Zbieranie podstawowych śladów działalności.
|
|
- Kacper Jastrzębski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Zwalczanie Laboratorium 4. Zbieranie podstawowych śladów działalności.. Ślady pozostawione na komputerze można podzielić na dwie kategorie: ulotne i nieulotne. Nieulotne to te, które pozostają na komputerze po jego wyłączeniu, czyli zapisane na nośnikach. Ulotne to te, które zmieniają się w trakcie pracy lub znikają po wyłączeniu komputera, a więc zawartość pamięci operacyjnej, pliku wymiany, informacje systemowe (np. o uruchomionych procesach i aktywnych połączeniach oraz niektóre informacje o systemie plików. Ślady ulotne powinny zostać zabezpieczone tak szybko jaki to jest możliwe i w taki sposób by sposób zabezpieczania nie powodował zmiany ich zawartości. Ślady nieulotne powinny być zabezpieczane w sposób off-line owy, bez ingerencji w ich zawartość czy też w związane z nimi dane systemowe. (np. w dane o czasie dostępu do zbiorów). W celu zabezpieczenia używa się narzędzi, które pozwalają na utworzenie kopii danych ulotnych lub nieulotnych (np. partycji dyskowych czy poszczególnych zbiorów) a analizę zabezpieczonego materiału przeprowadza się na kopiach, nigdy na oryginale. Część B. Zabezpieczenie śladów nieulotnych. Kopie nośników wykonuje się używając butowalnych narzędzi. Do sporządzania kopii dysków twardych można wykorzystać płytę Live CD z systemem Linux. Tego typu system operacyjny (zazwyczaj z dołączonym oprogramowaniem dodatkowym) zainstalowany na nośniku z własnym programem rozruchowym, umożliwiający uruchomienie go w pamięci RAM, bez potrzeby instalowania na dysku twardym komputera. Do kopiowania wykorzystuje się polecenie systemowe dd. dd if=źródło of=cel patrametry zamiast celu może zostać zdefiniowana aplikacja przejmująca dane pobierane ze źródla, np. stosowany w ćwiczeniu 4 program nc, wtedy komenda będzie miała postać dd if=źródło nc adres_ip nr_portu
2 Zadanie do wykonania. Należy dane, jakie będą podlegać analizie, zrzucić z dysku twardego komputera do zbioru na pendrive oraz poprzez siec do zbioru na komputerze współpracującym. 1. o Na DVD znajduje się dystrybucja systemu operacyjnego Linux typu Live CD o nazwie BackTrack w wersji 5. o Badany system należy uruchomić z tego dysku. Może to (ale nie w uczelnianym laboratorium) wymagać zmian ustawienia biosu komputera, tzn. zmiany sekwencji urządzeń, z których maszyna próbuje wykonać start systemu o Sprawdzić, jakie urządzenia i partycje widziane są przez system root@bt:~# fdisk l o Odpowiedź może mieć np. następujaca postać Disk /dev/sda: 10,7 GB, bytes 255 heads, 63 sectors/track, 1305 cylinders Units = cylinder of * 512 = bytes Sector size (logi cal/physical): 512 bytes / 512 bytes Disk identifier 0x Device Boot Start End Blocks ID System Przykładowy system posiada 1 dysk fizyczny o nazwie sda. 2. Należy dokonać zrzutu wybranej partycji z listy uzyskanej w wyniku polecenia fdisk Obraz zostanie zrzucony na pendrive (własny, nie dostarczam) a następnie poprzez sieć z użyciem programu netcat na komputer współpracujący. Zrzucając obraz dysku należy pamiętać, by na nośniku docelowym znajdowała się wystarczająca ilość wolnego miejsca. Wielkość partycji wyspecyfikowana jest w kolumnie Blocks i liczona jest w kilobajtach (1 kilobajt = 1024 bajty). o Należy włożyć pendrive w gniazdo i wykonać komendę fdisk jak poprzednio. Wykonanie tej komendy da nam informację, pod jaką nazwą widziana jest partycja na pendrive. Prawdopodobnie będzie to /dev/sdb1 lub podobnie. o Aby system mógł skorzystać z systemu plików jaki istnieje na pendrive, musi zostać utworzone logiczne połączenie urządzenia pamięci zewnętrznej z systemem plików. Nazywa się to zamontowaniem i robi się z użyciem polecenia mount urządzenie punkt_montowania o Kreujemy kartotekę, do której będzie zamontowany system zbiorów na pendrive. Niech to będzie kartoteka /sdb1. W systemie istnieje już kartoteka
