Fakty, mity i przemyślenia na temat offensive security
|
|
- Franciszek Osiński
- 9 lat temu
- Przeglądów:
Transkrypt
1 Fakty, mity i przemyślenia na temat offensive security Mateusz "j00ru" Jurczyk Sekurak Hacking Party, Kraków 2015
2 O prelegencie Zawodowo: bughunter Hobbystycznie: bughunter +
3 O czym będzie Anegdoty. Filozoficzne przemyślenia. Doświadczenia nabyte podczas pracy w branży. Pewnie trochę narzekania. Wszystkie przedstawione opinie są moje i tylko moje.
4 Offensive security, czyli?
5 Fuzzing Fuzz testing or fuzzing is a software testing technique, often automated or semi-automated, that involves providing invalid, unexpected, or random data to the inputs of a computer program.
6 Na schemacie START choose input mutate input feed to target save input yes target crashed no
7 Easy to learn, hard to master.
8 Hard to master? Jak generowane są pliki wejściowe? Jaki jest bazowy zestaw plików wejściowych? W jaki sposób modyfikujemy wejście? Z jaką dokładnością wykrywamy błędy? Czy podejmujemy decyzje na podstawie zachowania programu dla poprzednich testów? W jaki sposób minimalizujemy interesujące zestawy testowe? W jaki sposób rozpoznajemy unikalne błędy? A co, jeśli aplikacja wymaga interakcji? A co, jeśli aplikacja crashuje się cały czas w jednym miejscu? A co, jeśli w fuzzowanym formacie znajdują się sumy kontrolne?...
9 Niemniej, easy to learn Nie trzeba rozwiązać wszystkich powyższych problemów, żeby zacząć fuzzować. Właściwie wystarczy napisać na szybko programik na <1000 linii w dowolnym języku programowania. Czasem nawet i to zbyt wiele.
10 Istnieją gotowce American Fuzzy Lop Honggfuzz Peach Radamsa cross_fuzz, ref_fuzz SDL MiniFuzz File Fuzzer
11 Efekt pralki
12 Wszyscy fuzzują.
13 Łatwo się rozleniwić 1. Napisz trywialny fuzzer w kilka dni (ew. ściągnij gotowy) 2. Skompiluj / skonfiguruj target 3. Uruchom fuzzer 4. Błędy same się znajdują PROFIT!
14
15 Cele fuzzowania 1. Odkrycie podatności, żeby je wykorzystać / pobawić się / sprzedać. 2. Odkrycie podatności, żeby czegoś dowieść. ustalanie polityki bezpieczeństwa w domu, firmie itp.
16 Mentalne skróty 1. Leci fuzzing znajdują się crashe są błędy software nie jest bezpieczny. 2. Leci fuzzing nie ma crashy?
17 Mentalne skróty 1. Leci fuzzing znajdują się crashe są błędy software nie jest bezpieczny. 2. Leci fuzzing nie ma crashy?
18 Mentalne skróty 1. Leci fuzzing znajdują się crashe są błędy software nie jest bezpieczny. 2. Leci fuzzing nie ma crashy nie ma błędów software jest bezpieczny?
19 NOPE Fuzzer nie jest wyrocznią.
20 Dlaczego? Fuzzery są (najczęściej) losowe.
21 Dlaczego? Ludzie nie przykładają się / popełniają błędy.
22 Dlaczego? Formaty plików i ich implementacje drastycznie się różnią. a fuzzery są zazwyczaj uniwersalne
23 Dlaczego?
24 Dlaczego? char buffer[8]; if (input.magic == 0xbaadc0de) { strcpy(buffer, input.data); }
25 Dlaczego? Fuzz clean bug clean
26 Ale ale A co jeśli: wiele różnych osób fuzzowało dany software, z motywacją znalezienia błędów (żeby się pobawić / sprzedać itd.), na prawdopodobnie różne sposoby, przez długi okres czasu?
27 fuzzing-project.org
28
29 Patrz poprzednie punkty.
30 Zasadniczy problem Fuzzing nie motywuje do naukowego podejścia do tematu. Fundamentalne pytania, na które prawie nikt nie zna odpowiedzi: jaki % wszystkich wykonywalnych ścieżek obejmuje nasz fuzzing? jaki % istotnie różnych stanów programów obejmuje nasz fuzzing? jaki jest przyrost pokrycia? czy używana konfiguracja / algorytmy mutacji są efektywne / optymalne?
31 Przemyślenie Fuzzing NIE powinien być używany w dyskusjach jako argument za bezpieczeństwem oprogramowania.
32 Przemyślenie Jak najbardziej w celu zilustrowania braku bezpieczeństwa w aplikacji. (np. żeby przekonać developerów do sandboxingu)
33 Przemyślenie Fuzzing to wciąż bardzo rozwojowa dziedzina. Póki co (prawie) wszyscy robią to samo.
34 Wracając do szukania błędów
35 Co robi większość? Uruchamiają ogólnodostępne fuzzery. Piszą i uruchamiają swoje: Na losowych, kiepsko wyselekcjonowanych samplach z Internetu. Prosty bitflipping. Nieinstrumentowany software. Bez informacji o pokryciu kodu. Na jednej maszynie.
