Windows Object Security
|
|
- Jaromír Radovan Moravec
- před 7 lety
- Počet zobrazení:
Transkript
1 vjj 1 Windows Object Security DAC logon -> SID -> Access Token -> ACL
2 vjj 2 logon security local account Microsoft Account domain account - Ctrl+Alt+Del heslo, certificate, PIN, biometrics, draw pattern,...
3 Windows Kernel Object Security soubory, adresáře Registry procesy, vlákna semafory, události Active Directory objekty Group Policy vjj 3
4 Windows Object Security local Properties dialog (F10) Properties option Security tab API funkce pro Security Descriptor, ACL, ACE.NET Framework objects Security Descriptor, ACL, ACE Group Policy Computer Configuration Policies Security Settings File System vjj 4
5 vjj 5 THREAD OBJECT SUBJECT's Access Token User SID User Group SIDs Logon SID Privileges Owner SID Primary Group SID Default DACL Access Token Source Primary or Impersonation Restricting SIDs Impersonation Level (Identify, Impersonate, Delegate) Security Descriptor Owner SID Group SID ACL seznam ACE záznam ACE záznam ACE záznam ACE záznam ACE záznam
6 vjj 6 access verification algorithm get object's ACL compare SIDs and requirements with ACEs deny ACE encountered -> access denied permit ACEs found for all requirements -> access allowed end of ACL encountered -> access denied no ACL -> no restrictions
7 Access Token User SID - Security ID uživatele, pod kterým proces/vlákno běží User Group SIDs - Security ID všech skupin, jejichž je uživatel členem Primary Group SID Restricting SIDs - list of restricting SIDs added by CreateRestrictedToken Logon SID - identifies the logon session Access Token Source Primary or Impersonation Impersonation Level (Identify, Impersonate, Delegate) k plnému zastupování je zapotřebí aby proces aktivoval uživatelovo privilegium "Act as part of the operating system" (SE_TCB_NAME, "SeImpersonatePrivilege") Security Settings / Local Policies / User Rights Assignment / Act as part of the operating system Privileges - všechna privilegia přidělená uživateli buď individuálně, nebo prostřednictvím skupin, kterých je členem Owner SID - Security ID uživatele, který bude nastaven jako vlastník nově vytvářených objektů Default DACL - zabezpečení, které bude nastaveno u nově vytvářených objektů, pokud není explicitně určeno parametrem Security Decriptor (jaký je vztah k DACL např. adresáře, ve kterém je vytvářen nový soubor?) vjj 7
8 vjj 8 Access Token dva druhy: "primary" token je svázán s procesem, default pro každé vlákno procesu "impersonation" token je svázán s vláknem, které je právě v režimu zastupování v tokenu lze změnit: oprávnění přidělená zastupovanému uživatel aktivaci přidělených privilegií defaultního vlastníka a DACL pro kernel objekty, které bude proces s tímto tokenem dále vytvářet
9 READ_CONTROL WRITE_DAC owner's permissions vjj 9
10 API OpenProcessToken Retrieves a handle to the primary access token for a process. OpenThreadToken Retrieves a handle to the impersonation access token for a thread. CreateRestrictedToken Creates a new token that is a restricted version of an existing token. The restricted token can have disabled SIDs, deleted privileges, and a list of restricted SIDs. DuplicateToken Creates a new impersonation token that duplicates an existing token. DuplicateTokenEx Creates a new primary token or impersonation token that duplicates an existing token. AdjustTokenGroups Changes the group information in an access token. AdjustTokenPrivileges Enables or disables the privileges in an access token. It does not grant new privileges or revoke existing ones. SetTokenInformation Changes a token's owner, primary group, or default DACL vjj 10
11 API BOOL WINAPI GetTokenInformation( _In In_ HANDLE TokenHandle, TOKEN_INFORMATION_CLASS TokenInformationClass, _Out_opt_ LPVOID TokenInformation, _In Out_ DWORD TokenInformationLength, PDWORD ReturnLength ); TokenUse = 1, TokenGroups, TokenPrivileges, TokenOwner, TokenPrimaryGroup, TokenDefaultDacl, TokenSource, TokenType, TokenImpersonationLevel, TokenStatistics, TokenRestrictedSids, TokenSessionId, TokenGroupsAndPrivileges, TokenSessionReference, TokenSandBoxInert, TokenAuditPolicy, TokenOrigin, TokenElevationType, TokenLinkedToken, TokenElevation, TokenHasRestrictions, TokenAccessInformation, TokenVirtualizationAllowed, TokenVirtualizationEnabled, TokenIntegrityLevel, TokenUIAccess, TokenMandatoryPolicy, TokenLogonSid, TokenIsAppContainer, TokenCapabilities, TokenAppContainerSid, TokenAppContainerNumber, TokenUserClaimAttributes, TokenDeviceClaimAttributes, TokenRestrictedUserClaimAttributes, TokenRestrictedDeviceClaimAttributes, TokenDeviceGroups, TokenRestrictedDeviceGroups, TokenSecurityAttributes, TokenIsRestricted, MaxTokenInfoClass vjj 11
12 vjj 12 Access Token in.net IIdentity autentizace IPrincipal autorizace.net: WindowsIdentity a WindowsPrincipal objekty WindowsPrincipal a WindowsIdentity jsou navzájem provázány token of the current thread: WindowsIdentity.GetCurrent( ) wraps the token that represents the thread's security context (for non impersonating thread)
13 Identity <-> Principal WindowsIdentity myidentity = WindowsIdentity.GetCurrent(); WindowsPrincipal myprincipal = new WindowsPrincipal (myidentity) ; myidentity = myprincipal.identity ; vjj 13
14 vjj 14 WindowsIdentity WindowsIdentity myidentity = WindowsIdentity.GetCurrent () ; WindowsIdentity nullidentity = WindowsIdentity.GetAnonymous () ; myidentity.name myidentity.isauthenticated myidentity.isanonymous myidentity.isguest myidentity.issystem myidentity.authenticationtype == "NTLM" IntPtr mytoken = myidentity.token ;
15 vjj 15 myprincipal.isinrole ( WindowsPrincipal WindowsBuiltInRole.Administrator ) Determines whether the (current) principal belongs to the Windows user group.
