LINUX SIGURNOST UVOD ZAŠTO SE BIRNUTI O SIGURNOSTI SVOG RAČUNALA?

Size: px
Start display at page:

Download "LINUX SIGURNOST UVOD ZAŠTO SE BIRNUTI O SIGURNOSTI SVOG RAČUNALA?"

Transcription

1 LINUX SIGURNOST UVOD U današnje vrijeme kada broj Windows virusa prešao (milijun), a internet sam za sebe postaje sve nesigurniji i nesigurniji, postavlja se pitanje koliko je zapravo sigurno naše računalo na kojem se vrti Linux, koja god da mu distribucija. Kada govorimo o sigurnosti moramo prihvatiti jednu neizbježnu činjenicu, a to je da je 100% sigurno računalo iznimno teško postići. Konkretno primjer Sigurnog Računala (tm) je ono koje zadovoljava slijedeće uvjete: 1. Nije spojeno na internet. 2. Nitko ga ne koristi. 3. Zaključano je u sefu sa lokotom. 4. U sobi su tri gladna dobermana. Znači, zaključujemo da nema sigurnog računala, niti se 100% sigurnost može postići. Svatko tko tvrdi drugačije leže kao Sanader. Konkretno, sigurnost je inverzno proporcionalna jednostavnosti korištenja bilo kojeg operacijskog sustava. U grubo, sigurnosne rizike možemo postaviti u tri bitne skupine (koje se često isprepliću): 1. Problemi koji vrebaju sa interneta. 2. Problemi vezani za programe koji su instalirani. 3. Ljudski faktor Treća stavka je ona najopasnija. Razlog tome je da ljudi žele imati računalo podešeno što jednostavnijem korištenju, ali to znači da je sigurnosna razina izrazito nisko. Vrijedi i obrat po kontrapoziciji: što je sigurnost veća to je teže koristiti računalo. Pristup sigurnosti kojem se mora težiti je: Sigurnosna razina mora biti prilagođena realnoj potrebi. Ovaj tekst je edukativne prirode i ima eksplorativni pristup toj istoj edukaciji. To znači da neke stvari poput točnog postupka konfiguriranja programa i korištenja raznih tehnologija namjerno nisu opisani kako bi čitaoc sam otišao na internet ( i proučio ono što je potrebno. Razlog zašto smatram ovo superiornim je taj što se sigurnosti računala ne može pristupiti na način da se u10 minuta pročita članak sa vikipedije i dodatno smatram da svatko tko čeka da mu netko drugi riješi problem ima preveliki ego i zaslužuje sve što mu se desi. ZAŠTO SE BIRNUTI O SIGURNOSTI SVOG RAČUNALA? Vjerojatno se pitate zašto bi uopće osigurali svoje računalo? Pa vi nemate ništa što bi itko htio! Ovo nije istina. Vi imate računalo spojeno na internet što može pretvoriti vaše računalo u zombija ili proxy. Ovo prvo znači da će vaše računalo biti jedno od mnogih koje će se iskoristiti u napadu na neku web stranicu, primjerice neke vladine agencije ili firme ili portala u smislu prevencije rada istih. U drugom slučaju, da vaše računalo postane proxy, znači da vaš PC služi kao neizravna metoda napada neke treće osobe.