36 Podstawowe pytanie: czy można to zrobić lepiej? Bardziej realistycznie: czy ja mogę to zrobić lepiej?
37
38 A jest co poprawiać
39 Jeśli tak, to poprzednie wyniki w zasadzie nie mają znaczenia.
40 Podejście 1 Skoro ktoś już fuzzował X i znalazł błędy, to na pewno znalazł wszystkie nie warto na to dalej patrzeć.
41 Podejście 2 Skoro program X jest tak dziurawy, że nawet osobie Y udało się znaleźć jakieś błędy, to o wiele więcej czeka tam na mnie!
42 Przemyślenie Wybór podejścia oczywiście zależy od konkretnego targetu. Podejście 1 nigdy nie wygeneruje żadnych błędów. ale też nie dopuści do straconego czasu. Podejście 2 działa w praktyce zaskakująco dobrze. jeśli idzie w parze z wiedzą i pewnością siebie.
43 Przykład: czcionki Wybitnie atrakcyjny wektor ataku wiele różnych formatów. bardzo skomplikowane formaty (strukturalnie i semantycznie). trudne do całkowicie poprawnego zaimplementowania. większość parserów napisana w natywnych językach programowania (C/C++). zdalny wektor dokumenty z dołączonymi czcionkami strony internetowe z dołączonymi czcionkami każdy klient używający GDI do renderingu niezaufanych czcionek łatwość exploitacji kształty liter w TrueType / OpenType opisywane przez programy specjalnych maszyn wirtualnych
44 Skoro tak, to na pewno wszystkie błędy zostały już dawno zgłoszone dajmy na to, w Windowsie.
45
46
47
48 Ufff sporo tego, na pewno już wszystko znaleźli!
49
50
51 No dobra, coś tam jeszcze było, ale teraz już jest na 100% bepiecznie.
52
53 yhm
54
55 Jądro Windows 21 podatności 8 błędów znalezionych podczas ręcznego audytu. 13 błędów znalezionych przy pomocy fuzzingu. 15 błędów w obsłudze czcionek Type 1 / OpenType (.OTF). 6 błędów w obsłudze czcionek TrueType (.TTF).
56 Jądro Windows 21 podatności 1 kolizja z błędem znalezionym w wycieku Hacking Team (OTF). 1 kolizja z błędem wykorzystanym przez Keen Team podczas pwn2own 2015 (TTF). 2 nominacje do Pwnie Awards 2015 (Best Client-Side Bug, Best Privilege Escalation Bug). 1 wygrana Pwnie Awards 2015 (Best Client-Side Bug). 2 błędy poprawione w jutrzejszym Patch Tuesday.
57 Nurtujące pytanie: kiedy to już naprawdę koniec?
58 Przykład: IDA Pro
59 Przykład: IDA Pro 3 lata trwania bounty. Intuicyjnie łatwy target. Wysokie nagrody. Znane nazwiska w Hall of Fame. hmm
60 Przykład: IDA Pro
61 Przykład: FFmpeg A Bug Hunter s Diary, Tobias Klein Jeden z rozdziałów: Chapter 4: NULL Pointer FTW, opis błędu znalezionego przez autora w projekcie FFmpeg. Szybki rzut okiem: Ponad 0.5 mln linii słabej jakości kodu C. Implementacja dziesiątek formatów multimediów. Implemencja dziesiątek kodeków audio/video. Raj dla bughuntera.
62 Fast-forward do 2015
63 $ git log grep j00ru wc l 1402 $
64 Nie tylko fuzzing Pytanie czy mogę zrobić to lepiej? można zadawać również w kontekście audytowania kodu. Jest trudniej: Mniej trywialnych sposobów na ulepszenie techniki innych. Jeśli ktoś już audytuje kod, to prawdopodobnie się na tym zna. W ogólności audytowanie kodu jest nietrywialne: wytrwałość, spostrzegawczość, doświadczenie, dogłębna znajomość języka, Ciężej się wybić na tle innych.
65 Wciąż się da.
66 Przykład: Windows kernel trap handlers Na początku 2010, Tavis Ormandy audytował implementację trap handlerów w jądrze Windows.
67 Rezultat?
68 Rezultat?
69 Rezultat?
70 Hmm, stary, niskopoziomowy kod? Brzmi jak dobry target.
71 Własne rezultaty
72 Własne rezultaty
73 Własne rezultaty
74 No dobra Błąd znaleziony nie podczas manualnego audytu, a pisania CrackMe na konkurs secnews.pl. Niestandardowe użycie 32-bitowego mechanizmu LDT. Losowe BSoD podczas testowego uruchamiania aplikacji. Okazało się, że to nietrywialny w exploitacji Privilege Escalation.
75 Tak naprawdę a. CVE (nt!pushint write-what-where condition) b. CVE (nt!pushexception write-what-where condition) c. CVE (nt!vdmcallstringiohandler write-where condition) d. CVE (nt!kitrap0e memory disclosure vulnerability)
76 Cała gama błędów Wszystkie 32-bitowe wersje Windows: 3 lokalne luki podniesienia uprawnień. 1 kernel memory disclosure. kilka lokalnych błędów DoS. kilka lokalnych błędów ujawnienia adresów przestrzeni jądra (ASLR bypass).
77 Momenty WTF Czy da się wywalić cały system Windows dwiema instrukcjami? teraz już nie, ale można było. xor ebp, ebp jmp 0x8327d1b7 nt!kisystemserviceaccessteb
78 Odnośniki NoSuchCon 2013, Abusing the Windows Kernel: How to Crash an Operating System With Two Instructions SEConference 2013, Bezpieczeństwo jądra Windows, lub jak zabić system dwiema instrukcjami ZeroNights 2013, Windows Kernel Trap Handler and NTVDM Vulnerabilities Case Study
79 A co, jeśli Nie zawsze dokładnie wiadomo, czy (i przez kogo) dany target był audytowany. Logiczne założenie: jeśli ma wielu użytkowników / developerów, to był wielokrotnie i sromotnie audytowany. W szczególności: otwarte oprogramowanie.