16 vjj 16 Roles how to create new application dependent roles?
17 vjj 17 Roles System.Web.Security.Roles CreateRole( string rolename ) AddUserToRole( AddUsersToRole( AddUserToRoles( string username, string rolename ) string[] usernames, string rolename ) string username, string[] rolenames )
18 vjj 18 imperative role-based security PrincipalPermission p = new PrincipalPermission ("novak","admins"); PrincipalPermission p = new PrincipalPermission (null, "admins") ; try { } p.demand () ; catch( SecurityException e ) { }
19 declarative role-based security [PrincipalPermission (SecurityAction.Demand, Name = "novak")] [PrincipalPermission (SecurityAction.Demand, Name = "novak", Role = "admins")] [PrincipalPermission (SecurityAction.Demand, Role = "admins")] vjj 19
20 vjj 20 ACL PowerShell
21 vjj 21 dir get-acl fl get-acl Path : Microsoft.PowerShell.Core\FileSystem::C:\Users\vjj\Documents\WindowsPo wershell\active Directory Owner : WIN\vjj Group : Access : FileSystemRights : FullControl AccessControlType : Allow IdentityReference : BUILTIN\Administrators IsInherited : True InheritanceFlags : ContainerInherit, ObjectInherit PropagationFlags : None Audit : Sddl (Security Descriptor Definition Language):
22 vjj 22 get-acl > get-acl C:\Users\vjj\Documents fl Path : Microsoft.PowerShell.Core\FileSystem::C:\Users\vjj\Documents Owner : WIN\vjj Group : WIN\Domain Users Access : NT AUTHORITY\SYSTEM Audit : Sddl G:DU D: Allow FullControl BUILTIN\Administrators Allow FullControl WIN\vjj Allow FullControl : O:S (A;OICIID;FA;;;SY) (A;OICIID;FA;;;BA) (A;OICIID;FA;;;S )
23 vjj 23 (D;OICI;GA;;;BG) (D;OICI;GA;;;AN) SDDL Deny Access to Built-in Guests Deny Access to ANonymous logon (A;OICI;GRGWGX;;;AU) Allow Read/Write/eXecute to Authenticated Users (A;OICI;GA;;;BA) Allow full control (Access) to Built-in Administrators
24 vjj 24 Security Descriptor Definition Language D - SDDL_ACCESS_DENIED A - SDDL_ACCESS_ALLOWED CI - CONTAINER INHERIT: Child objects that are containers, such as directories, inherit the ACE as an explicit ACE OI - OBJECT INHERIT: Child objects that are not containers inherit the ACE as an explicit ACE. ID - ACE IS INHERITED GA - GENERIC ALL FA - FILE ALL ACCESS...
25 vjj 25 GetAccessRules $sd = get-acl C:\users\vjj\Documents $accessrules = $sd.getaccessrules($true, $true, [System.Security.Principal.NTAccount]) $accessrules fl
26 vjj 26 copy ACL $myacl = Get-Acl mytest1.txt Set-Acl mytest2.txt -aclobject $myacl dir Path c:\temp -recurse -include *.txt -force Set-Acl -aclobject $myacl
27 vjj 27.NET FileSecurity fsecurity = File.GetAccessControl(fileName); fsecurity.addaccessrule( new FileSystemAccessRule( stringaccount, FileSystemRights, AccessControlType)); File.SetAccessControl( filename, fsecurity);
28 vjj 28.NET DirectoryInfo dinfo = new DirectoryInfo(FileName); DirectorySecurity dsecurity = dinfo.getaccesscontrol(); dsecurity.addaccessrule( new FileSystemAccessRule( stringaccount, FileSystemRights, AccessControlType)); dinfo.setaccesscontrol(dsecurity);
29 using ActiveDs; using System.Collections;.NET and ACE in AD DirectoryEntry DirEnt = new DirectoryEntry ( "LDAP://CN=vjj, DC=WIN, DC=MS, DC=MFF, DC=CUNI, DC=CZ") ; SecurityDescriptor sd = (SecurityDescriptor) DirEnt.Properties["ntSecurityDescriptor"].Value ; AccessControlList acl= (AccessControlList) sd.discretionaryacl; foreach ( AccessControlEntry ace in (IEnumerable) acl ) { Console.WriteLine ("Trustee: {0}", ace.trustee); Console.WriteLine ("AccessMask: {0}", ace.accessmask); Console.WriteLine ("Access Type: {0}", ace.acetype); } vjj 29
30 vjj 30 ACL API
31 vjj 31 THREAD OBJECT SUBJECT's Access Token User SID User Group SIDs Logon SID Privileges Owner SID Primary Group SID Default DACL Access Token Source Primary or Impersonation Restricting SIDs Impersonation Level (Identify, Impersonate, Delegate) Security Descriptor Owner SID Group SID ACL seznam ACE záznam ACE záznam ACE záznam ACE záznam ACE záznam