3 /mnt, kartotekę /sdb1 wykreujemy jako podkartotekę /mnt. /mnt/sdb1 o montujemy pendrive root@bt:~# mount /dev/sdb1 /mnt/sdb1 o sprawdzamy, czy zamontowanie się udało root@bt:~# mount powinniśmy otrzymać w odpowiedzi listę zamontowanych urządzeń a w niej wiersz /dev/sdb1 on /mnt/sdb1 type vfat (rw) co oznacza, że system zbiorów w partycji sdb1 został zamontowany jako /mnt/sdb1, pamięć jest zorganizowana w systemie FAT, dozwolony jest odczyt jak i zapis (rw) o możemy teraz wylistować zawartość pendrive root@bt:~# ls /mnt/sdb1 o zrzucamy na pendrive partycję, której kopię zawartości chcemy utworzyć.. Niech to będzie przykładowo partycja /dev/sda1. Kopia będzie nosiła nazwę obraz.dd root@bt:~# dd if=/dev/sda of=/mnt/sdb1/obraz.dd Według wszelkiego prawdopodobieństwa na pendrive nie będzie tyle miejsca, by zmieścić obraz całej partycji, chyba, że jest ona niewielka. Zrzucimy zatem w ramach ćwiczenia jedynie początkowe 1GB z partycji, uzupełniając komendę o parametry bs wielkość bloku i count ilość bloków. root@bt:~# dd if=/dev/sda of=/mnt/sdb1/obraz.dd bs=1m count=1024 o sprawdzamy, czy zbiór został zapisany root@bt:~# ls /mnt/sdb1 o zanim wyjmiemy pendrive należy go odmontować! root@bt:~# umount /mnt/sdb1 3. Kolejna czynność to zrzut obrazu dysku na inny komputer poprzez sieć.
4 o Zidentyfikować adres IP, jaki posiada komputer, na który będą transmitowane dane o Sprawdzić, czy komputer, podlegający analizie posiada adres IP komendą root@bt:~# ifconfig jeżeli nie, ustawić go komendą root@bt:~# ifconfig eth netmask broadcast root@bt:~# ifconfig eth0 up adres ip jest przykładowy i w ćwiczeniu należy wybrać inny, np. taki, jaki miał komputer pod Windowsami, uniknie się problemów z ewentualnym duplikowaniem adresów na komputerach w laboratorium o Sprawdzić, czy możliwa jest komunikacja pomiędzy komputerami. root@bt:~# ping adres_ip_sasiedniego_komputera o Na komputerze, na który będzie wykonywany zrzut należy otworzyć okienko cmd, ustawić kartotekę, w której będziemy gromadzili dane i uruchomić program NC (poniżej program nc wywoływany jest z dysku x, podobnie jak to było w poprzednim ćwiczeniu, ale można program skopiować do jakiejś kartoteki i uruchomić go z niej) x:nc -l -p w 3 >obraz.bin > oznacza, że każde dane otrzymane na wymieniony port będą zapisywane do zbioru obraz.bin kasując jego poprzednią zawartość o na komputerze podlegającym analizie uruchamiamy transfer za pomocą programu nc. root@bt:~# dd if=/dev/sda nc xxx.xxx.xxx.xxx 1234 o transfer może potrwać. Ponieważ to ćwiczenie, możemy przetransferować mniej niż cała zawartość partycji ustawiając parametry bs i count zgodnie z życzeniem, podobnie jak było to z zapisem na pendrive. o Po zakończeniu transmisji (będzie to zasygnalizowane na komputerze podlegającym analizie) należy przerwać działanie skryptu na komputerze gromadzącym dane (klawisz CTRL+C). Dopiero wtedy zakończy pracę program nc na komputerze podlegającym analizie..
