Alternativní bezpečnostní subsystémy pro Linux
|
|
- Eduard Konečný
- před 10 lety
- Počet zobrazení:
Transkript
1 Linuxový víkend, březen 2002, Praha Alternativní bezpečnostní subsystémy pro Linux Václav Lorenc <xlorenc1@fi.muni.cz>
2 Obsah přednášky Alternativní bezpečnostní subsystémy pro Linux slabiny stávajícího systému oprávnění, LIDS Linux Intrusion Detection System, RSBAC Rule Set Based Access Control, Medusa DS9 Security System, (SELinux Security Enhanced Linux), 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 2
3 Stávající systém oprávnění možnost určit přístupová práva (pro čtení, zápis, provádění) k souboru pouze pro vlastníka, skupinu a pro ostatní, -r-s--x--x 1 root root /usr/bin/passwd nepříliš jemné rozlišení, lze si pomoci sdružováním uživatelů do různých skupin (problémy s počtem skupin a konzistencí oprávnění) méně propracované u sítě, IPC a procesů (nemají definovaná přístupová práva na základě vlastníka, skupiny a ostatních) procesy mají po spuštění přiřazeno číslo uživatele, pod kterým se provádí, obvykle shodné s tím, kdo program spustil, příp. je tu možnost zapůjčování UID/GID (speciální příznaky v atributech souboru) ale hlavní problém super-uživatel smí vše! :-( 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 3
4 Jak to spravit? zrušit superuživatele :-) ochrana na úrovni jádra omezit superuživatele v linuxovém jádře podpora tzv. capabilities, rozdělení administrátorských práv do několika oblastí souborový systém (změna vlastníka, přístupy) procesy (zasílání signálů, změna uid/gid, změna capabilities) síť (používání portů < 1024, RAW pakety, administrace sítě) IPC administrace systému (přidávání modulů do jádra, práva na restart/vypnutí systému, změna času... ) problém s capabilites nedostatek konfiguračních nástrojů další vylepšení role, ACL (Access Control List) = použití nějakého bezpečnostního subsystému 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 4
5 LIDS Linux Intrusion Detection System autorem Xie Huagang patch do jádra (2.2.x, 2.4.x i 2.5.x) + administrátorské nástroje v současné době možnost používat i jako LSM (Loadable Security Modules) 3 základní typy úkolů protection detection response ve světě velmi oblíbený = velká spousta dokumentace a příkladů časté použití: Pokus o prunik Firewall PortSentry LIDS LogCheck DATA 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 5
6 LIDS přehled možností nastavení capabilities pro celý systém nastavení capabilities pro jednotlivé procesy rozsah portů pro použití daným procesem přístupová práva jednotlivých procesů (např. login, sshd, su) časově omezená změna oprávnění (logrotate) zapečetění systému ochrana procesu před signály zákaz zápisu do souboru, příp. pouze přidávání skrytí procesu nebo souboru ochrana před zahlcením logu předávání oprávnění potomkům (možnost zvýšení bezpečnostního rizika) 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 6
7 LIDS příklady a) zákaz přístupu k souboru /etc/shadow [root@mythago:~]# lidsconf -A -o /etc/shadow -j DENY [root@mythago:~]# ls /etc/shadow ls: /etc/shadow: No such file or directory [root@mythago:~]# lidsconf -A -s /bin/login -o \ /etc/shadow -j READONLY b) rozsah povolených portů /sbin/lidsconf -A -s /bin/httpd \ -o CAP_NET_BIND_SERVICE 80-80, j GRANT c) omezení zápisu pro passwd lidsconf -A -s /usr/bin/passwd -o /etc \ -j WRITE lidsconf -A -s /usr/bin/passwd -o /etc/hosts.allow \ -j READONLY lidsconf -A -s /usr/bin/passwd -o /etc/hosts.deny \ -j READONLY lidsconf -A -s /usr/bin/passwd -o /etc/rc0.d \ -j READONLY... lidsconf -A -s /usr/bin/passwd -o /etc/init.d \ -j READONLY lidsconf -A -s /usr/bin/passwd -o /etc/cron.d \ -j READONLY lidsconf -A -s /usr/bin/passwd -o /etc/pam.d \ -j READONLY března 2002 Alternativní bezpečnostní subsystémy pro Linux 7
8 LIDS závěr všichni vše nebo nic, nerozlišuje uživatele :( spousta vlastností bez ladu a skladu :( občas trochu sporné vlastnosti (schování procesu proces pouze schová, ale pokud někdo zná jeho pid, je pořád schopen mu poslat signál) podpora pro nejnovější jádra (i vývojová) :) přístup k souborům na základě inodů = nepříjemnosti např. s programem passwd, vzrůstá komplikovanost řešení pro firewally a routery výhodné (málo uživatelů, obvykle žádný aktivní krom správce) malá režie, dobrá práce s logy, zapečetění routovacích tabulek a firewallovacích pravidel 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 8
9 RSBAC Rule Set Based Access Control autor Amon Ott, projekt původně diplomovou prací modulární systém s propracovanými bezpečnostními modely dokumentace (alespoň úvodní) je i v češtině, materiály na webu (vcelku dostatek, i s příklady) opět patch do jádra + nástroje pro administraci konfigurace je dvojího druhu pohodlná (libdialogs) a složitá (pomocí příkazového řádku) výhody i nevýhody, převážně se projeví u většího množství konfigurovaných strojů binární forma konfigurace :( (riziko při poškození souborového systému) rozdělení pravomocí system administrator, security officer, data officer 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 9
10 RSBAC instalace zřídit uživatele s uid 400 a 401 (security officer, data officer) provést úpravu jádra, zaškrtnout bezpečností moduly, rozmyslet si způsob logování (syslog vs. rsbac) vytvořit si dvě jádra jedno ostré, druhé pro napravování škod a další administraci parametry jádra rsbac_softmode zkušební režim rsbac_auth_enable_login povolení prvotního loginu přihlásit se a začít napravovat nefunkčnost způsobenou RSBAC 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 10
11 RSBAC moduly Přehled modulů nejzajímavější: AUTH všeobecné sledování procesů auth may setuid auth capabilities RC Role Compatibility MAC Mandatory Access Control FF File Flags no execute, secure delete, search only, write only, execute only, read only dědičnost (+ masky), potlačení dědičnosti ACL Access Control List Malware Scan :-) možnost napsat a přidat vlastní moduly je dovoleno zapínat/vypínat za běhu systému (nutno povolit při kompilaci jádra) pro rozhodnutí o nepovolení přístupu k objektu stačí zamítnutí jednoho z aktivních modulů, každý dostane šanci se vyjádřit = možnost kombinovat jednotlivé moduly a využívat jejich výhod 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 11
