Využití exploitů pro penetrační testování

Rozměr: px
Začít zobrazení ze stránky:

Download "Využití exploitů pro penetrační testování"

Transkript

1 MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY Využití exploitů pro penetrační testování BAKALÁŘSKÁ PRÁCE Lukáš Lazar Brno, podzim 2005

2 Prohlášení Prohlašuji, že tato práce je mým původním autorským dílem, které jsem vypracoval samostatně. Všechny zdroje prameny a literaturu, které jsem při vypracování používal nebo z nich čerpal, v práci řádně cituji s uvedením úplného odkazu na příslušný zdroj. Poděkování Tímto bych chtěl poděkovat panu Ing. Mgr. Zdeněkovi Říhovi, Ph.D. za odborné vedení bakalářské práce a poskytnutí cenných rad a připomínek, které jsem využil při její tvorbě. 2

3 Shrnutí Cílem této práce je uvést čtenáře do světa bezpečnostních chyb a exploitů a popsat jejich využití pro penetrační testování. Dále popsat a srovnat nástroje v penetračním testování používané. Praktická část popisuje a obhajuje zvolený způsob kategorizace exploitů do vytvořené databáze. 3

4 Klíčová slova bezpečnostní chyba, CVE, exploit, penetrační testování, bezpečnostní skener 4

5 Obsah 1. ÚVOD EXPLOITY RŮZNÁ DĚLENÍ EXPLOITŮ BEZPEČNOSTNÍ CHYBY Přetečení bufferu (buffer overflow, BO) Útok na formátovací řetězec Cross-site scripting (XSS) EXPLOITY A BEZPEČNOSTNÍ CHYBY V ŠIRŠÍCH SOUVISLOSTECH OTÁZKA ZVEŘEJNĚNÍ ŽIVOTNÍ CYKLUS BEZPEČNOSTNÍ CHYBY SNAHA O STANDARDIZACI PENETRAČNÍ TESTOVÁNÍ PRINCIP STANDARDNÍ METODOLOGIE NÁSTROJE Bezpečnostní skenery Srovnání Nessus Vlastní zkušenosti s testováním VLASTNÍ IMPLEMENTACE DATOVÝ MODEL APLIKACE ZÁVĚR...26 LITERATURA

6 Kapitola 1 1. Úvod Tato práce se týká bezpečnosti IT, tedy oblasti, jejíž závažnost dlouho a vytrvale roste. První motor zájmu o tuto oblast přišel s rozvojem Internetu. Ten otevíral případným útočníkům naprosto nové možnosti páchaní škod. Oproti starému způsobu šíření virů pučením (pučíš si disketu a máš ho), nabízel mnohem rychlejší , FTP, RPC a další služby. Jako první tento nový způsob ukázal tzv. Morrisův červ v roce Nejde však jen o viry a červy, vůbec samotný princip vzdáleného ovládnutí stroje, tedy alfa a omega hackingu, přešel do obecného povědomí až s rozšířením Internetu. Druhý hlavní poháněč zájmu o bezpečnost IT, který je v podstatě náplní této práce, je důsledkem prvního, tedy rozvoje Internetu. S ním totiž přišla obrovská spousta různého softwaru ke stažení, často zdarma nebo zdarma alespoň na prozkoušení. Nikdy v historii IT nebylo tak jednoduché získat ten program, který potřebujete. To s sebou ovšem nese značné riziko, protože můžete jen hádat, jak moc si dali autoři práce s otestováním z hlediska bezpečnosti. V podstatě platí jednoduchá úměra, že čím víc máte nainstalovaného softwaru, tím většímu bezpečnostnímu riziku se vystavujete. Než přikročím k hlavní části práce, krátce vyložím základní pojmy, které budu používat: útočník Kdokoli, kdo svou činností ohrožuje jednu ze tří základních složek bezpečnosti tj. důvěrnost, integritu nebo dostupnost. Útočníci se v terminologii dále dělí podle úrovně znalostí, viz. níže. důvěrnost (confidentality) Znamená, že přístup k aktivům organizace (datům, hardwaru atd.) má pouze autorizovaný subjekt. Jde o přístup pouze ve smyslu prohlížení nikoli modifikace, tedy kdo co může vidět. integrita (integrity) Modifikace aktiv je umožněna pouze autorizované straně. dostupnost (availability) Autorizovaný subjekt musí mít k aktivům přístup, nemůže být odmítnut. hacker Význam tohoto pojmu se s časem mění, konstantou však zůstává, že je to člověk s vysokou technickou odborností. V minulosti se tak označovali právě lidé s velkou erudicí v IT, dnes se k tomu navíc přidává i to, že těchto svých znalostí využívají k často ilegální činnosti např. pronikání do cizích systémů a kradení dat. script kiddie Jak už název napovídá, je to útočník s malou nebo žádnou úrovní znalostí, často teenager. Využívají programy, které napsali a zveřejnili zkušenější a jednoduše testují stovky či tisíce počítačů v síti, zda nejsou takovým programem napadnutelné. hacking Náplň činnosti hackera. Z velké části je to nepříliš romantické sbírání informací. Samotný průnik do systému se pak často děje na základě v různé míře kreativního využití známé nebo hackerem objevené bezpečnostní chyby. 6

7 etický hacking (ethical hacking) Tento pojem vešel ve známost s tzv. penetračním testováním. Technologický postup je stejný s postupem hackera, rozdíl je v tom, že nalezené bezpečnostní chyby nejsou využity k čemukoli nekalému, jsou pouze oznámeny. bezpečnostní chyba (security vulnerability) Je to chyba v návrhu, implementaci či konfiguraci softwaru, kterou je možné využít k útoku. exploit Softwarový kód, který využívá bezpečnostní chyby. penetrační testování (penetration testing) Je způsob testování bezpečnosti vnitřní sítě organizace, při kterém testeři postupují podobně jako skuteční hackeři, toužící tuto síť napadnout náplní jejich činnosti je tzv. etický hacking viz. výše. 7

8 Kapitola 2 2. Exploity 2.1 Různá dělení exploitů Jak už jsme si řekli v úvodu, exploitem, nazýváme kus kódu, který využívá bezpečnostních chyb v softwaru k páchání činnosti, kterou by si autor nepřál. Někdy tak bývá označována sama bezpečnostní díra. Můžeme je třídit podle několika charakteristik, mezi něž patří zejména [1]: Typ bezpečnostní chyby, kterou využívá; např. přetečení bufferu, útok na formátovací řetězec, SQL injection atd. Fakt zda jde o exploit vzdálený, tj. použitelný na síti bez vlastnictví jakýchkoli uživatelských účtů, nebo lokální, tj. využívající chyby v lokálním systému například k eskalaci privilegií (využití chyby v aplikaci běžící s vyšším oprávněním než mám jako přihlášený uživatel k provedení příkazů v jejím kontextu). Akce, kterou využitím bezpečnostní chyby provádí; např. provedení kódu, DoS, přístup k datům. 2.2 Bezpečnostní chyby Následuje podrobnější výčet nejdůležitějších typů bezpečnostních chyb spolu se známými exploity minulosti spadajících do dané kategorie: Přetečení bufferu (buffer overflow, BO) Do této kategorie patří možná nejvíc a nejnebezpečnějších exploitů. Princip spočívá v naplnění bufferu (dočasné paměťové úložiště) větším množstvím dat, než pro které byl vytvořen. V programovacích jazycích, které nehlídají integritu paměti jako je C a C++, to vede k přepsání kusu paměti, který vám nepatří, vašimi daty. Tato data mohou být např. proveditelným kódem, který bude v nějakém okamžiku volán [2]. Nejlépe se BO využívá, pokud je buffer lokální v nějaké funkci. Pak se totiž jako každá lokální proměnná nachází na zásobníku a jeho přetečením můžeme přímo ovládat běh daného programu. Tento speciální případ BO nazýváme přetečení zásobníku (stack overflow, SO) a ilustrujeme si ho na příkladu: int main () { int buffer[10]; int i; for (i=0; i<=29; i++) { buffer[i] = 'X'; } 8

