Nová hrozba Windows 10 umožňuje obejít antivirové programy
|
|
- Šimon Bláha
- před 6 lety
- Počet zobrazení:
Transkript
1 Nová hrozba Windows 10 umožňuje obejít antivirové programy Nedávno objevená metoda útoku nazvaná bashware umožňuje obejít většinu antivirových programů. Jak velké riziko představuje a jak se může běžný uživatel bránit? Microsoft vydal před nedávnem aktualizaci svého systému Windows 10 Fall Creators Update, ve které zpřístupnil funkci Subsystem for Linux (WSL), která byla doposud pouze betaverzí. Jedná se o nástroj, díky kterému mohou uživatelé spustit textové uživatelské rozhraní bash známé z linuxových operačních systémů. Tato funkce zjednoduší práci především vývojářům, kteří již nebudou nuceni testovat své programy na virtuálních strojích a budou moci využívat aplikace a nástroje z linuxového prostředí. To však se sebou přináší závažné bezpečnostní nedostatky. Výzkumný tým společnosti Check Point Software Technologies objevil novou metodu útoku zvanou bashware, díky které může útočník spustit jakýkoli známý malware právě pod WSL tak, aby nebyl detekovaný žádným běžným antivirovým softwarem, kontrolními nástroji nebo anti-ransomwarovými programy. [1] Útok se týká všech zařízení s operačním systémem Windows 10. Od podzimní verze Fall Creators Update je prostředí WSL dostupné (v dřívějších verzích pouze jako betaverze), ale ve výchozím nastavení je vypnuté. Přesto se Check Pointu podařilo najít způsob, jak WSL zapnout a bez vědomí uživatele spustit malware. Linux na Windows bez virtualizace Windows Subsystem for Linux poskytuje linuxové prostředí vedle klasického desktopového prostředí Windows. Nemá Obr. 1: Terminálové okno bash na Windows žádné grafické rozhraní, práce v něm se provádí pomocí příkazového řádku, tzv. bash, který je nejoblíbenější variantou příkazového řádku (terminálu) na linuxových systémech. Jak vypadá bash na Windows si můžete prohlédnout na obr. 1. Vývojáři a správci operačních systémů, pro které je tato funkce primárně určena, mohou díky ní využívat linuxové nástroje (nmap, scp, awk atd.), pracovat s interprety programovacích
2 jazyků (např. Perl, Python) nebo spouštět linuxové aplikace. Stále ale mají k dispozici běžný systém Windows. Oproti hostování systému na virtuálním stroji má WSL značnou výhodu, protože nevyžaduje takové požadavky na výkon fyzického stroje. Z prostředí WSL lze také přistupovat k souborům systému Windows po připojení disku (nejčastěji C:\) do linuxového prostředí, čímž jsou všechny soubory přístupné v obou prostředích. [2] HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\AppModelUnlock\AllowAllTrustedApps HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\AppModelUnlock\AllowDevelopmentWithoutDevLicense Jak obejít antivirus ve čtyřech krocích Metoda útoku pojmenovaná bashware využívá WSL k tomu, aby spustila malware skrytým způsobem, který antivirové programy nedokážou v současné době detekovat. Funkce WSL je ve výchozím stavu vypnutá a pro její zapnutí je potřeba mít povolený vývojářský mód (tzv. developer mode). Samotný útok je rozdělený do čtyř fází. V prvním kroku se načtou komponenty WSL, dále se povolí vývojářský mód, ve třetí fázi se nainstaluje linuxové prostředí do WSL a v poslední části útoku se spustí wine proces, pod kterým poběží malware určený pro Windows. Obr. 2: Nastavení klíčů v registrech pro povolení developer módu Prvotním cílem útočníka je zjistit, jestli je na cílovém počítači spuštěná funkce WSL. Přítomnost souborů lxcore.sys a lxss. sys v adresáři ovladačů zařízení indikuje aktivní funkci WSL. Pokud soubory přítomny nejsou, funkce je vypnutá a útočník pomocí nástroje Deployment Image Service and Management (DISM) načte příslušné ovladače. K provedení tohoto kroku je potřeba, aby útočník disponoval právy lokálního administrátora. Dále je vše prováděno na pozadí a bez vědomí uživatele. poté načte komponenty potřebné ke správné funkčnosti WSL a je připraven na další krok. Subsystem for Linux byl doposud v betaverzi, proto pro jeho spuštění bylo potřeba mít aktivovaný vývojářský mód. V nejnovější verzi Windows (Fall Creators Update) už to nutné není, takže pokud útočník narazí na tuto verzi, nemusí se spouštěním vývojářského módu zabývat. Pro dřívější verze systému výzkumníci z Check Pointu zjistili, že stačí nastavit dva klíče v registrech systému Windows, aby se stal mód aktivním. Změna nastavení registrů vyžaduje práva lokálního administrátora a změnu může provést uživatel nebo aplikace, která disponuje těmito právy. ponechá klíče změněné jen po dobu provádění škodlivých akcí, poté je vrátí na výchozí hodnotu. K zapnutí developer módu je potřeba nastavit hodnotu DWORD na 1 pro dva klíče (viz obr. 2). Na pozadí se poté vyhledá a nainstaluje balíček pro developer mód. Následně je vyžadován restart počítače. To pro útočníka disponujícího právy lokálního admina není problém, může buď restartovat počítač ručně a natvrdo, nebo zobrazit uživateli hlášku, ve které bude žádost o restartování počítače z důvodu např. instalace aktualizací. Nyní je WSL i vývojářský mód zapnutý. Dalším krokem je stáhnutí a instalace souborového systému pro Linux. K tomu slouží příkaz Lxrun s parametrem /install. Útočník spustí Lxrun.exe, ten stáhne systém Ubuntu a nainstaluje ho do WSL. Tento proces nevyžaduje práva lokálního administrátora, je legitimní a běží na pozadí. Nyní má útočník k dispozici plně připravené linuxové prostředí vedle systému Windows. Aby mohl spustit malware určený pro systémy Windows, musí nainstalovat program, který umožní programům určeným pro Microsoft Windows běžet