12 RSBAC ACL požadavky add to kernel pro moduly jádra, nahrání modulu do jádra alter změna řídících údajů IPC append open change group, change owner chdir, close, create, delete, execute, rename, search get status data zjištění informací o souboru pomocí stat(2) link hard, modify access data modify attribute, read attribute změna, čtení atributů RSBAC get permissions data zjištění UN*Xových práv modify permissions data změna UN*Xových přístupových práv modify system data změna systémových dat (porty,... ) mount, umount read, read open, read write open, write, write open remove from kernel odstranění modulu z jádra send signal pro programy, smí zasílat signály jiným procesům switch log změna úrovně logování RSBAC switch module aktivace/deaktivace jednotlivých modulů RSBAC shutdown, terminate, trace, truncate 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 12
13 RSBAC RC (Role Compatibility) maximálně 64 rolí v systému vhodnost: pro systémy, kde je možné jednoduše seskupit subjekty a objekty do typů a rolí pokud je zapotřebí silné rozdělení pravomocí je-li třeba kontrolovat přístup spíše podle procesů než uživatelů tři předdefinované role General User, System Admin, Role Admin každý uživatel má roli, dědí se pro každý jeho proces změna role: změnou vlastníka procesu procesem na požádání ( compatible roles) možnost propůjčovat roli při spuštění procesu (password administrator) možnost nastavit stav nových objektů v systému, příp. zakázat jejich vytváření (no create) 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 13
14 RSBAC výpisy z logu 09:30:31 mythago PAM_unix[606]: (su) session opened for user root by valor 09:30:31 mythago kernel: rsbac_adf_request(): request CHANGE_OWNER, caller_pid 607, caller_prog_name su, caller_uid 500, target-type PROCESS, tid 607, attr owner, value 0, result NOT_GRANTED by AUTH 09:30:31 mythago PAM_unix[606]: (su) session closed for user root... 09:30:22 mythago xfs: xfs startup succeeded 09:30:22 mythago kernel: rsbac_adf_request(): request CHANGE_OWNER, caller_pid 559, caller_prog_name xfs, caller_uid 0, target-type PROCESS, tid 559, attr owner, value 43, result NOT_GRANTED by AUTH 09:30:22 mythago xfs: fatal: couldn t set userid to xfs user 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 14
15 RSBAC ukázka různorodosti řešení (1) Cíl administrátora: ochránit všechny důležité spustitelné soubory před změnou společné kroky pro všechny moduly identifikovat všechny adresáře obsahující soubory vyžadující ochranu plus všechny další samostatně ležící soubory (ty je možné najít i později metodou zjišťování, co nefunguje :-)) řešení pomocí modulu File Flags označeným adresářům přiřadit pouze práva search only a read only nastavit příznak read only všem samostatně ležícím spustitelným souborům, které chceme ochránit je-li nutné číst obsah označených adresářů, je možno odebrat právo search only neobsahuje-li adresář žádné skripty a věci vyžadující čtení a interpretaci souboru, je možné přiřadit mu příznak execute only řešení pomocí modulu RC vytvořit nový FD, nazvaný např. Executables všem rolím dát práva search a execute k tomuto typu budou-li se vykonávat skripty, resp. je-li nutné tyto soubory otevírat, poté přidat ještě práva read open a close chcete-li, aby fungovalo doplňování v shellu, je nutné přidat i práva read, možná také get status data a get permissions data všem označeným adresářům a souborům nastavit typ Executable 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 15
16 RSBAC ukázka různorodosti řešení (1) chcete-li přeci uživatele, který bude moci tyto soubory měnit, vytvořit další roli a přiřadit nezbytná práva typu Executable pro přístup z této role řešení pomocí ACL nastavit masku na práva search a execute je-li potřeba otevírat nebo číst soubory (skripty), přidat i práva read open a close chcete-li, aby fungovalo doplňování v shellu, je nutné přidat i práva read, možná také get status data a get permissions data pozor! právo supervisor zahrnuje ostatní práva a nemůže být maskou zrušeno! (defaultně pouze u uživatele Security Officer) pro potřeby změny souborů je možné vytvořit další skupinu a přidat jí příslušná práva v ACL daného adresáře nebo souboru 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 16
17 RSBAC ukázka různorodosti řešení (2) Cíl administrátora: zabránit vykonání nehlídaných souborů nebo knihoven kroky společné všem modulům identifikovat všechny adresáře obsahující důležité spustitelné soubory + adresáře s dynamickými knihovnami (*.so) opět je možné zjišťovat nedostatky a zbylé adresáře za běhu, ovšem pozor opomenutí nějakého důležitého adresáře může způsobit neschopnost spustit většinu souborů na systému! řešení pomocí modulu FF ze všech vybraných adresářů odstranit příznak add inherited příznak add inherited odstranit i z ostatních souborů a knihoven na kořenový adresář použít příznak no execute that s all :) s příznakem add ihnerited všechny ostatní adresáře a soubory zdědí schopnost nevykonávat soubory řešení za pomoci rolí vytvořit nové FD, nazvané např. Executables a Libraries všem rolím dát práva search a execute k tomuto typu budou-li se vykonávat skripty, resp. je-li nutné tyto soubory otevírat, poté přidat ještě práva read open a close chcete-li, aby fungovalo doplňování v shellu, je nutné přidat i práva read, možná také get status data a get permissions data všem označeným adresářům a souborům nastavit typ Executable, adresářům s knihovnami a knihovnám typ Libraries 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 17
