Zabezpieczenia serwerów internetowych. Jakub Tomaszewski Zespół Bezpieczeństwa Poznańskie Centrum Superkomputerowo Sieciowe
|
|
- Kinga Kozak
- 10 lat temu
- Przeglądów:
Transkrypt
1 Zabezpieczeniaserwerów internetowych JakubTomaszewski ZespółBezpieczeństwa PoznańskieCentrumSuperkomputerowo Sieciowe
2 PCSS PoznańskieCentrum Superkomputerowo Sieciowe: 15lat OperatorsieciPIONIER(siećdla edukacjiinauki)orazpozman Uczestnikprojektównaukowo badawczych Główneobszaryzainteresowań Gridy,siecinowejgeneracji, portale Bezpieczeństwosiecii systemów
3 ZespółBezpieczeństwaPCSS Dedykowany zespół istnieje od 1996r. Podstawowy zakres prac Zespołu Zabezpieczanie infrastruktury PCSS Zadania bezpieczeństwa w projektach naukowo badawczych Szkolenia i transfer wiedzy Badania własne Audyty i doradztwo w zakresie bezpieczeństwa IT Niektóre badania z ostatnich lat Raport o bezpieczeństwie bankowości elektronicznej (2006) Bezpieczeństwo serwerów WWW Apache i MS IIS (2007) Bezpieczeństwo sklepów internetowych (2008)
4 Planprezentacji Modelserwera, Kimjestagresor? System, Serwerwww, Interpreter, Podsumowanie
5 ModelSerweraLAMP Linux Apache MySQL PHP
6 Budowasystemu Aplikacja Apache PHP SO MySQL
7 Agresor analizamożliwości Osoba,którawykupujehostingnanaszymserwerze, Ma pełną dowolnośćumieszczaniakodunaswojejstronie, Jegocele:inneserwisylubsamserwer, Agresornieświadomy(?),
8 System LinuxSecurityforBeginners LinuxAdministrator'sSecurityGuide LinuxSecurityHOWTO RedHatLinuxEnterprise4SecurityGuide SecuringDebianManual debian howto SlackwareLinuxEssentials Security SuSELinuxEnterpriseServer security guide.pdf UbuntuSecurity
9 Apache wyciekinformacji
10 Apache szukamyi... Apache2.2.8mod_sslVulnerability, Apache2.2.8mod_proxy_ftpglobbingXSS Apache2.2.8mod_proxy_balancerCSRF Apache2.2.8mod_proxy_httpDoS
11 Apache obrona Zmianawplikukonfiguracyjnymapache ErrorDocument404.errors/my_error_page404.htm Aktualizacjawersjioprogramowania(!)
12 PHP phpinfo()
13 PHP teżmożemyposzukać... PHP4.4.8MultipleBufferOverflowVulnerabilities PHP4.4.7/5.2.3MySQL/MySQLiSafeModeBypassVulnerability
14 PHP phpinfo() obrona disable_functions=phpinfo
15 PHP c99.txt,r57.txt
16 PHP obrona disable_functions=exec,fopen,popen,passthru,readfile,file,system Ograniczenieprawdostępuużytkownika, Amożemaszynavirtualna?
17 PHP informacjeobłędach
18 PHP obrona Zmianawplikuphp.ini: display_errors=off log_errors=on error_log=/var/log/php/error.log
19 PHP listowaniekatalogów
20 PHP obrona Zmianawplikuhttpd.conf: Options Indexes Definiowanieplikugłównego: DirectoryIndexindex.php
21 PHP niedozwoloneścieżki Acojeślimogęwywołaćtotak: katalog_innego_usera/plik_konfiguracyjny_innego_usera
22 PHP niedozwoloneścieżki Albotak: v=list&p=../../../../../../../../../../etc/passwd
23 Obronatrochędokładniej(1) PHPSafeMode(php.ini): safe_modeon Kataloggłównyaplikacji(php.ini) open_basedir=/home/www/htdocs/any_dir Kataloggłównyaplikacji(httpd.conf) <Directory"./htdocs/any_dir"> php_admin_valueopen_basedir"./htdocs/any_dir" </Directory>
24 Obronatrochędokładniej(2) Wyłączenieniebezpiecznychfunkcji(php.ini): disable_functions=phpinfo Wyświetlaniebłędów(php.ini) display_errors=off Wyciekinformacji(php.ini) expose_php=off
25 Obronatrochędokładniej(3) Ograniczaniedostępu(httpd.conf): <Directory"./Apache/Apache2/htdocs"> OrderAllow,Deny Allowfrom /24 Denyfromall </Directory> Sygnaturaserwera(httpd.conf) ServerSignatureOff
26 Obronatrochędokładniej(4) Wyłączenieniebezpiecznychskryptów(httpd.conf): CGI(CommonGatewayInterface) SSI(ServerSideIncludes) Ukrywanie.htaccess(httpd.conf) <Files.htaccess> orderallow,deny denyfromall </Files>
27 Jaksiębronić? Atakowaćswojąstronęmożliwieczęsto=D Skanery:nikto,wikto,AppScan,... Firewallewartstwy7i8, Czytać,słuchać,AKTUALIZOWAĆ, CzytaćLOGI, Wykonywaćaudyty,