80 NOPE Słowo klucz: rozproszenie odpowiedzialności
81 Przykładów nie trzeba daleko szukać Myślę, że każdy na sali mógłby wymienić kilka krytycznych podatności w oprogramowaniu o otwartym kodzie, z ostatnich lat.
82
83 Brak ocalałych Weźmy za przykład popularne biblioteki obsługi obrazów. Ostatnia poważna podatność: libjpeg6b: listopad 2013, memory disclosure (CVE ) libjpeg-turbo: listopad 2014, buffer overflow (CVE ) libpng: grudzień 2014, buffer overflow (CVE ) libtiff: bez przerwy są naprawiane kolejne błędy.
84 Przemyślenie Jeśli zastanawiasz się nad analizą konkretnego oprogramowania, weź pod uwagę, że najprawdopodobniej było audytowane przez mniej osób, niż Ci się wydaje. nawet (a może zwłaszcza?), jeśli chodzi o open-source. Co oczywiście nie znaczy, że proste jest znalezienie podatności w zlib czy libjpeg. z biegiem czasu coraz trudniejsze.
85 Wracając do błędu Tavisa
86 Wiek kodu a podatności W latach 90 mało kto przejmował się pisaniem bezpiecznego kodu. brak powszechnej wiedzy na ten temat, brak literatury, brak odpowiednich polityk u producentów oprogramowania. Jeśli już, liczyły się podatności w zdalnych usługach (sendmail etc.)
87 Wiek kodu a podatności Przez kolejne 2 epoki sytuacja drastycznie się zmieniła: wiele prawdziwie zdalnych błędów zostało naprawionych. software security zyskało na popularności. producenci zaczęli kłaść nacisk na tworzenie bezpiecznego kodu. wdrożone zostały uniwersalne zabezpieczenia (ASLR, NX, SSP, ) błędy typu remote remote prawie wyginęły.
88 Era podatności local-remote i local Remote code execution poprzez skłonienie ofiary do (teoretycznie bezpiecznej) interakcji poprzez otwarcie strony internetowej, otwarcie dokumentu itp. Local privilege escalation w celu ucieczki z sandboxa i przejęcia całkowitej kontroli nad systemem.
89 Nagle okazuje się, że celem ataku w takim scenariuszu może być kod napisany lat temu!
90 Czy jest aż tak źle? Natywny kod sprzed dekad prawie na pewno nie bierze pod uwagę security. zwłaszcza, jeśli w międzyczasie nikt na niego nie patrzył. Nawet jeśli producent zmienił nawyki, prawie na pewno nie wykonał refactoringu starych komponentów. Idealny cel ataku! Czasem nawet sam producent nie jest świadomy, że tak stare moduły wciąż znajdują się w aplikacji.
91 Przykłady Wspomniane wcześniej błędy w rdzennych częściach jądra Windows (trap handlers). Wspomniane wcześniej błędy w obsłudze czcionek. Niezliczone ilości błędów w win32k.sys, głównym module graficznym jądra Windows.
92 Przykłady Rok: 2011 Cel: Apple QuickTime
93
94
95
96 PICT?
97 Biblioteczka bughuntera Encyclopedia of Graphics File Formats. Książka z 1996 roku. Znaleziona w antykwariacie w Mountain View. Opisuje wiele archaicznych formatów, m.in. PICT. wiele z nich w dalszym ciągu jest obsługiwanych przez dzisiejsze programy.
98 W rezultacie
99 Kod jest jak wino. (dla bughuntera) (szczególnie, jeśli dojrzewało w samotności)
100 Wychodząc w przyszłość Znajdujemy błąd. Zgłaszamy do producenta. Producent wypuszcza poprawkę. Czy to już koniec?
101 Warto sprawdzić Jeśli błąd jest istotnie krytyczny, warto własnoręcznie potwierdzić. nie tylko w przypadku własnych znalezisk. Nawet w przypadku vendora zamkniętego oprogramowania (który ma znacznie większą wiedzę od nas), zdarzają się błędy.
102 Przykład Stuxnet LNK vulnerability (CVE ) Umożliwia zdalne wykonanie kodu ze 100% skutecznością. Naprawiony przez Microsoft w biuletynie MS