18 RSBAC ukázka různorodosti řešení (2) odebrat oprávnění execute u všech typů (krom našich dvou) všem rolím, doporučeno administrátorovi odebírat až poslednímu a předtím otestovat chování systému řešení za pomoci ACL přidělit práva search a execute skupině 0 ( Everyone ) všem dříve vybraným adresářům a souborům opět příp. přidat i práva read open a close odstranit právo execute z kořenového adresáře, příp. ze všech položek standardního typu FD máte-li u nějakých jiných adresářů či souborů přidělená speciální práva, odstraňte z nich execute. Zjištění všech položek ACL je možné pomocí acl_tlist -r. opět platí, že subjekty mající právo supervisor mohou vše (a opět se to obvykle vztahuje pouze na uživatele Security Officer) 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 18
19 RSBAC výhody, nevýhody, budoucnost proti LIDSu umí brát v úvahu jednotlivé uživatele hezká, přehledná konfigurace (nemusí být vždy výhodou) již od počátku práce s RSBAC je systém podstatně bezpečnější, díky nápravě chyb je administrátor proveden celým systémem a jeho bezpečnostními riziky při vhodném postupu není možné RSBAC vypnout pomalejší, vyšší režie systému :-( změna bezpečnostních pravidel za chodu se chová spíše nedefinovaně nevýhoda binární podoby konfigurace v /rsbac Výhledy do budoucna zrychlení možnost přesměrování požadavků na soubor/adresář jinam zlepšit chování při poškození informací v adresáří /rsbac dokončit správu uživatelů a hesel v modulu AUTH dále zlepšovat bezpečnost Linuxu, zejména v oblasti internetových serverů splnit požadavky k dosažení stupně bezpečnosti B1 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 19
20 Medusa DS9 Security System slovenský projekt, autoři Marek Zelem, Milan Pikula a Martin Očkajak patch do jádra + user-space autorizační server (constable) dokumentace v angličtině jí moc není, ve slovenštině je možné sehnat diplomové práce autorů i práce přímo týkající se pouze Medusy počáteční systém téměř roven původnímu, žádné zabezpečení s dodanou defaultní konfigurací ukázkové příklady, škola hrou :-) konfigurační soubor nesoucí rysy programu v jazyce C = velká volnost při nastavování zabezpečení 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 20
21 Medusa DS9 základní bezpečnostní rysy virtuální prostory (virtual spaces) oddělené procesy nebo skupiny procesů, určení přístupových práv mezi VS sledované akce u souborů: access, create, delete, rename, link, execute sledované akce u procesů: fork, exec, send signal execute set uid program, set{re,s}uid, capability check, ptrace možnost sledovat a reagovat na libovolné volání služby jádra (syscall) rozhodnutí o povolení/zakázání přístupu provádí autorizační server (v současné době Constable) = větší možnosti při rozhodování o každém procesu stejné informace jako jádro + některé další, většinu je možné měnit postup při ověřování požadavku otestování virtuálních prostorů zjištění potvrzení operace ověření autorizačním serverem ověření systémovými právy provedení operace typy odpovědí autorizačního serveru: OK SKIP YES NO 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 21
22 Medusa DS9 příklad konfigurace (1) for exec "/sbin/lsmod" { // Všem, kromě roota... if (euid!= 0) { redirect "/usr/games/fortune"; }... [root@mythago:~]# lsmod Module Size Used by parport_pc (autoclean) lp (autoclean) parport (autoclean) [parport_pc lp] [root@mythago:~]# su - valor mythago:~$ /sbin/lsmod Experience is that marvelous thing that enables you recognize a mistake when you make it again. -- Franklin P. Jones 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 22
23 Medusa DS9 příklad konfigurace (2) for exec "/usr/sbin/in.telnetd" { // Indicator, this process can t run suid // program flags = 1; // monitor, when he tries to run suid program procact = P_SEXEC; } // when sexec event appears on sexec { // is it disallowed process? if (flags == 1) { // do not allow to run set uid program answer = NO; } 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 23
24 Medusa DS9 závěr velká kontrola nad systémem, variabilita řešení dobrá slovenská dokumentace zpočátku špatná orientace v tom, kde začít při nevhodně zvoleném logování událostí možnost zahlcení do budoucna nový constable, přepracovaný způsob konfigurace (mělo by být ovšem možné používat i starý contable) 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 24
25 SELinux Security Enhnanced Linux z dílny americké NSA (National Security Agency), předchůdcem byl projekt Flask Security Architecture původně patch do jádra, v současnosti jako LSM user-space autorizační server + sada modifikovaných běžně používaných programů (ps, ls, login) chování při změně bezpečnostní politiky promyšlené do detailů je možné měnit pravidla a práva za chodu s okamžitým promítnutím do stavu běžících aplikací, při vytváření nových objektů (entit) se jim automaticky při vytvoření dají atomickou operací defaultní práva, kontrola nejen přístupu do souboru, ale dokonce i předávání deskriptorů na soubory nové API v jádře, je možné vytvářet programy pracující i s bezpečnostním kontextem aplikace = xterm nepovolující cut-npaste textu z terminálu roota do terminálu uživatele,... konfigurační skript pro prvotní nastavení bezpečnostních kontextů, vhodné zejména pro RH (což však nevylučuje ostatní distribuce) textová konfigurace v několika souborech = výhoda při přenášení bezpečnostních pravidel na jiný stroj nebo i více strojů, poměrně nepřehledná :-( 9. března 2002 Alternativní bezpečnostní subsystémy pro Linux 25
26 Literatura Literatura [1] Domovská stránka projektu RSBAC. [2] Linux Intrusion Detection System. [3] Medusa DS9 Security System. [4] Openwall Project. [5] Security Enhanced Linux. [6] Stanislav Ievlev, Hynek Mlnarik; RSBAC pro začátečníky března 2002 Alternativní bezpečnostní subsystémy pro Linux 26
RBAC (ROLE BASED ACCESS CONTROL) Martin Zukal
RBAC (ROLE BASED ACCESS CONTROL) Martin Zukal Vznik a standardizace Dříve jen DAC, MAC -> potřeba nového bezpečnostního modelu se snadnou správou Koncept rolí se v softwaru používá už od poloviny 70. let.