9 } Toto je syntakticky správný kus kódu, který bez problémů přeloží každý překladač jazyka C. K přetečení dojde, když je lokální pole buffer, pro které je alokována paměť na deset prvků typu int, naplněno prvky dvaceti. V tomto případě to může vést k nepředvídatelnému chování, pravděpodobně ukončení programu z důvodu porušení segmentace. Aby jsme pochopili proč a jak toho využít sofistikovaněji, podíváme se na další kus kódu a zároveň strukturu zásobníku: void function(int a, int b, int c) { char buffer1[5]; char buffer2[10]; } void main() { function(1,2,3); } bottom of memory top of memory buffer2 buffer1 sfp ret a b c < [ ][ ][ ][ ][ ][ ][ ] top of stack bottom of stack Ze schématu je patrné pořadí, v jakém se na zásobník ukládají data v případě volání funkce function() v main(). Nejdříve se na zásobník uloží argumenty funkce čili hodnoty 1, 2 a 3 a poté se zavolá funkce: pushl $3 pushl $2 pushl $1 call function Instrukce call, která realizuje volání funkce na úrovni procesoru, pak obstará několik dalších činností. Především uloží na zásobník tzv. návratovou adresu, což je obsah registru IP neboli Instruction Pointeru (na různých architekturách se může jmenovat jinak, např. u PowerPC je to PC alias Program Counter), aby věděl, kde má pokračovat v provádění programu po návratu z funkce a registru SFP neboli Stack Frame Pointeru, což je adresa začátku aktuálního rámu části zásobníku příslušející jednomu volání jedné funkce (opět závislé na platformě, např. PowerPC Frame Pointer nepoužívá vůbec, má jen Stack Pointer a rámy mají fixní délku; kruhová architektura procesoru SPARC zase způsobuje, že hodnota SFP je vždy starou hodnotou SP). Nakonec se na zásobník ukládají lokální proměnné. 9

10 Dostáváme se k základnímu principu stack overflow tím je přepsání návratové adresy tak, aby po opuštění funkce začal program vykonávat naše instrukce. V našem prvním příkladě jsme návratovou adresu přepsali binární hodnotou znaku 'X' a ta pak pravděpodobně ukazovala mimo adresní prostor programu, což vedlo k zmíněné chybě segmentace a jeho ukončení. Teď zkusíme něco chytřejšího: void function(int a, int b, int c) { char buffer1[5]; char buffer2[10]; int *ret; } ret = buffer1 + 12; (*ret) += 8; void main() { int x; } x = 0; function(1,2,3); x = 1; printf("%d\n",x); V tomto příkladě už měníme cíleně pouze návratovou adresu. Víme, že těsně před polem buffer1 je registr SFP a hned za ním návratová adresa. Registr SFP má 4 byty a pole buffer1 ve skutečnosti 8 (násobky 4 bytů), čili návratová adresa je přesně 12 bytů od začátku pole buffer1. K návratové adrese přičteme 8, to je délka instrukce MOV, která vznikne přeložením přiřazovacího příkazu x = 1. Ten tak přeskočíme a program nám jako hodnotu x vypíše nulu. Lépe je to vidět na výpisu z ladícího programu GDB: $ gdb example3 GDB is free software and you are welcome to distribute copies of it under certain conditions; type "show copying" to see the conditions. There is absolutely no warranty for GDB; type "show warranty" for details. GDB 4.15 (i586-unknown-linux), Copyright 1995 Free Software Foundation, Inc... (no debugging symbols found)... (gdb) disassemble main Dump of assembler code for function main: 0x <main>: pushl %ebp 0x <main+1>: movl %esp,%ebp 0x <main+3>: subl $0x4,%esp 0x <main+6>: movl $0x0,0xfffffffc(%ebp) 0x800049d <main+13>: pushl $0x3 0x800049f <main+15>: pushl $0x2 10

11 0x80004a1 <main+17>: pushl $0x1 0x80004a3 <main+19>: call 0x <function> 0x80004a8 <main+24>: addl $0xc,%esp 0x80004ab <main+27>: movl $0x1,0xfffffffc(%ebp) 0x80004b2 <main+34>: movl 0xfffffffc(%ebp),%eax 0x80004b5 <main+37>: pushl %eax 0x80004b6 <main+38>: pushl $0x80004f8 0x80004bb <main+43>: call 0x <printf> 0x80004c0 <main+48>: addl $0x8,%esp 0x80004c3 <main+51>: movl %ebp,%esp 0x80004c5 <main+53>: popl %ebp 0x80004c6 <main+54>: ret 0x80004c7 <main+55>: nop Mezi nejznámější exploity této kategorie patří internetový červ Code Red z roku 2001, který napadal systémy Windows NT a 2000 s IIS 4.0 nebo 5.0 a nainstalovaným Index Server 2.0. Postihoval též některé směrovače. Oproti svým předchůdcům jako byl Love Letter nepotřeboval k šíření žádnou interakci s uživatelem, jako otevírání ové přílohy. Připojoval se k náhodně vybraným strojům na TCP portu 80, očekávajíc webový server. Při úspěšném navázání spojení poslal na vzdálený stroj speciálně vyrobený paket a pokusil se tak využít buffer overflow chyby ve zmíněné indexovací službě. Pokud byl úspěšný, začal na kompromitovaném stroji operovat, což se projevovalo především charakteristickou odpovědí HELLO! Welcome to Hacked By Chinese! na všechny příchozí HTTP požadavky. Další aktivita záležela na datu systémových hodin následovně: den 1-19: Červ se snaží výše popsaným postupem dále šířit. den 20-27: Denial of Service útok zaplavením pakety na některé fixní IP adresy mj. adresu Bílého domu. Několikero dalších zlopověstných červů také využívalo tohoto typu chyby, za všechny jmenujme alespoň vůbec prvního internetového červa Morrise, dále SQLslammera a Blastera Útok na formátovací řetězec Jako ohrožení využívající nový druh bezpečnostní chyby byl tento způsob útoku objeven v roce Využívá množinu formátovacích funkcí standartní knihovny jazyka C - fprintf(), printf(), sprintf(), snprintf(), vprintf(), vsprintf(), vsnprintf() atd. Mají společné to, že berou jako první argument tzv. formátovací řetězec, který určuje jednak to jak se budou další argumenty vypisovat (formát, odtud formátovací) a jednak jejich počet. Bezpečností díra nastává, když má uživatel možnost ovlivnit formátovací řetězec [3]. K nejznámějším exploitům této skupiny patří exploit na wu-ftpd, který byl první vlaštovkou tohoto nového typu útoků. Chybu ve wu-ftpd také využíval linuxový červ Ramen. Mezi dalšími můžeme jmenovat exploity proti BSD-ftpd, proftpd, rpc.statd a také přímo proti PHP 3 a PHP 4. 11

12 2.2.3 SQL injection Útok tohoto typu nastává, pokud je neoprávněný uživatel schopen zasahovat do řetězce obsahujícího SQL dotaz. Jednoduchým příkladem, může být třeba tato situace: aplikace si od uživatele vyžádá jméno a příjmení spisovatele a tyto údaje bez kontroly předá do SQL dotazu, který má vyhledávat díla daného autora [4]: select book_name from books where author_forename = 'john' and author_surname = 'smith' pokud útočník disponuje snadno zjistitelnou informací, že řetězce jsou u tohoto DB serveru uvozovány apostrofy, může jako jméno autora zadat třeba toto: jo'; drop table books-- a vymazat tak tabulku knih. Aplikací sestrojený dotaz do DB totiž vypadá takto: select book_name from books where author_forename = 'jo'; drop table books--' and author_surname = 'smith' přičemž znak ';' ukončuje jeden příkaz a začíná druhý a znaky '--' znamenají jednořádkový komentář, který zařizuje, že tento dotaz neskončí parsovací chybou. Abychom se dostali k zajímavějším datovým manipulacím, potřebujeme co nejlépe znát strukturu dané databáze a jejích tabulek. Tu můžeme dobře prozkoumat, pokud máme přístup k chybovým hláškám, které databáze vyhazuje. Mějme např. tabulku vytvořenou SQL dotazem create table users(id int, username varchar(255), password varchar(255), privs int) a naplněnou těmito daty: insert into users values( 0, 'admin', 'r00tr0x!', 0xffff ) insert into users values( 0, 'guest', 'guest', 0x0000 ) insert into users values( 0, 'chris', 'password', 0x00ff ) insert into users values( 0, 'fred', 'sesame', 0x00ff ) Jestliže chce útočník přidat svůj účet, nemůže být úspěšný pokud neví o této tabulce, nezná její strukturu a význam jednotlivých polí. Nejdříve se tudíž pídí po tabulkách, na kterých dotaz operuje a jejich sloupcích. Zde pomůže klauzule HAVING příkazu SELECT: Username: ' having 1=1-- 12