3 na operačních systémech založených na Linuxu. Jedním ze zástupců těchto emulátorů je program Wine. Útočník nainstaluje Wine do systému WSL (nejsou potřeba práva lokálního administrátora) a provede konverzi malwaru ve formátu EXE (klasický formát spouštěcích souborů na Windows) programem Wine tak, aby mohl být malware spuštěn v linuxovém prostředí. Všechny systémové příkazy, které malware vykoná, budou speciálními ovladači převedeny na windowsovské systémové příkazy a budou vykonány v systému Windows. Systém Windows vidí, že příkazy přicházejí z WSL, což je legitimní aplikace, takže nepovažuje její chování za škodlivé. Tímto způsobem může útočník spustit např. ransomware, který zašifruje všechny soubory na počítači, aniž by byl detekován antivirovým programem. Pico procesy Abychom mohli správně porozumět tomu, proč může být aktivita malwaru pomocí této techniky utajená před antivirovými a jinými bezpečnostními programy, musíme si vysvětlit, jak funguje překlad příkazů z Windows na Linux a zpět. Pokud se podíváme na problematiku podrobněji, základem téměř každého programu je možnost využívat funkce operačního systému. Žádost o využití těchto funkcí se nazývá systémové volání. Na operačních systémech Microsoft Windows poskytuje podobné funkce Windows API. Spustitelné soubory v operačních systémech Windows mají obvykle formát EXE, v linuxových systémech ELF (Executable and Linkable Format). Oba formáty jsou navzájem nekompatibilní, takže bylo potřeba vymyslet způsob, jak ve Windows spustit ELF soubory. Za tímto účelem byly vytvořeny tzv. pico procesy. Pico procesy jsou kontejnery pro spouštění ELF souborů na Windows. Systémové volání pocházející od ELF souboru je pomocí pico providera (poskytovatele) předáno ovladačům lxcore.sys a lxss.sys, které přeloží linuxové systémové volání do rozhraní Windows API a z pohledu ELF souboru emulují jádro systému Linux kernel. Tímto způsobem jsou přeložená systémová volání z WSL do Windows, což umožňuje spouštět linuxové programy pomocí WSL na Windows. [3] Antiviry bashware nedetekují, ale proč? Microsoft si po vydání betaverze WSL uvědomil, že existují některé scénáře, kdy uživatel nebo škodlivý program může obejít zabezpečení systému Windows, např. antivirový program nebo bránu firewall tím, že spustí malware pod systémem WSL. Antivirové programy nedokážou monitorovat chování aplikace spuštěné v systému WSL. Uživatelé, kteří tuto funkci v beta testování zkoušeli, požadovali možnost zakázat ve WSL přístup k internetu, omezit nebo úplně zakázat přístup k určitým souborům a složkám, nebo dokonce znemožnit instalaci funkce WSL. Microsoft na jejich požadavky odpověděl vydáním Pico API, rozhraním, které mohou výrobci bezpečnostního softwaru využít k monitorování pico procesů a ke splnění výše uvedených požadavků. [4] Ačkoli je toto rozhraní dlouhou dobu dostupné, většina antivirových společností tuto funkci do svých produktů ještě nezakomponovala. Co vše může útočník napáchat ve firmě? Získá-li útočník přístup ke koncové stanici, je to samozřejmě problém. Když se na to ale podíváme s nadhledem, správně fungující společnost s dostatečnými bezpečnostními mechanismy by mělo být těžké ohrozit kvůli kompromitaci koncové stanice. Všechna důležitá data by měla být na serverech, na něž by běžný uživatel neměl mít přístup. Takže samotná možnost obejití antiviru na koncové stanici nemusí být pro firemní síť tak vážným problémem. Pravidelně se však ve firmách setkáváme se špatně nastavenými bezpečnostními postupy. Uživatelé jsou na svých počítačích přihlášeni pod účtem, který má přístup také na servery, administrátoři k běžné práci využívají účet doménového administrátora apod. Jakmile útočník získá přístup ke koncové stanici, odvíjí se riziko od typu uživatele, který je na zařízení přihlášen. Pokud se jedná o běžného uživatele, který nedisponuje žádnými vyššími oprávněními, útočník má omezené možnosti. Může spustit např. ransomware a zašifrovat vše, k čemu má uživatel přístup. Pozor na to, že uživatel může mít přístup také ke sdíleným diskům. Pokud má právo zapisovat, může ransomware zašifrovat i data na sdílených discích. K využití bashwaru je