103
104 Niepoprawnie naprawiona, możliwa do wykorzystania aż do Marca 2015.
105
106 Inny przykład Maj 2013 Czerwiec 2013
107 Nowy, skomplikowany kod I to od Adobe! Brzmi jak dobry cel fuzzingu. przez pierwsze kilka dni nic. po czym
108 Jest crash! ==31664==ERROR: AddressSanitizer: stack-buffer-overflow on address 0x7fff76853d70 at pc 0x6d2d74 bp 0x7fff768537f0 sp 0x7fff768537e8 READ of size 1 at 0x7fff76853d70 thread T0 #0 0x6d2d73 in cf2_hintmap_build freetype2/src/cff/cf2hints.c:820 #1 0x6b85ab in cf2_interpt2charstring freetype2/src/cff/cf2intrp.c:1201 #2 0x6ae390 in cf2_getglyphoutline freetype2/src/cff/cf2font.c:461 #3 0x6aafa6 in cf2_decoder_parse_charstrings freetype2/src/cff/cf2ft.c:369 #4 0x6a134c in cff_slot_load freetype2/src/cff/cffgload.c:2840 #5 0x66b8b0 in cff_glyph_load freetype2/src/cff/cffdrivr.c:185 #6 0x4a28e2 in FT_Load_Glyph freetype2/src/base/ftobjs.c:726 #7 0x in test_load freetype2-demos/src/ftbench.c:249 #8 0x4930e7 in benchmark freetype2-demos/src/ftbench.c:216 #9 0x48f692 in main freetype2-demos/src/ftbench.c:102
109 Krótka analiza Stosowy buffer overflow. Błąd w implementacji CharStringów programu wirtualnej maszyny CFF. Pozwala na wyczyszczenie dowolnych bitów na stosie. Pozwala ominąć stack cookie, łatwy i stabilny w wykorzystaniu.
110
111 Typowa procedura Błąd zgłoszony do FreeType 25 lutego Poprawka wysłana 28 lutego. Nowa wersja biblioteki wydana 8 marca. Dobra robota, świat uratowany!
112 Czyżby?
113 Ciąg dalszy historii 21 listopada po raz kolejny fuzzuję FreeType. nowy zestaw mutacji. nowy zestaw plików testowych. Mija minuta, i
114 Hmm, gdzieś to już widziałem ================================================================= ==15055==ERROR: AddressSanitizer: stack-buffer-overflow on address 0x7fff2dc05b30 at pc 0x71134e bp 0x7fff2dc055b0 sp 0x7fff2dc055a8 READ of size 1 at 0x7fff2dc05b30 thread T0 #0 0x71134d in cf2_hintmap_build freetype2/src/cff/cf2hints.c:822 #1 0x7048e1 in cf2_glyphpath_moveto freetype2/src/cff/cf2hints.c:1606 #2 0x6f5259 in cf2_interpt2charstring freetype2/src/cff/cf2intrp.c:1243 #3 0x6e8570 in cf2_getglyphoutline freetype2/src/cff/cf2font.c:469 #4 0x6e4c5e in cf2_decoder_parse_charstrings freetype2/src/cff/cf2ft.c:367 #5 0x6da446 in cff_slot_load freetype2/src/cff/cffgload.c:2840 #6 0x69dbcc in cff_glyph_load freetype2/src/cff/cffdrivr.c:185 #7 0x4a427e in FT_Load_Glyph freetype2/src/base/ftobjs.c:726 #8 0x491d69 in test_load ft2demos-2.5.3/src/ftbench.c:249 #9 0x492b51 in benchmark ft2demos-2.5.3/src/ftbench.c:216 #10 0x48e962 in main ft2demos-2.5.3/src/ftbench.c:1020
115 Poprawny fix za drugim razem Crash zgłoszony 21 listopada Tym razem poprawna łatka wysłana na początku grudnia. Wersja wydana 6 grudnia.
116 Wniosek: nie ufać przesadnie developerom.
117 OTHER THOUGHTS (MAMY CZAS?)
118 Przemyślenia Błędne przeświadczenie, że jeśli nie istnieją publicznie znane błędy w oprogramowaniu, to jest ono bezpieczne. Nie używam programu X aż do załatania problemów o których głośno mówi firma/researcher Y. Błędy w aplikacjach istnieją cały czas (idą w setki), i na tym założeniu warto opierać swoją politykę bezpieczeństwa.
119 Przemyślenia Zamiast pojedynczych błędów, można skupiać się i znajdować całe (być może zupełnie nowe) ich klasy. LoadLibrary() i DLL hijacking. Jądra, sterowniki, i interakcja z pamięcią trybu użytkownika (Bochspwn).
120 Przemyślenia Inspiracja jest istotna. konferencje, artykuły naukowe, posty na blogach, bindiffing.
121 Przemyślenia Wybór targetu, w którym szukamy błędów, jest co najmniej tak samo ważny, jak sam proces bughuntingu.
122 Przemyślenia Bindiffing jako źródło 0-dayów.
123 Dziękuję za
Offensive software security - fakty, mity i przemyślenia
Offensive software security - fakty, mity i przemyślenia Mateusz "j00ru" Jurczyk Sekcja Bezpieczeństwa Informacji PTI, Wrocław 2015 O prelegencie Zawodowo: bughunter Hobbystycznie: bughunter + O czym będzie
Fuzzing OWASP 14.01.2010. The OWASP Foundation http://www.owasp.org. Piotr Łaskawiec J2EE Developer/Pentester
Fuzzing Piotr Łaskawiec J2EE Developer/Pentester 14.01.2010 Metrosoft (www.metrosoft.com) piotr.laskawiec@gmail.com Copyright The Foundation Permission is granted to copy, distribute and/or modify this
UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci
UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
LEKCJA 2. Szukaj dziury w całym: debugowanie
? CEL - Zapoznanie uczniów z procesem debugowania - szukania błędów w kodzie. - Rozwijanie krytycznego, logicznego myślenia, koncentracji i spostrzegawczości. LEKCJA 2 Szukaj dziury w całym: debugowanie
użytkownika 1 Jak wybrać temat pracy 2 Spis treści 3 Część pierwsza problematyka 4 Część druga stosowane metody 5 Część trzecia propozycja rozwiązania
1 Jak wybrać temat pracy 2 Spis treści 3 Część pierwsza problematyka 4 Część druga stosowane metody 5 Część trzecia propozycja rozwiązania 6 Część czwarta dokumentacja techniczna i dokumentacja użytkownika
Przepełnienie bufora. Trochę historii Definicja problemu Mechanizm działania Przyczyny Źródła (coś do poczytania)
Przepełnienie bufora Trochę historii Definicja problemu Mechanizm działania Przyczyny Źródła (coś do poczytania) Historia ważniejsze wydarzenia 1988 Morris worm, wykorzystywał m.in. przepełnienie bufora
Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure
[Junior Developer - pierwsza praca jako programista - JavaDevMatt] 1. Sponsorzy Partnerzy projektu O czym i dla kogo jest ta książka?
