSI(ServerSideIncludes) Ukrywanie.htaccess(httpd.conf) <Files.htaccess> orderallow,deny denyfromall </Files>
27 Jaksiębronić? Atakowaćswojąstronęmożliwieczęsto=D Skanery:nikto,wikto,AppScan,... Firewallewartstwy7i8, Czytać,słuchać,AKTUALIZOWAĆ, CzytaćLOGI, Wykonywaćaudyty,
28 Informacjekontaktowe Autorprezentacji PCSS ZespółBezpieczeństwaPCSS
29 Pytaniaidyskusja,propozycje??! Dziękujęzauwagę!
Zabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz
Bardziej szczegółowoGerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010
Bezpieczeństwo interoperacyjnego hostingu Gerard Frankowski, Zespół Bezpieczeństwa PCSS 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010 1 Agenda Wprowadzenie Zespół Bezpieczeństwa
Bardziej szczegółowoTomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Bardziej szczegółowoZespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET
Wprowadzenie Gerard Frankowski Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Nasze prezentacje 2 Przygotowaliśmy dziś dla Was: ok. 5-10 minut: Gerard Frankowski -Przywitanie,
Bardziej szczegółowoZagroŜenia w sieci. Tomasz Nowocień, PCSS
ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i
Bardziej szczegółowoBezpieczeństwo Danych Osobowych. Zespół Bezpieczeństwa PCSS Jakub Tomaszewski
Bezpieczeństwo Danych Osobowych Zespół Bezpieczeństwa PCSS Jakub Tomaszewski 1 Plan prezentacji Wprowadzenie Dane Osobowe Definicja Dane wraŝliwe Opinie iświadomość Ochrona danych osobowych Akty prawne
Bardziej szczegółowoŚ Ś Ś ż Ł Ą Ą Ń Ś ż Ś ż Ą ż ż Ó Ź Ź ć ć ż ć Ą ć ć Ś ć ŚÓ ć ć ć ż ź Ł ż Ś Ł Ą Ó ż Ź ż ć Ś Ą Ó ż ć ż ź ż ć Ś ć Ź ż Ń Ł Ł ż ż Ą Ś ź ż ć ć Ł Ą Ą Ś Ś ż ć Ó Ó Ś Ź ź ź ż Ą ż ż ć Ść Ó ż ć Ś ź Ś Ś Ł Ś Ł Ł Ł Ł Ł
Bardziej szczegółowoŃ ŚÓ Ź Ś ź Ś Ś ć Ą ć Ź ć ć Ś ć Ś ź ć Ś ź Ś ć ź ć Ś ź Ę ć ć Ś Ś Ą ź Ś Ś Ś Ś ć Ś Ś Ś ź Ś Ś Ś Ś Ż ć Ś Ć ć ć ź ć Ś Ś Ś ŚĆ Ś ź Ś Ś ć ć ć Ś Ć ć ć Ć Ś Ś Ś ŚĆ Ś Ś Ś ć ć ź Ś Ż Ś Ś Ś Ś Ś Ś Ą Ż Ś Ś Ś Ś Ś ć ć Ó ź
Bardziej szczegółowoó ś ń Ś Ó Ó Ó Ó ś Ó ż Ó Ś Ę Ó ó Ó ó Ś Ó óó Ś ś Ó ć Ź Ó ś ś ż ó ó ś Ó Ó ń Ś ś Ó ń ż ś ś Ó Ę Ó Ó Ó ś ó ś Ó Ś Ó Ś ń ń Ó ó ń ż ś Ó Ó ż ń Ś ó ż ń Ó Ś ż ń Ś ść ż ó ń ż Ś ż Ś Ś Ś Ó ń ś Ś Ó ń Ó Ą Ó Ą ć ż Ą ś ń
Bardziej szczegółowoń ń ś Ś Ó Ó ń ń ść ś ś ś ś ś ś ś ś ć ś ść ś ś ć ś Ż ć ś ś ś ść ć ś ń ć Ź Ż ń ń ś Ż Ą ć ń ń ś śó Ż ś ć Ź ś Ó ś Ż ś Ź ś ś ś Ż ś ś ś Ź ś ń ś Ę ć ś ś ń ś ś ś ń Ż Ż ś ś ś ń ć ć Ż ś ń Ż ś ń Ą ś ś ć ś ś Ż ś ś
Bardziej szczegółowoÓ ź Ó ź Ź Ó Ź Ó Ó Ę Ź Ą Ć Ó Ó Ź Ś Ź ź Ę Ź ŚÓ Ś Ó ź Ó Ę Ź Ó Ó Ó ŚÓ Ź Ó ź ź Ź ź ź Ę Ś ź Ą Ś Ź ź Ę Ł Ś Ź Ś ź ź Ł Ś ź Ś Ś Ś Ę Ę Ł Ł Ą Ś Ę Ą Ę Ź Ę Ę Ó Ś Ę Ń Ś Ć Ś Ś Ó Ś Ę Ę Ł Ą Ę Ą Ś Ź Ć Ó Ł ź Ń Ź Ą ź Ę Ź Ź
Bardziej szczegółowoZewnętrzne audyty bezpieczeństwa
Zewnętrzne audyty bezpieczeństwa Czy powinniśmy się ich bać? Gerard Frankowski, Jakub Tomaszewski Zespół Bezpieczeństwa PCSS IDC IT Security Roadshow 20.03.08, Warszawa 1 Agenda Poznajmy się Wprowadzenie
Bardziej szczegółowoPoznańskie Centrum Superkomputerowo - Sieciowe