13 vyprodukuje tuto chybovou hlášku: [Microsoft][ODBC SQL Server Driver][SQL Server] Column 'users.id' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause. Útočník nyní zná jméno prvního sloupce, přičemž stejným způsobem může zjistit všechna další. Chyby tohoto druhu jsou velice časté např. v CMS (content management system) napsaných v PHP, jako je PHP Fusion a PHP Nuke nebo jiných webových aplikacích, jako jsou různé nástěnky (PhpBB), návštěvní knihy atp Cross-site scripting (XSS) Tento způsob exploitování je považován za méně nebezpečný než ostatní, protože je většinou (ale ne vždy) k úspěchu potřeba i jistá dávka sociálního inženýrství. Klasická bezpečnostní díra typu XSS je velice jednoduchá: nastává pokud se uživatelský vstup z formuláře bez kontroly přidá do dynamicky generované stránky. Uživatel tak má možnost zadat jako vstup skript v některém z klientských jazyků a ten bude ve výsledné stránce proveden [5]. Takto ovšem provedeme skript pouze na svém stroji, čímž ničeho podstatného nedosáhneme. Je třeba použít již zmiňované sociální inženýrství. Stačí, když přinutíte uživatele, aby klikl na vámi sestrojený odkaz na XSS-zranitelné stránky, který má ve správném parametru query_stringu váš skript. Ve vrácené stránce se pak tento skript provede na jeho počítači a může např. krást session cookies či jiné citlivé údaje. Takovéto odkazy se nejčastěji umísťují na diskusní fóra. Nejnebezpečnější případ XSS, který se obvykle nazývá persistentní (výše uvedenému se říká nepersistentní), nastává, když se nekontrolovaná data od uživatele ukládají přímo na serveru do databáze, souborového systému či jinam. Pak stačí, aby útočník vložil skript pouze jednou a může napadnout velké množství uživatelů. Chyba tohoto typu byla nalezena např. v Hotmailu v roce 2001 a umožňovala krást Microsoft.NET Passport session cookies. Exploit této chyby zasílal podvržené y uživatelům Hotmailu, které obsahovaly speciálně sestrojené HTML. To prošlo přes kontrolní filtrovací kód na webu Hotmailu a provedlo se v Internet Exploreru klienta. 13

14 Kapitola 3 3. Exploity a bezpečnostní chyby v širších souvislostech 3.1 Otázka zveřejnění Objevení chyby v kódu je příčina a exploit je následek. To je nejkratší možné shrnutí celé nauky o exploitech. Důvodem proč tato nauka vznikla je, že počet objevených chyb neustále stoupá (je to především díky stoupající složitosti a propojenosti softwarových systémů a také kvůli obrovskému množství z Internetu dostupných programů, jejichž autoři si dali malou nebo žádnou práci s testováním svých výtvorů na bezpečnost): Na tomto grafu je vidět celkový počet zveřejněných bezpečnostních chyb, bez jakýchkoli omezujících podmínek na jejich závažnost či jinou charakteristiku, od roku 1995 do roku Zdrojem těchto vynikajících on-line statistik je National Vulnerability Database. Spolu s počtem chyb stoupá též počet úspěšných útoků a finančních ztrát postižených společností. Větším z nich až tak, že vydávají nemalé prostředky na komplexní strategie obrany, včetně tzv. 14

15 vulnerability managementu. Ten v sobě zahrnuje především pravidelné aktualizování databáze bezpečnostních rizik, skenování vnitřní sítě na jejich přítomnost a automatickou aplikaci patchů. Jeho detailní rozbor je však mimo rozsah této práce. Klíčovou otázkou totiž je, co má hacker, programátor od výrobce softwaru, odborník u firmy zabývající se bezpečností IT či náhodný kolemjdoucí, dělat poté, co chybu objeví. V zásadě existují dva protikladné přístupy a mezi nimi známá zlatá střední cesta. První říká, že by se měly zveřejnit všechny známé informace o chybě tj. jak ji detekovat a jak jí využít, včetně už napsaného exploitu. Počítá totiž s tím, že oprava takto odhalené chyby bude ze strany výrobce rychlá, aby si nepokazil reputaci, a doba, po kterou je možné chybu využít, bude co nejkratší. Méně otevřená varianta tohoto přístupu zvaná zodpovědné zveřejnění (responsible disclosure) tvrdí, že by se před plným zveřejněním na veřejnosti měly dát informace o chybě výrobci, aby mohl během nějaké rozumné doby (např. měsíc) vytvořit patch. V obou případech se však jednou dostane přesný návod na využití konkrétní chyby k bezpečnostním útokům na veřejnost, což je důvod proč řada odborníků tento přístup odmítá a razí názor bezpečnost díky utajení (security through obscurity) [6]. Tento diametrálně odlišný přístup je postavený na teorii, že chyba není nebezpečná, pokud se o ní neví. Spoléhá se tedy na to, že ji útočník nemá možnost objevit. To je pochopitelně obtížné v případě open-source softwaru, takže je tento přístup úzce spojen pouze s produkty dodávanými v binární formě. Oba přístupy však mají společný cíl: bezpečnost, liší se pouze prostředky jak jí dosáhnout. 3.2 Životní cyklus bezpečnostní chyby Podívejme se nyní podrobněji na životní etapy chyby a jejího řešení [7]: objevení chyby (vulnerablity discovered) Okamžik, kdy je chyba objevena, typicky bezpečnostními odborníky specializované organizace či samotného výrobce. zveřejnění chyby (vulnerablity disclosed) Klíčová chvíle, kdy jsou informace o chybě uvolněny veřejnosti skrze newsgroups, fóra či elektronický tisk. Pravděpodobnost, že bude napsán exploit, který chybu využívá se dramaticky zvyšuje. dostupná oprava (fix available) Okamžik, kdy je k dispozici testovaný patch od výrobce. 15

16 dostupný exploit (exploit code available) Druhá klíčová chvíle, ve které je zveřejněn funkční exploit dané chyby. To umožňuje jak zkušeným kodérům, tak amatérům (tzv. script kiddies) mnohem snadněji vyvíjet útočný kód. chyba opravena (fix deployed or vulnerability mitigated) Okamžik, kdy uživatel aplikoval výrobcův patch nebo novou verzi softwaru. Kromě toho má ovšem uživatel i jinou možnost jak hrozbu zmírnit a to např. přestat používat ohrožený software. Takovýto separátní krok může provést například hned po zveřejnění chyby. Pro dobu, kdy je uživatel chybou ohrožen, máme anglický termín Window of exposure. Začíná zveřejněním chyby. Ve snaze minimalizovat tuto dobu by měli všechny zainteresované subjekty konat asi takto: Výrobce softwaru Dělat software s méně chybami s menší závažností. Opravy poskytovat co nejrychleji po zveřejnění chyby. Zajistit, aby patch opravil opravdu celý problém a nevytvořil další. Objevitel chyby By měl dobře zvážit, kdy, komu a kolik informací o chybě poskytnout. Jejím zveřejněním dobu Window of exposure startuje. Uživatel Aplikovat patche od výrobce co nejdříve to jde. Pokusit se i jinak zmírnit riziko např. vypnout ohroženou službu. 3.3 Snaha o standardizaci Není tedy žádným překvapením, že klíčovým prvkem při řešení problému je komunikace mezi jednotlivými aktéry a standardizace pojmů a postupů. Je to dlouhodobý úkol, který má své průběžné výsledky. Jedním z hlavních je tzv. CVE (Common vulnerability exposure), což je seznam standardizovaných jmen pro všechny známé chyby, umožňující snadnou výměnu dat mezi nejrůznějšími databázemi chyb. Pokud se objeví nová chyba je na základě diskuze a hlasování přidána do oficiální databáze CVE nevýdělečné organizace Mitre a je jí přidělen unikátní CVE identifikátor [8]. S CVE souvisí i standard CVSS (Common vulnerability scoring system), který sjednocuje dosavadní metriky pro posuzování vážnosti chyb na jednu otevřenou platformu. Skóre závažnosti chyby se stanovuje výpočtem na základě faktorů ze tří skupin [9]: SKUPINA ZÁKLADNÍCH METRIK (BASE METRIC GROUP) obsahuje vlastnosti chyby, které se s časem nemění a které jsou dány od jejího vzniku. Například: 16