2 Primjerice, neka maliciozna osoba može preuzeti vaše računalo, a time i vaš identitet preko IP adrese te napasti neku metu po želji, sa time da će svi tragovi voditi do vas. Znači da napad na neku banku i puno ukradenih novaca ili održavanje pedofilske stranice mogu biti direktno povezani sa vama. Bi li rekli policiji onda: "Ja nemam ništa što drugi žele!". Postoji još jedna situacija u kojoj je kritično imati sigurno računalo. U slučaju poslovnog računala ili računala u nekoj firmi vi imate povjerljive podatke. Ne smijete dopustiti da vam netko trivijalno jednostavno uzme sve poslovne podatke i planove. Evo konkretnog primjera kako sam preuzeo kontrolu nad linux i windows računalom u slučaju fizičkog pristupa. Riječ je o Windows 7 i Ubuntu OS-ovima. Oba OS-a su imali samo jednog korisnika sa limitiranim pristupom računalu preko kojeg se više osoba logira. Nitko nema mogućnosti ikakvih promjena u sustavu ili instalaciju programa. Linux: restartam računalo i tokom GRUB boot logina pritišćem e i na kraju "linux" linije dodajem riječ "single". Ovo za posljedicu ima da me računalo direktno prebacilo u root shell account bez zahtjeva šifre (dobio sam administratorski pristup). Sada mogu dati bilo kakve ovlasti standardnom računu preko kojeg se logiram, dodati druge korisnike ili bilo što što želim. Rješenje sigurnosnog problema: enkripcija diska, šifra na BIOS i GRUB šifra. Windows: Bootam računalo sa Linux live CD-a i instaliram program chntpw. Montiram Windows particiju i preko chntpw programa mijenjam ovlasti korisnika po želji iz "Limited account" u "Administrator". Restartam računalo u Windows i radim što želim bez ograničenja. Rješenje sigurnosnog problema: enkripcija diska, šifra na BIOS. UPUTE i SMJERNICE NAJBITNIJA ČETIRI SAVJETA 1) Koristite firewall na routeru od DSL-a i Linuxov iptables bazirani firewall 2) Koristete enkripciju diska ili barem enkripciju važnih podataka. Pornjava nije važan podatak. 3) Koristite neki od MLS/MAC sustava: SElinux, TOMOYO ili apparmor. 4) Redoviti automatizirani backup Ovdje su taksativno popisane stvari kojih se mora pridržavati. Dana su kratka objašnjenja. Tekst nakon ovoga ide u dublja objašnjenja. Lokalno računalo Kompletna enkripcija diska je obavezatna stvar. Ovo štiti vaše računalo od ljudi koji imaju fizički pristup. Ovo nije pretjeran savjet, kao što gornja priča ilustrira. Uvijek imajte sve sigurnosne zakrpe instalirane na računalu. Linux je hvala

3 bogu besplatan sustav i nema izlike. Također se sigurnosne zakrpe lagano instaliraju (1 klik). Nema izlike. Nikada, ali nikada ne raditi kao root korisnik. Uvijek koristite klasični UNIX ograničeni korisnik. To osigurava da potencijalni malware neće moć naškoditi sustavu. Za root potrebe koristite sudo ili su. Obavezno radite sigurnosnu pohranu svih podataka (backup). Stavljajte sve na USB stick ili eksterni disk, NE na DVD/CD. DVD/CD je optička tehnologija koja se pokazala kao neadekvatna za backup je već nakon godine dana postoji visoka vjerojatnost da podatci neće biti čitljivi. Backup mediji MORA biti enkriptiran i držan pod ključem! Backup je najbolji ako je automatiziran jer ljudskoj ljenosti nema kraja. Dedicirani disk/usb stick i CRON job koji svakih nekoliko dana radi novi backup (znači ne prepisuje preko starog, već stvara kompletno novu kopiju) koji bi najzgodnije bilo raditi preko "delta" baziranog kopiranja. Pogledajte program koji se zove rsync i backup alate bazirane na njemu. Kod stvaranja šifre za mail, kućno računalo,... niti u ludilu nakon tuluma, nadrogiran i udaren u glavu nakon šake lexaurina ne koristiti šifre tipa: ja, datum rođenja, ime ljubimaca, imena djece, žene, ljubavnice, ljubavnika, cure, ili bilo koje normalne riječi iz bilo kojeg jezika. Šifre su nasumični niz znakova, slova i brojeva uključujući. Nemojte koristiti specijalne znakove tipa!(%$?!. Primjer dobre šifre: G9erZd45Ql Primjer loše šifre: quantum ili anita ili đuro. Dobra šifra se može napraviti i lako zapamtiti: Mrci7yo ====== My rusty car is 7 years old 2emBp1ib ===== 2 elephants make BAD pets, 1 is better Nemojte davati ekstra prava na mape (foldere) kada nije potrebno imati ta prava. Konkretno, osigurajte da niti jedan korisnik ne može pogledati niti jedan drugi folder u /home osim vlastitog. Znači, ako je korisnik shrike, postoji datoteka /home/shrike i korisnik kao takav mora imati samo pravo vidjeti sadržaj tog foldera, ne i foldee drugih korisnika unutar /home direktorija. Pročitajte manual od chmod i chown programa. (U terminal ukucaj "man chmod" i "man chown" bez navodnika) Vanjska Mreža Uvijek koristite firewall. Guarddog za KDE ili Firestarter za GNOME su odlični izbori. Konfiguracija bi trebala biti takva da se drži "stealth" način rada i onemogući sve što se ne koristi. Paziti na portove od telnet-a, http(s). ftp i ssh. Koristiti OpenWall i Bastille. To su alati koji podešavaju sustav da radi sigurnije. Više o njima u ostatku teksta. Ukoliko koristite neki bankovni software, tipa paypal ili plaćanje preko interneta, stvorite zasebnog korisnika na sistemu i pokrečite preglednik kao taj korisnik (gksu). Taj browser i taj korisnik moraju biti

4 najparanoidnije podešeni. Nikakvi pop-upovi, nikakva java, kodovi,... Sve isključeno. Bez flasha. Korisnik ne smije biti u mogućnosti pisati nigdje izvan svog home foldera. Nikakva prava na DVD/CD printere,... Samo internet. Nikada ne odajte svoje podatke na mailu ili bilo gdje preko interneta. Nema tih "miljona" i udovica kojima treba neki depozit. Sve službene osobe sa svih stranica i servisa nemaju potrebe znati vaš mail i šifru ili šifru vašeg računa na njihovoj stranici. Oni imaju administratorski (root) pristup i mogu do svega. MULTI LEVEL SECURITY Zanimati će vas SElinux, apparmor i TOMOYO. SElinux je stvoren od strane NSA (National Security Agency) i predstavlja metodu osiguranja računala dostatnu za vojsku, CIA-u i slične organizacije. Nedostatak je da morate biti iznimno upućeni u rad sustava, i sama konfiguracija SElinuxa je iznimno zahtjevna. Ovo NIJE alat koji se da naučiti za 15 minuta. Trebati će vam mjeseci ili godine. Ovi sustavi imaju zadatak da osiguraju kako aplikacije rade svoj posao. Konkretno, to znači da selinux pokušava spriječiti da se, recimo, firefox iskoristi za izlistavanje vaših osobnih datoteka ili kontrolu nekih podsistema (što se dešava kada netko nađe exploit tj., sigurnosnu rupu unutar preglednika). Apparmor i TOMOYO su jednostavnije verzije Mandatory Access Control osiguranja. Konkretno ova tri sustava rade tako da stave dodatne restrikcije na programe koji se izvršavaju na računalu. Štos je u tome da se većina expolita programa (recimo Firefox) svodi na to da se program sa sigurnosnom rupom natjera da napravi nešto što uopće ne treba raditi ili mu nije svrha. MAC sustavi zapravo ograničavaju programe da rade takve stvari i dozvoljavaju samo ono što trebaju moć raditi. Konkretno, ukoliko je, recimo, TOMOYO dobro konfiguriran, nema veze što se pojavio exploit koji daje root ovlasti preko firefoxa. TOMOYO neće dozvoliti takve radnje jer nije potrebno Firefoxu koristiti naredbe tipa "su" ili igrati se sa sistemskim fajlovima. SElinux, apparmor i TOMOYO se nalaze u kernelu. Ukoliko imate Fedoru imat će te i grafičko sučelje za selinux te vam preporučam da ga konfigurirate. U ostalim slučajevima preporučam TOMOYO. SVAKAKO INSTALIRAJTE I KONFIGURIRAJTE JEDAN OD OVIH ALATA. Tripwire Tripwire je program koji stvara bazu podataka o instaliranim sistemskim datotekama i programima. Baza su zapravo kriptografski potpisi datoteka i ostali opisi. Kada se program pokrene, on napravi inicijalnu bazu i uspoređuje ju svaki idući put sa trenutnim stanjem. Ovime se postiže uvid u sve promjene na sustavu, te se može brže i lakše uvidjeti koje su promjene nastale. Ovo je iznimno korisno kod infekcija, namjernog mijenjanja sigurnosnih postavka (od nekog tko ima fizički pristup računalu ili sa mreže) ili čak moguće drugih

5 grešaka na sustavu. Ovo je svakako program o kojem treba razmisliti. apt-get install tripwire i obavezno pročitajte man tripwire Snort Snort je program za mrežnu analizu. On provjerava promet te traži tipične napade na IP razini ili preko programa. Traži sve neobične događaje i konkretne tipične situacije u sumnjivim okolnostima. Ovaj program je super zgodan za DSL računala. Lagano se konfigurira i koristi.sposoban je primjetiti nmap analize, netbios nzahtjeve, CGI napade i ostalo. aptitude search snort obavezni man snort Intrusion detection system cfengine TOR Certifikati/sign/enkripcija OPĆE O SIGURNOSTI U ovoj sekciji će biti opisani neki generalni savjeti i metode nadgledanja sigurnosti i stanja sistema. Mnoge od ovih stvari spadaju u jednu ili više grupa, pa je teško odrediti gdje bi bile najbolje smještene. Zato ovdje prezentiram jedan niz savjeta. Lokalni paketi, programi i servisi Micanje nepotrebnih programa i servisa je jedan od načina na koji se može bitno povisiti razina sigurnosti. Često imamo stvari na računalo koje nam nikada zapravo ne trebaju, i osim što zauzimaju procesorsko vrijeme, RAM memoriju i mjesto na čvrstom disku, također omogućuju napadačima da iskoriste sigurnosne propuste koji se nalaze. Apt-get i rpm sustavi omogućuju instaliranjem, nadogradnju i micanje paketa. Da bi ste proučili kako oni funkcioniraju pokrenite naredbu man aptget ili man rpm. Iznimno je bitno iskoristiti ovu infrastrukturu da bi se nadograđivali postojeći paketi. Tu je iznimno bitno raditi regularnu nadogradnju sigurnosnih paketa. Ne govorim samo o paketima koje koristite, nego o sigurnosnim nadogradnjama SVIH paketa koje imate instalirane. Netko tko vam ulazi u računalo ne zna da li vi nešto koristite ili ne. Kod ove teme iznimno je bitno i maknuti sve servise i programe koje ne koristite. Za to postoje dva alata. sysv-rc-conf je namijenjen naprednim korisnicima i nikako se ne preporuča početnicima. Riječ je naravno o CLI programu koji pretpostavlaj da sve razumijete i znate. Za početnke je namijenjen bum, koji ima GUI sučelje i onemogućuje neke rizične operacije. Instalirajte taj program i onemogučite ono što vam treba. Česti primjeri su neki bluetooth servisi, avahi-daemon, apache i slično. Ukoliko nemate printer, nema ni potrebe imati hplip niti cups instaliran niti da se vrti.

