WEB_SECURITY. David Sýkora. Phishing. Cryptography issues. Well known exploits. Bad configuration. Broken Auth. Injection CSRF.
|
|
- Alžběta Havlíčková
- před 8 lety
- Počet zobrazení:
Transkript
1 WEB_SECURITY David Sýkora Webové aplikace tvoří v dnešní době bránu do kyber prostoru, který se stává součastí všedního života téměř všech lidí a právě proto je potřeba se zamýšlet nad problematikou bezpečnosti této komunikace. Tento dokument by měl pomoci vyvojařům pochopit základní aspekty bezpečnosti a naučit je jak otestovat jejich kod. Phishing Well known exploits CSRF Session hijacking Cryptography issues Bad configuration Data leakage XSS Broken Auth Injection
2 Úvod do penetračního testování... 4 Co je penetrační testování?... 4 Proč bychom měli aplikace testovat?... 4 Etika... 4 Report... 4 Typy penetračních testů... 5 Metodiky testování... 6 Co to je metodika?... 6 OSSTMM... 6 OWASP... 7 ISSAF... 7 RSA... 7 Souhrn metodik... 8 Automatické nástroje... 9 Úvod... 9 V čem jsou automatické skennery dobré?... 9 V čem nejsou automatické skennery dobré?... 9 Hodnocení jednotlivých skennerů Injekce Úvod SQL Injection (SQLi) Command Injection Cross-site scripting (XSS) Úvod Persistent XSS (stored) Non-persistent XSS (reflected / DOM) Obrana Autentifikace a šifrování Úvod Útoky na autentifikaci... 15
3 Phishing Úvod Spear Phishing Detekce Prevence... 16
4 Úvod do penetračního testování Co je penetrační testování? Penetrační testování je způsob jak ověřit bezpečnost nějakého systému. Provádíme ho za účelem odhalit nedostatky v systému. Můžeme testovat aplikace, operační systémy i chování zaměstnanců. V tomto dokumentu se budem zabývat způsobem testování webových aplikací. Proč bychom měli aplikace testovat? Aplikaci testujeme za účelem předejít reálným bezpečnostním incidentům. Nahlížíme na aplikaci očima útočníka, který se snaží způsobit vývojářem nezamýšlené chování aplikace. Tímto předcházíme potencionální ztrátě financí, zákazníků nebo úniku citlivých údajů. Etika Když chceme aktivně testovat, vždy musíme mít nejen písemný souhlas vlastníka aplikace, ale také souhlasy všech lidí, kterých by se mohlo testování nějak dotknout. Tím myslím poskytovatele internetu, poskytovatele hostingových služeb, správce doménových jmen etc. Při testování provádíme úkony, které by pravěpodobně prováděl i útočník a tak je potřeba se nějak odlišit od lidí, kteři provádí trestní činnost. Musímě předpokládat, že by se situace obrátila proti nám a například by někdo podal trestní oznámení. Tester poté musí mít důkazy o legálnosti každého jeho úkonu. Před jakýmkoliv testem se musí stanovit jasné mantinely. Určí se čas, cíle testu (adresy, domény, y, osoby) a často i něco co vás odliší od ostatních při zpětném šetření (user-agent, IP, specifická hlavička HTTP etc.). Report Po skončení testu podáváme klientovi tzv. report, ve kterém ho seznamujeme s celkovou situací a v jednotlivých sekcích mu podáváme informace o jeho aplikaci. Rozdělení sekcí je čistě ponecháno na testerovi. Tester si může zvolit tzv. metodiku testování (popis metodik si ukážeme později) a ta má své vlastní rozdělení sekcí.
5 Každá oblast aplikace, která obsahuje tzv. vektor útoku, musí obsahovat stručný popis, jak by případný útočník mohl chybu využít, popsat potencionální následky zdařilého zneužití tohoto vektoru, dokázat přitomnost chyby (tzv. POC - Prove of Concept) a volitelně i nárys toho, jak by klient mohl tomuto zabránit. Report může mít libovolnou podobu (např. PDF, HTML, PPT, Word etc.). Je důležité klást důraz na přehlednost! Musíme také počítat s tím, že zadavatel testu pravěpodobně předá naší zprávu programatorům, kteří pomoci naší zpravý aplikaci postupně zabezpečí. Typy penetračních testů Penetrační testy se rozdělují na tři základní skupiny podle toho kolik informací klient poskytuje testerovi. Tímto můžeme simulovat jednotlivé scénáře. Black box Grey box White box Tester neví defakto nic jiného než adresu webového serveru a ke všemu ostatnímu se musí dostat sám. Nemá přístup ke kodu, nezná funkcionalitu jednotlivých kompenent a neví nic o prostředí běhu aplikace (webový server, HW, hosting etc.). Tento typ testů provádíme, jestliže klient chce aplikaci otestovat vůči útočníkovi, který nic z výše popsaných věcí nezná a takových útočníků bude pravěpodobně většina. Klient si tento typ testu může vyžádat, aby si ověřil, zda-li je jeho aplikace chráněna proti vnějším útočníkům. Tester je obeznámen s funkcionalitou komponent, ale neví, jaký je zdrojový kod. Tento typ testování se aplikuje, pokud chceme aplikaci otestovat proti útočníkům, kteří jsou obeznámeni funkcionalitou aplikace. Může jít o řadové zaměstnance firmy nebo také o útočníka, který se k informacím o aplikaci dostal přes chybu zaměstnance. Tester dostane informace o všem, o co si zažádá (hesla, zdrojové kody etc.). Tento typ testování se aplikuje, pokuď klient chce provést vnitřní audit aplikace a chce zamezit i takovým útokům, ke kterým by při black box testingu nemohlo logicky dojít a které vyžadují znalost zdrojového kodu. Tester prochází aplikaci soubor po souboru a hledá místa, které by se mohly stát vektorem útoku. Tester zároveň oveřuje vedlejší faktory, jako je dostatečná síla hesel, možnost přístupu zaměstnanců k údajům, které nepotřebují ke své činnosti etc.