Spis treści 1. Sponsorzy 11 2. Partnerzy projektu 13 3. O czym i dla kogo jest ta książka? 15 4. Skąd pomysł na napisanie książki? 18 4.1. Co nowego w tym wydaniu? 20 5. Z jakich powodów nie warto zostać
Maciej Oleksy Zenon Matuszyk
Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek
Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org
Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? dr inż. Jakub Botwicz CISSP, ECSA, GWAPT 19.11.2014 jakub.botwicz@gmail.com Copyright The Foundation Permission is granted to copy, distribute
Automatyczne generowanie testów z modeli. Bogdan Bereza Automatyczne generowanie testów z modeli
Automatyczne generowanie testów z modeli Numer: 1 (33) Rozkmina: Projektowanie testów na podstawie modeli (potem można je wykonywać ręcznie, lub automatycznie zwykle chce się automatycznie) A ja mówię
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery
http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod
IdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com
IdyllaOS www.idyllaos.org Prosty, alternatywny system operacyjny Autor: Grzegorz Gliński Kontakt: milyges@gmail.com Co to jest IdyllaOS? IdyllaOS jest to mały, prosty, uniksopodobny, wielozadaniowy oraz
IT Security vs GameDev. IGK'8 2011, Siedlce / Poland
IT Security vs GameDev IGK'8 2011, Siedlce / Poland /usr/bin/whoami http://gynvael.coldwind.pl/ Plan Część I Różne definicje bezpieczeństwa Część II GameDev vs hacking o czym nie będzie... Część I Różne
Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT
Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT O co chodzi? - Przypomnienie Hackathon - http://en.wikipedia.org/wiki/hackathon A hackathon is an event in which computer programmers
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Wykład VII. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Wytwarzanie oprogramowania Model tworzenia oprogramowania
Temat 12. Rozkaz Wykonać! Języki programowania
Temat 12 Rozkaz Wykonać! Języki programowania Streszczenie Do programowania komputerów używa się zazwyczaj informatycznego języka, który składa się ze słów-instrukcji zrozumiałych dla maszyn. Tym, co może
DOS COMMAND.COM. Rys. 2. Główne moduły programowe systemu operacyjnego DOS. Interpreter poleceń. Rys. 3. Warstwowa struktura systemu DOS
System Operacyjny DOS DOS (ang. Disc Operating System) jest to 16-bitowy jednozadaniowy system operacyjny. Głównym zadaniem systemu jest obsługa plików w systemie FAT (ang. File Allocation Table) i wsparcie
Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC
Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:
Laboratorium Informatyka (I) AiR Ćwiczenia z debugowania
Laboratorium Informatyka (I) AiR Ćwiczenia z debugowania Krzysztof Kluza, Janusz Miller 1 Debugowanie Debugowanie, czy też po polsku odpluskiwanie, to proces polegający na kontrolowanym wykonaniu programu
Automatyzacja testowania oprogramowania. Automatyzacja testowania oprogramowania 1/36
Automatyzacja testowania oprogramowania Automatyzacja testowania oprogramowania 1/36 Automatyzacja testowania oprogramowania 2/36 Potrzeba szybkich rozwiązań Testowanie oprogramowania powinno być: efektywne
Komputery przemysłowe i systemy wbudowane
Komputery przemysłowe i systemy wbudowane Systemy operacyjne w systemach wbudowanych 2 KSEM WETI PG October 7, 2015 System operacyjny System operacyjny (OS) - opcjonalny w systemach wbudowanych. zbiór
Technologia Flash cieszy się coraz większą popularnością. Liczba dostępnych
Flash i PHP 01 Technologia Flash cieszy się coraz większą popularnością. Liczba dostępnych narzędzi do tworzenia prostych oraz złożonych interaktywnych animacji wzrasta z dnia na dzień. Trzeba przyznać,
Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat
Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie
System komputerowy. System komputerowy
System komputerowy System komputerowy System komputerowy układ współdziałających ze sobą (według pewnych zasad) dwóch składowych: sprzętu komputerowego (hardware) oraz oprogramowania (software) po to,
Adam Wójs <adam[shift+2]wojs.pl> git --wprowadzenie
Adam Wójs git --wprowadzenie Życie programisty A) Rozwój projektu B) Naprawianie błędów C) Refaktoryzacja kodu Ekstremalny przykład Wersja jądra Lb-a programistów Lb-a linii kodu
Praktyczne spojrzenie na luki bezpieczeństwa jądra Windows
Hispasec Praktyczne spojrzenie na luki bezpieczeństwa jądra Windows o podatnościach ring-0 słów kilka Mateusz j00ru Jurczyk SEConference, Kraków 2010 2 Plan prezentacji Tryb jądra co to jest? Punkt widzenia
którego nie stosuje się przepisów ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych na:
GŁÓWNY URZĄD GEODEZJI I KARTOGRAFII Warszawa, 2 października 2015 r. DEPARTAMENT NADZORU, KONTROLI I ORGANIZACJI SŁUŻBY GEODEZYJNEJ I KARTOGRAFICZNEJ NG-KiSZ.2611.6.2015 Do wszystkich Wykonawców Dotyczy:
Linux vs rootkits. - Adam 'pi3' Zabrocki
Linux vs rootkits - Adam 'pi3' Zabrocki /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI http://pi3.com.pl pi3@itsec.pl (lub oficjalnie adam.zabrocki@wcss.pl) Plan
Instalacja oprogramowania KISSsoft 03/2017
Instalacja oprogramowania KISSsoft 03/2017 Spis treści 1. Instalacja oprogramowania... 2 1.1. Aktywacja wersji testowej... 2 1.1.1. Przykład 1 - Activate online with a license code... 2 1.1.2. Przykład
Komputer nie myśli. On tylko wykonuje nasze polecenia. Nauczmy się więc wydawać mu rozkazy
Programowanie w C++ 1.Czym jest programowanie Pisanie programów to wcale nie czarna magia, tylko bardzo logiczna rozmowa z komputerem. Oczywiście w jednym ze specjalnie stworzonych do tego celu języków.