28 Informacjekontaktowe Autorprezentacji PCSS ZespółBezpieczeństwaPCSS
29 Pytaniaidyskusja,propozycje??! Dziękujęzauwagę!
Zabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz
Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010
Bezpieczeństwo interoperacyjnego hostingu Gerard Frankowski, Zespół Bezpieczeństwa PCSS 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010 1 Agenda Wprowadzenie Zespół Bezpieczeństwa
Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Zespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET
Wprowadzenie Gerard Frankowski Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Nasze prezentacje 2 Przygotowaliśmy dziś dla Was: ok. 5-10 minut: Gerard Frankowski -Przywitanie,
ZagroŜenia w sieci. Tomasz Nowocień, PCSS
ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i
Bezpieczeństwo Danych Osobowych. Zespół Bezpieczeństwa PCSS Jakub Tomaszewski
Bezpieczeństwo Danych Osobowych Zespół Bezpieczeństwa PCSS Jakub Tomaszewski 1 Plan prezentacji Wprowadzenie Dane Osobowe Definicja Dane wraŝliwe Opinie iświadomość Ochrona danych osobowych Akty prawne
Ś Ś Ś ż Ł Ą Ą Ń Ś ż Ś ż Ą ż ż Ó Ź Ź ć ć ż ć Ą ć ć Ś ć ŚÓ ć ć ć ż ź Ł ż Ś Ł Ą Ó ż Ź ż ć Ś Ą Ó ż ć ż ź ż ć Ś ć Ź ż Ń Ł Ł ż ż Ą Ś ź ż ć ć Ł Ą Ą Ś Ś ż ć Ó Ó Ś Ź ź ź ż Ą ż ż ć Ść Ó ż ć Ś ź Ś Ś Ł Ś Ł Ł Ł Ł Ł
Ń ŚÓ Ź Ś ź Ś Ś ć Ą ć Ź ć ć Ś ć Ś ź ć Ś ź Ś ć ź ć Ś ź Ę ć ć Ś Ś Ą ź Ś Ś Ś Ś ć Ś Ś Ś ź Ś Ś Ś Ś Ż ć Ś Ć ć ć ź ć Ś Ś Ś ŚĆ Ś ź Ś Ś ć ć ć Ś Ć ć ć Ć Ś Ś Ś ŚĆ Ś Ś Ś ć ć ź Ś Ż Ś Ś Ś Ś Ś Ś Ą Ż Ś Ś Ś Ś Ś ć ć Ó ź
ó ś ń Ś Ó Ó Ó Ó ś Ó ż Ó Ś Ę Ó ó Ó ó Ś Ó óó Ś ś Ó ć Ź Ó ś ś ż ó ó ś Ó Ó ń Ś ś Ó ń ż ś ś Ó Ę Ó Ó Ó ś ó ś Ó Ś Ó Ś ń ń Ó ó ń ż ś Ó Ó ż ń Ś ó ż ń Ó Ś ż ń Ś ść ż ó ń ż Ś ż Ś Ś Ś Ó ń ś Ś Ó ń Ó Ą Ó Ą ć ż Ą ś ń
ń ń ś Ś Ó Ó ń ń ść ś ś ś ś ś ś ś ś ć ś ść ś ś ć ś Ż ć ś ś ś ść ć ś ń ć Ź Ż ń ń ś Ż Ą ć ń ń ś śó Ż ś ć Ź ś Ó ś Ż ś Ź ś ś ś Ż ś ś ś Ź ś ń ś Ę ć ś ś ń ś ś ś ń Ż Ż ś ś ś ń ć ć Ż ś ń Ż ś ń Ą ś ś ć ś ś Ż ś ś
Ó ź Ó ź Ź Ó Ź Ó Ó Ę Ź Ą Ć Ó Ó Ź Ś Ź ź Ę Ź ŚÓ Ś Ó ź Ó Ę Ź Ó Ó Ó ŚÓ Ź Ó ź ź Ź ź ź Ę Ś ź Ą Ś Ź ź Ę Ł Ś Ź Ś ź ź Ł Ś ź Ś Ś Ś Ę Ę Ł Ł Ą Ś Ę Ą Ę Ź Ę Ę Ó Ś Ę Ń Ś Ć Ś Ś Ó Ś Ę Ę Ł Ą Ę Ą Ś Ź Ć Ó Ł ź Ń Ź Ą ź Ę Ź Ź
Zewnętrzne audyty bezpieczeństwa
Zewnętrzne audyty bezpieczeństwa Czy powinniśmy się ich bać? Gerard Frankowski, Jakub Tomaszewski Zespół Bezpieczeństwa PCSS IDC IT Security Roadshow 20.03.08, Warszawa 1 Agenda Poznajmy się Wprowadzenie
Poznańskie Centrum Superkomputerowo - Sieciowe
Centrum Innowacji Microsoft w Poznaniu Poznańskie Centrum Superkomputerowo - Sieciowe Jerzy Mikołajczak, Marcin Jerzak Szczawno Zdrój, 24.02.2011 r. 1 Poznańskie Centrum Superkomputerowo- Sieciowe Operator