6 * Metodiky testování Co to je metodika? Metodika testování je způsob přístupu k penetračnímu testování. Rozděluje ho do několika částí a říká nám, co bychom v jednotilvých částech měli dělat. Testování je pak systematičtejší a efektivnější. Metodika také často určuje samotnou filosofii PT tzn. jak by k němu měl tester přistupovat, co by mělo obsahovat etc. Níže ukážu jaké metodiky existují a popíšu jejich filosofii, popř. jejich klady a zapory. Nakonec vypracuji tabulku, kde jednotlivé metodiky ohodnotím. OSSTMM Open Source Security Testing Methodology Manual Metodika, která je určena pro testování firemní a vládní bezpečnosti. Je rozložena do šesti modulů. Určuje mezinárodní standart penetračního testování. Kategorizuje bezpečnosti do počitatelných kompenent. Rozděluje testy do šesti skupin: Metodika se zabývá bezpečností obecně a jijí filosofií. Testování webových aplikací tedy nepopisuje tak detailně jako ostatní metodiky.
7 OWASP Open Web Application Security Project Tato metodika vznikla na základě neziskové činnosti lidí, kteří se dlouhodobě snadží vylepšit bezpečnost na internetu. Dle mého názoru je jednoznačne nejobsáhlejší co se týče tématu webové bezpečnosti. OWASP Foundation pracuje na dvou typech projektů. Za prvé na vývojářských projektech, kde OWASP F figuruje jako vývojář a vyvíjí nástroje, které približují internet k jijich představě a za druhé projekty dokumentační, které se snaží dokumentovat bezpečnost (průvodce testováním webů, code snippets etc). Tato metodika má velkou výhodu v tom, že je jí možné vložit do jednotilivých fází SDLC. ISSAF Information Systems Security Assessment Framework Metodika strukturovaná do freamworku. Testování rozděluji do 9 kroků. Zaměřuje se na webové aplikace. RSA Metodika založená na urovni nebezpečí jednotlivých vektorů. Rozděluje je do pěti úrovní: Critical, High, Medium, Low a Informational. Úrovně jsou rozděleny podle bodů, které rozděluje metodika. Z mého pohledu je to nejlehčí a nejpřehlednější metodika, problém je, že na bezpečnost nahlíží pouze a jen ze stránky webových aplikací, což například OWASP nedělá.
8 Souhrn metodik Metodika penetračního testování Kroky při testování Výhody OSSTMM 6 kroků Mnoho různých testů OWASP 9 kroků Code snippets, Web Goat, DVWA, mnoho různých návodů ISSFS 9 kroků Jasný a pochopitelný postup při testování RSA 6 kroků Výhoda v bodování jednotlivých vektorů Všechny metodiky mají společné rysy, co se týče hlavního rozložení testu: Získávání informací V této části se metodiky zabývají získáváním informací o webovém serveru a aplikaci. Tato část zahrnuje průzkum Search enginů, průzkum DNS záznamů, identifikaci serveru a jeho infrastruktury etc. Průzkum funkcnionality Exploitace Tato část zahrnuje bližší prozkoumání fungování aplikace, což zahrnuje průzkum startovacích bodů aplikace, vztahy mezi jednotlivými komponentami, rozdělení rolí, způsob přihlašování etc. Nyní už tester má všechny potřebné informace a může začít testotovat jednotlivé komponenty jak po stránce technické tak po logické.
9 Automatické nástroje Úvod Při penetračním testování často provádíme úlohy, které lze provádět automaticky pomocí automatických testerů a tím zvýšit efektivitu celého testu. Je nutné si ale také uvědomit limity těchto nástrojů. Největším omezením je nepřizpusobivost konkretní aplikaci, to znamená, že programy jsou psané obecně pro všechny typy aplikací a nejsou schopny se přizpůsobit testované aplikační logice. V čem jsou automatické skennery dobré? mapováním struktury aplikace vyhledávání vstupů sběr a analýza dat ( y, citlivé údaje) detekování základních bezpečnostních rizik (XSS, CSRF, RFI,LFI etc.) rozpoznaní použitých knihoven, freamworků etc. V čem nejsou automatické skennery dobré? analýza logiky aplikace detekce složitějších rizik Obcházení Turingových testů
10 Hodnocení jednotlivých skennerů Název skenneru Přehledno st Licence Úspěšnost Platformy Použitelné reporty Acunetix 9 Komerční 9 Win Ano Nikto 5 Open Source 5 Cross platform Burp Suite Pro 6 Komerční 7 Cross platform Ano Arachni 10 Open Source 10 Cross platform Ano w3af 7 Open Source 8 Cross platform Vega 7 Open Source 6 Cross platform Wapiti 7 Open Source 6 Cross platform OWASP Zap 5 Open Source 7 Cross platform Podle tabulky výše vychází jednoznačně nejlepé projekt Arachni. Popíši Vám blíže to, jak funguje. Program je napsán v ruby a je možné ho spouštět přes přikazový řádek, webové rozhraní nebo REST API. Proces testování jsem rozdělil do 3 částí. 1. Nastavování skennu: 1. každé testování má vlastní název a popis (skenny jsou ukládány do DB) 2. každé testování užívá tzn. Profil, kterému definujeme: 1. název a popis 2. parametry testování (počet vláken, priorita na síti, která určuje rychlost přenosu dat) 3. oblasti testování (XSS, CSRF etc.) 4. ostatní (jaké údaje sbírat, jaké HTTP hlavičky používat) 2. Když spustíme sken dostáváme průběžně informace (čas, počet HTTP požadavků a zjištěné problémy) 3. Na konci skenner generuje výstup v mnoha podobách (PDF, HTML, CSV, TXT etc)