5 4. Zgromadzony materiał powinien być zabezpieczony suma kontrolną by mieć pewność, że został poprawnie przetransmitowany, nie został zmieniony po jego zapisaniu i że jego zawartość odpowiada zawartości źródła. o W tym celu na komputerze podlegającym analizie wydajemy komendę root@bt:~# dd if=/dev/sda md5sum gdzie źródło powinno być dokładnie to samo jak wybrane poprzednio do transmisji programem nc. o Na komputerze użytym do zapisu obrazu użyć należy znanego z poprzedniego ćwiczenia programu md5summer lub dowolnego innego. Należy wybrać kartotekę, w której znajduje się zbiór, dla którego generować będziemy sumę kontrolną Następnie należy wybrać zbiór i użyć przycisku Add.
6 Zostanie wygenerowana suma MD5, którą należy zapisać do zbioru. Zgodność obu obliczonych sum MD5 oznacza, że transmisja przebiegła prawidłowo i dysponujemy wierną kopią przetransferowanego obszaru wybranej partycji. 5. Komendą kończącą pracę linuxa jest poweroff root@bt:~#poweroff Zapisany na pendrive zbiór należy zachować. Będzie potrzebny w kolejnych ćwiczeniach.
Zbieranie podstawowych śladów działalności.
Zwalczanie Laboratorium 4. Zbieranie podstawowych śladów działalności.. Ślady pozostawione na komputerze można podzielić na dwie kategorie: ulotne i nieulotne. Nieulotne to te, które pozostają na komputerze
Bardziej szczegółowoĆwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
Bardziej szczegółowo1 / 21. Rysunek 1. Wybierz pierwszą opcję i naciśnij ENTER. Rysunek 2. Tutaj nic nie robimy aż do wyświetlenia się niebieskiego ekranu.
W zależności od komputera, spotkamy się z różnymi sposobami uruchamiania maszyny z płyty bootowalnej. Należy dokonać zmian w ustawieniach BIOSu lub wybrać opcję bootowania. Rysunek 1. Wybierz pierwszą
Bardziej szczegółowoKontrola pochodzenia dowodu (łańcuch dowodowy) Chain of Custody Form
Kontrola pochodzenia dowodu (łańcuch dowodowy) Chain of Custody Form Sprawa nr: ISL-EiTI-15Z Identyfikator formularza: ISL_l1_COC3 Strona 1 z 2 Identyfikacja komputera Numer inwentarzowy komputera: Opis:
Bardziej szczegółowoSektor. Systemy Operacyjne
Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania
Bardziej szczegółowoBootowalny pendrive USB z Windows
Windows XP, Vista, 7 i 8 z pamięci flash Na początku warto wyjaśnić dlaczego bootowalny pendrive, czyli automatycznie uruchamiająca się przy starcie komputera pamięć flash USB, zawierająca pliki instalacyjne
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 005 Plik wymiany Pamięć wirtualna 2 SO i SK/WIN Plik wymiany - rodzaj pamięci wirtualnej komputerów. Plik ten służy do tymczasowego przechowywania
Bardziej szczegółowo1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?
Temat. Architektura systemu Windows 7. 1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? 3) Do czego służy narzędzie BCD. Edit?
Bardziej szczegółowoCENTRALNA KOMISJA EGZAMINACYJNA
Arkusz zawiera informacje prawnie Układ graficzny CKE 2015 chronione do momentu rozpoczęcia egzaminu CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz
Bardziej szczegółowoWindows 10 - Jak przygotować bootowalny nośnik instalacyjny USB?
1 (Pobrane z slow7.pl) Windows 10 - Jak przygotować bootowalny nośnik instalacyjny Metoda 1 - Media Creation Tool Aby przygotować pendrive z instalatorem systemu Windows 10 należy pobrać narzędzie MediaCreationTool.
Bardziej szczegółowoĆw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Bardziej szczegółowoInstrukcja krok po kroku instalacji Windows Vista w nowym komputerze
Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze Dostajemy wiele sygnałów od użytkowników portalu VISTA.PL w sprawie instalacji Windows Vista krok po kroku. W tym FAQ zajmę się przypadkiem
Bardziej szczegółowoRecordMAN.serwer instrukcja obsługi
RecordMAN.serwer instrukcja obsługi 1 RecordMAN.serwer instrukcja obsługi Data modyfikacji 06 07 2011 RecordMAN.server instrukcja obsługi wersja 1.02 Dla wersji oprogramowania 3.01.xx Wstęp Aplikacja RecordMAN.server
Bardziej szczegółowoWYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Pracownia specjalistyczna. Numer ćwiczenia: 5.
Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Pracownia specjalistyczna Temat ćwiczenia: Instalacja i konfiguracja systemu OpenWrt. Numer ćwiczenia: 5.
Bardziej szczegółowoLABORATORIUM INFORMATYKI ŚLEDCZEJ. Lublin, dnia 13 stycznia 2012 r. RAPORT Z EKSPERTYZY URZĄDZENIA TYPU PENDRIVE
LABORATORIUM INFORMATYKI ŚLEDCZEJ Lublin, dnia 13 stycznia 2012 r. RAPORT Z EKSPERTYZY URZĄDZENIA TYPU PENDRIVE Spis treści 1. Testy za pomocą oprogramowania, część 1...2 2. Testy za pomocą oprogramowania,
Bardziej szczegółowoKopiowanie, przenoszenie plików i folderów
Kopiowanie, przenoszenie plików i folderów Pliki i foldery znajdujące się na dysku można kopiować lub przenosić zarówno w ramach jednego dysku jak i między różnymi nośnikami (np. pendrive, karta pamięci,
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2017 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Bardziej szczegółowoWprowadzenie do Live DVD
Wprowadzenie do Live DVD Piotr Mroczek Maciej Rutkowski Centrum UNEP/GRID-Warszawa Live DVD Live DVD - system operacyjny (zazwyczaj z dołączonym innym oprogramowaniem) zainstalowany na bootowalnym nośniku*
Bardziej szczegółowoINSTRUKCJA AKTUALIZACJI SYSTEMU NAWIGACJI. Dokument opisuje procedurę aktualizacji map MAPCARE w systemie SMEG/RT6
INSTRUKCJA AKTUALIZACJI SYSTEMU NAWIGACJI Dokument opisuje procedurę aktualizacji map MAPCARE w systemie SMEG/RT6 1) PRZYGOTOWANIE NOŚNIKA USB Zalecenie: Rekomendujemy korzystanie z nośnika USB o pojemności
Bardziej szczegółowoInstalacja Ubuntu 12.12
Instalacja Ubuntu 12.12 Instalację systemu operacyjnego zaczynamy jak zawsze od stworzenia (jeśli nie posiadamy oryginalnego) odpowiedniego nośnika. Można użyć płyty lub innego odpowiednio przygotowanego
Bardziej szczegółowoINSTRUKCJA INSTALACJI APLIKACJI SEPI W SYSTEMIE LINUX. Dokumentacja zasilania aplikacji SEPI dla systemu Linux
Dokumentacja zasilania aplikacji SEPI dla systemu Linux Oprogramowanie: SEPI Edycja 10 października 2013 SPIS TREŚCI INSTRUKCJA INSTALACJI APLIKACJI SEPI W SYSTEMIE LINUX...1 1. ZASILANIE SYSTEMU SEPI...3
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoWłóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.
5.0 5.2.1.6 Laboratorium - Instalacja systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium będziesz instalował system Windows Vista Zalecany sprzęt Do tego ćwiczenia
Bardziej szczegółowoIBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument
Bardziej szczegółowowww.gim4.slupsk.pl/przedmioty
Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym
Bardziej szczegółowoSynchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Bardziej szczegółowoINSTRUKCJA DO ĆWICZEŃ
INSTRUKCJA DO ĆWICZEŃ INSTALOWANIE, KONFIGUROWANIE I OPTYMALIZOWANIE SYSTEMU OPERACYJNEGO WINDOWS 95 WSTĘP Windows 95 W lipcu 1992 roku Microsoft na konferencji Professional Developer Conference zapowiedział
Bardziej szczegółowoSpis Treści: Przygotowanie do instalacji lub trybu Live Testowanie systemu bez instalacji (Live) Instalacja Luwe OS Web
Spis Treści: 1. 2. 3. 4. Wstęp Przygotowanie do instalacji lub trybu Live Testowanie systemu bez instalacji (Live) Instalacja Luwe OS Web 1. Wstęp Witaj w podręczniku instalacji i pracy w trybie Live systemu
Bardziej szczegółowoINSTRUKCJA I WSKAZÓWKI
INSTRUKCJA I WSKAZÓWKI korzystania z maszyny wirtualnej Oracle VirtualBox 4 Michał Karbowańczyk, wrzesień 2011 Spis treści 1 Informacje wstępne...4 1.1 Nazewnictwo...4 1.2 Legalność...4 1.3 Instalacja
Bardziej szczegółowoArchTour Documentation
ArchTour Documentation Wydanie 0.0.1a Norbert Bolanowski February 19 2017 Spis treści: 1 Wstęp 1 1.1 Przedmowa................................................ 1 1.2 Przygotowanie..............................................