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Instalacja i konfiguracja SAS PC Files Server
, SAS Institute Polska listopad 2013 Szanowni Państwo! Niniejszy dokument stanowi opis procesu pobierania, instalacji oraz konfiguracji programu SAS PC Files Server. Program instalowany jest na komputerach
Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania
Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu
Cel wykładu. Przedstawienie działania exploitów u podstaw na przykładzie stack overflow.
Exploity w praktyce Plan prelekcji Powtórka assembly x86 32. Pamięć uruchamianych programów. Prosty stack overflow exploit. Tworzenie shellcode i jego uruchomienie. Wstrzykiwanie shellcode wykorzystując
znajdowały się różne instrukcje) to tak naprawdę definicja funkcji main.
Część XVI C++ Funkcje Jeśli nasz program rozrósł się już do kilkudziesięciu linijek, warto pomyśleć o jego podziale na mniejsze części. Poznajmy więc funkcje. Szybko się przekonamy, że funkcja to bardzo
Technologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Gotowe platformy tak, ale
Gotowe platformy tak, ale Michał Kosiedowski Maciej Bogdański Plan prezentacji Nasz przykład Za i przeciw Jak to zrobiliśmy? Czy warto było? NASZ PRZYKŁAD Onkologiczne Forum Edukacyjne Portal edukacyjny
Tom 6 Opis oprogramowania
Część 9 Narzędzie do wyliczania wskaźników statystycznych Diagnostyka Stanu Nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 31 maja 2012 Historia dokumentu Nazwa dokumentu Nazwa
Testowanie II. Celem zajęć jest zapoznanie studentów z oceną jakości testów przy wykorzystaniu metryk pokrycia kodu testami (ang. code coverage).
Testowanie II Cel zajęć Celem zajęć jest zapoznanie studentów z oceną jakości testów przy wykorzystaniu metryk pokrycia kodu testami (ang. code coverage). Pokrycie kodu testami Jak już była mowa na poprzednich
Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium)
Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium) dr inż. Jakub Botwicz CISSP, ECSA 9.10.2012 jakub.botwicz@pl.ey.com
Aktualizowanie systemów operacyjnych
Aktualizowanie systemów operacyjnych Na czym polega aktualizowanie systemów operacyjnych? Aktualizowanie systemów operacyjnych to jedna w czynności poinstalacyjnych, której zadaniem jest naprawa tzw. luk
Tak przygotowane pliki należy umieścić w głównym folderze naszego programu. Klub IKS www.informatyka.edu.pl
To jeden z ostatnich odcinków naszego kursu. Mam nadzieję, że pisanie własnego programu było ciekawym doświadczeniem. Zaproponowana w tym odcinku funkcja uatrakcyjni twój program. Stworzymy tak zwane okno
Techniki (automatyzacji) projektowania testów. Adam Roman WarszawQA, 24 II 2016
Techniki (automatyzacji) projektowania testów Adam Roman WarszawQA, 24 II 2016 Prelegent Quality Assurance R&D Lead, Rivet Group Adiunkt w Instytucie Informatyki i Matematyki Komputerowej UJ Członek Stowarzyszenia
Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Wyjątki. Streszczenie Celem wykładu jest omówienie tematyki wyjątków w Javie. Czas wykładu 45 minut.