Aktualny stan i plany rozwojowe
Aktualny stan i plany rozwojowe Norbert Meyer Konferencja MIC Nowoczesne technologie bliŝej nas Poznań,, 16.04.2009 Centra MIC na świecie oferują studentom programistom specjalistom IT naukowcom Dostęp
Dotacje na innowacje. Inwestujemy w waszą przyszłość.
PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
13.05.2008. Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa, 2-3.10.2008
13.05.2008 Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS Konferencja SECURE 2008 Warszawa, 2-3.10.2008 1 Agenda Kim jesteśmy i co robimy? Wprowadzenie Szyfrowanie danych PKI, algorytm RSA,
Bezpieczeństwo aplikacji PHP hostowanych w środowisku. Windows. Gerard Frankowski, PCSS
Bezpieczeństwo aplikacji PHP hostowanych w środowisku Windows Gerard Frankowski, PCSS III Konferencja MIC Nowoczesne technologie bliŝej nas Poznań,, 16.04.2009 1 Agenda Bezpieczeństwo w MIC O O czym dziś
OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ
OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR
Zarządzanie systemami informatycznymi. Zarządzanie serwerem httpd: Apache
Zarządzanie systemami informatycznymi Zarządzanie serwerem httpd: Apache Serwer httpd Apache - zalety Apache - otwarty serwer HTTP dostępny dla wielu systemów operacyjnych (m.in. UNIX, GNU/Linux, BSD,
1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk:
I K 142/ 3 /14 PROKURATURA OKRĘGOWA W JELENIEJ GÓRZE Ogłasza konkurs na staż urzędniczy w Prokuraturze Okręgowej w Jeleniej Górze na stanowisko: INFORMATYK ( cały etat ) 1. Wymagania konieczne dla kandydata
Praca przejściowa. Sklep internetowy. Tomasz Konopelski ZIP50-IWZ Katowice 2006
Praca przejściowa Sklep internetowy Tomasz Konopelski ZIP50-IWZ Katowice 2006 Polski e-commerce Badania rynku Badaniem, które odbyło się w październiku 2001 roku objęto 300 przedsiębiorstw a ich dobór
Inwigilacja ludności przez kraje oraz duże korporacje
Seminarium dyplomowe Inwigilacja ludności przez kraje oraz duże korporacje Paweł Cichocki [IIS-13839] Data opracowania: 2013-06-15 1. Wstęp W niniejszej prezentacji zostaną przedstawione sposoby inwigilacji
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bezpieczeństwo heterogenicznej
Bezpieczeństwo heterogenicznej platformy hostingowej Gerard Frankowski, Zespół Bezpieczeństwa PCSS Szkolenie Centrum Innowacji Microsoft Poznań, 23.06.2009 Agenda 11:00 Wprowadzenie, informacje organizacyjne
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie
Zdobywanie fortecy bez wyważania drzwi.
Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości
Instrukcja instalacji: Apache, PHP, MySQL, PHP My Admin
Instrukcja instalacji: Apache, PHP, MySQL, PHP My Admin Wersja 1.0 Instalacja Apache/PHP/MySQL/PHP My Admin 1. Instalacja MySQL a) Uruchomienie programu instalacyjnego: mysql-essential-5.0.24a-win32 b)
Omijanie firewalli w systemach Windows
Omijanie firewalli w systemach Windows Zagro rożenia i ochrona Jakub Tomaszewski Zespół Bezpieczeństwa PCSS Poznań, 18.12.2008.2008 1 Agenda 10:00 Rozpoczęcie, cie, powitanie uczestników, informacje organizacyjne
MEKGROUP IT CONSULTING & SERVICES
SERWISY I SKLEPY INTERNETOWE OBSŁUGA IT DLA FIRM I INSTYTUCJI ROZWIĄZANIA I TECHNOLOGIE VOIP APLIKACJE MOBILNE I DEDYKOWANE KOMPLEKSOWE USŁUGI INFORMATYCZNE WYRÓŻNIA NAS KREATYWNOŚĆ I PROFESJONALNE PODEJŚCIE
Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych
Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura
Kim jesteśmy? PCSS i MIC. Paweł Berus, Zespół Bezpieczeństwa PCSS
Kim jesteśmy? PCSS i MIC Paweł Berus, Zespół Bezpieczeństwa PCSS Konferencja IT Academic Day Poznań, 10.11.2011 1 PCSS Poznańskie Centrum Superkomputerowo-Sieciowe (1993) Operator sieci PIONIER oraz POZMAN
Open Source na Uniwersytecie Łódzkim
Open Source na Uniwersytecie Łódzkim Ścibór Sobieski Wydział Matematyki i Informatyki UŁ, Grupa Programistyczna RPG UŁ e-mail: scibor@{math,rpg}.uni.lodz.pl Randez-vous z Pingwinkiem Łódź 02/2008 Geneza
Zabawy z PHP em. Błażej Miga, Jaroslaw Sajko, PCSS blazej.miga@man.poznan.pl jaroslaw.sajko@man.poznan.pl
Zabawy z PHP em Błażej Miga, Jaroslaw Sajko, PCSS blazej.miga@man.poznan.pl jaroslaw.sajko@man.poznan.pl 1 Agenda Wprowadzenie Kilka słów o PHP Konfiguracja php Moduł vs cgi Zamiast phpinfo() Niebezpieczne
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)
PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź
Serwer Apache podstawy instalacji i administracji.
Serwer Apache podstawy instalacji i administracji. Jednymi z najczęściej spotykanych serwerów w sieci Internet są serwery www. Współcześnie trudno wyobrazić sobie przedsiębiorstwo nawet małe, które nie
SPECYFIKACJA USŁUG HOSTINGOWYCH
SPECYFIKACJA USŁUG HOSTINGOWYCH Ważność specyfikacji Od dnia 2011-09-28 do odwołania nowszą wersją Specyfikacji. Określenia występujące w Specyfikacji 1. Panel Klienta oznacza oprogramowanie udostępnione
Umowa administracji serwerami Linux
Bydgoszcz dnia Umowa administracji serwerami Linux Zawarta w dniu r. w Bydgoszczy pomiędzy: z siedzibą w, kod pocztowy -, ul., NIP, w imieniu której działa: prezes zarządu, zwaną dalej Zamawiającym, a
OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Dokumentacja fillup - MS SQL
Dokumentacja fillup - MS SQL e-file.pl 28 lipca 2017 Spis treści Wstęp 2 Wymagania sprzętowe 2 Windows Server 2012.......................... 2 Windows 10............................... 3 MS SQL Server.............................