11 Injekce Úvod Injektace je jedna z nejzávažnějších bezpečnostních chyb. Základní princip injekcí je možnost provedení operace, která může poškodit aplikaci. Toto je provedeno pomoci vsunutí nebezpečného kodu do příkazu. Takto můžeme například získat nadvládu nad databází nebo spustit nebezpečný kod. SQL Injection (SQLi) Představme si webový blog, který obsahuje několik různých článků. Každý článek ma unikatní itentifikátor ID. Na hlavní stránce je seznam všech článků s odkazama ve tvaru: kde parametr ID určuje článek. Aplikace poté spustí SQL dotaz na databázi ve tvaru: SELECT nazev, obsah, autor FROM clanky WHERE ID = 1 a místo ID doplní hodnotu parametru z URL. Nyní si představte, že do hodnoty parametru dosadíme apostrof, který ukončíme otevřené uvozovky v SQL příkazu a dosadíme za ním například tento příkaz: UNION ALL SELECT nick, pass FROM admin Konečný příkaz bude tedy vypadat takto: SELECT nazev, obsah, autor FROM clanky WHERE ID = 1 UNION ALL SELECT nick, pass FROM admin Úspěšně jsme injektovali SQL dotaz a budou nám neservírovány údaje o adminovi včetně hesla. Problém tedy spočívá v apostrofu, který vyznačuje meze hodnoty paremetru v dotazu. Náchylnost aplikaci vůči SQLi testujeme tedy dosazením apostrofu do hodnot parametrů a sledujeme výstup. Rozlišujeme 3 druhy SQLi: 1. Inejkce s jasným výstupem, kde jsme schopni vypsat data z DB (Error based)
12 2. Injekce, která vevypisuje žádné data. Tím ale nebezpečí nezaniká. Utočník je schopen inejktovat boolean dotaz do SQL dotazu a postupne získat co potřebuje. Útočník rozeznává dva druhy výstupu: zobrazeno / nezobrazeno. Dotaz se tedy po injektaci apostrofu skládá ze dvou částí. První část vyzvedává data z DB o článku s určitým ID a druhá se ptá například na to jestli první znak adminova hesla je `a`. Pokud se stranka zobrazí a je skutečně první znak adminova hesla. Kdyby se nezobrazilo nic, znamenalo by to, že admin nemá první znak hesla `a` a útočník tedy přechází na písmeno `b`. Takto je schopen vydedukovat obsah celé DB. 3. Injekce, u kterých uživatel nevidí hodnotu výstupu. Toto se děje například u registračních formulářů, kde se na základě vyplněných formulářu vloží data do tabulky hostů. Útočník přestože neví výstup příkazu může například poslad příkaz na vložení nového admina stránky do DB nebo smazání celé DB. Command Injection Tento vektor útoku můžeme vidět u aplikací, které spuští systémové programy. Např: aplikace, které pingují určitou adresu nebo aplikace, které konvertují DOC do PDF etc. Problematiku si vysvětlíme u následujícího příkladu: <?php $output = system("host $_GET[ host']"); print($output);?> Do místa kde vkládáme hodnotu parametru host dosadíme středník a za něj cat /etc/ passwd a sledujme co se stane. Aplikace nejenom že vypíše výsledek příkazu host, ale také vypíše zásadní systémový soubor passwd.
13 Cross-site scripting (XSS) Úvod Jak už název napovídá, XSS jde o spouštění scriptů na straně uživatele. Nejčastěji jde o Javascript, ale existují také Flashové vektory. Cílem útočníka, který využívá xss chybu, je spustit nežádaný script na straně prohlížeče. Tuto chybu lze rozdělit na dvě různé podskupiny: Stored a Reflected XSS. Persistent XSS (stored) Představme si aplikaci, která nabízí návštěvníkům zanechat komentář pod článkem. Komentář se po odeslání serveru uloží do DB a vypisuje se jeho obsah všem návštěvníkům webu. Útočník může do komentáře, který je špatně filtrován aplikací vložit javascriptový script, který se později spustí všem návštěvníkům webu. Takto může například přečíst cookies a zjistit jejich SessionId, pomocí kterého je aplikace autentifikuje. Pro tento typ XSS je typické ukládání do DB (proto se také jmenuje Stored = uloženo). Ze všech XSS je toto jednoznačně nejnebezpečnější typ útoku. Non-persistent XSS (reflected / DOM) Pro tento vektor útoku je typická inejktace klientských scriptů pomocí patametrů v URL a částí za #hashtagem. Tyto parametry se využívají například pro odkazování na určitou část stránky. Klient přejde na stranáku blog.cz/#nadpis1 a po načtění stránky se automaticky spustí skript, který si převezme parametr a najde DIV s id nadpis1 a provede operaci pro scroll na daný DIV. Útočník, ale může do hashtagu vložit takovou hodnotu, že místo scrollu na DIV, se například ukáže alert box. Druhý scénář, který patří určitě mezi ty nejčastější, je načítání hodnot do formulářů. Představme si vyhledávácí aplikaci s URL: hledej.cz/vyraz= nove auto. Hodnota parametru vyraz se automaticky po nactení vlozi do Inputu pro vyhledání. Pro tento příklad uvedu názornou ukázku: PHP script na strane serveru:
14 Útočník pošle oběti odkaz na URL ve tvaru: xss )</script><! Když toto obět otevře vypiše se input a dosadi se do něho hodnota z parametru vyraz: Následně se oběti spustí javascriptový kod a vyskočí alert box s nápisem XSS. Nyní si představte scénář, kde by útočník chtěl získat přístup do administrace a nějakým způsobem by admina přinutil kliknout na odkaz, který by ho přesměroval do administrace a do přihlašovacího formuláře by se načetla data z URL a krom toho by obět nic netušícně odeslala své Cookies na server útočníka. Ukázka takového kodu: Obrana Prevence XSS je jednoduchá. Všechny proměné, které by se mohli vypsat do browseru je nutdno filtrovat a to pomocí funkce filter_var v PHP. Tato funkce převede následující znaky na neškodné HTML entity:
15 Autentifikace a šifrování Úvod Proces autentifikace je klíčový pro správný chod každé aplikace, která nějakým způsobem ověřuje identitu uživatele. Když je logika ověřování prolomena, utočník je schopný využít identitu někoho jiného. Útoky na autentifikaci Přenášení dat přes nezašifrované spojení, může znamenat únik přihlašovacích údajů, proto je nutné využít HTTPS s validním certifikátem a nastavit striktní vyžadování šifrování (HSTS) Politika hesel je na první pohled samozřejmností, ale bohužel tak často není. Snaha uhodnout heslo je nejbeženější způsob útoku a proto je nutné vybrat takové heslo, které není možné dedukovat a které obstojí proti slovníkovým útokům. Časté je také ponechání výchozích hesel, což je také velký problém. Proti procesu automatického uhádnutí hesla tzn. brute-force je potřeba implementovat ochranu. Tato ochrana vyhodnocuje unikatnost uživatele na základě spousta faktorů (např. IP, OS, HTTP-Agent atd.). Existují také cloudové služby, které toto zajištují (např. CloudFlare). Funkce, které umožňují obnovit heslo jsou často kritickým bodem a je nutné je důkladně promyslet. Toto obsahuje i spravné zvolení bezpečnostních otázek. Phishing Úvod Phishing je technika, kterou se útočník snaží dostat z oběti citlivé údaje pomocí manipulace. Cílem útoku je přinucení oběti provést akci, která je podvrhnuta útočníkem. Akcí může být odesílání formuláře, ale například i nakoupení položek ne e-shopu. Tato technika bývá často kombinováná s XSS, kdy útočník oběť přesměruje na falešnou stránku. Spear Phishing
16 Specifický druh teté techniky, která je založená na personizaci útoku. Útočník nesbírá data o oběti (může být i celá firma) a vytvoří důvěryhodný útok, který nebude oběd podezírat. Detekce Pro odhalení tohoto typu útoku se používá hlavně ověřování důvěrzhodnosti pomocí vytvoření databazí serverů, kterým je možné důvěrovat. Tuto funkci přináší antiviry nebo doplňky do prohlížečů (např. Web of Trust). Prevence Aby vůbec nedošlo k navštívení podvodné stránky je nutné vnímát odkud kam se na internetu pohybujete. Vždy nahlížejte na cílovou adresu odkazu, před tím než na něj kliknete. K návštěvě zvláště citlivých serverů (např. internetové bankovnictví, firemní administrace) zadávejte adresu vždy manuálně do prohlížeče. Predejdete tak návštěvě podvodného webu. Když už je nutné přejít na stránku pomocí odkazu, důsledně si prohlídněte, z jakých domén a subdomén se adresa skládá. Postup popíši na příkladu: Podvodná adresa je vytvořena často subdoménou, kterou v tomto případě tvoří slovo paypal a hlavní doménou (com-renew.net), která je odlišná od pravé domény sužby. Vždy je nutné zkontrolovat hlavní doménu. Dalším způsobem jak ověřit pravost stránky je kontrola SSL certifikátu. Váš prohlížeč je natolik inteligentní, že dokáže rozeznat certifikáty, které byly podepsané veřejně uznávanou autoritou od certifikátů, které nejsou podepsané jednou z věrohodných firem. Když chce vlastník webu bezpečné přihlašování do aplikace, musí si nechat certifikovat svou aplikaci pomocí certifikátu, který mu vydá certifikační autorita. Vlastník je nucen autoritě předat základní info o stránce a autorita dalé podepíše certifikát pravosti a stránka se stane důvěryhodnou pro rohlížeče (tzn. trusted). Přítomnost certifikátu zajišťuje nejen šifrovaný přenost dat pomocí HTTPS, ale také zvýší pocit bezpečí zákazníků a navýší ochranu proti phishingu. Celý tento proces popíši v ktrátkém příkladu: Útočník pošle oběti podvodný s odkazem (paypal.com-renew.net) na falešnou přihlašovací stránku paypal. Oběť, která je znalá pokročilých principů bezpečného chování na internetu odkaz ani neotevře, protože vidí že doména neodpovídá standartní doméně používané paypalem. Předpokládejme, že oběť si toto neuvědomí a odkaz otevře. Nyní ale zpozorní protože vidí, že v stránka není potvrzená HTTPS certifikátem (není trusted) a pro jistotu otevře paypal manuálně přes paypal.com. Utok tedy nebyl uspěšný a útočník jde o ovou adresu dál.
17 To jestli je stránka trusted nebo ne se pozná na první pohled pomocí zavřeného zámku v poli pro zadávání adresy. Níže najdete fotografie tohoto znaku: Safari Chrome Firefox
Testování webových aplikací Seznam.cz
Testování webových aplikací Seznam.cz Roman Kümmel Bezpečnostní hrozby Síťové prvky, servery VPN, Remote desktop Webové aplikace DoS, DDoS Sociotechnika Wi-Fi Útoky proti uživatelům Útoky proti aplikaci
PENETRAČNÍ TESTY CYBER SECURITY
PENETRAČNÍ TESTY CYBER SECURITY Prověření bezpečnosti systému Cílem penetračního testu je prověření účinnosti a robustnosti bezpečnostních mechanismů sloužících k ochraně zdrojů / dat / služeb před neoprávněným
Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Vývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
Zranitelnosti webových aplikací. Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz
Zranitelnosti webových aplikací Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz Terminologie Zranitelnost (vulnerability) Slabina, která umožní utočníkovi snížit/obejít ochranu dat a informací Security
Cross-Site Scripting (XSS)
Cross-Site Scripting (XSS) Bc. Aleš Joska Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky 3. duben 2018 Aleš Joska Cross-Site Scripting (XSS) 3. duben 2018 1 / 16
Střední odborná škola a Střední odborné učiliště, Hořovice
Kód DUM : VY_32_INOVACE_DYN.1.19 Název materiálu: 19 PHP- Základy práce s databází PHP 2. část MySQL (Aplikace knihovna) Anotace Autor Jazyk Očekávaný výstup DUM je žákům průvodcem vytvoření databáze knih