Wyjątki Streszczenie Celem wykładu jest omówienie tematyki wyjątków w Javie. Czas wykładu 45 minut. Wydaje się, że żaden użytkownik oprogramowania nie lubi, kiedy stosowany program nagle zawiesza się,
Król Łukasz Nr albumu: 254102
Król Łukasz Nr albumu: 254102 Podstawy o Delphi Język programowania, którego można używać w środowiskach firmy Borland, Embarcadero, Microsoft (Delphi Prism), oraz w środowisku Lazarus. Narzędzia te są
Algorytm. a programowanie -
Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik
Organizacja czasu 1
Organizacja czasu 1 Organizacja czasu Czyli jak optymalnie wykorzystać czas. Michał Mielniczuk 2 Do dzieła!!! W tym poradniku, podam Ci kilka sposobów na to jak optymalnie organizować zadania, by zyskać
PRZYJAZNE ZARZĄDZANIE TREŚCIĄ TWOJEGO SERWISU WWW NALEŻYMY DO
PRZYJAZNE ZARZĄDZANIE TREŚCIĄ TWOJEGO SERWISU WWW NALEŻYMY DO Drupal jest obecnie jednym z najbardziej popularnych narzędzi do zarządzania treścią wityn internetowych. Jego bogata funkcjonalność pozwala
Malware + Machine Learning (ML) - czy to ma sens? Kamil Frankowicz
Malware + Machine Learning (ML) - czy to ma sens? Kamil Frankowicz SECURE 2018, Warszawa $whoami Kamil Frankowicz Senior Security Engineer @ CERT.pl Wyszukiwanie & analiza podatności Analiza złośliwego
Sukces vs porażka. Sukces. Porażka
Wstęp Cytaty Kiedy zawiesza się program konkurencji, to jest awaria. Kiedy zawiesza się własny program, to jest drobiazg. Często po awarii pojawia się komunikat typu ID 02. ID to skrót od idiotyczny drobiazg,
Testowanie I. Celem zajęć jest zapoznanie studentów z podstawami testowania ze szczególnym uwzględnieniem testowania jednostkowego.
Testowanie I Cel zajęć Celem zajęć jest zapoznanie studentów z podstawami testowania ze szczególnym uwzględnieniem testowania jednostkowego. Testowanie oprogramowania Testowanie to proces słyżący do oceny
Programowanie niskopoziomowe
Programowanie niskopoziomowe Programowanie niskopoziomowe w systemie operacyjnym oraz poza nim Tworzenie programu zawierającego procedury asemblerowe 1 Programowanie niskopoziomowe w systemie operacyjnym
IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Uniwersytet Jagielloński Interfejsy graficzne. Wykład 6. Style interfejsu. Barbara Strug
Uniwersytet Jagielloński Interfejsy graficzne Wykład 6 Style interfejsu Barbara Strug 2013 Style interfejsu Wstęp Style 3-d Q & A Linia poleceń menu Formularze /okna dialogowe Manipulacja bezpośrednia
REFERAT PRACY DYPLOMOWEJ Temat pracy: SUDOKU - Algorytmy tworzenia i rozwiązywania
REFERAT PRACY DYPLOMOWEJ Temat pracy: SUDOKU - Algorytmy tworzenia i rozwiązywania Autor: Anna Nowak Promotor: dr inż. Jan Kowalski Kategorie: gra logiczna Słowa kluczowe: Sudoku, generowanie plansz, algorytmy,
! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Przypadki bez przypadków. Jak dobierać scenariusze testowe.
Przypadki bez przypadków. Jak dobierać scenariusze testowe. Konferencja SQAM 2008 Warszawa, 29. kwietnia Wojciech Pająk 29 kwietnia 2008 Warszawa Zagadnienia prezentacji 1. Wprowadzenie 2. Definicje przypadków
PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE
PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE Prezentacja z Konferencji Nowości płatnicze, czyli co nas czeka wkrótce Warszawa, czerwiec 2015 przyjaznyserwis.pl 1 Wstęp Na potrzeby konferencji
76.Struktura oprogramowania rozproszonego.
76.Struktura oprogramowania rozproszonego. NajwaŜniejsze aspekty obiektowego programowania rozproszonego to: Współdziałanie (interoperability) modułów programowych na róŝnych maszynach. Wielokrotne wykorzystanie
Instytut Fizyki Politechniki Łódzkiej Laboratorium Metod Analizy Danych Doświadczalnych Ćwiczenie 3 Generator liczb losowych o rozkładzie Rayleigha.
Instytut Fizyki Politechniki Łódzkiej Laboratorium Metod Analizy Danych Doświadczalnych Generator liczb losowych o rozkładzie Rayleigha. Generator liczb losowych o rozkładzie Rayleigha. 1. Cel ćwiczenia
x86 vs x64 architektura procesora a exploitacja w systemie Windows Mateusz j00ru Jurczyk SecDay, Wrocław 2010
x86 vs x64 architektura procesora a exploitacja w systemie Windows Mateusz j00ru Jurczyk SecDay, Wrocław 2010 O mnie Reverse engineer @ Hispasec Vulnerability researcher Vexillium (http://vexillium.org)
Punkt 2: Stwórz listę Twoich celów finansowych na kolejne 12 miesięcy
Miesiąc:. Punkt 1: Wyznacz Twoje 20 minut z finansami Moje 20 minut na finanse to: (np. Pn-Pt od 7:00 do 7:20, So-Ni od 8:00 do 8:20) Poniedziałki:.. Wtorki:... Środy:. Czwartki: Piątki:. Soboty:.. Niedziele:...