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
OFERTA FIRMY. www.intar-it.pl. INTAR sp. z o.o. biuro@intar-it.pl. Al. Korfantego 105/224. 40-142 Katowice. tel. +48 532-01-01-02
OFERTA FIRMY INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl Firma INTAR sp. z o.o. została założona w 2006 r. przez grupę kreatywnych profesjonalistów. Nasze motto to działać
ś ó ś ń ś ś ś ó ś ś ś ś ś ś ś ś ó ń ś ś Ł ń ć ś ś ó ó ś ń ó ń ś ó Ń ś ó ś ć ó ó Ą ń ó Ń ś ó ś ś ś ś ś ś ś ś Ą ń ó ó ś śó ś ń ó ś ś Ł Ą Ć ó ś ś ś Ą śó ś ś ś ó Ń śó ś śó Ś ń ó ś ń ó ś ś ć ś ś ó ó śó ś ś
Oferta handlowa. tel.: tel.:
Oferta handlowa 1 O naszej firmie Firma INTAR sp. z o.o. została założona w 2006 r. przez grupę kreatywnych profesjonalistów. Nasze motto to działać dla naszych Klientów solidnie, profesjonalnie, kreatywnie
Urząd Miejski w Wałbrzychu ogłasza nabór kandydatów na stanowisko informatyka 2 etaty w Biurze Informatyki
Urząd Miejski w Wałbrzychu ogłasza nabór kandydatów na stanowisko informatyka 2 etaty w Biurze Informatyki 1. Wymagania niezbędne - wykształcenie wyższe o kierunku informatyka lub - wykształcenie średnie
SECURE 2006 17-18/10/2006. Błażej Miga, PCSS blazej.miga@man.poznan.pl Jaroslaw Sajko, PCSS jaroslaw.sajko@man.poznan.pl
Hosting www zagrożenia, bezpieczna konfiguracja SECURE 2006 17-18/10/2006 Błażej Miga, PCSS blazej.miga@man.poznan.pl Jaroslaw Sajko, PCSS jaroslaw.sajko@man.poznan.pl 1 Agenda Wprowadzenie Apache zagrożenia
Axence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012
Wrocław, 16.05.2015 Program kształcenia i plan studiów podyplomowych: Technologie internetowe edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 organizowanego
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu
Opis Przedmiotu Zamówienia
Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.
Języki i narzędzia programowania III. Łukasz Kamiński Wykład II - 2012-10-08
Języki i narzędzia programowania III Łukasz Kamiński Wykład II - 2012-10-08 Wykład II Wprowadzenie kontynuacja Cookie HTML (JS/CSS/Flash/Java) Instalacja Apache, PHP, MySQL Konfiguracja Hosting i domeny
Ą Ó ć Ó Ś ć Ó Ń ć ć ź ć ŚÓ ć ź ć Ź Ź Ó ć ć Ź Ź ć Ą ź Ż Ó ź ć ć Ż Ó Ó ć Ó ć Ą Ś Ó ć Ź Ż ć ć ć Ż Ź ć Ź Ś ź Ź Ś Ó ź ć ć ć ć ć Ó ć Ć Ó ć ć ć ć ć ć Ż Źć ć ć Ó ć Ó ć ć Ó ć ć Ć ć Ż Ó ć Ć Ż Ź ć Ę Ę Ż Ź Ż ć ć ć
Ś ć Ą Ż Ż Ź Ą Ś ż Ź Ż Ó Ł Ś Ą Ó ć ź Ą Ś Ż Ż Ść Ś Ó ć ć ć Ó Ż ć Ó Ż Ż Ś Ż Ó Ś Ż Ż ć ć Ó Ść Ś Ż Ó ć ć Ź Ż ć Ż Ś Ó Ż żć Ś Ś Ź ć Ż ć Ż Ż ż ć Ź Ż Ż Ż ć ć ć ć Ż Ó Ż Ó Ź Ł Ż Ż Ó Ż Ę Ż ć Ż Ó Ś Ó Ą Ż Ś ć Ż Ś Ś
Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS
Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer
edycja 20 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr ZW 124/2017 i 112/2017 i 113/2017
Wrocław, 27.05.2019 Program kształcenia i plan studiów podyplomowych: Technologie internetowe edycja 20 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr ZW 124/2017 i 112/2017 i 113/2017 organizowanego
Zapoznanie się z konfiguracją i zarządzaniem serwerem WWW - Apache.
Str. 1 Ćwiczenie 9 Apache - Serwer stron www Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem WWW - Apache. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie
USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS
USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM Juliusz Pukacki,PCSS Co to jest HPC (High Preformance Computing)? Agregowanie dużych zasobów obliczeniowych w sposób umożliwiający wykonywanie obliczeń
Ogłoszenie o naborze na wolne stanowisko urzędnicze Starostwo Powiatowe w Chrzanowie.