1. Úvod do Ajaxu 11. Jak Ajax funguje? 13
Obsah Úvodem 9 1. Úvod do Ajaxu 11 Jak Ajax funguje? 13 Popis 13 Ukázky 13 Jaké jsou možnosti tvorby interaktivních webových aplikací? 15 Co je třeba znát? 16 Jak fungují technologie Ajaxu 16 Jak funguje
Po prvním spuštění Chrome Vás prohlížeč vyzve, aby jste zadali své přihlašovací údaje do účtu Google. Proč to udělat? Máte několik výhod:
Internetový prohlížeč CHROME Pro správné fungování veškerých funkcionalit, které nám nástroje společnosti Google nabízí, je dobré používat prohlížeč Chrome. Jeho instalaci je možné provést z webové adresy:
Dobrý SHOP Popis produktu a jeho rozšíření
Dobrý SHOP Popis produktu a jeho rozšíření 501M012.N01 11/11/2011 www.dlaex.cz info@dlaex.cz OBSAH 1 Úvod...3 2 Účel produktu...3 3 Vlastnosti produktu...3 3.1 Koncepce...3 3.2 Základní y...3 3.3 Doplňkové
Ing. Přemysl Brada, MSc., Ph.D. Ing. Martin Dostal. Katedra informatiky a výpočetní techniky, FAV, ZČU v Plzni
Webové aplikace Ing. Přemysl Brada, MSc., Ph.D. Ing. Martin Dostal Katedra informatiky a výpočetní techniky, FAV, ZČU v Plzni Harmonogram Dopolední blok 9:00 12:30 Ing. Dostal Úvod, XHTML + CSS Ing. Brada,
vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků
Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení
Web. Získání informace z internetu Grafické zobrazení dat a jejich struktura Rozšíření funkcí pomocí serveru Rozšíření funkcí pomocí prohlížeče
Web Získání informace z internetu Grafické zobrazení dat a jejich struktura Rozšíření funkcí pomocí serveru Rozšíření funkcí pomocí prohlížeče Technologické trendy v AV tvorbě, Web 2 DNS Domain Name Systém
Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz
Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči
Nápověda pro Service Desk
Nápověda pro Service Desk Service Desk společnosti SUMA s.r.o. je pomocná aplikace sloužící k hlášení chyb, požadavků, dotazů a k jejich následnému řešení za pomocí uživatelů Suma Servis Sector. Doporučený
Jan Forman Manuál 30.5.2013. CLASSIFICATIO N: public / veřejný dokument IDE NTIFICATIO N N U MBER: 0000000000001 AUTH OR:
CLASSIFICATIO N: public / veřejný dokument TITLE: Manuál k webovému rozhraní hostingu P ub l i c URL: http://janforman.org/files/webhosting.pdf OFFICE NAME AND ADDRESS: --- IDE NTIFICATIO N N U MBER: 0000000000001
Software602 FormApps Server
Software602 FormApps Server Instalace pluginů pro elektronické formuláře Aktualizováno: 13. 1. 2017 Software602 a.s. Hornokrčská 15 140 00 Praha 4 tel: 222 011 602 web: www.602.cz e-mail: info@602.cz ID
Dobrý FOTO Popis produktu a jeho rozšíření
Dobrý FOTO Popis produktu a jeho rozšíření 502M012.N00 11/11/2011 www.dobry-foto.cz www.dlaex.cz info@dlaex.cz OBSAH 1 Úvod...3 2 Účel produktu...3 3 Vlastnosti produktu...3 3.1 Koncepce...3 3.2 Základní
Úvodem 9. Zpětná vazba od čtenářů 10 Zdrojové kódy ke knize 10 Errata 10. Než začneme 11
Obsah Úvodem 9 Zpětná vazba od čtenářů 10 Zdrojové kódy ke knize 10 Errata 10 Kapitola 1 Než začneme 11 Dynamické vs. statické stránky 11 Co je a k čemu slouží PHP 12 Instalace potřebného softwarového
Manuál PVU zadavatel Platnost pro elektronický nástroj X-EN verze 4 a novější
Manuál PVU zadavatel Platnost pro elektronický nástroj X-EN verze 4 a novější 1 Vytvoření profilu zadavatele... 2 1.1 Doplnění identifikátoru profilu zadavatele ve VVZ... 2 2 Správa profilu... 3 2.1 Vytvoření
PHP a bezpečnost. nejen veřejná
PHP a bezpečnost nejen veřejná Navrhujeme bezpečné aplikace Efektivně spustitelných skriptů by mělo být co nejméně. V ideálním případě jen jeden "bootstrap" skript (index.php). Případně jeden bootstrap
Instalace a první spuštění Programu Job Abacus Pro
Instalace a první spuštění Programu Job Abacus Pro Pro chod programu je nutné mít nainstalované databázové úložiště, které je připraveno v instalačním balíčku GAMP, který si stáhnete z našich webových
Dokumentace k nevizuálnímu rozhraní aplikace DopisOnline
Dokumentace k nevizuálnímu rozhraní aplikace DopisOnline Rozhraní slouží k automatizovanému podání listovních zásilek elektronickou cestou z aplikací třetích stran. Veškerá komunikace s naším serverem
Instalace. Produkt je odzkoušen pro MS SQL server 2008 a Windows XP a Windows 7. Pro jiné verze SQL server a Windows nebyl testován.
Instalace Produkt se neinstaluje. Stačí soubor uložit na libovolné místo na Vašem počítací (klikněte pravým tlačítkem a dejte 'uložit cíl jako ), pak jen spustit. Požadavky na software Produkt je odzkoušen
1 Webový server, instalace PHP a MySQL 13
Úvod 11 1 Webový server, instalace PHP a MySQL 13 Princip funkce webové aplikace 13 PHP 14 Principy tvorby a správy webového serveru a vývojářského počítače 14 Co je nezbytné k instalaci místního vývojářského
INFORMAČNÍ SYSTÉMY NA WEBU
INFORMAČNÍ SYSTÉMY NA WEBU Webový informační systém je systém navržený pro provoz v podmínkách Internetu/intranetu, tzn. přístup na takový systém je realizován přes internetový prohlížeč. Použití internetového
InsideBusiness Payments CEE
InsideBusiness Payments CEE Referenční příručka k novému vzhledu Přístupová cesta do střední a východní Evropy InsideBusiness Payments CEE Potřebujete pohodlný a bezproblémový přístup k úplné nabídce služeb