Bardziej szczegółowoAutor: Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. A B C D E F G H I J
Nazwa implementacji: Szyfrowanie Autor: Adam Jurkiewicz Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. Na kartce rozpisz szyfrowanie
Bardziej szczegółowoKomputer i urządzenia z nim współpracujące.
Komputer i urządzenia z nim współpracujące. Program komputerowy Komputer maszynaelektroniczna przeznaczona do przetwarzania informacji Ogólny schemat działania komputera Podstawowe elementy komputera Większość
Bardziej szczegółowoTworzenie oraz przywracanie obrazu systemu Windows 7
Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup
Bardziej szczegółowoWindows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
Bardziej szczegółowoUruchomienie Raspberry Pi
Imie i nazwisko Nr indeksu Liczba punktów: Ramki oznaczone kolorem żółtym należy uzupełnić odpowiednią informacją! Po zakończeniu ćwiczenia niniejszą formatkę należy wysłać na adres: iwona.kochanska@eti.pg.gda.pl
Bardziej szczegółowoPodstawowe wiadomości o systemach plików.
Podstawowe wiadomości o systemach plików. Komputery mogą przechowywać informacje w kilku różnych postaciach fizycznych na różnych nośnikach i urządzeniach np. w postaci zapisów na dysku twardym, płytce
Bardziej szczegółowo1. Wprowadzenie. 2. Charakterystyka produktu:
1. Wprowadzenie Gratulujemy wyboru przenośnej pamięci flash na USB 2.0 marki PQI. Mamy nadzieję, że nasz nowy produkt zadowoli Państwa i pozwoli zabrać ze sobą ulubione filmy, zdjęcia w każdej chwili i
Bardziej szczegółowoSymantec Norton Ghost 10
Symantec Norton Ghost 10 - Backup i Przywracanie 2007 EOP 2007.05.25 1 z 50 Symantec Norton Ghost 10 Backup i Przywracanie Instrukcja oparta na wersji 10 z niniejszą instrukcją możliwe jest konfigurowanie/użytkowanie
Bardziej szczegółowoZADANIE nr 4 Sprawdzian z informatyki
Rafał Siczek Uniwersytet Wrocławski Studia Podyplomowe z Informatyki dla Nauczycieli SPI51 ZADANIE nr 4 Sprawdzian z informatyki Tematyka sprawdzianu: Systemy operacyjne Czas sprawdzianu: 25 min SPI51
Bardziej szczegółowoInstalacja Systemu Linux na maszynie writualnej
Instalacja Systemu Linux na maszynie writualnej Pobierz obraz systemu CentOS ze strony https://www.centos.org/download/ Wybierz obraz minimal ISO. Tworzenie maszyny wirtualnej 1. W Oracle VM VirtualBox
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Wirtualizacja systemu Linux Ubuntu w maszynie wirtualnej VirtualBox. Zadanie1. Odszukaj w serwisie internetowym dobreprogramy.pl informacje na temat programu Oracle VM VirtualBox. VirtualBox to oprogramowanie
Bardziej szczegółowoLive Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE
Live Forensics II Ogólnopolska Konferencja Informatyki Śledczej Przemysław Krejza, EnCE, ACE Minęły już czasy kiedy wystarczyło wyłączyć maszynę i zabrać ją do badania. Technologia się zmieniła - standardowa
Bardziej szczegółowoPSK. Jak przygotować maszynę wirtualną? 1. Utworzenie maszyny wirtualnej
PSK Jak przygotować maszynę wirtualną? 1. Utworzenie maszyny wirtualnej 2. Wybór źródła z instalatorem systemu może być płyta w napędzie albo obraz na dysku można zdecydować się na instalację automatyczną
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż
Bardziej szczegółowoSpis treści. Opis urządzenia. Zawartość pudełka. Pierwsze użycie
Spis treści Opis urządzenia... 1 Zawartość pudełka... 1 Pierwsze użycie... 1 Podstawowa obsługa urządzenia... 2 Opis diod LED... 3 Odczyt danych... 3 Instalacja oprogramowania... 3 Opis programu... 5 Windows
Bardziej szczegółowoKopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft
Bardziej szczegółowoLaboratorium 2.6.1 Badanie topologii i budowa małej sieci
Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable
Bardziej szczegółowoRozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/03_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Instalacja serwera MS SBS 2003 R2 Premium w wersji dla polskich szkół (D1) Zadanie
Bardziej szczegółowoCo to jest BCD? Jak możemy edytować magazyn BCD?