17 jde o chybu exploitovatelnou lokálně nebo vzdáleně? je třeba k využití chyby nějaké autentizace? jaký stupeň poškození Integrity, Důvěrnosti či Dostupnosti chyba umožňuje? SKUPINA DOČASNÝCH METRIK (TEMPORAL METRIC GROUP) obsahuje vlastnosti chyby, které se můžou s časem měnit a ovlivňovat její závažnost. Například: exploitovatelnost: existuje už k chybě ukázkový kus kódu (tzv. proof of concept), odzkoušený a funkční exploit nebo zatím vůbec nic? je dostupný oficiální patch, neoficiální, uživatelsky vyvinutá, ale funkční oprava nebo není k dispozici nic? METRIKY PROSTŘEDÍ (ENVIRONMENTAL METRICS) obsahuje charakteristiky chyby, které jsou vázány k prostředí, ve kterém se vyskytuje. Například: stupeň potenciálního poškození jaké všechny vedlejší škody může úspěšné zneužití chyby způsobit procento systémů v daném prostředí, které jsou chybou ohroženy Na základě vlastností ze SKUPINY ZÁKLADNÍCH METRIK se stanoví základní skóre. To pak může ztratit 0-33% své hodnoty násobením vyčíslenými faktory ze SKUPINY DOČASNÝCH METRIK. Na závěr jsou vzaty v úvahu vlastnosti z METRIK PROSTŘEDÍ, které stanoví konečné skóre. 17

18 Kapitola 4 4. Penetrační testování 4.1 Princip Penetrační testování je způsob, jak odhalit slabá místa v konkrétní IT infrastruktuře. Na tento typ auditu je takřka bez výjimky přizván externí subjekt, který se vžije do role útočníka. Rozeznáváme dva základní typy penetračního testování a to interní a externí [10]. Interní PT se provádí na vnitřní síti zákazníka a jeho cílem je zjistit, jaké možnosti má potenciální útočník zevnitř organizace. Externí se naopak provádí pouze z vnějšku (Internetu) a zkoumá potenciální slabiny z pohledu vzdáleného útočníka. Dalším důležitým faktorem je, zda se PT provádí bez jakékoli znalosti zkoumaného systému (tzv. black-box nebo též zero-based knowledge) nebo s předem dohodnutým rozsahem znalostí (white-box). Zastánci black-box PT tvrdí, že se tento způsob nejvíce blíží skutečnému postupu útočníka. To je sice pravda, ale dá se předpokládat, že ten kdo na vaši organizaci útočí už o vaší IT infrastruktuře má nějaké informace, možná i vynikající (bývalý zaměstnanec, ne-li bývalý správce sítě). Je lepší počítat s nejhorším případem a všechny informace testerům poskytnout předem. 4.2 Standardní metodologie Pro PT existuje několik standardizovaných metodologií, které zaručují systematický přístup k testování (nic není opomenuto) a použitelnost výsledků. Zde jsou některé z nich [11]: OSSTMM (Open Source Security Testing Methodology Manual) OWASP (Open Web Application Security Project) ISSAF (Information System Security Assessment Framework) 4.3 Nástroje Bezpečnostní skenery Jsou to základní nástroje PT, slouží k testování sítě nebo jednotlivých strojů na přítomnost bezpečnostních děr. Pokud testujete síť, výsledkem je typicky seznam všech jejích strojů a odhad na nainstalované operační systémy. Dále ke každému stroji seznam otevřených portů a na nich běžících služeb, spolu s možnými riziky. Skenery se také můžou pokoušet zjistit, např. zachytáváním bannerů (banner grabing), konkrétní verzi programu zajišťujícího danou službu a reportovat jeho bezpečnostní chyby. Pokud testujete konkrétní stroj lokálně, tj. s bezpečnostním skenerem běžícím přímo na něm, má skener přístup k veškerému nainstalovanému softwaru a může tak provést důkladnou kontrolu. Na 18

19 pravidelně používaném PC, jehož majitel se příliš nezajímá o bezpečnost, to bývají řádově desítky nebo i stovky chyb. Bezpečnostní skenery můžeme srovnávat podle několika měřítek. Nejdůležitějším z nich je určitě počet nalezených bezpečnostních děr. To značně závisí na tom, jak velkou a aktuální má skener svou databázi chyb. Tu si podobně jako antivirové programy aktualizuje z Internetu. Proto je dobré vybrat si produkt od společnosti na jejíž schopnost, udržovat si databázi chyb aktuální, se dá spolehnout. Další měřítka jsou např. počet špatných detekcí (pokud jich je příliš, je to pro testera značná ztráta času), rychlost skenování nebo kvalita výsledných reportů Srovnání Uznávané srovnání bezpečnostních skenerů provedla v roce 2003 společnost MaxPatrol. Testovala těchto šest z nich [12]: IS - Internet Scanner 7.0 LG - LanGuard 3.2 Ns - Nessus NR - NetRecon 3.6 Rt - Retina MP - MaxPatrol 7.0 Testovaných systémů bylo také šest, různých platforem (Solaris, Linux, Windows). Bodovalo se podle této tabulky: Vulnerability Detected Falsely Detected Critical Average +2-1 available information Výsledek je dobře vidět v tabulce nebo následném grafu: IS LG MP Ns NR Rt Total correct detections Penalty for false detections Grand total (with penalty)

20 Jako další kritérium kvality skenerů posloužila přítomnost či nepřítomnost jiných než základních funkcionalit, kterými může skener disponovat. Jsou to: Schopnost aktualizovat skener i databázi z Internetu. Zabudovaný plánovač úloh. Dostupnost různých skenovacích profilů a možnost vytvářet profily pro specifické úkoly. Přítomnost funkce pause pro zastavení skenování v případě problémů na síti, stejně tak jako funkce resume pro opětovné rozjetí ze stejného místa. Reporty generované pro použití jak administrátory tak managementem. Možnost vzdáleného skenování přes klienta připojeného na server. Jak dopadly skenery v tomto srovnání je vidět na této tabulce: IS LG MP Ns NR Rt Scheduler Profiles Scan Pause Report Variety Client-Server Možnost aktualizace z Internetu byla vypuštěna, protože jí disponují všechny srovnávané skenery. Nakonec si povíme něco o jediném z testovaných produktů, který je zdarma. 20

21 4.3.3 Nessus Mezi bezpečnostními skenery je nejpopulárnější z jednoduchého důvodu: patří k nejlepším a je zdarma. Podporuje ho mj. institut SANS a používá ho odhadem organizací po celém světě. Nessus často přinášel převratné technologické novinky, které pak konkurence bez problémů přejala, jelikož jde o projekt doposud vyvíjený pod GPL, tedy jako open-source. To je asi jeden z hlavních důvodů, proč se autor Nessa Renaud Deraison rozhodl s tímto přestat a novou verzi už nevyvíjet pod GPL. Stále bude zdarma, ale už to nebude open-source. Jednou z těchto novinek byl speciální jazyk NASL (Nessus Attack Scripting Language), ve kterém jsou napsány všechny testy. Aktualizování Nessa tak spočívá ve stahování plug-inů napsaných v tomto jazyce, nemusí se stahovat žádný neověřený binární kód. Firma Network Associates (nyní přejmenovaná na McAfee) ji převzala a vytvořila podobný jazyk CASL pro svůj produkt CyberCop. Další věcí kterou posléze převzala i konkurence je tzv. smart service recognition, tedy nespoléhání se na to, že služby budou běžet na standardních, jim přiřazených portech podle IANA. Nessus tak rozezná např. FTP server běžící na portu nebo webový server na portu Vlastní zkušenosti s testováním Testoval jsem s pomocí dvou skenerů, jedním byl Nessus a druhým Retina. Retina je komerční produkt, k dispozici je ovšem plně funkční trial verze. Nessus je samozřejmě zdarma, měl jsem ho jako součást softwarového vybavení na live cd s názvem Auditor. To se mi ovšem neosvědčilo tak, jako standardní instalace Nessa z jeho domovských stránek. Retina má jednoduché a intuitivní ovládání, ve kterém jsou volby a nastavení pro zkušené testery spíše skryty a vidět jsou hlavně ty základní. Testoval jsem s ní lokálně dva systémy s Windows XP. Na prvním, víceméně čistém tj. s minimem nainstalovaného softwaru, našla 34 chyb, z toho 5 vážných. Na druhém, běžně používaném PC, našla 80 chyb, z toho 11 vážných. Vyzkoušel jsem také generování výsledných reportů, jedna varianta je pro management a druhá pro administrátory. To jde snadno poznat z toho, že na první je spousta grafů a statistik typu TEN MOST DANGEROUS VULNERABILITIES, ale jinak je celkem k ničemu, kdežto na druhé je přesně vypsáno jaká chyba, na kterém stroji, závažnost a možnost nápravy. Nessem jsem testoval jednak jeden také víceméně čistý stroj s Windows XP a to tak, že jsem na jiném, Linuxovém PC rozjel nessusd a ze stroje s Windows XP se na něj přes grafickou konzoli (ta je také volně ke stažení na webu Nessa) přihlásil. Našel 39 chyb, z toho 10 závažných při vypuštění testů, během kterých by mohl testovaný stroj spadnout (tuto volbu v sobě Nessus obsahuje). Poté jsem zkoušel testovat část sítě, čítající asi tři stroje, u kterých jsem rozjel služby na nestandardních portech, abych vyzkoušel jeho schopnost smart service recognition. Našel a správně označil všechny. 21