32 Povolení libovolného přístupu PSECURITY_DESCRIPTOR psd ; psd = (PSECURITY_DESCRIPTOR) HeapAlloc (hheap, 0, SECURITY_DESCRIPTOR_MIN_LENGTH) ; InitializeSecurityDescriptor (psd, SECURITY_DESCRIPTOR_REVISION) ; SetSecurityDescriptorDacl (psd, FALSE, NULL, FALSE) ; FALSE => v bezpečnostním deskriptoru je zrušeno nastavení příznaku SE_DACL_PRESENT SetFileSecurity (lpszfilename, DACL_SECURITY_INFORMATION, psd) ; vjj 32
33 vlákno výpočtu Objekt SUBJECT's Access Token SID uživatele SID skupiny SID skupiny... Privilegia Security Descriptor SID vlastníka SID skupiny vjj 33
34 ??? PSECURITY_DESCRIPTOR psd ; psd = (PSECURITY_DESCRIPTOR) HeapAlloc (hheap, 0, SECURITY_DESCRIPTOR_MIN_LENGTH) ; InitializeSecurityDescriptor (psd, SECURITY_DESCRIPTOR_REVISION) ; SetSecurityDescriptorDacl (psd, TRUE, NULL, TRUE) ; SetFileSecurity (lpszfilename, DACL_SECURITY_INFORMATION, psd) ; vjj 34
35 default PSECURITY_DESCRIPTOR psd ; psd = (PSECURITY_DESCRIPTOR) HeapAlloc (hheap, 0, SECURITY_DESCRIPTOR_MIN_LENGTH) ; InitializeSecurityDescriptor (psd, SECURITY_DESCRIPTOR_REVISION) ; SetSecurityDescriptorDacl (psd, TRUE, NULL, FALSE) ; FALSE => DACL set to default SetFileSecurity (lpszfilename, DACL_SECURITY_INFORMATION, psd) ; vjj 35
36 Zákaz jakéhokoliv přístupu PSECURITY_DESCRIPTOR psd ; PACL pacl ; psd = (PSECURITY_DESCRIPTOR) HeapAlloc (hheap, 0, SECURITYDESCRIPTOR_MIN_LENGTH) ; InitializeSecurityDescriptor (psd, SECURITY_DESCRIPTOR_REVISION) ; pacl = (PACL) HeapAlloc (hheap, 0, 1024) ; InitializeAcl (pacl, 1024, ACL_REVISION2) ; SetSecurityDescriptorDacl (psd, TRUE, pacl, FALSE) ; SetFileSecurity (lpszfilename, DACL_SECURITY_INFORMATION, psd) ; vjj 36
37 vlákno výpočtu Objekt Access Token SUBJECT's Access Token SID uživatele SID skupiny SID skupiny... Privilegia Security Descriptor SID vlastníka SID skupiny ACL seznam vjj 37
38 Konkrétní oprávnění 1/3 PSECURITY_DESCRIPTOR psd; PACL pacl; PSID psid; DWORD dwsidlength = 1024; DWORD dwdomainlength = 80; LPSTR lpszaccount = "vjj"; LPSTR lpszdomain; PSID_NAME_USE psidnameuse ; vjj 38
39 Konkrétní oprávnění 2/3 psd = (PSECURITY_DESCRIPTOR) HeapAlloc (hheap, 0, SECURITY_DESCRIPTOR_MIN_LENGTH) ; InitializeSecurityDescriptor (psd, SECURITY_DESCRIPTOR_REVISION) ; pacl = (PACL) HeapAlloc (hheap, 0, 1024) ; InitializeAcl (pacl, 1024, ACL_REVISION2) ; psid = (PSID) HeapAlloc (hheap, 0, dwsidlength) ; psidnameuse = (PSID_NAME_USE) HeapAlloc (hheap, 0, 1024); lpszdomain = HeapAlloc (hheap, 0, 80) ; vjj 39
40 Konkrétní oprávnění 3/3 LookupAccountName( NULL, // = Local System lpszaccount, psid, & dwsidlength, lpszdomain, & dwdomainlength, psidnameuse ) ; if ( IsValidSid( psid ) ) { AddAccessAllowedAce ( pacl, ACL_REVISION2, GENERIC_READ, psid ) ; SetSecurityDescriptorDacl( psd, TRUE, pacl, FALSE ) ; SetFileSecurity ( lpszfilename, DACL_SECURITY_INFORMATION, psd ) ; } vjj 40
41 vjj 41 vlákno výpočtu Objekt Access Token SUBJECT's Access Token SID uživatele SID skupiny SID skupiny... Privilegia Security Descriptor SID vlastníka SID skupiny ACL seznam ACE záznam
42 vjj 42 PowerShell and ACL $objuser = New-Object System.Security.Principal.NTAccount("win\vjj") $fsrights = [System.Security.AccessControl.FileSystemRights]"FullControl" $InheritanceFlag = [System.Security.AccessControl.InheritanceFlags]::None $PropagationFlag = [System.Security.AccessControl.PropagationFlags]::None $objtype =[System.Security.AccessControl.AccessControlType]::Allow $objace = New-Object System.Security.AccessControl.FileSystemAccessRule( $objuser, $fsrights, $InheritanceFlag, $PropagationFlag, $objtype) $objacl = Get-ACL "C:\testFolder\Test1.txt" $objacl.addaccessrule($objace) Set-ACL "C:\testFolder\Test1.txt" $objacl
43 vjj 43 Mandatory Integrity Control Integrity Level checks before ACL implemented through a new type of ACE on a security descriptor
Impersonation. in Windows Domain only. server service account -> client account vjj 1
28.3.19 vjj 1 Impersonation in Windows Domain only server service account -> client account 28.3.19 vjj 2 impersonation webový server - konfigurace podniková aplikace - programování 28.3.19 vjj 3 levels
Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol
Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém
Dejte mi práva na...