Identita uživatelů, přístupová práva. Linux
Identita uživatelů, přístupová práva Linux Uživatel Při přihlášení do systému musí uživatel: identifikovat systém, na který se chce přihlásit fyzické umístění (lokální přihlášení) jméno systému/ IP adresa
Přednáška 5. Identita uživatelů, procesů a souborů. Přístupová práva a jejich nastavení. Úvod do Operačních Systémů Přednáška 5
Přednáška 5 Identita uživatelů, procesů a souborů. Přístupová práva a jejich nastavení. 1 Uživatel Při přihlášení do systému musí uživatel: identifikovat systém, na který se chce přihlásit fyzické umístění
Úvod do Linuxu SŠSI Tábor 1
Úvod do Linuxu 9.10.2012 SŠSI Tábor 1 Historie Linux je obdoba operačního systému UNIX, vytvořená Linusem Torvaldsem. Na dalším vývoji systému i aplikací dnes pracuje řada dobrovolníků na celém světě.
Správa počítačové sítě Novell NetWare
Souborový systém Správa počítačové sítě Novell NetWare Ing. Daniel Studený Souborový systém Systém souborů (filesystem) způsob, jak organizovat soubory na ukládacích zařízeních systémy souborů používané
Identita uživatele. predn_04.odt 28.03.2007 15:47:03 1
Identita uživatele predn_04.odt 28.03.2007 15:47:03 1 Identita uživatele (procesu) Vnější identita - identita uživatele Je tvořena přihlašovacím jménem a ověřována např. heslem Slouží k: přihlášení do
Identita uživatele (procesu)
(procesu) Vnější identita, identita uživatele Je tvořena přihlašovacím jménem a heslem Slouží k: přihlášení do systému pojmenování domovského adresáře jako jméno pro mail... Vnitřní identita, identita
Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla
Mobilní malware na platformě Android Přednáška 2 Ing. Milan Oulehla Úvod Informace o technikách, které používají tvůrci mobilního malware: Bezpečnostní chyby se mění v čase Vytvoření vlastních zdrojových
Přednáška 2. Systémy souborů OS UNIX. Nástroje pro práci se souborovým systémem. Úvod do Operačních Systémů Přednáška 2
Přednáška 2 Systémy souborů OS UNIX. Nástroje pro práci se souborovým systémem. 1 Systém souborů (FS) I 2 Systém souborů II Logický systém souborů pro běžného uživatele se jeví jako jediná homogenní struktura
Administrace Oracle. Práva a role, audit
Administrace Oracle Práva a role, audit Filip Řepka 2010 Práva (privileges) Objekty (tabulky, pohledy, procedury,...) jsou v databázi logicky rozděleny do schémat. Každý uživatel má přiděleno svoje schéma
Administrace OS Unix. Úvodní informace Principy administrace Uživatelé
Administrace OS Unix Úvodní informace Principy administrace Uživatelé Ing. Zdeněk Muzikář, CSc., Ing. Jan Žďárek, Ph.D. Příprava studijního programu Informatika je podporována projektem financovaným z
Instalace a konfigurace web serveru. WA1 Martin Klíma
Instalace a konfigurace web serveru WA1 Martin Klíma Instalace a konfigurace Apache 1. Instalace stáhnout z http://httpd.apache.org/ nebo nějaký balíček předkonfigurovaného apache, např. WinLamp http://sourceforge.net/projects/winlamp/
Bezpečn č os o t t dat
Bezpečnost dat Richard Biječek Samostatný pevný disk RAID (Redundant Array of Independent Disks) SW implementace (Dynamické disky) HW řešení (BIOS, Řadič disků) Externí disková pole iscsi Fiber Channel
Nastavení DCOM. Uživatelský manuál
Nastavení DCOM Uživatelský manuál Obsah Úvod... 2 Nastavení DCOM pro počítač Hostitel... 3 Operační systém Windows XP... 3 Nastavení vlastností DCOM na Windows XP... 3 Rozšířená nastavení DCOM na Windows
udev a kamarádi... Středisko UN*Xových technologií
udev a kamarádi... Středisko UN*Xových technologií udev a kamarádi úvod Zařízení v Linuxu typicky adresář /dev tři typy zařízení znakové blokové síťové nejsou přítomny tvoří vazbu mezi userspace (programy)
PV157 Autentizace a řízení přístupu. Řízení přístupu
PV157 Autentizace a řízení přístupu Řízení přístupu Řízení přístupu Funkce pro řízení, který subjekt (uživatel, proces ) má jaký přístup k určitému objektu (souboru, databázi, tiskárně ). Implementovaná
MS WINDOWS II. Jádro. Správa objektů. Správa procesů. Zabezpečení. Správa paměti
MS WINDOWS II Jádro Správa objektů Správa procesů Zabezpečení Správa paměti JÁDRO I ntoskrnl.exe napsán v C (příp. assembler) základní mechanismy poskytované executivám trap dispečink synchronizace přístupů
WNC::WebNucleatCreator
Tomáš Dlouhý WNC::WebNucleatCreator Verze: 5.1 1 Obsah Obsah...2 Úvod...3 Novinky...3 Požadavky...4 Instalace...4 Přihlášení se do WNC...6 Moduly...7 Modul Blog...7 Modul Categories...8 Modul News...8
NAS 109 Použití NAS s Linux
NAS 109 Použití NAS s Linux Přístup k souborům na vašem NAS z operačního systému Linux A S U S T O R C O L L E G E CÍLE KURZU V tomto kurzu se naučíte: 1. Přistupovat k souborům na vašem NAS z operačního
konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian
02 konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian Kernighan v r. 1973 přepsán do jazyka C Psát programy,
DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE!
DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE! Tento dodatek k uživatelské příručce obsahuje postup nastavení USB portu pro ADSL modem CellPipe 22A-BX-CZ Verze 1.0 01/2004 Úvod Vážený zákazníku, tento text popisuje
LINUX ADRESÁŘOVÁ STRUKTURA. Co to, hrome, je? V této lekci se budeme brouzdat adresáři. SPŠ Teplice - 3.V
LINUX ADRESÁŘOVÁ STRUKTURA Co to, hrome, je? V této lekci se budeme brouzdat adresáři. KOŘENOVÝ ADRESÁŘ kořen = root tak se mu říká Ve skutečnosti se jmenuje / (lomítko, slash). Vše ostatní je v ubuntu
Pár odpovědí jsem nenašla nikde, a tak jsem je logicky odvodila, a nebo jsem ponechala odpověď z pefky, proto je možné, že někde bude chyba.
Odpovědi jsem hledala v prezentacích a na http://www.nuc.elf.stuba.sk/lit/ldp/index.htm Pár odpovědí jsem nenašla nikde, a tak jsem je logicky odvodila, a nebo jsem ponechala odpověď z pefky, proto je
VComNet uživatelská příručka. VComNet. Uživatelská příručka Úvod. Vlastnosti aplikace. Blokové schéma. «library» MetelCom LAN
VComNet Uživatelská příručka Úvod Aplikace VComNet je určena pro realizaci komunikace aplikací běžících na operačním systému Windows se zařízeními, které jsou připojeny pomocí datové sběrnice RS485 (RS422/RS232)
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.
Zvýšení zabezpečení počítače
KAPITOLA 5 Zvýšení zabezpečení počítače V této kapitole: Použití šablon zabezpečení................................................ 223 Použití Průvodce konfigurací zabezpečení................................
Administrace Oracle Práva a role, audit. Kukhar Maria 29.10.2012
Administrace Oracle Práva a role, audit Kukhar Maria 29.10.2012 Ve výchozím nastavení, uživatel Oracle nemůže nic dělat, ani připojit se k databázi. Aby uživatele měli přistup k DB, je třeba vytvořit uživatelské
Tonda Beneš Ochrana informace podzim 2011
Autorizace informační systém může poskytovat různé úrovně ochrany objektů 1. žádná ochrana - postačující pokud dochází k samovolné časové separaci 2. isolace - (semi)paralelně běžící procesy jsou zcela
Administrace Unixu a sítí
Administrace Unixu a sítí inet6 adr: fe80::210:a4ff:fee1:9e5d/64 Rozsah:Linka AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1 RX packets:66690 errors:0 dropped:0 overruns:0 frame:0 TX
Na vod k nastavenı e-mailovy ch schra nek Administrace
Na vod k nastavenı e-mailovy ch schra nek Administrace Návod k administraci e-mailových schránek na serveru stribrny.net. V administraci schránek lze vytvářet nové schránky, upravovat stávající schránky,
Linux-příkazový řádek
Linux-příkazový řádek Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav pro vzdělávání,
Signalizace a ovládací prvky. Konektory a připojení
PH-WEB je zařízení, sloužící ke správě jednotlivých prvků systému PocketHome přes webové rozhraní. Z libovolného místa na světě lze, prostřednictvím sítě Internet, zjišťovat informace o jednotlivých prvcích
Se SELinuxem bezpečně
Se SELinuxem bezpečně Matěj Cepl Desktop Bugzapper Red Hat, Inc. This presentation is made available under a Creative Commons Attribution-ShareAlike (BY-SA) 3.0 license. Mandatory Access Control V současné
Měřící systém se vzdáleným přístupem. Databáze
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA ELEKTROTECHNICKÁ KATEDRA MĚŘENÍ Měřící systém se vzdáleným přístupem Databáze Jiří Javůrek 2003/2005 0. Obsah 0. Obsah...1 1. Požadavky...2 2. Struktura databáze...2
Postup instalace ČSOB BusinessBanking pro MS SQL 2005/2008
Postup instalace ČSOB BusinessBanking pro MS SQL 2005/2008 1. Instalace na straně serveru Instalace aplikace BB24 24x7 vyžaduje základní znalosti z administrace SQL serveru. Při dodržení následujícího
Správa zařízení Scan Station Pro 550 a Servisní nástroje zařízení Scan Station
Správa zařízení Scan Station Pro 550 a Servisní nástroje zařízení Scan Station Konfigurační příručka A-61732_cs 7J4367 Správa zařízení Kodak Scan Station Pro 550 Obsah Rozdíly... 1 Instalace... 2 Vytváření
APS Web Panel. Rozšiřující webový modul pro APS Administrator. Webové rozhraní pro vybrané funkce programového balíku APS Administrator
APS Web Panel Rozšiřující webový modul pro APS Administrator Webové rozhraní pro vybrané funkce programového balíku APS Administrator Instalační a uživatelská příručka 2004 2016,TECH FASS s.r.o., Věštínská
seznam je seřazen podle (implementační) složitosti, které tentokrát přímo úměrně odpovídá kvalita poskytované ochrany
Autorizace informační systém může poskytovat různé úrovně(způsob) ochrany objektů 1. žádná ochrana - postačující pokud dochází k samovolné časové separaci 2. isolace - (semi)paralelně běžící procesy jsou
}w!"#$%&'()+,-./012345<ya
Masarykova univerzita Fakulta informatiky Virtuální servery v prostředí Linuxu bakalářský projekt }w!"#$%&'()+,-./012345
Administrace Oracle. Jan Šaršon. Audit databáze
Administrace Oracle Jan Šaršon Audit databáze K čemu slouží audit DB? sledování databáze kontrola uživatelů sledování neoprávněných operací kontrola jednotlivých objektů a akcích na nich prováděných Ukládání
Security Enhanced Linux (SELinux)
Security Enhanced Linux (SELinux) Lukáš Hájek ČVUT v Praze - FJFI, KFE 23. února 2015 1 / 22 Struktura prezentace 1. MAC 2. SELinux 2 / 22 Zkratka MAC znamená a) Media access control b) Mandatory access
Architektura systému GNU/Linux. Bohdan Milar bohdan.milar@liberix.cz
Architektura systému GNU/Linux Bohdan Milar bohdan.milar@liberix.cz Úvod Liberix, o.p.s. Nestátní nezisková organizace Založena na jaře 2005 Hlavní cíl - Podpora a propagace svobodných informačních technologií
VLAN Membership Policy Server a protokol VQP Dynamické přiřazování do VLANů.