Centrum Innowacji Microsoft w Poznaniu Poznańskie Centrum Superkomputerowo - Sieciowe Jerzy Mikołajczak, Marcin Jerzak Szczawno Zdrój, 24.02.2011 r. 1 Poznańskie Centrum Superkomputerowo- Sieciowe Operator
Bardziej szczegółowoAktualny stan i plany rozwojowe
Aktualny stan i plany rozwojowe Norbert Meyer Konferencja MIC Nowoczesne technologie bliŝej nas Poznań,, 16.04.2009 Centra MIC na świecie oferują studentom programistom specjalistom IT naukowcom Dostęp
Bardziej szczegółowoDotacje na innowacje. Inwestujemy w waszą przyszłość.
PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowo13.05.2008. Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa, 2-3.10.2008
13.05.2008 Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS Konferencja SECURE 2008 Warszawa, 2-3.10.2008 1 Agenda Kim jesteśmy i co robimy? Wprowadzenie Szyfrowanie danych PKI, algorytm RSA,
Bardziej szczegółowoBezpieczeństwo aplikacji PHP hostowanych w środowisku. Windows. Gerard Frankowski, PCSS
Bezpieczeństwo aplikacji PHP hostowanych w środowisku Windows Gerard Frankowski, PCSS III Konferencja MIC Nowoczesne technologie bliŝej nas Poznań,, 16.04.2009 1 Agenda Bezpieczeństwo w MIC O O czym dziś
Bardziej szczegółowoOFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ
OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR
Bardziej szczegółowoZarządzanie systemami informatycznymi. Zarządzanie serwerem httpd: Apache
Zarządzanie systemami informatycznymi Zarządzanie serwerem httpd: Apache Serwer httpd Apache - zalety Apache - otwarty serwer HTTP dostępny dla wielu systemów operacyjnych (m.in. UNIX, GNU/Linux, BSD,
Bardziej szczegółowo1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk:
I K 142/ 3 /14 PROKURATURA OKRĘGOWA W JELENIEJ GÓRZE Ogłasza konkurs na staż urzędniczy w Prokuraturze Okręgowej w Jeleniej Górze na stanowisko: INFORMATYK ( cały etat ) 1. Wymagania konieczne dla kandydata
Bardziej szczegółowoPraca przejściowa. Sklep internetowy. Tomasz Konopelski ZIP50-IWZ Katowice 2006
Praca przejściowa Sklep internetowy Tomasz Konopelski ZIP50-IWZ Katowice 2006 Polski e-commerce Badania rynku Badaniem, które odbyło się w październiku 2001 roku objęto 300 przedsiębiorstw a ich dobór
Bardziej szczegółowoInwigilacja ludności przez kraje oraz duże korporacje
Seminarium dyplomowe Inwigilacja ludności przez kraje oraz duże korporacje Paweł Cichocki [IIS-13839] Data opracowania: 2013-06-15 1. Wstęp W niniejszej prezentacji zostaną przedstawione sposoby inwigilacji
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoBezpieczeństwo heterogenicznej
Bezpieczeństwo heterogenicznej platformy hostingowej Gerard Frankowski, Zespół Bezpieczeństwa PCSS Szkolenie Centrum Innowacji Microsoft Poznań, 23.06.2009 Agenda 11:00 Wprowadzenie, informacje organizacyjne
Bardziej szczegółowoSposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie
Bardziej szczegółowoZdobywanie fortecy bez wyważania drzwi.
Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości
Bardziej szczegółowoInstrukcja instalacji: Apache, PHP, MySQL, PHP My Admin
Instrukcja instalacji: Apache, PHP, MySQL, PHP My Admin Wersja 1.0 Instalacja Apache/PHP/MySQL/PHP My Admin 1. Instalacja MySQL a) Uruchomienie programu instalacyjnego: mysql-essential-5.0.24a-win32 b)
Bardziej szczegółowoOmijanie firewalli w systemach Windows
Omijanie firewalli w systemach Windows Zagro rożenia i ochrona Jakub Tomaszewski Zespół Bezpieczeństwa PCSS Poznań, 18.12.2008.2008 1 Agenda 10:00 Rozpoczęcie, cie, powitanie uczestników, informacje organizacyjne
Bardziej szczegółowoMEKGROUP IT CONSULTING & SERVICES
SERWISY I SKLEPY INTERNETOWE OBSŁUGA IT DLA FIRM I INSTYTUCJI ROZWIĄZANIA I TECHNOLOGIE VOIP APLIKACJE MOBILNE I DEDYKOWANE KOMPLEKSOWE USŁUGI INFORMATYCZNE WYRÓŻNIA NAS KREATYWNOŚĆ I PROFESJONALNE PODEJŚCIE
Bardziej szczegółowoWojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych
Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura
Bardziej szczegółowoKim jesteśmy? PCSS i MIC. Paweł Berus, Zespół Bezpieczeństwa PCSS
Kim jesteśmy? PCSS i MIC Paweł Berus, Zespół Bezpieczeństwa PCSS Konferencja IT Academic Day Poznań, 10.11.2011 1 PCSS Poznańskie Centrum Superkomputerowo-Sieciowe (1993) Operator sieci PIONIER oraz POZMAN
Bardziej szczegółowoOpen Source na Uniwersytecie Łódzkim
Open Source na Uniwersytecie Łódzkim Ścibór Sobieski Wydział Matematyki i Informatyki UŁ, Grupa Programistyczna RPG UŁ e-mail: scibor@{math,rpg}.uni.lodz.pl Randez-vous z Pingwinkiem Łódź 02/2008 Geneza
Bardziej szczegółowoZabawy z PHP em. Błażej Miga, Jaroslaw Sajko, PCSS blazej.miga@man.poznan.pl jaroslaw.sajko@man.poznan.pl
Zabawy z PHP em Błażej Miga, Jaroslaw Sajko, PCSS blazej.miga@man.poznan.pl jaroslaw.sajko@man.poznan.pl 1 Agenda Wprowadzenie Kilka słów o PHP Konfiguracja php Moduł vs cgi Zamiast phpinfo() Niebezpieczne
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowowww.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)
PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź
Bardziej szczegółowoSerwer Apache podstawy instalacji i administracji.