PHP tutoriál (základy PHP snadno a rychle)
PHP tutoriál (základy PHP snadno a rychle) Druhá, vylepšená offline verze. Připravil Štěpán Mátl, http://khamos.wz.cz Chceš se naučit základy PHP? V tom případě si prostuduj tento rychlý průvodce. Nejdříve
Předpoklady správného fungování formulářů
Předpoklady správného fungování formulářů Uživatelská příručka Aktualizováno: 19. 2. 2018 Obsah 1 Úvod... 3 2 Systémové požadavky... 3 3 Práce s přílohami... 3 4 MS Internet Explorer... 3 4.1 Instalace
MONITORING OBCHODNÍCH PARTNERŮ
MONITORING OBCHODNÍCH PARTNERŮ NÁVOD PRO APLIKACI 1 Obsah: 1. Prvotní spuštění aplikace Část monitoring insolvenčního rejstříku 2. Hlavní okno 3. Monitorované subjekty 3.1 Skupiny monitorovaných subjektů
PHP PHP je skriptovací programovací jazyk dynamických internetových stránek PHP je nezávislý na platformě
PHP PHP původně znamenalo Personal Home Page a vzniklo v roce 1996, od té doby prošlo velkými změnami a nyní tato zkratka znamená Hypertext Preprocessor. PHP je skriptovací programovací jazyk, určený především
Obsah přednášky. Představení webu ASP.NET frameworky Relační databáze Objektově-relační mapování Entity framework
Web Jaroslav Nečas Obsah přednášky Představení webu ASP.NET frameworky Relační databáze Objektově-relační mapování Entity framework Co to je web HTTP protokol bezstavový GET POST HEAD Cookies Session HTTPS
Uživatelská dokumentace
Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2
1. Webový server, instalace PHP a MySQL 13
Úvod 11 1. Webový server, instalace PHP a MySQL 13 Princip funkce webové aplikace 13 PHP 14 Principy tvorby a správy webového serveru a vývojářského počítače 14 Co je nezbytné k instalaci místního vývojářského
Vstupní požadavky, doporučení a metodické pokyny
Název modulu: Základy PHP Označení: C9 Stručná charakteristika modulu Modul je orientován na tvorbu dynamických stánek aktualizovaných podle kontextu volání. Jazyk PHP umožňuje velmi jednoduchým způsobem
Manuál pro obsluhu Webových stránek
ResMaster Systems s.r.o. Truhlářská 1119/20, 110 00 Praha 1 Manuál pro obsluhu Webových stránek (Prosinec 2018) Jana Vítová, +420 225 388 130 2018 Obsah Úvod Webové stránky... 3 Slovník pojmů... 3 URL
Řešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
DNSSEC Validátor - doplněk prohlížečů proti podvržení domény
DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS
Novinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
V tomto manuálu získáte informace o postupu:
V tomto manuálu získáte informace o postupu: A. Jak se jako dodavatel registrovat B. Jak se jako dodavatel přihlásím C. Jak podat elektronickou nabídku F. Elektronická komunikace 1 A. Jak se jako dodavatel
Platební systém XPAY [www.xpay.cz]
Platební systém XPAY [www.xpay.cz] implementace přenosu informace o doručení SMS verze 166 / 1.3.2012 1 Obsah 1 Implementace platebního systému 3 1.1 Nároky platebního systému na klienta 3 1.2 Komunikace
Nástrojová lišta v editačním poli
Nástrojová lišta v editačním poli Název projektu PŘEJÍT NA konkrétní sekci webu ZOBRAZIT zobrazí a) pracovní verzi webu (tj. nepublikovanou) b) publikovanou verzi webu a) Odstranit odstraní zobrazenou
Web Application Security aneb další. rozměr hackingu. XanthiX Soom session IV
Web Application Security aneb další rozměr hackingu XanthiX Struktura Uvedení do problematiky Vlastní výzkum v oblasti WAS Praktické ukázky Síla XSS aneb may the force be with you! Prohlížeč nebo systém
HLEDEJCENY.mobi. Obsah. Mobilní verze e-shopu. Důvody instalace
Obsah HLEDEJCENY.mobi Mezi Vodami 1952/9 e-mail: info@hledejceny.cz HLEDEJCENY.mobi... 1 Mobilní verze e-shopu... 1 Důvody instalace... 1 Výhody... 2 Co je k mobilní verzi potřeba... 2 Objednávka služby...
Bezpečnost SingleCase
Bezpečnost SingleCase (aktualizace 29. 11. 2016) BEZPEČNOST DAT A POVINNOST MLČENLIVOSTI ADVOKÁTA... 2 MÍSTO A ZPŮSOB ULOŽENÍ DAT... 2 ZÁLOHOVÁNÍ A EXPORT... 2 ŘÍZENÍ PŘÍSTUPU K DATŮM A TECHNICKÉ OPATŘENÍ
Systém JSR představuje kompletní řešení pro webové stránky malého a středního rozsahu.
Redakční systém JSR Systém pro správu obsahu webových stránek Řešení pro soukromé i firemní webové stránky Systém JSR představuje kompletní řešení pro webové stránky malého a středního rozsahu. Je plně
Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita
Aktivní webové stránky Úvod: - statické webové stránky: pevně vytvořený kód HTML uložený na serveru, ke kterému se přistupuje obvykle pomocí protokolu HTTP (HTTPS - zabezpečený). Je možno používat i různé
Uživatelský manuál Radekce-Online.cz
Uživatelský manuál Radekce-Online.cz (revize 06/2011) V prvním kroku třeba vstoupit do administrace na adrese www.redakce-online.cz kterou naleznete na záložce Administrace / Vstup do Administrace, pro
Registr práv a povinností
Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP v4.0
Instalace a konfigurace
Instalace a konfigurace Seminář ELZA Ing. Jiří Kala, Ph.D. 28. listopadu 2016 Architektura 2 Schéma systému Klient (prohlížeč) HTTP(S) Webový server Aplikační server TCP/IP Databáze 3 Požadavky Klient
Už ivatelska dokumentace
Už ivatelska dokumentace Aplikace Portál úspěšných projektů je určena k publikování informací o projektech realizovaných za přispění některého z Operačních programů v gesci Ministerstva vnitra České republiky.