Dejte mi práva na... ACL a řízení přístupu ve Windows skrz naskrz Patrik Malina patrikmalina.eu Patrik Malina 1 O čem bude řeč Co je a jak vypadá ACL Kde všude jsou ACL Co vypadá jako ACL, ale není ACL
Bezpečn č os o t t dat
Bezpečnost dat Richard Biječek Samostatný pevný disk RAID (Redundant Array of Independent Disks) SW implementace (Dynamické disky) HW řešení (BIOS, Řadič disků) Externí disková pole iscsi Fiber Channel
vjj 1. Impersonation. server service account vs. client account
13.4.16 vjj 1 Impersonation server service account vs. client account 13.4.16 vjj 2 Identity server identity (IIS, SQL, ) Administrator Local System (IIS webové stránky) Local Service Network Service (ASP.NET,
POWERSHELL. Desired State Configuration (DSC) Lukáš Brázda MCT, MCSA, MCSE lukas@brazda.org
POWERSHELL Desired State Configuration (DSC) Lukáš Brázda MCT, MCSA, MCSE lukas@brazda.org Obsah přednášky Úvod Základní komponenty DSC Demo Úvod Desired State Configuration? S DSC se nestaráte o konfiguraci
Nastavení DCOM. Uživatelský manuál
Nastavení DCOM Uživatelský manuál Obsah Úvod... 2 Nastavení DCOM pro počítač Hostitel... 3 Operační systém Windows XP... 3 Nastavení vlastností DCOM na Windows XP... 3 Rozšířená nastavení DCOM na Windows
Řízení přístupu ke zdrojům Auditování a právní odpovědnost Vlastní nastavení, personalizace Více relací zároveň
Anonym poslal otázku na administrátora: Nezdá se ti blbý odpovídat na anonymní otázky z internetu? Adminova odpověď: Odpovídám zadavateli anonymní otázky, majiteli IP 90.176.19.53, broadband9.iol.cz, Jaroslavovi
MS WINDOWS II. Jádro. Správa objektů. Správa procesů. Zabezpečení. Správa paměti
MS WINDOWS II Jádro Správa objektů Správa procesů Zabezpečení Správa paměti JÁDRO I ntoskrnl.exe napsán v C (příp. assembler) základní mechanismy poskytované executivám trap dispečink synchronizace přístupů
Zvýšení zabezpečení počítače
KAPITOLA 5 Zvýšení zabezpečení počítače V této kapitole: Použití šablon zabezpečení................................................ 223 Použití Průvodce konfigurací zabezpečení................................
Module 6: Creating and Managing User Accounts
Module 6: Creating and Managing Accounts Introduction to Accounts Local Accounts Umožní uživatelům přihlášení a přístup ke zdrojům daného počítače Obsažen v databázi SAM - součást registrů Domain Accounts
PB071 Programování v jazyce C
Programování v jazyce C POSIX Organizační Zápočtový příklad nanečisto v tomto týdnu na cvičeních, 60 minut (naostro proběhne 5-11.5., čtvrtkové odpadnuté cvičení 15.5.) Pro účast na zkoušce je nutné mít
Obsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) )
Obsah/Content Všeobecnépodmínky(včeštině TermsandConditions(inenglish Všeobecnépodmínky používáníwebovýchstránekneighboursuniverseasouvisejícíchslužebazásadyochrany osobníchdat A.! PodmínkyužíváníwebovýchstránekNeighboursUniverseasouvisejícíchslužeb
Systém souborů vjj 1
Systém souborů 13.06.2018 vjj 1 13.06.2018 vjj 2 historie přístup k souborům pouze pomocí absolutních adres svazek disk cylindr / stopa sektor každý soubor smí obsadit pouze jedno souvislé místo na začátku
Petr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
Auditování ve Windows. Lukáš Brázda MCT, MCSA, MCSE
Auditování ve Windows Lukáš Brázda MCT, MCSA, MCSE lukas@brazda.org OBSAH Úvod Auditování EventLog Úvod CO JE AUDITOVÁNÍ VE WINDOWS Je to jeden z typů monitorování Jde o zaznamenávání událostí o činnosti
PV176 Správa systémů MS Windows II
PV176 Správa systémů MS Windows II Jaro 2016 Libor Dušek Autentizační protokol Kerberos Pro autentizaci v rámci AD se ve výchozím nastavení používá protokol Kerberos, z kompatibilních důvodů je k dispozici
Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015
Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do
Pantek Productivity Pack. Verify User Control. Uživatelský manuál
Pantek Productivity Pack Verify User Control Verze 2.5 29. října 2002 Obsah ÚVOD... 3 Charakteristika produktu... 3 Systémové požadavky... 3 Omezení... 3 Instalace... 4 Licencování... 4 KONFIGURACE...
GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA
GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA What is an FTP client and how to use it? FTP (File transport protocol) - A protocol used to transfer your printing data files to the MAFRAPRINT
Bezpečnost Windows. Bezpečnostní podsystém. Milan Jirsa,
Bezpečnost Windows Milan Jirsa, milan.jirsa@unob.cz Bezpečnostní podsystém Security reference monitor (SRM) Část exekutivy Windows (\Winnt\System32\Ntoskrnl.exe), která řídí přístup k objektům operačního
Administrace OS Windows
Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Administrace OS Windows 8. Active Directory Miroslav Prágl 1 Active Directory Základy AD, Instalace Nástroje pro správu AD FSMO role Správa
Komentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
User Account Control. a jak jej obejít. Martin Dráb martin.drab@email.cz http://www.jadro-windows.cz
User Account Control a jak jej obejít Martin Dráb martin.drab@email.cz http://www.jadro-windows.cz Co to je UAC Obecné informace Windows Vista Dialog při libovolné nutnosti zvýšit oprávnění I v Ovládacích
Využití identity managementu v prostředí veřejné správy
Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních
WINDOWS Nastavení GPO - ukázky
WINDOWS 2012 Nastavení GPO - ukázky 1 VYTVOŘENÍ ADRESÁŘŮ Obrázek 1 - Vytvořte adresář GPO Obrázek 2 - Vytvořte podadresář Tapeta a Společný 1 Obrázek 3 - Nastavte sdílení Obrázek 4 - Nastavte bezpečnost
OPC komunikace a Wonderware software
18. Wonderware konference R/SR - 2012 OPC komunikace a Wonderware software Technické tipy pro používání OPC s Wonderware produkty Jaroslav Jarka Obsah prezentace Co je OPC OPC a Wonderware produkty Nastavení
Windows 2008 R2 - úvod. Lumír Návrat
Windows 2008 R2 - úvod Lumír Návrat Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows 8 Windows 8.1 Windows 10
Active Directory (Active Directory Directory Services) Jan Žák
Active Directory (Active Directory Directory Services) Jan Žák Workgroup (prac. skupina) SAM SAM SAM SAM Jediný účet uživatele Domain (doména) Active Directory Workgroup vs. Domain Identifikace zdrojů
NAS 323 NAS jako VPN Server
NAS 323 NAS jako VPN Server Naučte se používat NAS jako VPN server A S U S T O R C O L L E G E CÍLE KURZU V tomto kurzu se naučíte: 1. Nastavit ASUSTOR NAS jako VPN server a připojit se k němu z počítačů
Použití zásad skupin k instalaci klientské komponenty ESO9
Použití zásad skupin k instalaci klientské komponenty ESO9 Zpracoval: Stanislav Havlena U Mlýna 2305/22, 141 Praha 4 Záběhlice Dne: 28.6.2008 tel.: +420 585 203 370-2 e-mail: info@eso9.cz Revize: Havlena
Microsoft Lync WEB meeting
User - documentation ENU and CZ version Microsoft Lync WEB meeting - Připojení k WEB meetingu prostřednictvím Microsoft Lync Date: 10. 5. 2013 Version: 0.2 ENU, CZ www.axiomprovis.cz Version description:
Kurz Databáze. Přechod na SQL server. Obsah. Vytvoření databáze. Lektor: Doc. Ing. Radim Farana, CSc.
Kurz Databáze Přechod na SQL server Lektor: Doc. Ing. Radim Farana, CSc. Obsah Vytvoření databáze. Konverze databáze z MS-Access na SQL Server. Konverzní předpis pro pozdější použití. Definice schématu
Windows Server 2003 Active Directory GPO Zásady zabezpečení
Windows Server 2003 Active Directory GPO Zásady zabezpečení Zásady zabezpečení (Group Policy Objects) slouží k centrální správě uživatelů a počítačů. Lze pomocí nich aplikovat jednotné nastavení platné
Bezpečnostní nástroje
Bezpečnostní nástroje KAPITOLA 4 V této kapitole: AccessChk, AccessEnum Autologon, Autoruns Msconfig, LogonSessions PsExec, PsLoggedOn PsLogList, RootkitRevealer SDelete, ShareEnum ShellRunas, Runas SigCheck,
Instalace Active Directory
Instalace Active Directory Proces implementace Active Directory se sestává z několika kroků. Před vlastní instalací je zapotřebí zvážit mnoho faktorů. Špatně navržená struktura Active Directory způsobí
Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla
Mobilní malware na platformě Android Přednáška 2 Ing. Milan Oulehla Úvod Informace o technikách, které používají tvůrci mobilního malware: Bezpečnostní chyby se mění v čase Vytvoření vlastních zdrojových
7. Integrita a bezpečnost dat v DBS
7. Integrita a bezpečnost dat v DBS 7.1. Implementace integritních omezení... 2 7.1.1. Databázové triggery... 5 7.2. Zajištění bezpečnosti dat... 12 7.2.1. Bezpečnostní mechanismy poskytované SŘBD... 13
7. Integrita a bezpečnost dat v DBS
7. Integrita a bezpečnost dat v DBS 7.1. Implementace integritních omezení... 2 7.1.1. Databázové triggery... 5 7.2. Zajištění bezpečnosti dat... 12 7.2.1. Bezpečnostní mechanismy poskytované SŘBD... 13
Group policy. Jan Žák
Group policy Jan Žák K čemu Group Policy? Pořadí zpracování GP Group Policy lokálního počítače Group Policy objekty pro sídlo (site) Group Policy objekty pro doménu Group Policy objekty pro organizační
CZ.1.07/1.5.00/
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
Jazyk C# (seminář 5)
Jazyk C# (seminář 5) Pavel Procházka KMI 23. října 2014 Přetěžování metod motivace Představme si, že máme metodu, která uvnitř dělá prakticky to samé, ale liší se pouze parametry V C# můžeme více metod
Čipové karty Lekařská informatika
Čipové karty Lekařská informatika Následující kód je jednoduchou aplikací pro čipové karty, která po překladu vytváří prostor na kartě, nad kterým jsou prováděny jednotlivé operace a do kterého jsou ukládány
Operační systémy 2 Základy Windows API
Operační systémy 2 Základy Windows API Aleš Keprt Univerzita Palackého říjen 2008, říjen 2010 Dnešní program Visual Studio 2005/2008 Základy programování ve Windows Přesněji Win32 API či Windows API Dnešní
Práva a role. Martin Polák. NDBI013 Administrace Oracle
Práva a role Martin Polák NDBI013 Administrace Oracle Práva a role Práva slouží k omezení možností uživatele právě tak, aby mohl provádět úkoly jemu svěřené. Role jsou pojmenované skupiny práv a slouží
User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com
1/ 11 User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 2/ 11 Contents 1. MINIMUM SYSTEM REQUIREMENTS... 3 2. SŘHV ON-LINE WEB INTERFACE... 4 3. LOGGING INTO SŘHV... 4 4. CONTRACT
Introduction to Navision 4.00 Jaromír Skorkovský, MS., PhD.
Introduction to Navision 4.00 Jaromír Skorkovský, MS., PhD. ESF MU, Czech Republic 1 1 Distribution channels Microsoft Development, new versions, technology, languages.. Country HQ 1 legislation, sales
Group Policy od A do Z. Lukáš Brázda MCT, MCSA, MCSE lukas@brazda.org
Group Policy od A do Z Lukáš Brázda MCT, MCSA, MCSE lukas@brazda.org OBSAH Úvod Správa GPO objektů Správa vnitřků GPO Troubleshooting Co když GPO nestačí? 1) Úvod PROČ GPO? Workgroup změny nastavení provádíte
Univerzita Palackého v Olomouci Radek Janoštík (Univerzita Palackého v Olomouci) Základy programování 4 - C# 10.4.
Základy programování 4 - C# - 9. cvičení Radek Janoštík Univerzita Palackého v Olomouci 10.4.2017 Radek Janoštík (Univerzita Palackého v Olomouci) Základy programování 4 - C# 10.4.2017 1 / 13 Reakce na
Serverové systémy Microsoft Windows
Serverové systémy Microsoft Windows IW2/XMW2 2012/2013 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 24. 2. 2013 24. 2.
Von Neumannovo schéma
Multitasking Von Neumannovo schéma RAM 3 ADD SUB ZA input 20 28 010 100 registr dat 2 registr instrukcí op. code adr 7 LOAD 28 mikroprogramy 30 32 LOAD 28 ADD 20 registr adres 1 4 6 R W 30 čítač instrukcí
OS řady Microsoft Windows
Přednáška 11 OS řady Microsoft Windows Historie a verze OS Microsoft Windows.Architektura OS. Instalace Start OS. Aktualizace. Nastavení systému, sítě a uživatelských účtů. Troubleshooting. Windows shell
BitLocker EFS Credentials Roaming
BitLocker EFS Credentials Roaming Hands-On-Lab (C) 2008, Ondřej Ševeček GOPAS a.s strana 1 Prostředí SRV1 Windows Server 2008 Enterprise o Active Directory, doména podnik.local o uživatelské účty (Domain
Pokročilé Webové služby a Caché security. Š. Havlíček
Pokročilé Webové služby a Caché security Š. Havlíček Webové služby co se tím míní? Webová služba metoda komunikace mezi dvěma elektronickými zařízeními přes internet Typicky jsou pomocí rozhraní přístupné
Administrace Oracle. Práva a role, audit
Administrace Oracle Práva a role, audit Filip Řepka 2010 Práva (privileges) Objekty (tabulky, pohledy, procedury,...) jsou v databázi logicky rozděleny do schémat. Každý uživatel má přiděleno svoje schéma
Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.