Serwer Apache podstawy instalacji i administracji. Jednymi z najczęściej spotykanych serwerów w sieci Internet są serwery www. Współcześnie trudno wyobrazić sobie przedsiębiorstwo nawet małe, które nie
Bardziej szczegółowoSPECYFIKACJA USŁUG HOSTINGOWYCH
SPECYFIKACJA USŁUG HOSTINGOWYCH Ważność specyfikacji Od dnia 2011-09-28 do odwołania nowszą wersją Specyfikacji. Określenia występujące w Specyfikacji 1. Panel Klienta oznacza oprogramowanie udostępnione
Bardziej szczegółowoUmowa administracji serwerami Linux
Bydgoszcz dnia Umowa administracji serwerami Linux Zawarta w dniu r. w Bydgoszczy pomiędzy: z siedzibą w, kod pocztowy -, ul., NIP, w imieniu której działa: prezes zarządu, zwaną dalej Zamawiającym, a
Bardziej szczegółowoOPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Bardziej szczegółowoDokumentacja fillup - MS SQL
Dokumentacja fillup - MS SQL e-file.pl 28 lipca 2017 Spis treści Wstęp 2 Wymagania sprzętowe 2 Windows Server 2012.......................... 2 Windows 10............................... 3 MS SQL Server.............................
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoOFERTA FIRMY. www.intar-it.pl. INTAR sp. z o.o. biuro@intar-it.pl. Al. Korfantego 105/224. 40-142 Katowice. tel. +48 532-01-01-02
OFERTA FIRMY INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl Firma INTAR sp. z o.o. została założona w 2006 r. przez grupę kreatywnych profesjonalistów. Nasze motto to działać
Bardziej szczegółowoś ó ś ń ś ś ś ó ś ś ś ś ś ś ś ś ó ń ś ś Ł ń ć ś ś ó ó ś ń ó ń ś ó Ń ś ó ś ć ó ó Ą ń ó Ń ś ó ś ś ś ś ś ś ś ś Ą ń ó ó ś śó ś ń ó ś ś Ł Ą Ć ó ś ś ś Ą śó ś ś ś ó Ń śó ś śó Ś ń ó ś ń ó ś ś ć ś ś ó ó śó ś ś
Bardziej szczegółowoOferta handlowa. tel.: tel.:
Oferta handlowa 1 O naszej firmie Firma INTAR sp. z o.o. została założona w 2006 r. przez grupę kreatywnych profesjonalistów. Nasze motto to działać dla naszych Klientów solidnie, profesjonalnie, kreatywnie
Bardziej szczegółowoUrząd Miejski w Wałbrzychu ogłasza nabór kandydatów na stanowisko informatyka 2 etaty w Biurze Informatyki
Urząd Miejski w Wałbrzychu ogłasza nabór kandydatów na stanowisko informatyka 2 etaty w Biurze Informatyki 1. Wymagania niezbędne - wykształcenie wyższe o kierunku informatyka lub - wykształcenie średnie
Bardziej szczegółowoSECURE 2006 17-18/10/2006. Błażej Miga, PCSS blazej.miga@man.poznan.pl Jaroslaw Sajko, PCSS jaroslaw.sajko@man.poznan.pl
Hosting www zagrożenia, bezpieczna konfiguracja SECURE 2006 17-18/10/2006 Błażej Miga, PCSS blazej.miga@man.poznan.pl Jaroslaw Sajko, PCSS jaroslaw.sajko@man.poznan.pl 1 Agenda Wprowadzenie Apache zagrożenia
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoedycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012
Wrocław, 16.05.2015 Program kształcenia i plan studiów podyplomowych: Technologie internetowe edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 organizowanego
Bardziej szczegółowoPraktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
Bardziej szczegółowoBAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.