Co to jest BCD? Boot Configuration Data jest magazynem, w którym system Windows Vista (a także późniejsze) przechowują pliki oraz ustawienia aplikacji dotyczące rozruchu. BCDEdit.exe jest edytorem z linii
Bardziej szczegółowoNarzędzie konfiguracji rozruchu
Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny
Bardziej szczegółowoSystem komputerowy. System komputerowy
System komputerowy System komputerowy System komputerowy układ współdziałających ze sobą (według pewnych zasad) dwóch składowych: sprzętu komputerowego (hardware) oraz oprogramowania (software) po to,
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Przebieg instalacji systemu Linux. Do zainstalowania systemu operacyjnego Linux niezbędny jest w PC dysk twardy. Aby możliwe było prawidłowe zainstalowanie systemu, Linux musi obsługiwać kontroler dysku
Bardziej szczegółowoPolicealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep
Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE Windows XP klonowanie instalacji z wykorzystaniem sysprep Grudziądz, 2011 Wojciech Boruciński Pojęcia: SID Przygotowanie systemu do klonowania Wykonanie obrazu
Bardziej szczegółowoWindows XP Wiersz polecenia
Windows XP Wiersz polecenia, opracował Jan Biernat 1 z 7 Windows XP Wiersz polecenia DOS (ang. Disk Operating System) pierwszy przenośny (dyskowy) system operacyjny komputerów PC i mikrokomputerów lat
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2019 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2017 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Bardziej szczegółowoWstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
Bardziej szczegółowoPraca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Bardziej szczegółowoSzyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA
2015 Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA SPIS TREŚCI Szyfrowanie... 2 Tworzenie zaszyfrowanego wolumenu... 3 Tworzenie zaszyfrowanej partycji/dysku/pendrive
Bardziej szczegółowoDLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI
MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć
Bardziej szczegółowoProgram nazywa się: unetbootin
Pobieranie programu dzięki któremu stworzymy bootowalną płytę CD Program nazywa się: unetbootin Ilustracja 1 Wpisujemy w wyszukiwarkę google: unetbootin. Staramy się znaleźć pozycję wyszukiwarce linka
Bardziej szczegółowoInstrukcja instalacji środowiska testowego na TestingCup wersja 1.0
Instrukcja instalacji środowiska testowego na TestingCup 2017 wersja 1.0 Spis treści: 1. Wstęp Błąd! Nie zdefiniowano zakładki. 2. Konfiguracja sprzętowa 2 3. Instalacja bazy danych MySQL 5.7 2 4. Import
Bardziej szczegółowoUŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)
System operacyjny mgr inż. Sławomir Kopko System operacyjny (OS - Operating System) zaraz po sprzęcie jest jednym z najważniejszych składników komputera. Najprościej mówiąc jest to oprogramowanie zarządzające
Bardziej szczegółowo2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl
Wrocław 2007-09 SYSTEMY OPERACYJNE WPROWADZENIE Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 1. Komputer (przypomnienie) 2. System operacyjny
Bardziej szczegółowoPomoc do programu Oferent
Pomoc do programu Oferent Wersja dokumentu: 1.1 Data ostatniej modyfikacji: 12.03.2012 Informacja o zmianach w stosunku do poprzedniej wersji dokumentu: Dodano informację o wymaganiach platformy Silverlight
Bardziej szczegółowoInstrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Bardziej szczegółowoSystem kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
Bardziej szczegółowoINSTALACJA I KONFIGURACJA SYSTEMU WINDOWS
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 14 INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie umiejętności
Bardziej szczegółowo5.4.2 Laboratorium: Instalacja systemu Windows XP
5.4.2 Laboratorium: Instalacja systemu Windows XP Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu zainstalujesz system Windows XP Professional. Zalecany sprzęt Do tego ćwiczenia wymagany jest następujący
Bardziej szczegółowoInstrukcja obsługi. Terminal SD for DB25 CNC
Instrukcja obsługi Terminal SD for DB25 CNC Wstęp Terminal służy do wysyłania i odbierania programów bezpośrednio z karty SD do maszyny CNC. Zapewnia bezproblemową komunikację ze sterownikami firmy Fanuc,
Bardziej szczegółowoDziękujemy za zakup przenośnego obrazu systemu (Recovery).