Modelování hrozeb Hana Vystavělová AEC, spol. s r.o. Agenda Možné způsoby identifikace rizik Úskalí analýzy rizik Modelování hrozeb metodiky Modelování hrozeb ukázky Výhody a přínosy modelování hrozeb
Průvodce nastavením. Microsoft Office 365
Průvodce nastavením Microsoft Office 365 03.05.2016 Průvodce nastavením Obsah Obsah 2 Obsah 3 Úvod 3 Popis 3 Požadavky na síťovou infrastrukturu 3 Postup nastavení 4 Nastavení účtů v Office 365 4 Úvod
<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
Project Life-Cycle Data Management
Project Life-Cycle Data Management 1 Contend UJV Introduction Problem definition Input condition Proposed solution Reference Conclusion 2 UJV introduction Research, design and engineering company 1000
Instalace Windows 2012 Správa účtů počítačů
2015 Instalace Windows 2012 Správa účtů počítačů JAN FIALA 1 SPRÁVA ÚČTŮ POČÍTAČE Účty počítačů se uchovávají v podobě objektů a používá se při tom služba Uživatelé a počítače (Active Directory Users And
Serverové systémy Microsoft Windows
Serverové systémy Microsoft Windows IW2/XMW2 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 11.3.2012 11.3.2012
Jak importovat profily do Cura (Windows a
Jak importovat profily do Cura (Windows a macos) Written By: Jakub Dolezal 2019 manual.prusa3d.com/ Page 1 of 10 Step 1 Stažení Cura profilů V tomto návodu se dozvíte, jak importovat a aktivovat nastavení
Základy jazyka C# Obsah přednášky. Architektura.NET Historie Vlastnosti jazyka C# Datové typy Příkazy Prostory jmen Třídy, rozhraní
Základy jazyka C# doc. Ing. Miroslav Beneš, Ph.D. katedra informatiky FEI VŠB-TUO A-1007 / 597 324 213 http://www.cs.vsb.cz/benes Miroslav.Benes@vsb.cz Obsah přednášky Architektura.NET Historie Vlastnosti
Administrace Oracle Práva a role, audit. Kukhar Maria 29.10.2012
Administrace Oracle Práva a role, audit Kukhar Maria 29.10.2012 Ve výchozím nastavení, uživatel Oracle nemůže nic dělat, ani připojit se k databázi. Aby uživatele měli přistup k DB, je třeba vytvořit uživatelské
Jak efektivně ochránit Informix?
Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,
Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová
Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby
2. Entity, Architecture, Process
Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Praktika návrhu číslicových obvodů Dr.-Ing. Martin Novotný Katedra číslicového návrhu Fakulta informačních technologií ČVUT v Praze Miloš
Efektivní provoz koncových stanic
Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,
Úvod do datového a procesního modelování pomocí CASE Erwin a BPwin
Úvod do datového a procesního modelování pomocí CASE Erwin a BPwin (nově AllFusion Data Modeller a Process Modeller ) Doc. Ing. B. Miniberger,CSc. BIVŠ Praha 2009 Tvorba datového modelu Identifikace entit
Bezpečnost v ASP.NET. Ladislav Mrnka lmrnka@students.zcu.cz
Bezpečnost v ASP.NET Ladislav Mrnka lmrnka@students.zcu.cz Motto If anyone tells you that security ends with the OS, they are dead wrong. Many times excellent network and hostbased security has been bypassed
Serverové systémy Microsoft Windows
Serverové systémy Microsoft Windows IW2/XMW2 2013/2014 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 5. 3. 2014 5. 3.
Služby, Registr Služby, Registr Procesy, BCD Pro, Událo cesy, BCD sti, Událo
Služby, Registry, Procesy, BCD, Události Richard Biječek Služba (angl. service) je program běžící na pozadí Typicky není interaktivní Může být spuštěna OS při bootování, nezávisle na přihlášení uživatele
Active Directory organizační jednotky, uživatelé a skupiny
Active Directory organizační jednotky, uživatelé a skupiny V databázi Active Directory jsou uloženy objekty organizačních jednotek, uživatelských účtů a skupin. Organizační jednotka představuje jakýsi
Cíl kapitoly: Žák rozumí pojmu síťové služby, uvede příklady; umí popsat adresářové služby a zná jejich výhody pro provoz sítě.
Net OS Cíl kapitoly: Žák rozumí pojmu síťové služby, uvede příklady; umí popsat adresářové služby a zná jejich výhody pro provoz sítě. Klíčové pojmy: Síťový operační systém, síťová služba, adresářové služby,
Práva a jejich použití, screenujeme, pracujeme v GNU/Linuxu
projekt sut.sh.cvut.cz Středisko UN*Xových technologií Práva a jejich použití, screenujeme, pracujeme v GNU/Linuxu Dalibor bejzz Fanta - student FSv, obor Voda - vedoucí projektu SUT SH - zástupce bloku
Průvodce nastavením. Microsoft Office 365
Průvodce nastavením Microsoft Office 365 08.09.2016 Průvodce nastavením Obsah Obsah 2 Obsah 3 Úvod 3 Popis 3 Požadavky na předplatné Microsoft Office 365 3 Postup nastavení 4 Nastavení účtů v Microsoft
Od Czech POINTu k vnitřní integraci
Od Czech POINTu k vnitřní integraci Radek Novák Direct Account Manager Co mají společné??? - Czech POINT - Datové schránky (ISDS) - Vnitřní integrace úřadu 2 Projekt Czech POINT - 28.3.2007 zahájen pilotní
digitální podpis 7.5.15 vjj 1
digitální podpis 7.5.15 vjj 1 7.5.15 vjj 2 příklad C: \Program Files \Microsoft Office \Office15 \WinWord.exe 7.5.15 vjj 3 C: \Program Files \Microsoft Office \Office15 \WinWord.exe digitální podpis 7.5.15
dat 2017 Dostupný z Licence Creative Commons Uveďte autora-zachovejte licenci 4.0 Mezinárodní