ANOTACE vytvořených/inovovaných materiálů
ANOTACE vytvořených/inovovaných materiálů Číslo projektu Číslo a název šablony klíčové aktivity Tematická oblast Formát Druh učebního materiálu Druh interaktivity CZ.1.07/1.5.00/34.0722 III/2 Inovace a
Příručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání:
Příručka pro dodavatele Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání: 1.10.2017 1 2 1. Úvod do systému...3 2. Technické požadavky a zabezpečení systému...3 3. Registrace nového dodavatele...4 4. Přihlášení
GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula
GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty
Informační systém pro e-learning manuál
Informační systém pro e-learning manuál Verze 1.00 Úvod Tento dokument popisuje způsob práce s informačním systémem pro elektronické vzdělávání. Systém je určený pro vytvoření elektronického kurzu a jeho
Maturitní projekt do IVT Pavel Doleček
Maturitní projekt do IVT Pavel Doleček CO FILMBOOK JE Filmbook je uzavřená webová aplikace pro celkovou správu informací a dat souvisejících se sledováním filmů. Primárně je zaměřen na uchovávání a spravování
Uživatelská příručka pro administraci nabídek práce. na personálním webu Atraktivni-prace.cz. Verze 8.01/2013. Autor: Petr Kliment
Uživatelská příručka pro administraci nabídek práce na personálním webu Atraktivni-prace.cz Verze 8.01/2013 Autor: Petr Kliment Obsah: 1. Úvod 2. Registrace uživatelského účtu 3. Přihlášení na uživatelský
NewLink Moravia. CSP aplikace: RedHorse Content management ISM Issue management
NewLink Moravia CSP aplikace: RedHorse Content management ISM Issue management Činnost společnosti NewLink NewLink se zabývá webovými aplikacemi a informačními systémy pro průmyslové podniky a obchodní
Generování žádosti o certifikát Uživatelská příručka
Generování žádosti o certifikát Uživatelská příručka První certifikační autorita, a.s. Verze 1.0 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Kontrola softwarového vybavení... 4 4. Vyplnění údajů
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
8.2 Používání a tvorba databází
8.2 Používání a tvorba databází Slide 1 8.2.1 Základní pojmy z oblasti relačních databází Slide 2 Databáze ~ Evidence lidí peněz věcí... výběry, výpisy, početní úkony Slide 3 Pojmy tabulka, pole, záznam
Redakční systém Joomla. Prokop Zelený
Redakční systém Joomla Prokop Zelený 1 Co jsou to red. systémy? Redakční systémy (anglicky Content Management System - CMS) jsou webové aplikace používané pro snadnou správu obsahu stránek. Hlavním cílem
Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta.
Rychlý výpis Úvod Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta. Zákazník služby Mezi očekávané zákazníky služby Rychlý výpis patří:
ELEKTRONICKÉ PODÁNÍ OBČANA
Strana č. 1 ELEKTRONICKÉ PODÁNÍ OBČANA NÁVOD NA VYPLŇOVÁNÍ A ODESLÁNÍ FORMULÁŘŮ IČ: 63078236, DIČ: CZ63078236, OR: MS v Praze, oddíl B, vložka 3044 Strana 1 / 13 Strana č. 2 1 Obsah 1 Obsah... 2 2 Úvod...
Uživatelská dokumentace
Uživatelská dokumentace k projektu Czech POINT Provozní řád Konverze dokumentů z elektronické do listinné podoby (z moci úřední) Vytvořeno dne: 18.6.2009 Aktualizováno: 20.11.2009 Verze: 1.2 2009 MVČR
Technická specifikace
Informační systém pro vysoké a vyšší odborné školy Technická specifikace Obecný popis systému Technická specifikace Obecný popis systému Computer Aided Technologies, s.r.o. Tato příručka je součástí dokumentace
Modul pro PrestaShop 1.7
Obsah Modul pro PrestaShop 1.7 1 Instalace...2 1.1 Nahrání modulu do PrestaShopu...2 1.2 Komunikační adresy...3 1.3 Nastavení...4 1.4 Stavy objednávek...6 1.5 Jazykové verze...8 1.6 Kontrola funkčnosti...9
DNS server (nameserver, jmenný server) Server, který obsahuje všechny veřejné IP adresy a jejich přiřazené doménové jména a překládá je mezi sebou. Po
Slovník pojmů AUTH ID, AUTH INFO, heslo pro transfer domény Jedinečné heslo potřebné pro převod domény k jinému registrátorovi. Heslo zasílá aktuální registrátor na e-mail držitele domény. Administrativní
Instalace pluginů pro formuláře na eportálu ČSSZ
Instalace pluginů pro formuláře na eportálu ČSSZ Uživatelská příručka Aktualizováno: 10. 8. 2017 Obsah Instalace pluginů pro formuláře na eportálu ČSSZ... 1 Obsah... 2 1 Přehled změn v tomto dokumentu...
Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist
Penetrační testy Pohled na vaši síť očima hackera Ing. Jan Pawlik IT Security Specialist Co je penetrační test? Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním,
Úvod. Klíčové vlastnosti. Jednoduchá obsluha
REQUESTOR DATASHEET Úvod Requestor Service Desk poskytuje kompletní řešení pro správu interních i externích požadavků, které přicházejí do organizace libovolnou cestou. Produkt je zaměřen na vytvoření
rychlý vývoj webových aplikací nezávislých na platformě Jiří Kosek
rychlý vývoj webových aplikací nezávislých na platformě Jiří Kosek Co je to webová aplikace? příklady virtuální obchodní dům intranetový IS podniku vyhledávací služby aplikace jako každá jiná přístupná
Uživatelská příručka 6.A6. (obr.1.)
Uživatelská příručka 6.A6 Na stránky se dostanete zadáním URL adresy: http://sestasest.tym.cz do vašeho prohlížeče. Teď jste se dostali na úvodní stránku, na které vidíte fotku, přivítání, odkaz na Uživatelskou
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
Přístup do cloudu ESO9 z OS Windows
Přístup do cloudu ESO9 z OS Windows E S O 9 i n t e r n a t i o n a l a. s. U M l ý n a 2 2 1 4 1 0 0, P r a h a Strana 1 (celkem 9) Úvod... 3 Vystavení žádosti o vydání klientského certifikátu... 3 Stažení
Správa obsahu webové platformy
Správa obsahu webové platformy www.dobrovolnik.net Bc. Irina Kushnareva PRAHA 2019 Tento dokument byl vypracován v rámci projektu Dobrovolnictví ve veřejné správě, reg. č. CZ.03.3.X/0.0/0.0/15_018/0005458,
POKYNY K INSTALACI JAVA PLUGINU A ELEKTRONICKÉHO PODPISU V SYSTÉMU ELZA. Stav ke dni 1.1.2013 verze 1.0
POKYNY K INSTALACI JAVA PLUGINU A ELEKTRONICKÉHO PODPISU V SYSTÉMU ELZA Stav ke dni 1.1.2013 verze 1.0 Obsah: 1 Úvod... 3 2 Postup instalace JAVA pluginu... 4 2.1.1 Test instalace Java pluginu v prohlížeči...