Dziękujemy za zakup przenośnego obrazu systemu (Recovery). 1. Instalacja systemu na komputerach Dell 2. Instalacja systemu na komputerach HP 3. Instalacja systemu na komputerach Lenovo Instalacja systemu
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym
Bardziej szczegółowoNazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 06
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Bardziej szczegółowo(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.
Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz
Bardziej szczegółowo1. Pamięć wirtualna. 2. Optymalizacja pliku pamięci wirtualnej
1. Pamięć wirtualna Jeśli na komputerze brakuje pamięci RAM wymaganej do uruchomienia programu lub wykonania operacji, system Windows korzysta z pamięci wirtualnej, aby zrekompensować ten brak. Aby sprawdzić,
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 ZASADY OCENIANIA CENTRALNA KOMISJA EGZAMINACYJNA
CENTRALNA KOMISJA EGZAMINACYJNA EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 0 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Bardziej szczegółowoInstrukcjaaktualizacji
Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoWOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP SZKOLNY BIAŁYSTOK, 22 LISTOPADA 2017 R.
WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP SZKOLNY BIAŁYSTOK, 22 LISTOPADA 2017 R. INSTRUKCJA DLA UCZESTNIKA KONKURSU: 1. Sprawdź, czy test zawiera 8 stron. Ewentualny
Bardziej szczegółowoMazowiecki Elektroniczny Wniosek Aplikacyjny
Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora
Bardziej szczegółowoZarządzanie partycjami
Zarządzanie partycjami Do tworzenie i usuwania partycji, formatowania dysków i zmiany liter dysków w systemie Windows NT, służy narzędzie graficzne Zarządzanie dyskami lub program diskpart dostępny w konsoli
Bardziej szczegółowoSkrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator
Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania
Bardziej szczegółowoPubliczne Technikum Informatyczne Computer College w Koszalinie
PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania
Bardziej szczegółowoPROJEKTOWANIE SYSTEMÓW KOMPUTEROWYCH
PROJEKTOWANIE SYSTEMÓW KOMPUTEROWYCH ĆWICZENIA NR 4 PRZYGOTOWANIE PAMIĘCI MASOWEJ PARTYCJONOWANIE dr Artur Woike Dyski HDD i SSD muszą być wstępnie przygotowane do pracy. Przygotowanie do pracy odbywa
Bardziej szczegółowoLicencja SEE Electrical zabezpieczona kluczem lokalnym
Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
Bardziej szczegółowoPrzed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.
Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania
Bardziej szczegółowoLaboratorium A: Zarządzanie mechanizmami odzyskiwania systemu
84 Rozdział 7: Zarządzanie mechanizmami odzyskiwania systemu Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu Cele Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Zainstalować
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoBudowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości
Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Rozpoczniemy od zaprojektowania bazy danych w programie SYBASE/PowerDesigner umieszczamy dwie Encje (tabele) prawym
Bardziej szczegółowoInstrukcja do laboratorium. Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci.
Instrukcja do laboratorium Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci. Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium
Bardziej szczegółowoAktualizacja oprogramowania sprzętowego aparatu fotograficznego
Aktualizacja oprogramowania sprzętowego aparatu fotograficznego Dziękujemy za wybór produktu Nikon. W niniejszej instrukcji opisano sposób aktualizacji oprogramowania sprzętowego. Jeśli użytkownik nie
Bardziej szczegółowoIBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS
Bardziej szczegółowo8. Sieci lokalne. Konfiguracja połączenia lokalnego
8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows
Bardziej szczegółowo