Vulnerabilities - Zranitelnosti

Vulnerabilities - Zranitelnosti Vulnerabilities - Zranitelnosti Seznámení, technické základy a typy zranitelností Aleš Padrta CESNET, z. s. p. o. 21. 5. 2009 1 Definice zranitelnosti Druhy zranitelností Obsah Životní cyklus zranitelnosti

Více

Exploitace zranitelností. Obsah

Exploitace zranitelností. Obsah Obsah 1 Úvod... 4 1.1 Lockdown a hackerlab...4 1.2 Vaše ochrana... 4 2 Exploit... 5 2.1 Typy exploitů...5 3 Zranitelnost FTP serveru Cesar...5 3.1 Fuzzer ftp-fuzzer.py...5 3.1.1 Spuštění fuzzeru...7 4

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

Návrh a tvorba WWW stránek 1/14. PHP a databáze

Návrh a tvorba WWW stránek 1/14. PHP a databáze Návrh a tvorba WWW stránek 1/14 PHP a databáze nejčastěji MySQL součástí balíčků PHP navíc podporuje standard ODBC PHP nemá žádné šablony pro práci s databází princip práce s databází je stále stejný opakované

Více

Olga Rudikova 2. ročník APIN

Olga Rudikova 2. ročník APIN Olga Rudikova 2. ročník APIN Redakční (publikační) systém neboli CMS - content management system (systém pro správu obsahu) je software zajišťující správu dokumentů, nejčastěji webového obsahu. (webová

Více

Databázové systémy. Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz

Databázové systémy. Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz Databázové systémy Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz Vývoj databázových systémů Ukládání dat Aktualizace dat Vyhledávání dat Třídění dat Výpočty a agregace 60.-70. léta Program Komunikace Výpočty

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

1 Webový server, instalace PHP a MySQL 13

1 Webový server, instalace PHP a MySQL 13 Úvod 11 1 Webový server, instalace PHP a MySQL 13 Princip funkce webové aplikace 13 PHP 14 Principy tvorby a správy webového serveru a vývojářského počítače 14 Co je nezbytné k instalaci místního vývojářského

Více

Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita

Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita Aktivní webové stránky Úvod: - statické webové stránky: pevně vytvořený kód HTML uložený na serveru, ke kterému se přistupuje obvykle pomocí protokolu HTTP (HTTPS - zabezpečený). Je možno používat i různé

Více

1. Webový server, instalace PHP a MySQL 13

1. Webový server, instalace PHP a MySQL 13 Úvod 11 1. Webový server, instalace PHP a MySQL 13 Princip funkce webové aplikace 13 PHP 14 Principy tvorby a správy webového serveru a vývojářského počítače 14 Co je nezbytné k instalaci místního vývojářského

Více

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist Zranitelnost databáze a ochrana vašich citlivých dat Michal Lukanič, Database Specialist IDS / IPS ACS / XML FW DLP / IRM / šifrování Standardně je chráněn pouze perimetr DB admin DMZ Partneři L3-L4 L7+

Více

17. července 2005 15:51 z moravec@yahoo.com http://www.z-moravec.net/

17. července 2005 15:51 z moravec@yahoo.com http://www.z-moravec.net/ 17. července 2005 15:51 z moravec@yahoo.com http://www.z-moravec.net/ Úvod 1 Úvod Nedávno jsem zveřejnil návod na vytvoření návštěvní knihy bez nutnosti použít databázi. To je výhodné tehdy, kdy na serveru

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

PENETRAČNÍ TESTY CYBER SECURITY

PENETRAČNÍ TESTY CYBER SECURITY PENETRAČNÍ TESTY CYBER SECURITY Prověření bezpečnosti systému Cílem penetračního testu je prověření účinnosti a robustnosti bezpečnostních mechanismů sloužících k ochraně zdrojů / dat / služeb před neoprávněným

Více

Analýza zranitelností databází. Michal Lukanič, Database Specialist

Analýza zranitelností databází. Michal Lukanič, Database Specialist Analýza zranitelností databází Michal Lukanič, Database Specialist Kompromitace databáze Potenciální útočníci Externí útočníci Interní zaměstnanci Dodavatelé IS/IT DB admin Příklad útoku Prolomení hesel

Více

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

Profesionální služby kolem Linuxu

Profesionální služby kolem Linuxu Profesionální služby kolem Linuxu 18.5.2011 Libor Pecháček vedoucí týmu podpory třetí úrovně, SUSE Linux s.r.o. Agenda Komerční distribuce Profesionální podpora Technické nástroje podpory

Více

Administrace Oracle. Práva a role, audit

Administrace Oracle. Práva a role, audit Administrace Oracle Práva a role, audit Filip Řepka 2010 Práva (privileges) Objekty (tabulky, pohledy, procedury,...) jsou v databázi logicky rozděleny do schémat. Každý uživatel má přiděleno svoje schéma

Více

STŘEDNÍ ŠKOLA INFORMAČNÍCH TECHNOLOGIÍ A SOCIÁLNÍ PÉČE

STŘEDNÍ ŠKOLA INFORMAČNÍCH TECHNOLOGIÍ A SOCIÁLNÍ PÉČE STŘEDNÍ ŠKOLA INFORMAČNÍCH TECHNOLOGIÍ A SOCIÁLNÍ PÉČE WEBOWÉ STRÁNKY TŘÍD KAMIL POPELKA ZÁVĚREČNÁ MATURITNÍ PRÁCE BRNO 2011 Prohlášení Prohlašuji, že maturitní práce je mým původním autorským dílem, které

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009 Compatibility List Verze 3.60.5 8.4.2009 GORDIC spol. s r. o. Copyright 1993-2009 1 Obsah Obsah 1 2 3 4 5 6 7 8 9 3.1 3.2 Úvodní informace Podporované databázové systémy Klientské prostředí Tlustý klient...