VLAN Membership Policy Server a protokol VQP Dynamické přiřazování do VLANů. Úvod Protokol VLAN Query Protocol (dále jen VQP) je proprietární protokol firmy Cisco Systems (dále jen Cisco) pro dynamické
Téma 9: Administrace systému CentOS. Představení a používání aplikací pro administraci CentOS
Představení a používání aplikací pro administraci CentOS Teoretický úvod Linux je velmi dobře spravovatelný systém, ovšem při jeho administraci je třeba si dávat obzvlášť velký pozor, občas se totiž na
Bezpečnostní záplata linuxového jádra Ochrana přístupu k paměti Nabízí: podporu nespustitelných stránek randomizaci adresního prostoru (ASLR)
Veronika Dudová Bezpečnostní záplata linuxového jádra Ochrana přístupu k paměti Nabízí: podporu nespustitelných stránek randomizaci adresního prostoru (ASLR) Označuje: datovou paměť jako nespustitelnou
Identifikátor materiálu: ICT-2-05
Identifikátor materiálu: ICT-2-05 Předmět Téma sady Informační a komunikační technologie Téma materiálu Uživatelské účty, přístupová práva Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí
STRUČNÝ NÁVOD K POUŽITÍ
STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá
Univerzita Pardubice Fakulta elektrotechniky a informatiky ISOSY. 2010 Matěj Trakal
Univerzita Pardubice Fakulta elektrotechniky a informatiky ISOSY 2010 Matěj Trakal Obsah 1 4. přednáška 2 1.1 Práva................................. 2 1.1.1 Obecné informace....................... 2 1.1.2
vojnar@fit.vutbr.cz Fakulta informačních technologií Božetěchova 2, 612 66 BRNO
Bezpečnost v OS Tomáš Vojnar vojnar@fit.vutbr.cz Vysoké učení technické v Brně Fakulta informačních technologií Božetěchova 2, 612 66 BRNO 2. května 2011 Operační systémy Bezpečnost (Security) Informační/výpočetní
Vladimír Václavek 2010/2011
Vladimír Václavek 2010/2011 Úvod Základní informace, historie Popis Jak to vlastně funguje Profily a správa profilů Syntax Vytváření a editace Výhody a nevýhody Porovnání se SELinuxem Závěr Použité zdroje
Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka.
1 Disky, adresáře (složky) a soubory Disky Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka. A:, B: C:, D:, E:, F: až Z: - označení disketových mechanik - ostatní disky
SPY COBRA Deluxe. Návod k použití. Hlavní výhody produktu:
SPY COBRA Deluxe Návod k použití Hlavní výhody produktu: Velmi rychlá a jednoduchá instalace a deinstalace Snadné nastavení reportingu Pro běžného uživatele nezjistitelné www.spyshops.cz Stránka 1 1. Představení
Individuální projekt z předmětu webových stránek 2012/2013 - Anketa
Individuální projekt z předmětu webových stránek 2012/2013 - Anketa Daniel Beznoskov, 2 IT A Skupina 1 Úvod Prohlášení o autorství Prohlašuji, že jsem individuální projekt z předmětu webových stránek na
Téma 3: Správa uživatelského přístupu a zabezpečení I. Téma 3: Správa uživatelského přístupu a zabezpečení I
Téma 3: Správa uživatelského přístupu a zabezpečení I 1 Teoretické znalosti V tomto cvičení si vysvětlíme, co to uživatelské a skupinové účty a jak jsou ve Windows 7 spravovány. Vyzkoušíte optimalizaci
Operační systémy 2. Firewally, NFS Přednáška číslo 7b
Operační systémy 2 Firewally, NFS Přednáška číslo 7b Firewally a iptables Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo
Linux CryptoFS. Petr Novický <P.Novicky@sh.cvut.cz>
Linux CryptoFS Petr Novický Osnova přednášky Loop-AES Úvod Příprava, kompilace, instalace Použití Diskový oddíl Soubor Závěr Diskový oddíl s použitím semínka Loop-AES (úvod) - šifrovaný
AleFIT MAB Keeper & Office Locator
AleFIT MAB Keeper & Office Locator Základním kamenem síťové bezpečnosti je zabezpečení lokální sítě proti neautorizovanému přístupu uživatele nebo zařízení. K tomuto účelu slouží standard IEEE 802.1x a
Windows a Linux. Přednáška číslo 7
Windows a Linux Přednáška číslo 7 Vztah Windows a Linuxu Převod souborů Konverze Diakritika Připojení disků Aktuální počítač Vzdálený počítač Konverze souborů MS Office vs. OpenOffice.org problémy Kódování
Linux Hardening Tipy & Triky. Jakub Suchý Red Hat Certified Engineer
Linux Hardening Tipy & Triky Jakub Suchý Red Hat Certified Engineer Obsah přednášky Situace bezpečnosti dříve a dnes Základy hardeningu Zabezpečení sítě Patching policy Diskuse Situace dříve a dnes Minulost
Systém souborů (file system, FS)
UNIX systém souborů (file system) 1 Systém souborů (file system, FS)! slouží k uchování dat na vnějším paměťovém médiu a zajišťuje přístup ke struktuře dat! pro uživatele možnost ukládat data a opět je
ReatogoXPE, stručný průvodce
ReatogoXPE, stručný průvodce Autori : Pavel / Craft www.craftcom.net (11.7.2005) Tento návod vás provede vytvořením ReatogoXPE krok za krokem. Nezabývá se žádným nastavováním, jedná se pouze o základní
Základy souborového systému NTFS