Interní pravidla pro zacházení s osobními údaji při archivaci a sdílení výzkumných dat Koščík, Michal 2017 Dostupný z http://www.nusl.cz/ntk/nusl-367303 Dílo je chráněno podle autorského zákona č. 121/2000
Osnova dnešní přednášky
Osnova dnešní přednášky Pracovní skupina x doména Active Directory Něco z historie Použité technologie Pojmy Instalace Active Directory DNS DNS v Active Directory Pracovní skupina x doména Pracovní skupina
SAML a XACML jako nová cesta pro Identity management. SAML and XACML as a New Way of Identity Management
SAML a XACML jako nová cesta pro Identity management SAML and XACML as a New Way of Identity Management Dagmar BRECHLEROVÁ Oddělení medicínské informatiky, Ústav informatiky AVČR, v.v.i. brechlerova@euromise.cz
Compression of a Dictionary
Compression of a Dictionary Jan Lánský, Michal Žemlička zizelevak@matfyz.cz michal.zemlicka@mff.cuni.cz Dept. of Software Engineering Faculty of Mathematics and Physics Charles University Synopsis Introduction
Hacking Team - exploity a zranitelnosti v programech. Petr Hanáček Fakulta informačních technologií, VUT v Brně
Hacking Team - exploity a zranitelnosti v programech Petr Hanáček Fakulta informačních technologií, VUT v Brně 17. února 2016 Hacking Team Hacking Team Co jsme o nich věděli Hacking Team Hacking Team je
Introduction to MS Dynamics NAV
Introduction to MS Dynamics NAV (Item Charges) Ing.J.Skorkovský,CSc. MASARYK UNIVERSITY BRNO, Czech Republic Faculty of economics and business administration Department of corporate economy Item Charges
Správa zásad skupiny KAPITOLA 3. Porozumění výsledné sadě zásad
KAPITOLA 3 Správa zásad skupiny V této kapitole: Porozumění výsledné sadě zásad........................................... 69 Správa místních zásad skupiny.............................................
Použití Single Sign On (SSO) v IBM Informix Serveru
Tomáš Zahradník IBM Informix Advanced Support 21.9.2011 Použití Single Sign On (SSO) v IBM Informix Serveru Agenda Single Sign-On novinka v IBM Informix Server 11.50 Kerberos trocha teorie Jak 'to' nastavit
Microsoft Office 365. SharePoint Online novinky a administrace
Microsoft Office 365 SharePoint Online novinky a administrace Co lze dělat se SharePoint(em) Online? KOLEGOVÉ SHARE Projekty Produkty Procesy Služby Reporty Kontakty PARTNEŘI ZÁKAZNÍCI SharePoint a cloud
Progressive loyalty V1.0. Copyright 2017 TALENTHUT
Progressive loyalty Copyright 2017 TALENTHUT www.talenthut.io 1. Welcome The Progressive Loyalty Siberian CMS module will allow you to launch a loyalty program and reward your customers as they buy from
Průvodce nastavením. Google Apps for Work
Průvodce nastavením Google Apps for Work 08.09.2016 Průvodce nastavením Obsah Obsah 2 Obsah 3 Úvod 3 Popis 3 Požadavky na předplatné Google Apps for Work 3 Postup nastavení 4 Nastavení Google Apps for
SenseLab. z / from CeMaS. Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři
CeMaS, Marek Ištvánek, 22.2.2015 SenseLab z / from CeMaS Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři Open Sensor Monitoring, Device Control, Recording and Playback
Memory Management vjj 1
Memory Management 10.01.2018 vjj 1 10.01.2018 vjj 2 sledování stavu paměti free used správa paměti strategie přidělování paměti techniky přidělování paměti realizace uvolňování paměti 10.01.2018 vjj 3
Identity and Access Management
Identity and Access Management Praktické cvičení pavel.horal@orchitech.cz Cíl cvičení Identity & Access Management Identity Management Část IdM Seznámení s OpenIDM Načtení HR exportu Synchronizace do LDAPu
Bezpečnostní problémy VoIP a jejich řešení
Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science
Immigration Studying. Studying - University. Stating that you want to enroll. Stating that you want to apply for a course.
- University I would like to enroll at a university. Stating that you want to enroll I want to apply for course. Stating that you want to apply for a course an undergraduate a postgraduate a PhD a full-time
Immigration Studying. Studying - University. Stating that you want to enroll. Stating that you want to apply for a course.
- University Rád/a bych se zapsal/a na vysoké škole. Stating that you want to enroll Rád/a bych se zapsal/a na. Stating that you want to apply for a course bakalářské studium postgraduální studium doktorské
Vytvoření pokročilé Fotogalerie v Drupalu - Views
Vytvoření pokročilé Fotogalerie v Drupalu - Views Views Máme tři pohledy: gallery_photos, all_galeries, admin_gallery Buď je můžete vytvořit podle návodu níže, nebo importovat z přiložených txt souborů
Úvod Informace o prostředí Práce se soubory Regulární výrazy Konec. Programování v C# Soubory a regulární výrazy. Petr Vaněček 1 / 27
Programování v C# Soubory a regulární výrazy Petr Vaněček 1 / 27 Obsah přednášky Informace o prostředí Práce se soubory Regulární výrazy 2 / 27 Zprostředkování informací Třída System.Environment Poskytuje
Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group
Řízení správy rolí v rozsáhlých organizacích Michal Opatřil Corinex Group Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM Požadavky
VLAN Membership Policy Server a protokol VQP Dynamické přiřazování do VLANů.
VLAN Membership Policy Server a protokol VQP Dynamické přiřazování do VLANů. Úvod Protokol VLAN Query Protocol (dále jen VQP) je proprietární protokol firmy Cisco Systems (dále jen Cisco) pro dynamické