6 Pažljivo pročitajte opise svih paketa i isključite samo ono za što ste sigurni da vam ne treba i samo ono što znate čemu služi. Primjer onoga što bi sigurno trebalo ostaviti su gdm ili kdm, dbus i razni logovi. Još jednom, maknite sa sustava i/ili onemogućite sve ono što vam nije nužno ili što ne koristite. INTERNET Opis ekipe Što konkretno vreba sa interneta? Većina ljudi smatra da se nema čega bojati, jer nemaju što za sakriti. Opet, ima ekipe koja kaže da oni nisu interesantni hakerima, pa zašto bi se brinuli o tome? Problem je u neznanju. Pogledajmo o čemu je riječ. Kada govorimo o hakerima kao o generičkom terminu za osobu koja pokušava preuzeti kontrolu nad stranim računalom, onda se oni mogu svrstati u tri osnovne skupine. 1. WhiteHat Haker To je haker koji označava originalni smisao i značenje ove riječi, a koji se kasnije iskrivio. Ovaj tip hakera ne napada sustave iz zle namjere, nego radi na poboljšanju svojih i tuđih sustava. Ako uspije ući u strani sustav, onda on obavijesti svoju žrtvu o tome kako mu je to uspilo, te koje akcije se trebaju pokrenuti da bi se sigurnosna razina povećala. Ta osoba općenito radi za dobrobit društva, ali i za svoju osobnu satisfakciju ili radoznalost. 2. BlackHat Haker Taj naziv označava ono što mi danas često zamislimo pod riječi haker. Ovaj tip u današnje vrijeme rijetko radi iz vlastite agende, a puno češće radi za novce. Znanje (opasnost) i popularnost su obrnuto proporcionalne. To znači da za najopasniju ekipu nikada nećete čuti, niti će se isti hvaliti na raznim forumima ili IRC. Ukoliko nemate nekakve veoma vrijedne materijale na računalu, ovaj tip hakera vas ne treba zamarati (objašnjenje slijedi kasnije). Također, ako se jedan ovakav namjeri na vas, prije ili kasnije će doći do informacija koje ga zanimaju. Nemate što za učiniti osim produljiti vrijeme čekanja i pokušati saznati tko je napadač. 3. Script Kiddie Ovo je netko tko se zapravo ne može nazvati hakerom, ali je osoba koja će vam zadati potencijalne probleme i koju će većina svrstati u skupinu hakera, iako isti nemaju veze sa njima (to ih ne smeta da se smatraju vrhunskim 'akerima i da sole pamet po raznim forumima). Ova skupina se najlakše prepozna po tome da se na forumu hvale sa raznim stvarima ili kada traže prave hakerske programe. Blackhat i whitehat hakeri ih mrze iz dna duše i izbacuju ih sa foruma ili IRC kanala čim se identificiraju.

7 Haker je zapravo termin za nekoga tko zna i razumije funkcioniranje operativnih sustava, tko zna programirati u više jezika, uključujući i skriptne jezike 3. Haker je intimno upoznat sa sigurnosnim i općenito unutarnjim funkcioniranjem raznih dijelova operativnih sustava i popratnih programa, a assembly 1 mu također nije strani pojam. To sve znači da hakeri zapravo pišu vlastite programe, te općenito ne postoje programi za hakiranje koji se mogu skinuti sa interneta. Postoji jako puno alata za analiziranje mreže. Script kiddie je zapravo svojevrsna suprotnost hakeru. To je osoba koja zapravo ne razumije previše o sistemu, niti zna efektivno išta više od pokrenuti skriptu koju je neki znalac napisao. Baš zato je ovo najopasnije skupina, budući da ne znaju ništa, oni gađaju na slijepo i nemaju nikakvu agendu osim obične zlobe. Ova ekipa obično cilja nasumične ljude te im izbriše sve dokumente ili im formatira disk. Česta meta ovih ljudi su također i cura/dečko kojima ne vjeruju pa špijuniraju msn/icq/mail komunikaciju iz samo njima znanih razloga. Kako to zapravo funkcionira? Konkretno, da bi vam netko preuzeo kontrolu nad računalom (dobio pristup), prvo je potrebno doći do vaše IP (Internet Protocol) adrese koja je jedinstvena za svako računalo na mreži. IP adresa je oblika X.X.X.X, gdje je X cijeli pozitivni broj između 0 i 255. Morate uzeti u obzir da na lokalnoj (WAN/LAN) mreži IP adrese mogu biti bilo kakve dok god su jedinstvene na toj lokalnoj mreži, no ona vanjska IP adresa koja se koristi za internet treba biti jedinstvena na internetu. Do IP adrese se općenito dolazi ljudskom manipulacijom ili ljudskim inžinjeringom. Scenarij može biti ovakav: na nekom čet programu vam se ponudi neki privitak, recimo slika, koju bi vi htjeli pogledati. Kada vi preuzimate tu sliku stvara se P2P (peer-to-peer) veza se pošaljiteljem, odnosno uspostavlja se direktna veza između vaša dva računala. To znači da pošaljitelj vidi IP adresu sa koje dolazi paket (slika, program), a i vi vidite IP adresu sa koje ju dobivate. Čim se ta adresa zna, pošaljitelj, u daljnjem tekstu napadač, mora ustanoviti da li vi imate kakvu zaštitu na računalu, i ako da, koliko je ona efektivna. Za to služe programi poput nmap skenera koji skeniraju pojedinu ili čak cijeli niz IP adresa za otvorenim portovima. Jednom kada se znaju otvoreni portovi, tada se može spojt na vaše računalo putem određenih programa. Alternativno, privitak koji vam napadač pošalje može biti inficiran raznim programima koji mogu poslužiti za razne druge maliciozne svrhe, poput konstantnog slanja vaše IP adrese ili dokumenata na određeni server ili drugačijih kompromitiranja vaših podataka. Važno je za uočiti da će vaš napadač, ukoliko zna išta, najvjerojatnije koristiti proxy 2 pa vam IP adresa koju ste možda zapamtili ili koju je zapamtio vaš sustav neće biti od velike koristi. Druge metode dobivanja vaše IP adrese uključuju i preko foruma. Primjerice, napadač vam kaže da postoji taj neki super kul forum na kojem radi, ali koji još nije za javnost (ili stranica) te vam da link. Vi onda pogledate tu stranicu, a forum zapamti vašu IP adresu. Baš kao i onaj na

8 Portovi su kao vrata vašeg računala, a IP adresa je vaša poštanska adresa. Ako ja znam vašu adresu i da su vam vrata otvorena, onda ja mogu doći do vaše kuće i pokušat ući. Port može biti u tri stanja: otvoren, zatvoren i nevidljiv. Slijedi opis stanja: 1. OTVORENI sva komunikacija na ovom portu će biti dopuštena i proslijeđena. Nikakva ograničenja se neće postaviti. 2. ZATVORENI Prot će se na upit oglasiti, te reći da je zatvoren i da ne prima komunikaciju. Ovo će biti znak napadaču da je IP adresa aktivna (tj.,da u stvari postoji na internetu). 3. NEVDILJIVI Port će na upit jednostavno ignorirati kao da na toj IP adresi jednostavno nema računala. Ukoliko napadač nasumce skenira mrežu, on će zaključiti da na toj adresi ne postoji nitko (naravno, ukoliko su svi skenirani portovi nevidljivi). Pretpostavimo da je jedan ili više portova otvoreno. Ovdje nastaje problem jer za ulazak na sistem postoji korisničko ime i šifra. Što se konkretno može dogoditi? Netko može ući na vaš račun, dakle prijaviti se kao korisnik trenutno logiran, te imati ista prava kao i taj korisnik. To ovisi o postavkama konkretnog računala. Ukoliko se to dogodilo napadač nema kompletnu kontrolu nad vašim sustavom, ali ima pristup svemu što vi radite i svim vašim dokumentima. Mogući napad bi izgledao tako da se napadač spoji preko FTP (File Transfer Protocol) veze na vaše računalo koje nužno ne zahtjeva autentikaciju korisnika. Port od FTP, telnet i http protokola su najčešće