Kurs programowania. Wykład 12. Wojciech Macyna. 7 czerwca 2017
Wykład 12 7 czerwca 2017 Czym jest UML? UML składa się z dwóch podstawowych elementów: notacja: elementy graficzne, składnia języka modelowania, metamodel: definicje pojęć języka i powiazania pomiędzy
Wybrane problemy bezpieczeństwa w urządzeniach sieciowych SEConference 2014. Michał Sajdak, Securitum sekurak.pl
Wybrane problemy bezpieczeństwa w urządzeniach sieciowych SEConference 2014 Michał Sajdak, Securitum sekurak.pl O mnie Realizuję pentesty / szkolę z bezpieczeństwa securitum.pl Założyciel sekurak.pl CISSP,
Portal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
Całościowe podejście do testowania automatycznego dla programistów. (TDD, BDD, Spec. by Example, wzorce, narzędzia)
Program szkolenia: Całościowe podejście do testowania automatycznego dla programistów Ruby (TDD, BDD, Spec. by Example, wzorce, narzędzia) Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania:
Agenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Programowanie Systemów Wbudowanych
Programowanie Systemów Wbudowanych Debugowanie z GDB Iwona Kochańska Gdansk University of Technology GNU debugger Identyfikacja i naprawianie błędów to część procesu wytwarzania oprogramowania Techniki
Dzisiejszy wykład. Wzorce projektowe. Visitor Client-Server Factory Singleton
Dzisiejszy wykład Wzorce projektowe Visitor Client-Server Factory Singleton 1 Wzorzec projektowy Wzorzec nazwana generalizacja opisująca elementy i relacje rozwiązania powszechnie występującego problemu
Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP 2012-10-24. The OWASP Foundation http://www.owasp.org
Bezpieczeństwo aplikacji Czy musi być aż tak źle? 2012-10-24 Wojciech Dworakowski Poland Chapter Leader SecuRing Copyright The Foundation Permission is granted to copy, distribute and/or modify this document
Programowanie obiektowe
Programowanie obiektowe Laboratorium 1. Wstęp do programowania w języku Java. Narzędzia 1. Aby móc tworzyć programy w języku Java, potrzebny jest zestaw narzędzi Java Development Kit, który można ściągnąć
1. System kontroli wersji. 1.1. Instalacja programu kontroli wersji CVS
1 1. System kontroli wersji Już przy tak małym projekcie niezbędnym okazało się wdrożenie systemu kontroli wersji, co umożliwiło grupową pracę uczestników projektu. CVS jest narzędziem pomagającym w organizacji
Tom 6 Opis oprogramowania
Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa
Protokół CAN-bus PKP.
Protokol_CANBUS_UTXvSZR 13.07.09 Protokół CAN-bus PKP. 1 ADRES URZĄDZENIA CAN-BUS.... 2 2 POLECENIE RESETU I POLECENIE KONTROLNE.... 2 3 BLOKADY.... 2 4 KODY BŁĘDÓW WYKONANIA POLECEŃ.... 2 5 LISTA POLECEŃ
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Wykład 8. Temat: Hakerzy, wirusy i inne niebezpieczeństwa. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:
Wykład 8 Temat: Hakerzy, wirusy i inne niebezpieczeństwa 1 Kto to jest haker? haker, hacker [wym. haker] «osoba włamująca się do sieci i systemów komputerowych» Ale mamy także: cracker [wym. kraker], kraker
Feedy produktowe Ceneo, Skąpiec, Favi, Domodi, Moneteasy
Aplikacja Shoper Appstore Feedy produktowe Ceneo, Skąpiec, Favi, Domodi, Moneteasy Stworzona przez: Krótki opis aplikacji Generuj konfigurorwalny plik XML z produktami z Twojego sklepu. Aplikacja umożliwia
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja
Języki i metodyka programowania
Języki i metodyka programowania www.ee.pw.edu.pl/~slawinsm Dr inż. Maciej Sławiński M.Slawinski@ee.pw.edu.pl GE518l Konsultacje: śr. 13 00-13 45 SK201/GE518l pt. 10 15-11 00 GE518l/SK201 Algorytmika Literatura
Dokumentacja techniczna API systemu SimPay.pl
Wprowadzenie Dokumentacja techniczna API systemu SimPay.pl Wersja 1.0 z dnia 24.03.2015 r. API serwisu SimPay.pl opiera się o danych wysyłanych i zwracanych w formie JSON. W przypadku napotkania jakiegokolwiek
Protokół CAN-bus PKP.
Protokol_CANBUS_UTXvTR 18.12.09 Protokół CAN-bus PKP. 1 ADRES URZĄDZENIA CAN-BUS.... 2 2 POLECENIE RESETU I POLECENIE KONTROLNE....2 3 BLOKADY....2 4 KODY BŁĘDÓW WYKONANIA POLECEŃ....2 5 LISTA POLECEŃ
Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Programowanie Zespołowe
Programowanie Zespołowe Dobre Praktyki dr Rafał Skinderowicz mgr inż. Michał Maliszewski Parafrazując klasyka: Jeśli piszesz w Javie pisz w Javie - Rafał Ciepiela Principal Software Developer Cadence Design
Zadanie 1. Wykonał: Grzegorz Pol Komputer: 237-16
Ćwiczenie 3. Wykonał: Grzegorz Pol Komputer: 237-16 Zadanie 1 Skanery stanu zabezpieczeń Rys. 1.1 (poniżej) Obraz okna programu Microsoft Baseline Security Analyzer zawierającego nagłówek (strona View
Vulnerability Management. Vulnerability Assessment. Greenbone GSM
Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta
Pierwsze kroki. Algorytmy, niektóre zasady programowania, kompilacja, pierwszy program i jego struktura
Materiał pomocniczy do kursu Podstawy programowania Autor: Grzegorz Góralski ggoralski.com Pierwsze kroki Algorytmy, niektóre zasady programowania, kompilacja, pierwszy program i jego struktura Co znaczy
Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE Ważne pojęcia (I) Warunek testowy (test condition) to element lub zdarzenie modułu lub systemu, który może być zweryfikowany przez jeden lub więcej przypadków