Základy souborového systému NTFS Základy sdílení souborů v síti, mapování jednotek Přístupová oprávnění souborového systému NTFS Základy sdílení souborů v síti, mapování jednotek Smyslem sdílení dat již
Uživatelský modul. File Uploader
Uživatelský modul File Uploader APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné
Otázka 28 Zadání Identita uživatelů, procesů a souborů v OS Unix, přístupová práva a jejich nastavení
Otázka 28 Zadání Identita uživatelů, procesů a souborů v OS Unix, přístupová práva a jejich nastavení Předmět: YD38UOS Z ákladní pojmy uživatel fyzická osoba užívající počítačový systém uživatelské jméno
INFORMACE. Postup vytvoření virtuálního PC. Zpracoval: Ing. Emil Kajer Datum vydání: 2010-05-27
ÚČETNICTVÍ ORGANIZAČNÍCH KANCELÁŘÍ KOMPLEXNÍ SYSTÉM PRO VEDENÍ ÚČETNICTVÍ www.okuok.cz INFORMACE Postup vytvoření virtuálního PC Zpracoval: Ing. Emil Kajer Datum vydání: 2010-05-27 Zkratky v textu : "PTM"=
Práva a jejich použití, screenujeme, pracujeme v GNU/Linuxu
projekt sut.sh.cvut.cz Středisko UN*Xových technologií Práva a jejich použití, screenujeme, pracujeme v GNU/Linuxu Dalibor bejzz Fanta - student FSv, obor Voda - vedoucí projektu SUT SH - zástupce bloku
PŘÍRUČKA SÍŤOVÝCH APLIKACÍ
PŘÍRUČKA SÍŤOVÝCH APLIKACÍ Uložení protokolu tisku na síť Verze 0 CZE Definice poznámek V celé Příručce uživatele používáme následující ikony: Poznámky uvádějí, jak reagovat na situaci, která může nastat,
Rezervační systém Tvorba WWW stránek
2012 Rezervační systém Tvorba WWW stránek Vytvoření rezervačního systému pro rezervaci motokár,ubytování a atrakcí Marek Svoboda Motokáry Motobydlo 30.12.2012 Obsah 1.Základní charakteristika... 3 a) Téma
STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator
STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator Vzdálená správa... 2 ESET Remote Administrator Server (ERAS)... 2 Licenční klíč soubor *.LIC... 2 ESET Remote
Zabezpečení webové vrstvy a EJB projektu Část nastavení specifická pro Glassfish, část dána Java EE
X33EJA Security, Realms Zabezpečení webové vrstvy a EJB projektu Část nastavení specifická pro Glassfish, část dána Java EE 'web.xml' 'glassfish-web.xml' dále nutno nastavit realm v admin. konzoli GF 1
ADMINISTRACE UNIXU A SÍTÍ - AUS Metodický list č. 1
Metodický list č. 1 Cílem předmětu je seznámit posluchače s problematikou správy systémů typu UNIX a základním nastavením počítačových sítí. Zaměření kurzu je především na získání celkového přehledu a
Technologie. Osnovy kurzu: Školení správců systému. 1. den, dopolední blok
1. den, dopolední blok Konfigurace počítačů posluchačů přivítání zobrazení konfiguračních údajů a průvodce nastavením místní sítě přivítání účastníků zapojení počítačů instalace potřebného SW (klient z
LINUX SOUBORY. Zadejme příkaz ls l! V této lekci se odrazíme od dlouhého výpisu příkazu ls a uvidíme, kam nás to zanese. SPŠ Teplice - 3.
LINUX SOUBORY Zadejme příkaz ls l! V této lekci se odrazíme od dlouhého výpisu příkazu ls a uvidíme, kam nás to zanese. Dlouhý výpis příkazu ls Zadejte příkaz ls s parametrem l. Před každou položkou (souborem
O2 Managed Backup & Restore Power
O2 Managed Backup & Restore Power Příručka uživatele Verze: 1.0 Obsah 1. TSM Backup / Archive Client...2 1.1 Základní popis Menu...3 1.2 Backup...4 1.3 Restore...5 1.4 Archive, Retrieve...5 2. TSM Data
Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled
Windows 2008 R2 - úvod Jan Žák Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows CE, Windows Mobile Windows Phone
Architektura rodiny operačních systémů Windows NT Mgr. Josef Horálek
Architektura rodiny operačních systémů Windows NT Mgr. Josef Horálek = Velmi malé jádro = implementuje jen vybrané základní mechanismy: = virtuální paměť; = plánování vláken; = obsluha výjimek; = zasílání
Postup instalace síťové verze Mount Blue
Postup instalace síťové verze Mount Blue Instalace na serveru 1. Stáhněte si instalační balíček pro server ze stránek Mount Blue na adrese: http://www.mountblue.cz/download/mountblue-server-setup.exe 2.
Operační systém GNU/Linux
Operační systém GNU/Linux Operační systém - obecně:...základní softwarové vybavení počítače, které se stará o správu systémových zdrojů OS není primárně charakterizován tím jak vypadá (uživatelské rozhraní),
Průvodce aplikací GTS Webový portál pro správce
Průvodce aplikací GTS Webový portál pro správce www.centrex.gts.cz Strana 1 z 14 Obsah 1 Přihlášení do portálu Centrex... 3 2 Hlavní stránka aplikace základní popis... 3 3 Použití interaktivní nápovědy...
Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty
Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty Obsah 1. Instalace SecureStore... 2 2. Nastavení Internet Exploreru... 3 3. První přihlášení...