4 potřeba práv lokálního admina, takže můžeme předpokládat, že útočník jimi disponuje. S tímto oprávněním je již infikovaná stanice plně v moci útočníka. Může se dostat ke všem souborům na počítači nebo odchytávat síťovou komunikaci. Má-li útočník při průniku do sítě štěstí a kompromituje stanici, na které je přihlášený uživatel s právy doménového administrátora, dopad útoku na firemní síť se rapidně zvyšuje. Útočník může vyextrahovat otisky hesel ze systému a získat přístupové údaje, díky kterým se dostane do všech systémů v síti. Přestože se útočník dostane pouze na stanici, kde je přihlášený klasický uživatel, riziko získání práv doménového administrátora přetrvává. Zásahem do systému, který způsobí chybu, může uživatele donutit, aby zavolal na firemní helpdesk a vyžádal si vzdálenou pomoc. Administrátoři se často kvůli pohodlnosti připojují přes účet doménového admina, a tím vystavují tento účet riziku kompromitace. Pokud se tímto účtem administrátor připojí na koncovou stanici např. pomocí funkce vzdálené plochy, útočník opět může získat heslo a využít ho stejným způsobem jako v předchozím případě. Je-li útočník schopný a má znalosti sociálního inženýrství (předpokládejme, že obě vlastnosti splňuje), dříve nebo později získá ta správná oprávnění, protože po celou dobu svého útoku není monitorován bezpečnostním softwarem instalovaným na koncové stanici, a má tak téměř neomezený čas. Jak moc je hrozba reálná? Pokud se na problém bashwaru podíváme z pohledu útočníka, je tato metoda přesně tím, čeho chce dosáhnout. Útočník není kontrolovaný antivirovým programem a veškerá jeho činnost, resp. činnost malwaru, je před antivirem skryta. Samozřejmě existují i jiné metody, jak antivirové programy Antivirový program Detekce při stahování (wget) Detekce při přístupu (cat, nano) Avast Internet Security ESET Internet Security McAfee Total Protection Microsoft Windows Defender obejít. Jsou ovšem velmi náročné a ne vždy se útočníkovi jeho počínání podaří. Dnešní bezpečnostní software má totiž skvělé sebeobranné funkce. Proto může tato technika útočníkovi velmi usnadnit práci. K tomu, aby mohl útočník bashware využít, musí nejdříve zapnout vývojářský mód (týká se všech verzí do Windows 10 Fall Creators Update). Ten je ve výchozím nastavení vypnutý a k jeho zapnutí je potřeba oprávnění lokálního admina. Pro motivovaného útočníka, který disponuje penězi i časem, není problém tato práva získat. Často útočníci zneužívají špatně nakonfigurované služby třetích stran nebo chybějící patche. Na jaře se objevil ransomware WannaCry, který využíval zranitelnosti způsobené chybějícím patchem MS Tato zranitelnost umožňovala získat práva lokálního admina a ještě dnes se s ní stále setkáváme. Zkrátka existují způsoby, jak může útočník získat práva, díky kterým zapne vývojářský mód. Druhý nutný předpoklad je ten, že koncová stanice poběží na Windows 10. Ačkoli jsou desítky mezi námi již přes dva roky, firmy na ně přecházejí spíše pomaleji. Současný podíl Windows 10 mezi operačními systémy činí necelých 30 % (výzkum společnosti Net Applications, září 2017), takže šance, že útočník narazí na stanici s Windows 10, je 1:3. Navíc se s každou novou verzí Windows zvyšuje zabezpečení operačního systému, takže fakt, že WSL je funkce dostupná až ve Windows 10, je další překážkou. Tab. 1: Test detekce vybraných antivirových programů Různé názory na problematiku Může se zdát, že některá vyjádření k tomuto riziku jsou zbytečně zveličená. Podle vyjádření na blogu společnosti Check Point, která tuto metodu útoku objevila, ze dne 11. září 2017, se jedná o alarmující metodu, která umožňuje jakémukoli známému malwaru obejít dokonce i nejběžnější bezpečnostní řešení. Jak již bylo uvedeno, je potřeba najít stanici se správným operačním systémem a poté získat práva lokálního admina k využití této metody útoku. Podle portálu The Register i samotný Microsoft tvrdí, že hrozba představuje pouze malé riziko pro uživatele systému Windows 10. Poukazuje na to, že je nutné nejdříve zapnout vývojářský mód (který je ve výchozím nastavení vypnutý), poté nainstalovat potřebné komponenty, restartovat počítač a nainstalovat WSL. Stejný názor na rizikovost útoku bashware zastává i antivirový výrobce Trend Micro. Ve svém prohlášení na webu z 18. září 2017 uvádí, že útok je možný pouze za velmi specifických podmínek, přesto dodává, že by uživatelé neměli brát žádnou hrozbu na lehkou váhu. Testování detekce V době, kdy společnost Check Point vydala zprávu popisující techniku bashware, nedokázala většina předních antiviro
5 vých a bezpečnostních produktů na trhu malware skrytý metodou bashware detekovat. My jsme se při testování zaměřili na produkty určené pro domácí uživatele. Vybrali jsme tři společnosti, které mají podle výzkumu společnosti OPS- WAR ze září 2017 na trhu s antivirovými produkty největší zastoupení Avast, ESET a McAfee. Dále jsme do testování zahrnuli i vestavěný Windows Defender společnosti Microsoft. Jako testovací jsme vybrali soubor eicar.com.txt, který obsahuje textový řetězec určený pro testování antivirových programů. Není nijak nebezpečný, ale antiviry ho detekují jako virus. Nejdříve jsme zjišťovali, jestli je antivirový program schopný detekovat stažení souboru pomocí příkazu wget. Druhá metoda testovala detekci při práci se souborem pomocí příkazů cat a nano. Výsledky testování jsou zobrazeny v tabulce 1 na předchozí straně. Důvodem, proč některé produkty detekují škodlivý soubor pouze při stahování, může být, že mají implementovánu funkci pro kontrolu síťové komunikace, která pochází právě z WSL, ale nikoli celé rozhraní Pico API. Podle výsledků našeho testování je zřejmé, že výrobci bezpečnostních řešení již začali s úpravou svých produktů tak, aby zajistili monitorování pico procesů, a tím udělali metodu bashware neúčinnou. Samozřejmostí je, že Windows Defender od Microsoftu umí malware detekovat, protože samotný Microsoft je výrobcem WSL a rozhraní Pico API. Riziko tu je, ale Jak vyplývá z názorů odborné veřejnosti a předních výrobců bezpečnostních řešení, většina z nich je velmi skeptická, co se týče tohoto útoku. V první řadě bychom si měli říct, že bashware není zranitelností. Funkce WSL je naprogramována správně a důvod, proč je tato metoda útoku možná, je ten, že výrobci bezpečnostních řešení se dostatečně nevěnovali zabezpečení této funkce. sám o sobě neotevírá vrátka útočníkovi, pouze mu ulehčuje práci a bezpečnostním týmům ztěžuje detekci. Jakmile antivirové společnosti implementují bezpečnostní mechanismy, které budou monitorovat pico procesy, bashware již nebude mít budoucnost, protože ho zachytí každý antivirový nebo jiný bezpečnostní program. Jak se může uživatel bránit v tuto chvíli? Do doby, než váš bezpečnostní software bude schopen detekovat útok touto metodou, není žádná stoprocentní ochrana. Check Point ukázal, že i když je vývojářský mód vypnutý, útočník ho dokáže zapnout a poté nainstalovat komponenty potřebné pro spuštění WSL. [1] Pokud výrobce vašeho bezpečnostního řešení ještě nestihl implementovat ochranu do svých produktů, nezbývá vám nic jiného než čekat. V nejbližší době by měly mít všechny antivirové společnosti ve svých produktech obsažené rozhraní pro ochranu před malwarem spuštěným přes WSL. Jako uživatelé však můžeme útočníkovi ztížit nebo téměř znemožnit získání potřebných práv pro zapnutí developer módu. Řiďme se obecnými bezpečnostními pravidly: používat aktualizovaný antivirový program, pravidelně aktualizovat operační systém a programy třetích stran, neotevírat podezřelé soubory a nevyžádané y, používat dostatečná hesla. Tímto způsobem minimalizujeme riziko jakéhokoli útoku, nejen pomocí metody bashware. Závěr Možnost obejít antivirový program je pro útočníka velmi lákavá, avšak k využití bashwaru vede dlouhá cesta s překážkami. Zatím to nevypadá, že by technika bashware mohla způsobit závažné zvýšení počtu útoků na uživatele. Navíc bychom se během relativně blízké doby měli dočkat aktualizovaných antivirových programů a jiných bezpečnostních řešení schopných tuto metodu detekovat a zablokovat. Někteří výrobci již tuto funkci do svých produktů přidali. David Pecl David Pecl David.Pecl@aec.cz Bezpečnostní specialista se zaměřením na ochranu koncových stanic a serverů ve společnosti AEC a.s. V současné době se věnuje také detekci zranitelností a oblasti mobilní bezpečnosti. POUŽITÉ ZDROJE [ 1 ] ELBAZ, Gal a Dvir ATIAS. Beware of the : A New Method for Any Malware to Bypass Security Solutions [online]. [cit ]. Dostupné z: [ 2 ] COOLEY, Sarah. Windows Subsystem for Linux Documentation [online]. [cit ]. Dostupné z: [ 3 ] HAMMONS, Jack. Pico Process Overview [online]. [cit ]. Dostupné z: [ 4 ] HAMMONS, Jack. WSL Antivirus and Firewall Compatibility [online]. [cit ]. Dostupné z: [ 5 ] COOLEY, Sarah. Windows 10 Installation Guide [online]. [cit ]. Dostupné z:
1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence
1 Správce licencí Programy IDEA jsou chráněny proti neoprávněnému použití. Pro běh programu je vyžadována platná licence. Upozornění: Lokální licence na pracovní stanici a síťová licence Eleckey jsou softwarové
Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která
.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5
Obsah Přístup k serveru ČMIS Kancelář Online... 2 Úvod... 2 Uživatelé s operačním systémem Windows XP musí nainstalovat:... 2 Uživatelé s operačním systémem Windows Vista musí nainstalovat:... 4.NET Framework
INSTALACE SOFTWARE PROID+ NA MS WINDOWS
INSTALACE SOFTWARE PROID+ NA MS WINDOWS Pro správnou funkčnost ProID+ je třeba na daný počítač instalovat ovládací software ProID+. Instalace ovládacího software ProID+ se provádí pomocí instalačního balíčku.
TC-502L TC-60xL. Tenký klient
TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc
Instalace webové služby Mydlinka
Instalace webové služby Mydlinka Aktualizace dokumentu: 21.10.2014 Obsah 1 Co je to webová služba Mydlinka 2 Požadavky na instalaci a provoz 2.1 SAS 2.2 Databáze 2.3 Operační systém 2.4 Softwarové vybavení
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.
Nastavení klientských stanic pro webové aplikace PilsCom s.r.o.
Nastavení klientských stanic pro webové aplikace PilsCom s.r.o. Obsah 1. Obecné informace... 1 2. Internetový prohlížeč... 1 3. Nastavení kompatibilního zobrazení... 1 4. Nastavení důvěryhodných serverů...
František Hudek. červen ročník
VY_32_INOVACE_FH17_WIN Jméno autora výukového materiálu Datum (období), ve kterém byl VM vytvořen Ročník, pro který je VM určen Vzdělávací oblast, obor, okruh, téma Anotace František Hudek červen 2013
TC-502L. Tenký klient
TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,
ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA
ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA Vážený zákazníku, máte k dispozici médium, s jehož pomocí můžete na svém systému zprovoznit funkce čipové karty ProID+. Pro správnou funkčnost
Téma 8: Konfigurace počítačů se systémem Windows 7 IV
Téma 8: Konfigurace počítačů se systémem Windows 7 IV 1 Teoretické znalosti V tomto cvičení budete pracovat se správou vlastností systému, postupně projdete všechny karty tohoto nastavení a vyzkoušíte
Stručná instalační příručka SUSE Linux Enterprise Server 11
Stručná instalační příručka SUSE Linux Enterprise Server 11 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise 11 postupujte podle následujících pokynů. Tento dokument obsahuje
Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.
Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli
INSTALACE SW PROID+ V OS WINDOWS
TECHNICKÝ POPIS INSTALACE SW PROID+ V OS WINDOWS ZPRACOVAL MONET+, a. s. Za Dvorem 505, Zlín Štípa DATUM ZPRACOVÁNÍ 13.06.2019 VERZE ČÍSLO 1.0 Tento dokument zůstává vlastnictvím firmy MONET+, a. s. Duplikace
Instrukce pro vzdálené připojení do učebny 39d
Instrukce pro vzdálené připojení do učebny 39d Každá skupina má k dispozici jedno sdílené připojení, prostřednictvím kterého se může vzdáleně připojit do učebny 39d a pracovat na svých semestrálních projektech
Pohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
Konfigurace Windows 7
Konfigurace Windows 7 Klíčové pojmy: Uživatelská a systémová konfigurace, UAC, Rodičovská kontrola. Uživatelská konfigurace Vzhled Grafické rozhraní Aero Nabízí průhlednost, 3D efekty Zvyšuje nároky na
SME Terminál + SmeDesktopClient. Instalace. AutoCont CZ a.s.
SME Terminál + SmeDesktopClient Instalace AutoCont CZ a.s. Strana 1 / 6 1 Úvod Tento dokument popisuje postup nasazení aplikace SMETerminal CIS STK jedná se o webovou část aplikace, která běží na internetovém
ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista
ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium je komplexní internetové bezpečnostní řešení. Udržuje vás v bezpečí na internetu i na veřejných sítích.
EvMO postup při instalaci
EvMO2017 - postup při instalaci 1 Program EvMO2017 je distribuován v přenosné verzi. Obsahuje datové a systémové soubory. Pro jeho komfortní zprovoznění byl vytvořen jednoduchý instalační program. Ten
Nastavení klientských stanic pro webové aplikace PilsCom s.r.o.
Nastavení klientských stanic pro webové aplikace PilsCom s.r.o. Obsah 1. Obecné informace...1 2. Internetový prohlížeč...1 3. Nastavení kompatibilního zobrazení...1 4. Nastavení důvěryhodných serverů...2
NAS 107 Seznámení s Control Center
NAS 107 Seznámení s Control Center Naučte se používat Control Center pro základní správu vašeho NAS A S U S T O R C O L L E G E CÍLE KURZU V tomto kurzu se naučíte: 1. Používat Control Center pro základní
MS Windows 7. Milan Myšák. Příručka ke kurzu. Milan Myšák
MS Windows 7 Milan Myšák Příručka ke kurzu Milan Myšák Vývoj MS Windows Historické verze (do Win Me a Win NT 4.0) Windows XP (2001) Windows 7 (2009) Windows 2000 Windows Vista (2007) Windows 8 (2012) Milan
Vzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka
ESET NOD32 Antivirus 4 pro Linux Desktop Stručná příručka ESET NOD32 Antivirus 4 poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. Produkt využívá skenovací jádro ThreatSense, které
S2. Vytvoření Windows balíku pro vývoj na STM32 architektuře
Projekt BROB - 2014 S2. Vytvoření Windows balíku pro vývoj na STM32 architektuře Autor práce: Jakub Žďárský, UAMT VUT FEKT Vedoucí práce: Ing. František Burian 1 Obsah Obsah... 2 Zadání... 3 Úvod... 3
Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018
Next-Gen antiviry Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018 Jaké jsou trendy? Malware těžící kryptoměny se dostává na vrchol, zatímco ransomware pomalu
Správa stanic a uživatelského desktopu
Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských
Implementace systémů HIPS: ve znamení 64bitových platforem. Martin Dráb martin.drab@email.cz
Implementace systémů HIPS: ve znamení 64bitových platforem Martin Dráb martin.drab@email.cz HIPS: základní definice Majoritně používané operační systémy disponují bezpečnostními modely, které dovolují
ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde
ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro
Tomáš Kantůrek. IT Evangelist, Microsoft
Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena
Instalační příručka Command WorkStation 5.6 se sadou Fiery Extended Applications 4.2
Instalační příručka Command WorkStation 5.6 se sadou Fiery Extended Applications 4.2 Sada Fiery Extended Applications Package (FEA) v4.2 obsahuje aplikace Fiery pro provádění úloh souvisejících se serverem
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4
Popis instalace programu OCEP
Popis instalace programu OCEP Proces instalace probíhá automaticky. V jednotlivých krocích se instalují všechny potřebné programy. To se liší podle operačního systému a aktuálně instalovaných programů
ESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení.