Ogłoszenie o naborze na wolne stanowisko urzędnicze Starostwo Powiatowe w Chrzanowie. 2008-12-22 Ogłoszenie o naborze na wolne stanowisko urzędnicze stanowisko Informatyka w Wydziale Obsługi Starostwa,
Czy nie ma bata na cyberatak?
Czy nie ma bata na cyberatak? Gerard Frankowski, Dział Bezpieczeństwa ICT PCSS Konferencja Bezpieczeństwo w Internecie odpowiedzialne korzystanie z mediów społecznościowych Poznań, 8.02.2018 Czym jest
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
Small Business Server. Serwer HP + zestaw NOWS
Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników
Wygrywająca*technologia** czyli& jak&it&pomaga&firmom&& w&budowie&zwycięskiej&strategii& ( Michał(Grzybkowski,(CEO(Beyond.pl( m.grzybkowski@beyond.
Wygrywająca*technologia** czyli jakitpomagafirmom wbudowiezwycięskiejstrategii MichałGrzybkowski,CEOBeyond.pl m.grzybkowski@beyond.pl Warszawa,5marca2014r. DataCenterBeyond.pl Beyond.plod2005r.dostarczapełenzakres
CMS - Joomla. Autor: Cyryl Sochacki Mail: cyryllo@task.gda.pl WWW: www.brosbit4u.net
CMS - Joomla System zarządzania treścią Autor: Cyryl Sochacki Mail: cyryllo@task.gda.pl WWW: www.brosbit4u.net Spis treści CMS co to jest Rodzajowa klasyfikacja Joomla Joomla dlaczego? Joomla możliwości
Pawel@Kasprowski.pl Języki skryptowe - PHP. Podstawy PHP. Paweł Kasprowski. pawel@kasprowski.pl. vl07
Podstawy PHP Paweł Kasprowski pawel@kasprowski.pl Historia PHP 1995 Personal Home Page Rasmus Lerdorf, prosty jęsyk oparty na Perlu 1998 PHP3 Andi Gutmans, Zeev Suraski modularność i rozszerzenia (extensions)
OFERTA FIRMY INTAR Sp. z o.o. NIP KRS REGON
OFERTA FIRMY Firma INTAR sp. z o.o. została założona w 2006 r. przez grupę kreatywnych profesjonalistów. Nasze motto to działać dla naszych Klientów solidnie, profesjonalnie, kreatywnie i skutecznie. Posiadamy
Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010
Szkolenie autoryzowane MS 10174 Konfiguracja i zarządzanie Microsoft SharePoint 2010 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas którego uczestnicy
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Ś Ń Ż Ś ż Ś ć Ść Ó Ó Ó Ż Ż ć Ż Ó Ż Ż Ż Ś ć Ż Ś Ó Ó ć ć Ż Ż Ś Ś Ą Ś Ż Ó Ź Ż ć Ó Ź Ó Ś ć ć ć ć ż ć Ć Ż Ć ć ć Ż Ś Ó Ó ć ć Ć Ś Ó Ż Ó Ó ż Ż Ż ŚÓ Ż Ż Ą Ó Ż Ż ć Ść Ś Ż Ż Ź Ż Ż ć Ó Ó Ś Ś Ó Ż Ż Ż Ś Ż Ż ć Ż ć Ż
ń Ł Ó Ś ś ś ŁĄ Ś Ł Ś Ś ń Ś ś Ę Ę ń Ł Ó ń ś ń ś ś ś ś ś ś ś ś ś ś ś ś ś ź Ś ń ś ś Ź ś Ó ś ś ś ś ń ś ń Ó Ż ś ś ś ś ś ś ś ś ś ś ń ś ś ś ś ś ś ś Ż ś ś ś ś ś Ż Ź ś Ż ń ń ś ś Ź ś ś Ł Ś ś Ę Ż ś ś Ż ś ś ś ś ś
Strona wizytówka od 400 zł
Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Ą Ą Ł ś ś Ł ś Ę Ę Ś Ś Ó Ę ź ś ś ś ś ś ń Ł Ą Ę ś ś ś Ś ń Ś ś Ę Ó Ź ś ś ś ś Ś ń ń ś ś Ś ń ź Ą ś ś Ł ź Ź Ś ś Ś ś ś ń ś Ś Ś ś Ł ś Ć ź ź ś Ś ś ś Ś ń Ć Ł Ą Ę ś ś ś Ś ść Ź ś Ś ś ś ś ń Ę ś Ś ś Ą Ó ś ś Ę Ł Ź ś
Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl
Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Prezentacja Centrum Innowacji Microsoft (Poznańskie Centrum Superkomputerowo-Sieciowe)
XXIII Forum Teleinformatyki
XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego
Niezbędne narzędzia. Przed rozpoczęciem pracy z PHP należy zainstalować odpowiednie narzędzia: środowisko PHP serwer WWW serwer baz danych MySQL
Instalowanie PHP Niezbędne narzędzia Przed rozpoczęciem pracy z PHP należy zainstalować odpowiednie narzędzia: środowisko PHP serwer WWW serwer baz danych MySQL Serwer lokalny Serwer lokalny można zainstalować
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
Wprowadzenie. Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra.
N Wprowadzenie Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra. Wprowadzenie (podział ze względu na przeznaczenie) Wysokiej dostępności 1)backup głównego
Tomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
ż Ę ń Ś ó ź ó ń Ę ó ó ź ó Ń ó ó ż ż ó ż ń ó ć ń ź ó ó ó Ę Ę ó ź ó ó Ł Ł Ą Ś ó ń ó ń ó Ł Ł ó ó ó ń Ś Ń ń ń ó ó Ś ó ć ó Ą Ą ń ć ć ó ż ó ć Ł ó ń ó ó ż ó ó ć ż ż Ą ż ń ó Śó ó ó ó ć ć ć ń ó ć Ś ć ó ó ż ó ó
ń ź ń ń ć Ń ź ż ń ż ż Ń Ą ń ń Ę ń ń ń ż Ł ż Ł ż ń ć ź Ą źż ć ń Ę Ł ż Ą ć ż Ą ń Ł ż ń ż ń Ą ż ń ń ż ź ż ń ń ŚÓ ń Ś ź Ó Ł ć Ą Ń ż Ś ń Ą ń ń ń ż ń ź ń ż ź ń ń ż ż ń ń ż Ń ń ń ź ź Ą ń Ę Ń ń ń ń Ę ż Ś Ę ć Ń
Ó Ź Ż ś Ż Ż ś Ść ś Ó Ż ść Ż Ż ś ś ŚÓ Ż Ż Ż ś Ż Ś ś Ż ś Ż ś ś ś Ó Ż ś ś Ó Ż Ó Ó ś ść ŚÓ Ż Ż ś ś ś ś Ż Ż Ó Ż Ż ś Ż ś ść Ż Ż ś Ż Ż ś Ż Ś Ó Ó ś Ś Ż Ź Ł ć ć Ż Ó ż ś ś ś Ż ś ś ć Ź ś Ó ś śó Ó śó ś Ż Ż ż śćś Ś
Ń Ń ń ń ń ż Ę ź ś ń ś ś ś ń ż ś ś ń Ó Ó ń ń ń ż ć ś ś Ó Ó Ś Ś ń Ó Ó Ó Ó Ó ń Ź Ę ń Ż Ó ś ż ż Ó Ó Ó Ó ż Ó Ó ń Ó ńó Ó Ź Ś Ó Ó Ó Ó Ź Ó ń ń ś ń Ó Ó ż ŚÓ ń Ó ń ż ś Ó Ó ż ś Ó ż Ś Ó Ó ś ść ś ś ś Ó Ź Ć ż ś Ó ż
ć Ł Ą Ź Ś Ó Ó ŚĆ Ó Ż ż Ó Ó Ć Ó Ś Ą Ą Ź Ś Ś Ź Ź Ó ż Ó Ź Ś ż Ę ć ż Ę Ź ÓŻ Ś ż Ą Ó Ą Ś ż ź Ó ż ć Ż Ź Ó Ó ć ż ć ć ż ć Ą Ż Ż Ó ć Ź Ż ć Ę ć Ó Ż ć Ś ć ć Ó Ó Ą ć ć Ść ć ć Ż ż ż Ó Ż ż ć Ż ć ć ć ć ć Ó Ż ć Ę ć Ó
Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni
Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni Michał Pilc Dział Bezpieczeństwa ICT, PCSS Warszawa, 06.04.2017 Konferencja Kongres Bezpieczeństwa Sieci Agenda PCSS i bezpieczeństwo teleinformatyczne