Více

Maturitní otázky z předmětu PROGRAMOVÁNÍ

Maturitní otázky z předmětu PROGRAMOVÁNÍ Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace Maturitní otázky z předmětu PROGRAMOVÁNÍ 1. Algoritmus a jeho vlastnosti algoritmus a jeho vlastnosti, formy zápisu algoritmu ověřování správnosti

Více

MBI - technologická realizace modelu

MBI - technologická realizace modelu MBI - technologická realizace modelu 22.1.2015 MBI, Management byznys informatiky Snímek 1 Agenda Technická realizace portálu MBI. Cíle a principy technického řešení. 1.Obsah portálu - objekty v hierarchiích,

Více

Střední odborná škola a Střední odborné učiliště, Hořovice

Střední odborná škola a Střední odborné učiliště, Hořovice Kód DUM : VY_32_INOVACE_DYN.1.18 Název materiálu: Anotace Autor Jazyk Očekávaný výstup 18 PHP- Základy práce s databází PHP - MySQL DUM naučí žáky postupu při vytvoření, připojení databáze a vytvoření

Více

Instalace a konfigurace web serveru. WA1 Martin Klíma

Instalace a konfigurace web serveru. WA1 Martin Klíma Instalace a konfigurace web serveru WA1 Martin Klíma Instalace a konfigurace Apache 1. Instalace stáhnout z http://httpd.apache.org/ nebo nějaký balíček předkonfigurovaného apache, např. WinLamp http://sourceforge.net/projects/winlamp/

Více

Testování webových aplikací Seznam.cz

Testování webových aplikací Seznam.cz Testování webových aplikací Seznam.cz Roman Kümmel Bezpečnostní hrozby Síťové prvky, servery VPN, Remote desktop Webové aplikace DoS, DDoS Sociotechnika Wi-Fi Útoky proti uživatelům Útoky proti aplikaci

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

Nové jazykové brány do Caché. Daniel Kutáč

Nové jazykové brány do Caché. Daniel Kutáč Nové jazykové brány do Caché Daniel Kutáč O čem budeme mluvit.net T/SQL Perl Python MultiValue Basic Téma.NET provider .NET Provider Co lze již dnes Factory / VisM ODBC.NET Web Services Factory a VisM

Více

Databázové systémy. - SQL * definice dat * aktualizace * pohledy. Tomáš Skopal

Databázové systémy. - SQL * definice dat * aktualizace * pohledy. Tomáš Skopal Databázové systémy - SQL * definice dat * aktualizace * pohledy Tomáš Skopal Osnova přednášky definice dat definice (schémat) tabulek a integritních omezení CREATE TABLE změna definice schématu ALTER TABLE

Více

Databázové systémy Cvičení 5.2

Databázové systémy Cvičení 5.2 Databázové systémy Cvičení 5.2 SQL jako jazyk pro definici dat Detaily zápisu integritních omezení tabulek Integritní omezení tabulek kromě integritních omezení sloupců lze zadat integritní omezení jako

Více

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale je serverová aplikace určená pro efektivní zpracování velkého objemu sdílených nestrukturovaných dat. Umožňuje automaticky indexovat data z různých informačních zdrojů, intuitivně vyhledávat informace,

Více

Obsah. Zpracoval:

Obsah. Zpracoval: Zpracoval: houzvjir@fel.cvut.cz 03. Modelem řízený vývoj. Doménový (business), konceptuální (analytický) a logický (návrhový) model. Vize projektu. (A7B36SIN) Obsah Modelem řízený vývoj... 2 Cíl MDD, proč

Více

Reranking založený na metadatech

Reranking založený na metadatech České vysoké učení technické v Praze Fakulta informačních technologií Katedra softwarového inženýrství Reranking založený na metadatech MI-VMW Projekt IV - 1 Pavel Homolka Ladislav Kubeš 6. 12. 2011 1

Více

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist Penetrační testy Pohled na vaši síť očima hackera Ing. Jan Pawlik IT Security Specialist Co je penetrační test? Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním,

Více

SIMATIC S IT. Micro Automation. Promoters Meeting October Představení CP IT SPIDER CONTROL TELESERVIS. TESTOVACÍ server.

SIMATIC S IT. Micro Automation. Promoters Meeting October Představení CP IT SPIDER CONTROL TELESERVIS. TESTOVACÍ server. SIMATIC S7-200 243-1 2005, Page 1 Program workshopu Začátek: 9.00 GPRS - aplikace pro GPRS, základy - jak nastavit vzdálenou stanici, knihovna instrukcí pro GPRS - jak nastavit server (SINAUT MICRO SC,

Více

Redakční systém Joomla. Prokop Zelený

Redakční systém Joomla. Prokop Zelený Redakční systém Joomla Prokop Zelený 1 Co jsou to red. systémy? Redakční systémy (anglicky Content Management System - CMS) jsou webové aplikace používané pro snadnou správu obsahu stránek. Hlavním cílem

Více

Návod k instalaci S O L U T I O N S

Návod k instalaci S O L U T I O N S Návod k instalaci SOLUTIONS Návod k instalaci Hasičská 53 700 30 Ostrava-Hrabůvka www.techis.eu www.elvac.eu +420 597 407 507 Obchod: +420 597 407 511 obchod@techis.eu Podpora: +420 597 407 507 support@techis.eu

Více

Zabezpečení proti SQL injection

Zabezpečení proti SQL injection Zabezpečení proti SQL injection ESO9 intranet a.s. Zpracoval: Tomáš Urych U Mlýna 2305/22, 141 Praha 4 Záběhlice Dne: 19.9.2012 tel.: +420 585 203 370-2 e-mail: info@eso9.cz Revize: Urych Tomáš www.eso9.cz

Více

PRŮBĚHOVÝ TEST Z PŘEDNÁŠEK

PRŮBĚHOVÝ TEST Z PŘEDNÁŠEK PRŮBĚHOVÝ TEST Z PŘEDNÁŠEK listopad 2009 souhrn v1 Červené dobře (nejspíš), modré možná Oracle Internet Directory OID: Databáze nemůže z OID přebírat seznam uživatelů *Databáze může získat z OID seznam

Více

rychlý vývoj webových aplikací nezávislých na platformě Jiří Kosek

rychlý vývoj webových aplikací nezávislých na platformě Jiří Kosek rychlý vývoj webových aplikací nezávislých na platformě Jiří Kosek Co je to webová aplikace? příklady virtuální obchodní dům intranetový IS podniku vyhledávací služby aplikace jako každá jiná přístupná

Více

SRSW4IT Inventarizační SW. Prezentace aplikace. Vedoucí DP: ing. Lukáš Macura Autor: Bc. Petr Mrůzek

SRSW4IT Inventarizační SW. Prezentace aplikace. Vedoucí DP: ing. Lukáš Macura Autor: Bc. Petr Mrůzek Prezentace aplikace Vedoucí DP: ing. Lukáš Macura Autor: Bc. Petr Mrůzek Osnova Úvod Programovací jazyk - PHP Etapy vývoje Funkce aplikace Co SW umí Na čem se pracuje Vize do budoucna Úvod Úvod Inspirováno

Více

Možnosti využití dat RÚIAN poskytovaných VDP pomocí webových služeb

Možnosti využití dat RÚIAN poskytovaných VDP pomocí webových služeb Možnosti využití dat RÚIAN poskytovaných VDP pomocí webových služeb Ing. Radek Augustýn Výzkumný ústav geodetický, topografický a kartografický, v.v.i. Zdiby Abstrakt V návaznosti na zpřístupnění dat Registru

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

Obsah přednášky. Představení webu ASP.NET frameworky Relační databáze Objektově-relační mapování Entity framework

Obsah přednášky. Představení webu ASP.NET frameworky Relační databáze Objektově-relační mapování Entity framework Web Jaroslav Nečas Obsah přednášky Představení webu ASP.NET frameworky Relační databáze Objektově-relační mapování Entity framework Co to je web HTTP protokol bezstavový GET POST HEAD Cookies Session HTTPS

Více

Specifikace požadavků. POHODA Web Interface. Verze 1.0. Datum: Autor: Ondřej Šrámek

Specifikace požadavků. POHODA Web Interface. Verze 1.0. Datum: Autor: Ondřej Šrámek Specifikace požadavků POHODA Web Interface Verze 1.0 Datum: 29.12. 2008 Autor: Ondřej Šrámek Copyright 1999 by Karl E. Wiegers. Permission is granted to use, modify, and distribute this document. Strana

Více

1. Úvod do Ajaxu 11. Jak Ajax funguje? 13

1. Úvod do Ajaxu 11. Jak Ajax funguje? 13 Obsah Úvodem 9 1. Úvod do Ajaxu 11 Jak Ajax funguje? 13 Popis 13 Ukázky 13 Jaké jsou možnosti tvorby interaktivních webových aplikací? 15 Co je třeba znát? 16 Jak fungují technologie Ajaxu 16 Jak funguje

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

8.2 Používání a tvorba databází

8.2 Používání a tvorba databází 8.2 Používání a tvorba databází Slide 1 8.2.1 Základní pojmy z oblasti relačních databází Slide 2 Databáze ~ Evidence lidí peněz věcí... výběry, výpisy, početní úkony Slide 3 Pojmy tabulka, pole, záznam