Téma 4: Práce s CentOS. Instalace softwarových balíčků pomocí yum
Téma 4: Práce s CentOS Instalace softwarových balíčků pomocí yum 1 Teoretické znalosti V této kapitole zjistíte, jak probíhá v prostředí CentOS instalace nových programů, co to jsou balíčky, a jak pracovat
ESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější
PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení
PRODUKTOVÝ LIST Zabezpečení a správa firemních mobilních zařízení Co je ESET Mobile Protection? Produkty pro ochranu mobilních zařízení (Android, ios) lze rozdělit do dvou kategorií: zabezpečení a správa.
FIREMNÍ CERTIFIKÁT V APLIKACI PŘÍMÝ KANÁL NÁVOD PRO KLIENTY
FIREMNÍ CERTIFIKÁT V APLIKACI PŘÍMÝ KANÁL NÁVOD PRO KLIENTY 1. POUŽITÍ FIREMNÍHO CERTIFIKÁTU 1.1 Stručný popis Firemní certifikát je nový typ certifikátu, který Vám umožní zrychlit a zjednodušit Vaši práci.
Fides Software Storage Administrator
Trade FIDES, a.s. Fides Software Storage Administrator 1.0.2.0 (aktualizace - 7/2014) Popis programu Manuál správce systému 2 Fides Software Storage Administrator manuál správce Obsah 1 Úvod... 3 1.1 Popis
Instalace programu ProVIS
Instalace programu ProVIS Tento program umožňuje instalovat program ProVIS. Umožňuje vybrat, kam se bude instalovat, a jednotlivé součásti instalace. Instalace probíhá v několika krocích. Každý krok má
STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator
STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator Vzdálená správa... 2 ESET Remote Administrator Server (ERAS)... 2 Licenční klíč soubor *.LIC... 2 ESET Remote
Podzim povzdychne, stále mumlá a odchází. On je prostě šaman!
User: Vypnul se mi počítač, tak volám admina. Přichází admin, těžce vzdychne, něco si mumlá pod nos, asi 10 krát se otáčí na mé židli, kopne do počítače a ten se zapíná. Znova si těžce povzdychne, stále
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje
ESET SMART SECURITY 10
ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security je komplexní internetové bezpečnostní řešení. Udržuje
ČSOB Business Connector Instalační příručka
ČSOB Business Connector Instalační příručka Obsah 1 Úvod... 2 2 Získání komerčního serverového certifikátu... 2 2.1 Vytvoření žádosti o certifikát v počítači... 2 2.2 Instalace certifikátu do počítače...
TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY
ANTIVIRUS JE MRTEV TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A 14. listopadu 2017 SERVERY Jakub Jiříček, CISSP, CNSE jjiricek@paloaltonetworks.com Srovnání účinnosti tradiční a nové ochrany koncových
ESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje
Téma 7: Konfigurace počítačů se systémem Windows 7 III. Téma 7: Konfigurace počítačů se systémem Windows 7 III
Téma 7: Konfigurace počítačů se systémem Windows 7 III 1 Teoretické znalosti V tomto cvičení se dozvíte, jak funguje nástroj Ověření podpisu souboru. Vyzkoušíte si práci si ověřit podpisy systémových souborů
Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled
Windows 2008 R2 - úvod Jan Žák Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows CE, Windows Mobile Windows Phone
Generování žádosti o certifikát Uživatelská příručka
Generování žádosti o certifikát Uživatelská příručka První certifikační autorita, a.s. Verze 1.0 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Kontrola softwarového vybavení... 4 4. Vyplnění údajů
INSTALAČNÍ MANUÁL. TME gadget
INSTALAČNÍ MANUÁL TME gadget OBSAH 1 KROKY PŘED INSTALACÍ... 2 1.1 Kontrola operačního systému a internetového připojení... 2 1.2 Příprava instalačního souboru TMEgadget.exe... 2 2 INSTALACE... 2 2.1 Spuštění
Aktualizace systému WorldShip na jedné pracovní stanici nebo pracovní stanici v rámci pracovní skupiny
POKYNY PŘED INSTALACÍ: Tento dokument se zabývá použitím disku DVD se systémem WorldShip pro aktualizaci systému WorldShip. Systém WorldShip můžete také nainstalovat z webových stránek. Přejděte na následující
Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera
Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera První certifikační autorita, a.s. Verze 8.15 1 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Instalace kořenového certifikátu
APS Web Panel. Rozšiřující webový modul pro APS Administrator
APS Web Panel Rozšiřující webový modul pro APS Administrator Přehled přítomnosti osob v oblastech a místnostech, změna uživatelského hesla a PINu a nastavení časového plánu Instalační a uživatelská příručka
SYSTEM EDUBASE INSTALAČNÍ PŘÍRUČKA
SYSTEM EDUBASE INSTALAČNÍ PŘÍRUČKA Tento dokument byl kompletně napsán, sestaven a vytištěn v programu dosystem - EduBase. Více informací o programu dosystem - EduBase naleznete na www.dosli.cz. VARIACE
Nastavení DCOM. Uživatelský manuál
Nastavení DCOM Uživatelský manuál Obsah Úvod... 2 Nastavení DCOM pro počítač Hostitel... 3 Operační systém Windows XP... 3 Nastavení vlastností DCOM na Windows XP... 3 Rozšířená nastavení DCOM na Windows
PREMIER E Agent. Jak to funguje?