P2P komunikace I/O modulů řady E1200 I/O moduly s komunikací přes mobilní telefonní sítě 22. 9. 2010
P2P komunikace I/O modulů řady E1200 I/O moduly s komunikací přes mobilní telefonní sítě 22. 9. 2010 Program P2P funkce u řady E1200 Jaké jsou obvyklé nevýhody při P2P propojení? Jaké jsou výhody P2P u
Aplikace. Hlásič SMS
Aplikace Hlásič SMS Strana 2 z 12 Obsah OBSAH...3 SMS HLÁSIČ...4 POPIS KOMUNIKAČNÍHO MODULU CGU 03...4 Obecný popis...4 Indikace stavu modulu...5 Hardwarová konfigurace...6 Nastavení konfigurace SMS hlásiče...7
v. 2425a Jak si na PC vypěstovat HTTP (WWW, Web) server a jak ho používat (snadno a rychle) by: Ing. Jan Steringa
v. 2425a Jak si na PC vypěstovat HTTP (WWW, Web) server a jak ho používat (snadno a rychle) 2017 by: Ing. Jan Steringa Webový server Apache je předurčen k provozu na operačním systému Linux. Je to dáno
LAN se používá k prvnímu nastavení Vašeho DVR a když potřebujete nastavit síť na Vašem DVR pro používání po internetu.
Návod Video Viewer 1.9.9 1 Dodávaný licencovaný software Následující stránky popisují nejpoužívanější funkce software Video Viewer. Podrobnosti o softwaru a jeho nastavení, najdete v rozšířené příručce,
Fio podpis. Verze 4.0.7
Fio podpis Verze 4.0.7 15.5.2015 Obsah 1 Úvod... 3 2 Instalace Fio podpis... 3 2.1 Instalace Java... 3 2.2 Nastavení prostředí... 3 3 Ovládání... 5 3.1 Konfigurace - nastavení aplikace... 5 3.1.1 Vytvoření
Operační systémy. Tomáš Vojnar IOS 2009/2010. Vysoké učení technické v Brně Fakulta informačních technologií Božetěchova 2, 612 66 Brno
Operační systémy IOS 2009/2010 Tomáš Vojnar Vysoké učení technické v Brně Fakulta informačních technologií Božetěchova 2, 612 66 Brno ÚÓ Ò Ö ØºÚÙØ ÖºÞ Úvod do UNIXu p.1/11 Unix úvod Úvod do UNIXu p.2/11
IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ
Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská
Nastavení propojení s eshopem
Nastavení propojení s eshopem Vytvoření párovacích polí na databázi eshopu! Není nutné upravovat databázi pro použití zkušební verze programu. Tento krok můžete při použití zkušební verze přeskočit. Pro
Zprovoznění nových userů pro pure-ftpd server (s privátními adresáři)
Zprovoznění nových userů pro pure-ftpd server (s privátními adresáři) Přihlas se do WinSCP jako root. Krok 0. editace etc/shells - v /etc založ nový prázdný soubor s názvem ftponly - zedituj /etc/shells
MS WINDOWS UŽIVATELÉ
uživatelské účty uživatelský profil práce s uživateli Maturitní otázka z POS - č. 16 MS WINDOWS UŽIVATELÉ Úvod Pro práci s počítačem v operačním systému MS Windows musíme mít založený účet, pod kterým
Systém souborů (File System)
(File System) Základní pojmy Běžný uživatel vidí logický systém souborů jako jeden strom. Kořen stromu je kořenový adresář ( / = Root Directory ). Uzly stromu jsou adresáře (d = Directory). Listy stromu
Dokumentace pro správu zlínských DUM
Dokumentace pro správu zlínských DUM Obsah 1 Správa administrátorů... 3 1.1 Přidávání administrátorů... 3 1.2 Nastavování práv administrátorů... 3 1.3 Upravení detailů administrátora... 5 1.4 Aktivování,
1820 série NVR Instalační průvodce
1820 série NVR Instalační průvodce 1. Představení produktu Kedacom NVR série 1820 je komplexní řešení pro video dohled a nahrávání videa. NVR řady 1820 podporují Open Network Video Interface Forum (ONVIF)
Semestrální projekt do předmětu SPS
Semestrální projekt do předmětu SPS Název projektu: Instalace a provoz protokolu IPv6 v nových verzích MS Windows (XP). Ověření proti routerům Cisco a Linux. Cíl projektu: Autoři: Cílem tohoto projektu
8.3 Popis dialogových oken
8.3 Popis dialogových oken Pro přehled jsou na následující ilustraci 8.1 vyobrazena všechna dialogová okna. Jedná se o nemodální dialogy, proto je lze mít otevřené současně. Pouze dále popisovaný dialog
Nastavení propojení s eshopem
Nastavení propojení s eshopem Vytvoření párovacích polí na databázi eshopu pozn.: V názvu některých polí je text "pohoda", tyto pole však slouží k napojení všech učetních systémů. Pole "guid" jsou specifická
Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz
Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči
DUM 15 téma: Příkazy pro řízení přístupu
DUM 15 téma: Příkazy pro řízení přístupu ze sady: 3 tematický okruh sady: III. Databáze ze šablony: 7 Kancelářský software určeno pro: 4. ročník vzdělávací obor: 18-20-M/01 Informační technologie vzdělávací
IPS a IDS. Martin Beránek. 17. března 2014. Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25
IPS a IDS Martin Beránek Střední Smíchovská průmyslová škola 17. března 2014 Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25 Gnuskola Tato prezentace je vytvořena pomocí svobodného software v rámci
Připojení systémů CNC 8x9 DUAL do sítí pomocí protokolu TCP/IP (Platí od verze panelu 40.31)
Připojení systémů CNC 8x9 DUAL do sítí pomocí protokolu TCP/IP (Platí od verze panelu 40.31) A) Nastavení v řídicím systému: CNC 836.KNF V souboru CNC836.KNF je třeba mít správně nastavené tyto parametry: