Przejdź do głównej zawartości

Posty

Wyświetlanie postów z 2013

Zakładanie konta do usług Google korzystając z dowolnej poczty elektronicznej (nie Gmail)

Dla potrzeb korzystania z usług oferowanych przez Google tj grupy dyskusyjne, Google+ czy Youtube należy posiadać konto. Można je utworzyć podając swoje dane oraz adres email. Dla tych co nie korzystają z Gmail'a załączam filmik instruktażowy  

O dzięki Ci Helion'ie za twoje zasoby dla Windows 7

W poszukiwaniu materiałów o systemie Windows 7 warto zaglądać na stronę wydawnictwa Helion . Umieszcza ono, do większości swoich pozycji książkowych przykładowe rozdziały. Warto czasami zobaczyć co w książce zapisano i w jaki sposób. Oto zestawienie rozdziałów dotyczące: Windows 7 Personalizowanie środowiska pracy Personalizacja systemu Windows Bezpieczeństwo komputera Bezpieczeństwo Programy i multimedia 7 sekretów Windows 7 Konfigurowanie ustawień ładowania i rozruchu systemu oraz poboru energii Optymalizacja i defragmentacja rejestru Jak aktywować system Windows 7 Windows 7 w krainie sieci Praca z programami i narzędziami Standardowe techniki rozwiązywania problemów WINDOWS 7 DLA KOMPUTERÓW PRZENOŚNYCH Internet i Windows Zabezpieczanie sieci Operacje na katalogach Zaawansowane konfigurowanie zabezpieczeń w Windows 7 Praca w sieci Przyśpieszanie uruchamiania systemu Tworzenie kopii bezpieczeństwa plików i innych ustawień Analiza systemu plików Cyberprzestęp

Klasyfikacja włamań oraz ataków internetowych

Cała klasyfikacja umieszczona jest na stronie:  http://nfsec.pl/ai/290#more-290 Wybrane  rodzaje ataków(wypis ze strony  http://www.hal.trzepak.net/faq/winxp/wlamania.htm ): Network snooping - ten rodzaj ataku jest przez wielu uważany za najbardziej wyrafinowaną metodę ataku. Do jej przeprowadzenia wykorzystuje się różnego rodzaju analizatory sieci, dzięki którym potencjalny włamywacz wybiera taką metodę ataku, która w danym przypadku będzie najbardziej efektywna. Bardzo często Network snooping sprowadza się do analizowania protokołów czy śledzenia ruchu sieciowego - włamywacz szuka najsłabszego punktu danej sieci czy danego serwera, aby następnie wykorzystać ów słaby punkt za pośrednictwem określonej techniki włamaniowej, np. sniffing (wykryte czynne połączenie przez telnet). Tak więc Network snooping jest bronią, która przygotowuje do przeprowadzenia innego skutecznego ataku. Skanowanie - sondowanie atakowanego systemu poprzez przegląd jego adresów sieciowych oraz portów sie

Oprogramowanie Zabezpieczające

Punkt Przywracania systemu w Windows: http://windows.microsoft.com/pl-pl/windows7/what-is-system-restore folder punktu Obraz Systemu http://soisk.pl/tworzenie-oraz-przywracanie-obrazu-systemu-windows-7/ Programy zewnętrzne np Clonezilla Kopie zapasowe: http://www.akte.com.pl/blog/rodzaje-kopii-zapasowych/ http://technet.microsoft.com/pl-pl/library/cc784306(v=ws.10).aspx http://soisk.info/index.php?title=Kopia_zapasowa https://securityawareness.pl/tworzenie-kopii-zapasowych-odcinek-2-windows-7 Centrum zabezpieczeń systemu Windows: http://windows.microsoft.com/pl-pl/windows-vista/using-windows-security-center Konfigurowanie elementów z zadań lekcyjnych Zapora systemowa: http://www.pcworld.pl/news/366242/Windows.7..konfiguracja.zapory.Windows.html http://www.komputerswiat.pl/poradniki/programy/windows-7/2012/12/jak-uzywac-i-korzystac-z-zapory-sieciowej-w-windows-7,4.aspx Zaawansowane sposobu zabezpieczeń w Windows 7: http://www.cert.gov.pl/cer/wia

Wskazania dla użytkowników komputera, zapobiegające podobnym usterkom w przyszłości

Oto kilka standardowych pozycji które można umieszczać w pracy egzaminacyjnej praktycznego etapu egzaminu potwierdzającego kwalifikacje zawodowe w zawodzie technik informatyk Zapora połączenia internetowego musi by załączona lub w systemie musi działać  inny program typu firewall. Aktualizowanie na bieżąco systemu operacyjnego poprzez włączenie aktualizacji automatycznych W systemie powinien by zainstalowany programu antywirusowy w trybie monitora. Program ten musi automatycznie aktualizowana baza wirusów, W systemie musi działa program do wykrywania szkodliwego oprogramowania typu spyware chyba, że program antywirusowy udostępnia taką funkcję, Regularne skanowanie systemu aktualnym programem antywirusowym Świadome korzystanie z usług sieci Internet (nieodbieranie poczty od nieznanych nadawców), Nieużywanie konta z uprawnieniami administratora do normalnej pracy, Okresowe wykonywanie kopii zapasowych ważnych danych, Okresowe sprawdzenie stanu komputera i systemu poprz

Instalacja i usuwanie aplikacji w Ubuntu

Czynności te można wykonać na kilka sposobów: polecenia apt zainstaluje oprogramowanie które dostępne jest na serwerach podanych w repozytorium sudo apt-get update aktualizowanie listy pakietów z serwerów  sudo apt-get install [nazwa pakietu] Instalowanie pakietu  sudo apt-get remove [nazwa pakietu] Usuwanie pakietu sudo apt-get --purge remove [nazwa pakietu] Usuwanie pakietu wraz z zależnościami i konfiguracją sudo apt-get upgrade Aktualizowanie wszystkich pakietów wcześniej zainstalowanych sudo apt-get dist-upgrade Aktualizowanie dystrybucji Linuxa np. Ubuntu z wersji 12.10 do 13.04 apt-get download [nazwa pakietu] Pobieranie instalatora pakietu w formacie .deb polecenie dpkg umożliwia instalację pakietu dla rodziny dystrybucji Debian (również Ubuntu). W tym celu należy wcześniej pobrać pakiet instalacyjny o rozszerzeniu .deb  sudo dpkg -i [nazwa pliku] Instalowanie aplikacji z pliku .deb  sudo dpkg -r [nazwa pakietu] Usuwanie pakietu z poziomu systemu graficznego

Bezpieczeństwo Systemów komputerowych

Oto kilka odnośników do tematu: http://www.cs.put.poznan.pl/iszczech/wi_wsnhid/wyklady/wi-bezpieczenstwo_zaoczni.pdf http://wazniak.mimuw.edu.pl/index.php?title=Bezpiecze%C5%84stwo_system%C3%B3w_komputerowych_-_wyk%C5%82ad_1:Wprowadzenie_do_problematyki_bezpiecze%C5%84stwa_system%C3%B3w_komputerowych http://www.math.uni.opole.pl/~zlipinski/bti/BTI-wyklad-02-PrzestepczoscKomputerowa.pdf

Linki z materiałami do sprawdzianu E.12.1(11)

Konsola MMC http://technet.microsoft.com/pl-pl/library/cc781385(v=ws.10).aspx http://wss.geekclub.pl/baza-wiedzy/konsola-mmc-w-praktyce,1135 Rejestr systemowy http://www.nawesolo.pl/?akcja=windows_rejestr http://h10025.www1.hp.com/ewfrf/wc/document?cc=pl&lc=pl&dlc=pl&docname=c01808927 ftp://ftp.helion.pl/online/rwivlk/rwivlk-4.pdf Rejestr z linii komend Pliki konfiguracyjne w Linux Program rozruchowy systemu http://pl.wikipedia.org/wiki/Program_rozruchowy WIndows VIsta, 7: BCD Linux: GRUB2 http://pl.wikipedia.org/wiki/GRUB http://www.ubucentrum.net/2009/11/co-warto-wiedziec-o-grub-2-edycja.html http://www.ulos.pl/grub2-szybkie-dodawanie-systemu-windows,2.html http://www.dobreprogramy.pl/Przywracanie-bootloadera-WindowsLinuks,Blog,38337.html Narzędzia systemowe Linux http://www.ubuntu-pomoc.org/polecenia-uruchamiajace-narzedzia-systemowe/ http://www.dobreprogramy.pl/Konfiguracja-Ubuntu,Blog,37934.html Konsola odzyskiwania systemu WINDOWS:




Bestsellery z Helion.pl

Promocja Helion.pl