Manuál PVU dodavatel
Manuál PVU dodavatel Platnost pro elektronický nástroj X-EN verze 4 a novější 1 Registrace... 2 2 Přihlášení a odhlášení... 2 3 Správa profilu... 2 3.1 Vytvoření uživatelského účtu... 3 3.2 Ověření identity
SCS - Manuál. Obsah. Strana 1 (celkem 14) Verze 1.1
Obsah SCS - Manuál... 1 Referenční příručka... 2 Záložka Výběr klíče... 2 Záložka Výběr zakázky... 3 Záložka Vtvoření nabídky... 4 Záložka O aplikaci SCS Klient... 5 SCS instalační příručka... 6 Systémové
FAKULTA INFORMAČNÍCH TECHNOLOGIÍ SPOLEČNOST DECADIC PROJEKT FRAMETRIX
FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV INFORMAČNÍCH SYSTÉMŮ MANAGEMENT PROJEKTŮ SPOLEČNOST DECADIC PROJEKT FRAMETRIX SPECIFIKACE POŽADAVKŮ AUTOR DOKUMENTU JIŘÍ JANDA BRNO 15. března 2012 Obsah 1 Úvod........................................
Návod na základní používání Helpdesku AGEL
Návod na základní používání Helpdesku AGEL Úvod Přihlášení Nástěnka Vyhledání a otevření úlohy Otevření úlohy Seznam úloh Vyhledávání úloh Vytvoření nové úlohy Práce s úlohami Editace úlohy Změna stavu
Zaslat.cz - Manuál pro registraci do partnerského/affiliate programu
Zaslat.cz - Manuál pro registraci do partnerského/affiliate programu Nejdříve Vám chceme poděkovat za zájem o náš provizní program. Protože máme společný zájem, připravili jsme pro Vás návod, jak aplikaci
Databázové aplikace pro internetové prostředí. 01 - PHP úvod, základní princip, vkládání skriptu, komentáře, výpis na obrazovku
Databázové aplikace pro internetové prostředí 01 - PHP úvod, základní princip, vkládání skriptu, komentáře, výpis na obrazovku Projekt: Inovace výuky prostřednictvím ICT Registrační číslo: CZ.1.07/1.5.00/34.250
ucetni-program-pohoda.cz Uživatelský návod a nastavení Instalace str. 2 Uživatelské práva str. 3
ucetni-program-pohoda.cz 2010 PVM výrobní modul pro ekonomický systém POHODA Vaše konkurenční výhoda při vyřizování odběratelských objednávek, plánování a realizaci výroby, nákupu materiálu a služeb. Uživatelský
Návod na používání webmailu
Návod na používání webmailu Každý student a zaměstnanec UTB má svoji vlastní školní e-mailovou schránku. K té se lze připojit buď pomocí webového klienta http://webmail.utb.cz, nebo libovolného e-mailového
SOFTRONICHD UŽIVATELSKÁ PŘÍRUČKA - KLIENT
SOFTRONICHD UŽIVATELSKÁ PŘÍRUČKA - KLIENT SOFTRONICHD 1.5 Omezující podmínky pro zveřejnění: Tento dokument obsahuje informace důvěrného charakteru a je určen výhradně pověřeným pracovníkům společnosti
Registr práv a povinností
Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP list č.1/20 OBSAH 1 Úvod... 3 2 Doporučené nastavení prohlížeče... 4 2.1 Problém s certifikátem...
NÁVOD NA OBSLUHU INTERNETOVÉ PREZENTACE. Ataxo Czech s.r.o.
NÁVOD NA OBSLUHU INTERNETOVÉ PREZENTACE Ataxo Czech s.r.o. ÚVOD Internetové stránky vytvořené společností Ataxo v rámci produktu Mini web můžete jednoduše a rychle upravovat prostřednictvím on-line administrace.
UŽIVATELSKÁ PŘÍRUČKA UČITEL
VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA UŽIVATELSKÁ PŘÍRUČKA UČITEL INFORMAČNÍ SYSTÉM PRO ZÁKLADNÍ ŠKOLU LOŠTICE Radek ZIMMERMANN Obsah 1 Úvod... 3 2 Přístup... 3 3 Přihlášení do systému... 4
Zabezpečení proti SQL injection
Zabezpečení proti SQL injection ESO9 intranet a.s. Zpracoval: Tomáš Urych U Mlýna 2305/22, 141 Praha 4 Záběhlice Dne: 19.9.2012 tel.: +420 585 203 370-2 e-mail: info@eso9.cz Revize: Urych Tomáš www.eso9.cz
Manuál SQL Ekonom funkce pro zajištění souladu s ochranu osobních údajů podle GDPR
1 Vážení uživatelé ekonomických a informačních systémů od naší společnosti. Přinášíme Vám nový manuál k informačnímu systému SQL Ekonom, který se výhradně věnuje popisu ovládání těch funkcí v programu,
STRUČNÝ PRŮVODCE VZP POINTEM PRO ZAMĚSTNAVATELE
STRUČNÝ PRŮVODCE VZP POINTEM PRO ZAMĚSTNAVATELE 1 1. PŘIHLÁŠENÍ Odkaz pro přihlášení do VZP Pointu naleznete na webových stránkách VŠEOBECNÉ ZDRAVOTNÍ POJIŠŤOVNY ČESKÉ REPUBLIKY www.vzp.cz: v horním menu
Evidence přítomnosti dětí a pečovatelek. Uživatelský manuál
Evidence přítomnosti dětí a pečovatelek Uživatelský manuál Obsah První spuštění, přihlašování... 3 První spuštění... 3 Přihlášení... 5 Agenda Osoby... 6 Vytvoření nové osoby... 6 Tabletová aplikace...
Obsah. 1.1 Práce se záznamy... 3 1.2 Stránka Dnes... 4. 2.1 Kontakt se zákazníkem... 5
CRM SYSTÉM KORMORÁN UŽIVATELSKÁ PŘÍRUČKA Obsah 1 Základní práce se systémem 3 1.1 Práce se záznamy................................. 3 1.2 Stránka Dnes.................................... 4 1.3 Kalendář......................................
PALSTAT s.r.o. systémy řízení jakosti PALSTAT CAQ verze. 3.00.01.09 Kontakty 08/2010. 1 Obsah
1 Obsah 1 Obsah... 1 2 Úvod a spouštění SW Palstat CAQ... 2 2.1.1 Návaznost na další SW moduly Palstat CAQ... 2 2.2 Přihlášení do programu... 2 2.2.1 Stanovení přístupu a práv uživatele... 2 2.2.2 Spuštění
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 12.12.2011 12.12.2011