Bardziej szczegółowoJęzyki i narzędzia programowania III. Łukasz Kamiński Wykład II - 2012-10-08
Języki i narzędzia programowania III Łukasz Kamiński Wykład II - 2012-10-08 Wykład II Wprowadzenie kontynuacja Cookie HTML (JS/CSS/Flash/Java) Instalacja Apache, PHP, MySQL Konfiguracja Hosting i domeny
Bardziej szczegółowoĄ Ó ć Ó Ś ć Ó Ń ć ć ź ć ŚÓ ć ź ć Ź Ź Ó ć ć Ź Ź ć Ą ź Ż Ó ź ć ć Ż Ó Ó ć Ó ć Ą Ś Ó ć Ź Ż ć ć ć Ż Ź ć Ź Ś ź Ź Ś Ó ź ć ć ć ć ć Ó ć Ć Ó ć ć ć ć ć ć Ż Źć ć ć Ó ć Ó ć ć Ó ć ć Ć ć Ż Ó ć Ć Ż Ź ć Ę Ę Ż Ź Ż ć ć ć
Bardziej szczegółowoŚ ć Ą Ż Ż Ź Ą Ś ż Ź Ż Ó Ł Ś Ą Ó ć ź Ą Ś Ż Ż Ść Ś Ó ć ć ć Ó Ż ć Ó Ż Ż Ś Ż Ó Ś Ż Ż ć ć Ó Ść Ś Ż Ó ć ć Ź Ż ć Ż Ś Ó Ż żć Ś Ś Ź ć Ż ć Ż Ż ż ć Ź Ż Ż Ż ć ć ć ć Ż Ó Ż Ó Ź Ł Ż Ż Ó Ż Ę Ż ć Ż Ó Ś Ó Ą Ż Ś ć Ż Ś Ś
Bardziej szczegółowoBezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS
Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer
Bardziej szczegółowoedycja 20 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr ZW 124/2017 i 112/2017 i 113/2017
Wrocław, 27.05.2019 Program kształcenia i plan studiów podyplomowych: Technologie internetowe edycja 20 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr ZW 124/2017 i 112/2017 i 113/2017 organizowanego
Bardziej szczegółowoZapoznanie się z konfiguracją i zarządzaniem serwerem WWW - Apache.
Str. 1 Ćwiczenie 9 Apache - Serwer stron www Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem WWW - Apache. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie
Bardziej szczegółowoUSŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS
USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM Juliusz Pukacki,PCSS Co to jest HPC (High Preformance Computing)? Agregowanie dużych zasobów obliczeniowych w sposób umożliwiający wykonywanie obliczeń
Bardziej szczegółowoOgłoszenie o naborze na wolne stanowisko urzędnicze Starostwo Powiatowe w Chrzanowie.
Ogłoszenie o naborze na wolne stanowisko urzędnicze Starostwo Powiatowe w Chrzanowie. 2008-12-22 Ogłoszenie o naborze na wolne stanowisko urzędnicze stanowisko Informatyka w Wydziale Obsługi Starostwa,
Bardziej szczegółowoCzy nie ma bata na cyberatak?
Czy nie ma bata na cyberatak? Gerard Frankowski, Dział Bezpieczeństwa ICT PCSS Konferencja Bezpieczeństwo w Internecie odpowiedzialne korzystanie z mediów społecznościowych Poznań, 8.02.2018 Czym jest
Bardziej szczegółowoAutomatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
Bardziej szczegółowoSmall Business Server. Serwer HP + zestaw NOWS
Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników
Bardziej szczegółowoWygrywająca*technologia** czyli& jak&it&pomaga&firmom&& w&budowie&zwycięskiej&strategii& ( Michał(Grzybkowski,(CEO(Beyond.pl( m.grzybkowski@beyond.
Wygrywająca*technologia** czyli jakitpomagafirmom wbudowiezwycięskiejstrategii MichałGrzybkowski,CEOBeyond.pl m.grzybkowski@beyond.pl Warszawa,5marca2014r. DataCenterBeyond.pl Beyond.plod2005r.dostarczapełenzakres
Bardziej szczegółowoCMS - Joomla. Autor: Cyryl Sochacki Mail: cyryllo@task.gda.pl WWW: www.brosbit4u.net
CMS - Joomla System zarządzania treścią Autor: Cyryl Sochacki Mail: cyryllo@task.gda.pl WWW: www.brosbit4u.net Spis treści CMS co to jest Rodzajowa klasyfikacja Joomla Joomla dlaczego? Joomla możliwości
Bardziej szczegółowoPawel@Kasprowski.pl Języki skryptowe - PHP. Podstawy PHP. Paweł Kasprowski. pawel@kasprowski.pl. vl07
Podstawy PHP Paweł Kasprowski pawel@kasprowski.pl Historia PHP 1995 Personal Home Page Rasmus Lerdorf, prosty jęsyk oparty na Perlu 1998 PHP3 Andi Gutmans, Zeev Suraski modularność i rozszerzenia (extensions)
Bardziej szczegółowoOFERTA FIRMY INTAR Sp. z o.o. NIP KRS REGON
OFERTA FIRMY Firma INTAR sp. z o.o. została założona w 2006 r. przez grupę kreatywnych profesjonalistów. Nasze motto to działać dla naszych Klientów solidnie, profesjonalnie, kreatywnie i skutecznie. Posiadamy
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010
Szkolenie autoryzowane MS 10174 Konfiguracja i zarządzanie Microsoft SharePoint 2010 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas którego uczestnicy
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoŚ Ń Ż Ś ż Ś ć Ść Ó Ó Ó Ż Ż ć Ż Ó Ż Ż Ż Ś ć Ż Ś Ó Ó ć ć Ż Ż Ś Ś Ą Ś Ż Ó Ź Ż ć Ó Ź Ó Ś ć ć ć ć ż ć Ć Ż Ć ć ć Ż Ś Ó Ó ć ć Ć Ś Ó Ż Ó Ó ż Ż Ż ŚÓ Ż Ż Ą Ó Ż Ż ć Ść Ś Ż Ż Ź Ż Ż ć Ó Ó Ś Ś Ó Ż Ż Ż Ś Ż Ż ć Ż ć Ż
Bardziej szczegółowoń Ł Ó Ś ś ś ŁĄ Ś Ł Ś Ś ń Ś ś Ę Ę ń Ł Ó ń ś ń ś ś ś ś ś ś ś ś ś ś ś ś ś ź Ś ń ś ś Ź ś Ó ś ś ś ś ń ś ń Ó Ż ś ś ś ś ś ś ś ś ś ś ń ś ś ś ś ś ś ś Ż ś ś ś ś ś Ż Ź ś Ż ń ń ś ś Ź ś ś Ł Ś ś Ę Ż ś ś Ż ś ś ś ś ś
Bardziej szczegółowoStrona wizytówka od 400 zł
Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,
Bardziej szczegółowoDokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Bardziej szczegółowoĄ Ą Ł ś ś Ł ś Ę Ę Ś Ś Ó Ę ź ś ś ś ś ś ń Ł Ą Ę ś ś ś Ś ń Ś ś Ę Ó Ź ś ś ś ś Ś ń ń ś ś Ś ń ź Ą ś ś Ł ź Ź Ś ś Ś ś ś ń ś Ś Ś ś Ł ś Ć ź ź ś Ś ś ś Ś ń Ć Ł Ą Ę ś ś ś Ś ść Ź ś Ś ś ś ś ń Ę ś Ś ś Ą Ó ś ś Ę Ł Ź ś
Bardziej szczegółowoUsługi Live@Edu ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl
Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Prezentacja Centrum Innowacji Microsoft (Poznańskie Centrum Superkomputerowo-Sieciowe)
Bardziej szczegółowoXXIII Forum Teleinformatyki
XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego
Bardziej szczegółowoNiezbędne narzędzia. Przed rozpoczęciem pracy z PHP należy zainstalować odpowiednie narzędzia: środowisko PHP serwer WWW serwer baz danych MySQL
Instalowanie PHP Niezbędne narzędzia Przed rozpoczęciem pracy z PHP należy zainstalować odpowiednie narzędzia: środowisko PHP serwer WWW serwer baz danych MySQL Serwer lokalny Serwer lokalny można zainstalować
Bardziej szczegółowoZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
Bardziej szczegółowoZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
Bardziej szczegółowoWprowadzenie. Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra.
N Wprowadzenie Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra. Wprowadzenie (podział ze względu na przeznaczenie) Wysokiej dostępności 1)backup głównego
Bardziej szczegółowoTomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
Bardziej szczegółowoż Ę ń Ś ó ź ó ń Ę ó ó ź ó Ń ó ó ż ż ó ż ń ó ć ń ź ó ó ó Ę Ę ó ź ó ó Ł Ł Ą Ś ó ń ó ń ó Ł Ł ó ó ó ń Ś Ń ń ń ó ó Ś ó ć ó Ą Ą ń ć ć ó ż ó ć Ł ó ń ó ó ż ó ó ć ż ż Ą ż ń ó Śó ó ó ó ć ć ć ń ó ć Ś ć ó ó ż ó ó
Bardziej szczegółowoń ź ń ń ć Ń ź ż ń ż ż Ń Ą ń ń Ę ń ń ń ż Ł ż Ł ż ń ć ź Ą źż ć ń Ę Ł ż Ą ć ż Ą ń Ł ż ń ż ń Ą ż ń ń ż ź ż ń ń ŚÓ ń Ś ź Ó Ł ć Ą Ń ż Ś ń Ą ń ń ń ż ń ź ń ż ź ń ń ż ż ń ń ż Ń ń ń ź ź Ą ń Ę Ń ń ń ń Ę ż Ś Ę ć Ń
Bardziej szczegółowoÓ Ź Ż ś Ż Ż ś Ść ś Ó Ż ść Ż Ż ś ś ŚÓ Ż Ż Ż ś Ż Ś ś Ż ś Ż ś ś ś Ó Ż ś ś Ó Ż Ó Ó ś ść ŚÓ Ż Ż ś ś ś ś Ż Ż Ó Ż Ż ś Ż ś ść Ż Ż ś Ż Ż ś Ż Ś Ó Ó ś Ś Ż Ź Ł ć ć Ż Ó ż ś ś ś Ż ś ś ć Ź ś Ó ś śó Ó śó ś Ż Ż ż śćś Ś
Bardziej szczegółowoŃ Ń ń ń ń ż Ę ź ś ń ś ś ś ń ż ś ś ń Ó Ó ń ń ń ż ć ś ś Ó Ó Ś Ś ń Ó Ó Ó Ó Ó ń Ź Ę ń Ż Ó ś ż ż Ó Ó Ó Ó ż Ó Ó ń Ó ńó Ó Ź Ś Ó Ó Ó Ó Ź Ó ń ń ś ń Ó Ó ż ŚÓ ń Ó ń ż ś Ó Ó ż ś Ó ż Ś Ó Ó ś ść ś ś ś Ó Ź Ć ż ś Ó ż
Bardziej szczegółowoć Ł Ą Ź Ś Ó Ó ŚĆ Ó Ż ż Ó Ó Ć Ó Ś Ą Ą Ź Ś Ś Ź Ź Ó ż Ó Ź Ś ż Ę ć ż Ę Ź ÓŻ Ś ż Ą Ó Ą Ś ż ź Ó ż ć Ż Ź Ó Ó ć ż ć ć ż ć Ą Ż Ż Ó ć Ź Ż ć Ę ć Ó Ż ć Ś ć ć Ó Ó Ą ć ć Ść ć ć Ż ż ż Ó Ż ż ć Ż ć ć ć ć ć Ó Ż ć Ę ć Ó
Bardziej szczegółowoKierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni
Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni Michał Pilc Dział Bezpieczeństwa ICT, PCSS Warszawa, 06.04.2017 Konferencja Kongres Bezpieczeństwa Sieci Agenda PCSS i bezpieczeństwo teleinformatyczne
Bardziej szczegółowo