Více

Databáze I. Přednáška 4

Databáze I. Přednáška 4 Databáze I Přednáška 4 Definice dat v SQL Definice tabulek CREATE TABLE jméno_tab (jm_atributu typ [integr. omez.], jm_atributu typ [integr. omez.], ); integritní omezení lze dodefinovat později Definice

Více

Individuální projekt z předmětu webových stránek 2012/2013 - Anketa

Individuální projekt z předmětu webových stránek 2012/2013 - Anketa Individuální projekt z předmětu webových stránek 2012/2013 - Anketa Daniel Beznoskov, 2 IT A Skupina 1 Úvod Prohlášení o autorství Prohlašuji, že jsem individuální projekt z předmětu webových stránek na

Více

Databázové a informační systémy Informační systém prodejny nábytku. Jakub Kamrla, KAM087

Databázové a informační systémy Informační systém prodejny nábytku. Jakub Kamrla, KAM087 Databázové a informační systémy Informační systém prodejny nábytku Jakub Kamrla, KAM087 1. část Funkční a nefunkční požadavky 1. K čemu má systém sloužit Jedná se o informační systém pro jednu nejmenovanou

Více

Použití databází na Webu

Použití databází na Webu 4IZ228 tvorba webových stránek a aplikací Jirka Kosek Poslední modifikace: $Date: 2010/11/18 11:33:52 $ Obsah Co nás čeká... 3 Architektura webových databázových aplikací... 4 K čemu se používají databázové

Více

WWW. Petr Jarolímek, DiS. Školní rok: 2008-09

WWW. Petr Jarolímek, DiS. Školní rok: 2008-09 WWW prezentace firmy v ASP.NET Petr Jarolímek, DiS PaedDr. Petr Pexa Školní rok: 2008-09 Abstrakt Nastudovat, porovnat, vyhodnotit problematiku modulárních systémů, vyhodnotit výhody a nevýhody. Dále naprogramovat

Více

UŽIVATELSKÁ PŘÍRUČKA K INTERNETOVÉ VERZI REGISTRU SČÍTACÍCH OBVODŮ A BUDOV (irso 4.x) VERZE 1.0

UŽIVATELSKÁ PŘÍRUČKA K INTERNETOVÉ VERZI REGISTRU SČÍTACÍCH OBVODŮ A BUDOV (irso 4.x) VERZE 1.0 UŽIVATELSKÁ PŘÍRUČKA K INTERNETOVÉ VERZI REGISTRU SČÍTACÍCH OBVODŮ A BUDOV (irso 4.x) VERZE 1.0 OBSAH 1 ÚVOD... 3 1.1 HOME STRÁNKA... 3 1.2 INFORMACE O GENEROVANÉ STRÁNCE... 4 2 VYHLEDÁVÁNÍ V ÚZEMÍ...

Více

Rezervační systém Tvorba WWW stránek

Rezervační systém Tvorba WWW stránek 2012 Rezervační systém Tvorba WWW stránek Vytvoření rezervačního systému pro rezervaci motokár,ubytování a atrakcí Marek Svoboda Motokáry Motobydlo 30.12.2012 Obsah 1.Základní charakteristika... 3 a) Téma

Více

Poznámky k verzi Remote support platform 3.1

Poznámky k verzi Remote support platform 3.1 What's New Verze dokumentu: 1.0 2014-05-09 Verze dokumentu Následující tabulka poskytuje přehled nejdůležitějších změn dokumentu. Verze Datum Popis 1.0 2014-05-09 První verze 2 All rights reserved. Verze

Více

Informační technologie. Název oboru: Školní rok: jarní i podzimní zkušební období 2017/2018

Informační technologie. Název oboru: Školní rok: jarní i podzimní zkušební období 2017/2018 Název oboru: Kód oboru: Druh zkoušky: Forma zkoušky: ta profilové maturitní zkoušky z předmětu Souborná zkouška z odborných předmětů informačních technologii (Technické vybavení, Operační systémy, Programové

Více

Využití OOP v praxi -- Knihovna PHP -- Interval.cz

Využití OOP v praxi -- Knihovna PHP -- Interval.cz Page 1 of 6 Knihovna PHP Využití OOP v praxi Po dlouhé teorii přichází na řadu praxe. V následujícím textu si vysvětlíme možnosti přístupu k databázi pomocí různých vzorů objektově orientovaného programování

Více

Databázové systémy trocha teorie

Databázové systémy trocha teorie Databázové systémy trocha teorie Základní pojmy Historie vývoje zpracování dat: 50. Léta vše v programu nevýhody poměrně jasné Aplikace1 alg.1 Aplikace2 alg.2 typy1 data1 typy2 data2 vytvoření systémů

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Relační DB struktury sloužící k optimalizaci dotazů - indexy, clustery, indexem organizované tabulky

Relační DB struktury sloužící k optimalizaci dotazů - indexy, clustery, indexem organizované tabulky Otázka 20 A7B36DBS Zadání... 1 Slovníček pojmů... 1 Relační DB struktury sloužící k optimalizaci dotazů - indexy, clustery, indexem organizované tabulky... 1 Zadání Relační DB struktury sloužící k optimalizaci

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

DUM 15 téma: Příkazy pro řízení přístupu

DUM 15 téma: Příkazy pro řízení přístupu DUM 15 téma: Příkazy pro řízení přístupu ze sady: 3 tematický okruh sady: III. Databáze ze šablony: 7 Kancelářský software určeno pro: 4. ročník vzdělávací obor: 18-20-M/01 Informační technologie vzdělávací

Více

XTB VPS. XTB Virtual Private Server manuál

XTB VPS. XTB Virtual Private Server manuál XTB VPS XTB Virtual Private Server manuál Poslední aktualizace: 12/9/2012 Obsah manuálu 1 Úvod... 3 2 Správa serveru... 3 2.1 Přihlášení do administrace serveru... 3 2.2 Karta Obecné... 4 2.2.1 Okno Akce

Více

Obchodní akademie a Jazyková škola s právem státní jazykové zkoušky Jihlava

Obchodní akademie a Jazyková škola s právem státní jazykové zkoušky Jihlava Obchodní akademie a Jazyková škola s právem státní jazykové zkoušky Jihlava Šablona 32 VY_32_INOVACE_038.ICT.34 Tvorba webových stránek SQL stručné minimum OA a JŠ Jihlava, VY_32_INOVACE_038.ICT.34 Číslo

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 PROGRAMOVÉ VYBAVENÍ POČÍTAČŮ

MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 PROGRAMOVÉ VYBAVENÍ POČÍTAČŮ MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 PROGRAMOVÉ VYBAVENÍ POČÍTAČŮ 1) PROGRAM, ZDROJOVÝ KÓD, PŘEKLAD PROGRAMU 3 2) HISTORIE TVORBY PROGRAMŮ 3 3) SYNTAXE A SÉMANTIKA 3 4) SPECIFIKACE

Více

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Informační systém realitní kanceláře Jan Šimůnek

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Informační systém realitní kanceláře Jan Šimůnek UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Informační systém realitní kanceláře Jan Šimůnek Bakalářská práce 2011 Prohlášení autora Prohlašuji, že jsem tuto práci vypracoval samostatně.

Více

POŽADAVKY NA INSTALACI

POŽADAVKY NA INSTALACI DATAPOINT POŽADAVKY NA INSTALACI Verze 1.0 Status: Rozpracováno Konica Minolta BCZ Jana Babáčková OBSAH OBSAH... 2 1. ÚVOD... 2 2. Hardwarové požadavky, operační systém... 3 3. SharePoint... 6 4. servisní

Více

Athena Uživatelská dokumentace v

Athena Uživatelská dokumentace v Athena Uživatelská dokumentace v. 2.0.0 OBSAH Obsah... 2 Historie dokumentu... 3 Popis systému... 4 Založení uživatele... 5 Přihlášení uživatele... 7 První přihlášení... 8 Založení profilu zadavatele/dodavatele...