PREMIER E Agent PREMIER E Agent je samostatná aplikace, která slouží jako doplněk k informačnímu systému PREMIER. Je dostupná jako samostatná instalace a její používání je vázáno na jakoukoli licenci k
TECHNICKÁ PODPORA. Systémové požadavky Instalace Licencování a aktivace Náplň technické podpory Formy předplatného Kontakty
TECHNICKÁ PODPORA Systémové požadavky Instalace Licencování a aktivace Náplň technické podpory Formy předplatného Kontakty Komu je technická podpora určena? Technická podpora je určená zákazníkům společnosti.
Návod k instalaci S O L U T I O N S
Návod k instalaci SOLUTIONS Návod k instalaci Hasičská 53 700 30 Ostrava-Hrabůvka www.techis.eu www.elvac.eu +420 597 407 507 Obchod: +420 597 407 511 obchod@techis.eu Podpora: +420 597 407 507 support@techis.eu
Antivirová ochrana úvod :
Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte
IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák
IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách
MS WINDOWS I. řada operačních systémů firmy Microsoft *1985 -? Historie. Práce ve Windows XP. Architektura. Instalace. Spouštění
MS WINDOWS I řada operačních systémů firmy Microsoft *1985 -? Historie Práce ve Windows XP Architektura Instalace Spouštění HISTORIE I MS-DOS 1981, první OS firmy Microsoft, pro IBM PC 16b, textový, jednouživatelský,
T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE
T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu
Nová áplikáce etesty Př í přává PC ž ádátele
Nová áplikáce etesty Př í přává PC ž ádátele Verze 0.6 Datum aktualizace 20. 12. 2014 Obsah 1 Příprava PC žadatele... 2 1.1 Splnění technických požadavků... 2 1.2 Prostředí PC pro žadatele... 2 1.3 Příprava
STRUČNÝ PRŮVODCE (ČEŠTINA)
STRUČNÝ PRŮVODCE (ČEŠTINA) INSTALACE A NASTAVENÍ Krok 1. Připojení skeneru k počítači Pomocí kabelu USB připojte skener k počítači 1. Zapojte síťový adaptér do konektoru skeneru. 2. Zapojte druhý konec
Simluátor Trilobota. (projekt do předmětu ROB)
Simluátor Trilobota (projekt do předmětu ROB) Kamil Dudka Jakub Filák xdudka00 xfilak01 BRNO 2008 1 Úvod Jako školní týmový projekt jsme si zvolili simulátor trilobota 1 a jeho prostředí. Simulátor komunikuje
PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky
PRO MAC Rychlá uživatelská příručka Klikněte sem pro stažení nejnovější verze příručky ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro ThreatSense,
Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
ČSOB Business Connector instalační příručka
ČSOB Business Connector instalační příručka Obsah 1 Úvod... 2 2 Získání komerčního serverového certifikátu... 2 2.1 Vytvoření žádosti o certifikát v počítači... 2 2.2 Instalace certifikátu na počítač...
Národní šetření výsledků žáků v počátečním vzdělávání
Národní šetření výsledků žáků v počátečním vzdělávání niqes_mono Název souboru: Linux - instalační příručka Strana 1 Obsah 1 Obecné informace...3 1.1 Cíl dokumentu...3 2 Instalace...4 2.1 Prerekvizity...4
Uživatelská dokumentace
Uživatelská dokumentace Verze 14-06 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové
Popis instalace programu OCEP
Popis instalace programu OCEP Proces instalace probíhá automaticky. V jednotlivých krocích se instalují všechny potřebné programy. To se liší podle operačního systému a aktuálně instalovaných programů
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.
1. Úvod. 2. CryptoPlus jak začít. 2.1 HW a SW předpoklady. 2.2 Licenční ujednání a omezení. 2.3 Jazyková podpora. Požadavky na HW.
CryptoPlus KB verze 2.1.2 UŽIVATELSKÁ PŘÍRUČKA říjen 2013 Obsah Obsah 2 1. Úvod 3 2. CryptoPlus jak začít... 3 2.1 HW a SW předpoklady... 3 2.2 Licenční ujednání a omezení... 3 2.3 Jazyková podpora...
ESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security poskytuje nejmodernější ochranu počítače před
Téma 11: Instalace a práva programů. Téma 11: Instalace a práva programů
Téma 11: Instalace a práva programů 1 Teoretické znalosti V tomto cvičení se podíváte na instalaci a obecnou práci s programy včetně výběru výchozích programů pro příslušné typy souborů, apod. Správci
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Informační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
INISOFT UPDATE - SLUŽBA AUTOMATICKÝCH AKTUALIZACÍ Uživatelská příručka
INISOFT UPDATE - SLUŽBA AUTOMATICKÝCH AKTUALIZACÍ Uživatelská příručka Popis funkce Softwarový nástroj INISOFT Update je univerzálním nástrojem pro stahování, údržbu a distribuci programových aktualizací
Registr práv a povinností
Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP v4.0
Instrukce pro vzdálené připojení do učebny 39d
Instrukce pro vzdálené připojení do učebny 39d Každá skupina má k dispozici jedno sdílené připojení, prostřednictvím kterého se může vzdáleně připojit do učebny 39d a pracovat na svých semestrálních projektech
Messenger. Novell 1.0 UMÍSTĚNÍ DOKUMENTACE K PROGRAMU NOVELL MESSENGER. www.novell.com STRUČ NÁ ÚVODNÍ PŘ ÍRUČ KA
Novell Messenger 1.0 STRUČ NÁ ÚVODNÍ PŘ ÍRUČ KA www.novell.com Novell Messenger je produkt, který nezávisle na platformě slouží k rychlému zasílání zpráv v podnicích pomocí adresáře Novell e-directory
EvMO postup při instalaci
EvMO2017 - postup při instalaci 1 Program EvMO2017 je distribuován v přenosné verzi. Obsahuje datové a systémové soubory. Pro jeho komfortní zprovoznění byl vytvořen jednoduchý instalační program. Ten
Aktivace a aktualizace klíčů
Aktivace a aktualizace klíčů Obsah 1 Jak začít...2 2 Instalace Prerequisities 15...3 3 Instalace CAD...3 4 Informace o ochranných klíčích...4 5 Jak můžu aktivovat můj klíč?...4 5.1 Instalace Prerequisities...5
Přechod na Firebird 3. Popis migrační utility
Přechod na Firebird 3 Popis migrační utility Verze dokumentu: 1.00 Platnost od: 02.05.2018 Obsah 1. Úvod 3 2. Popis funkcí 4 2.1 Výběr typu instalace a provozu platformy Firebird 4 2.1.1 Odinstalovat starší
Úprava a instalace lokálního repozitáře pro provoz ve virtualizačním prostředí VMware Server
Úprava a instalace lokálního repozitáře pro provoz ve virtualizačním prostředí VMware Server Výstup z testování lokálního repozitáře NUŠL na Vysoké škole ekonomické v Praze Obsah Virtualizační nástroj
Zálohování v MS Windows 10
Zálohování v MS Windows 10 Historie souborů Způsob zálohování jako v MS Windows 8.1 Nastavení Aktualizace a zabezpečení Zálohování nebo Ovládací panely Systém a zabezpečení - Historie souborů Přidat jednotku
Operační systémy. Cvičení 1: Seznámení s prostředím
Operační systémy Cvičení 1: Seznámení s prostředím 1 Obsah cvičení Organizace cvičení Učebna K311 Unixová učebna K327 (Solárium) Přihlášení do Unixu Spouštění vzorových příkladů vzdáleně (Unix) lokálně
Kapitola 1: Začínáme...3
F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač
ESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače
ČSOB Business Connector
ČSOB Business Connector Instalační příručka Člen skupiny KBC Obsah 1 Úvod... 3 2 Instalace aplikace ČSOB Business Connector... 3 3 Získání komunikačního certifikátu... 3 3.1 Vytvoření žádosti o certifikát
vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků
Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení
DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4
Zadavatel: Sídlem: Česká republika Ministerstvo zemědělství Těšnov 17, 117 05 Praha 1 Česká republika Název veřejné zakázky: OBNOVA CENTRÁLNÍ HW INFRASTRUKTURY V DATOVÉM CENTRU Evidenční číslo veřejné
T-Mobile Internet. Manager. pro Mac OS X NÁVOD PRO UŽIVATELE
T-Mobile Internet Manager pro Mac OS X NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Podporovaná zařízení 04 Požadavky na HW a SW 05 Instalace SW a nastavení přístupu 05 Hlavní okno 06 SMS 06 Nastavení 07 Přidání
EPLAN Electric P8 2.7 s databázemi na SQL serveru
EPLAN Electric P8 2.7 s databázemi na SQL serveru EPLAN Electric P8 2.7 k dispozici pouze ve verzi 64bit. EPLAN Electric P8 využívá k ukládání některých dat databáze. Artikly, překladový slovník 1 ) a
Vytvoření bootovatelného média
Vytvoření bootovatelného média Vytvoření bootovatelného média VY_32_INOVACE_05_01_01 Vytvořeno Červen 2013 Učební materiál slouží vyučujícímu k vysvětlení základních pojmů z oblasti OS GNU/Linux a seznamuje
Instalace webové služby Mydlinka
Instalace webové služby Mydlinka Aktualizace dokumentu: 15.10.2016 Obsah 1 Co je to webová služba Mydlinka 2 Požadavky na instalaci a provoz 2.1 SAS 2.2 Databáze 2.3 Operační systém 2.4 Softwarové vybavení
STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky
STRUČNÁ PŘÍRUČKA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security Premium je komplexní internetové bezpečnostní řešení.