Více

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník Chyby v prohlížečích, které v nich byly klidně deset let Jiří Nápravník 1 Jednotlivé části Důvod vytvoření analýzy Podíl na trhu mezi prohlížeči Podíl na trhu mezi op. systémy Způsob analýzy a použité

Více

Webové rozhraní pro datové úložiště. Obhajoba bakalářské práce Radek Šipka, jaro 2009

Webové rozhraní pro datové úložiště. Obhajoba bakalářské práce Radek Šipka, jaro 2009 Webové rozhraní pro datové úložiště Obhajoba bakalářské práce Radek Šipka, jaro 2009 Úvod Cílem práce bylo reimplementovat stávající webové rozhraní datového úložiště MU. Obsah prezentace Úložiště nasazené

Více

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy

Více

Technická specifikace

Technická specifikace Informační systém pro vysoké a vyšší odborné školy Technická specifikace Obecný popis systému Technická specifikace Obecný popis systému Computer Aided Technologies, s.r.o. Tato příručka je součástí dokumentace

Více

Zabezpečení proti SQL injection

Zabezpečení proti SQL injection Zabezpečení proti SQL injection ESO9 intranet a.s. Zpracoval: Tomáš Urych U Mlýna 2305/22, 141 Praha 4 Záběhlice Dne: 19.9.2012 tel.: +420 585 203 370-2 e-mail: info@eso9.cz Revize: Urych Tomáš www.eso9.cz

Více

7. Integrita a bezpečnost dat v DBS

7. Integrita a bezpečnost dat v DBS 7. Integrita a bezpečnost dat v DBS 7.1. Implementace integritních omezení... 2 7.1.1. Databázové triggery... 5 7.2. Zajištění bezpečnosti dat... 12 7.2.1. Bezpečnostní mechanismy poskytované SŘBD... 13

Více

7. Integrita a bezpečnost dat v DBS

7. Integrita a bezpečnost dat v DBS 7. Integrita a bezpečnost dat v DBS 7.1. Implementace integritních omezení... 2 7.1.1. Databázové triggery... 5 7.2. Zajištění bezpečnosti dat... 12 7.2.1. Bezpečnostní mechanismy poskytované SŘBD... 13

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

DELTA - STŘEDNÍ ŠKOLA INFORMATIKY A EKONOMIE, s.r.o. Obor informační technologie AJAX ESHOP. Maturitní projekt. Třída:

DELTA - STŘEDNÍ ŠKOLA INFORMATIKY A EKONOMIE, s.r.o. Obor informační technologie AJAX ESHOP. Maturitní projekt. Třída: DELTA - STŘEDNÍ ŠKOLA INFORMATIKY A EKONOMIE, s.r.o. Obor informační technologie AJAX ESHOP Maturitní projekt Vypracoval: Denis Ptáček Třída: 4B Rok: 2014/2015 Obsah 1. Použité nástroje... 3 1.1 NetBeans

Více

InnoDB transakce, cizí klíče, neumí fulltext (a nebo už ano?) CSV v textovém souboru ve formátu hodnot oddělených čárkou

InnoDB transakce, cizí klíče, neumí fulltext (a nebo už ano?) CSV v textovém souboru ve formátu hodnot oddělených čárkou MySQL Typy tabulek Storage Engines MyISAM defaultní, neumí transakce, umí fulltext InnoDB transakce, cizí klíče, neumí fulltext (a nebo už ano?) MEMORY (HEAP) v paměti; neumí transakce ARCHIVE velké množství

Více

Řešení ochrany databázových dat

Řešení ochrany databázových dat Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached

Více

APS Administrator.OP

APS Administrator.OP APS Administrator.OP Rozšiřující webový modul pro APS Administrator Přehled přítomnosti osob v oblastech a místnostech Instalační a uživatelská příručka 2004 2013,TECH FASS s.r.o., Věštínská 1611/19, Praha,

Více

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ M. Sysel, I. Pomykacz Univerzita Tomáše Bati ve Zlíně, Fakulta aplikované informatiky Nad Stráněmi 4511, 760 05 Zlín, Česká republika

Více

Databázové aplikace pro internetové prostředí. 01 - PHP úvod, základní princip, vkládání skriptu, komentáře, výpis na obrazovku

Databázové aplikace pro internetové prostředí. 01 - PHP úvod, základní princip, vkládání skriptu, komentáře, výpis na obrazovku Databázové aplikace pro internetové prostředí 01 - PHP úvod, základní princip, vkládání skriptu, komentáře, výpis na obrazovku Projekt: Inovace výuky prostřednictvím ICT Registrační číslo: CZ.1.07/1.5.00/34.250

Více

PHP PHP je skriptovací programovací jazyk dynamických internetových stránek PHP je nezávislý na platformě

PHP PHP je skriptovací programovací jazyk dynamických internetových stránek PHP je nezávislý na platformě PHP PHP původně znamenalo Personal Home Page a vzniklo v roce 1996, od té doby prošlo velkými změnami a nyní tato zkratka znamená Hypertext Preprocessor. PHP je skriptovací programovací jazyk, určený především

Více

Copyright 2001, COM PLUS CZ a.s., Praha

Copyright 2001, COM PLUS CZ a.s., Praha Základní informace: CP Call je CTI (Computer Telephony Integration) aplikace. Jedná se tedy o vzájemné propojení osobního počítače a telefonního přístroje. Je vytvořena podle standardu CSTA (Computer Supported

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Případová studie. O2 Slovakia: Aplikace O2 Univerzita. Aplikace O2 Univerzita. jako nástroj řízení vzdělávání zaměstnanců

Případová studie. O2 Slovakia: Aplikace O2 Univerzita. Aplikace O2 Univerzita. jako nástroj řízení vzdělávání zaměstnanců Případová studie O2 Slovakia: Aplikace O2 Univerzita Aplikace O2 Univerzita jako nástroj řízení vzdělávání zaměstnanců Aplikace O2 Univerzita Vzdělávání je pro naši firmu jedním ze základních pilířů, bez

Více

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ SPOLEČNOST DECADIC PROJEKT FRAMETRIX

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ SPOLEČNOST DECADIC PROJEKT FRAMETRIX FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV INFORMAČNÍCH SYSTÉMŮ MANAGEMENT PROJEKTŮ SPOLEČNOST DECADIC PROJEKT FRAMETRIX SPECIFIKACE POŽADAVKŮ AUTOR DOKUMENTU JIŘÍ JANDA BRNO 15. března 2012 Obsah 1 Úvod........................................

Více

MAXScript výukový kurz

MAXScript výukový kurz MAXScript výukový kurz Díl čtvrtý jazyk MAXScript, část I. Jan Melichar, březen 2008 Jan Melichar (aka JME) strana 1 OBSAH ÚVOD... 4 ZÁKLADNÍ PŘÍKAZY... 5 OPERÁTORY... 6 PROMĚNNÉ... 6 POLE... 7 ZÁVĚREM...

Více

Vstupní požadavky, doporučení a metodické pokyny

Vstupní požadavky, doporučení a metodické pokyny Název modulu: Základy PHP Označení: C9 Stručná charakteristika modulu Modul je orientován na tvorbu dynamických stánek aktualizovaných podle kontextu volání. Jazyk PHP umožňuje velmi jednoduchým způsobem

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Kapitola 1: Úvod. Systém pro správu databáze (Database Management Systém DBMS) Účel databázových systémů

Kapitola 1: Úvod. Systém pro správu databáze (Database Management Systém DBMS) Účel databázových systémů - 1.1 - Kapitola 1: Úvod Účel databázových systémů Pohled na data Modely dat Jazyk pro definici dat (Data Definition Language; DDL) Jazyk pro manipulaci s daty (Data Manipulation Language; DML) Správa

Více

WNC::WebNucleatCreator

WNC::WebNucleatCreator Tomáš Dlouhý WNC::WebNucleatCreator Verze: 5.1 1 Obsah Obsah...2 Úvod...3 Novinky...3 Požadavky...4 Instalace...4 Přihlášení se do WNC...6 Moduly...7 Modul Blog...7 Modul Categories...8 Modul News...8

Více

Leady & MERK Integrace Microsoft Dynamics CRM s aplikacemi Leady a MERK

Leady & MERK Integrace Microsoft Dynamics CRM s aplikacemi Leady a MERK Integrace Microsoft Dynamics CRM s aplikacemi Leady a MERK Strana 1 z 12 Obsah 1. Leady... 3 a. Shrnutí... 3 b. Popis modulu... 3 c. Technické podrobnosti o modulu... 5 2. MERK... 6 a. Shrnutí... 6 b.

Více

Zranitelnosti webových aplikací. Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz

Zranitelnosti webových aplikací. Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz Zranitelnosti webových aplikací Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz Terminologie Zranitelnost (vulnerability) Slabina, která umožní utočníkovi snížit/obejít ochranu dat a informací Security

Více