otvoreni i nezaštičeni. Ovdje je telnet ekstremno opasan jer ne zahtjeva autentikaciju. FTP je također ekstremno opasan jer šalje šifru nezaštićeno (ne enkriptirano). Čak i ako je direktna prijava na vaše računalo nemoguće zbog korisničkog imena ili šifre, analizom prometa se može ustanoviti FTP šifra i adresa. Daljne metode iskorištavaju rupe (bugove) u vašem softwareu na računalu. tada će biti dovoljno znati za konkretnu rupu i iskoristit ju za pristup računalu. Ovdje su bitne sigurnosne zakrpe, no tu ima jedna bitni problem. Ono što vam često mediji prešute je postojanje dvije vrsti rupa: Public exploit Ono što je javno obznanjeno i za što najvjerojatnije postoji i zakrpa. Ovakve exploite najčešće koriste amateri. Private expolit Ovi su poznati samo individualcima koji su ih osobno otkrili koje koriste u svoje svrhe. Ovo zahtjeva profesionalca i obično je teško otkriti od kud je napad došao. ROOTKIT Rootkit je program koji između ostaloga omogućava kontinuirani privilegirani pristup računalu na način da je ta informacija sakrivena administratorima. Ovo se omogućuje zaobilaženjem i iskrivljavanjem sigurnosnog modela na OS-u. Rootkit se instalira NAKON što se dobiju administratorske ovlasti i služi tome da se održi takva situacija i manipulira računalom BEZ znanja pravog

9 administratora i/ili vlasnika računala. Rootkit može poslužiti i kao metoda skrivanja drugog malwarea. Detekcija i micanje rootkit programa je često ekstremno teška i komplicirana jer rootkit-ovi mogu lagano modificirati programe koji služe za detekciju rootkita. Najbolji pristup traženju rootkita je taj da se skeniranje provede preko livecd-a i da se drži log o modifikacijama kritičnih sistemskih datoteka. Metode osiguranja Za početak, nužno je postaviti firewall na vašem računalu ili routeru ako ga imate. Nakon toga potrebno ga je testirati na nekoj od stranica specijalno zamišljenih u te svrhe. Svrha firewalla je da nadgleda vašu mrežu, i ovisno o tome sa koje je IP adrese poslana i kakav je sadržaj specifičnog paketa, odluči da li da dopusti ili zabrani da paket dođe na svoje odredište. Linux od kernela koristi firewall pod nazivom iptables. IPTABLES Kako to radi? Sustav je podijeljen u tri dijela: Netfilter je sustav u linux jezgri (kernelu) koji omogućava bilo kakvu manipulaciju mrežnim paketima. Ovo se odnosi na pakete koji dolaze sa LAN, WAN, intraneta ili interneta (i drugih mreža). Xtables je podsustav koji stvara (generira) IP tabele sa pravilima Iptables je zapravo sučelje koje se koristi za konfiguraciju xtables podsustava. Sustav funkcionira preko nizova (tabela) sa pravilima. Predefinirani nizovi su slijedeći: INPUT (ulaz), OUTPUT (izlaz) i FORWARD (proslijedi). Ti pred definirani nizovi imaju pravila, između ostalih: DROP (ispusti), ACCEPT (prihvati ), REJECT (odbij). Svaki paket koji netfilter dobije sa mreže se proslijeđuje nizu pravila, kroz koji taj paket putuje. Kada paket dođe do pravila koje je za njega postavljeno, onda to pravilo odlučuje o sudbini paketa. Ako dođe do kraja lanca pravila, bez da se odlučilo što sa paketom, onda se paket može odbiti, pustit ili poslati nekom drugom nizu pravila. Evo kako to izgleda: /////////////////////////////////////////////////////////////////////////////////////////////////////////////////////// // target prot opt source destination SDROP 0 -- loopback/24 anywhere PDROP tcp -- anywhere anywhere tcp flags:fin,syn,rst,psh,ack,urg/fin,psh,urg limit: avg 3/min burst 5 PDROP tcp -- anywhere anywhere tcp flags:syn,rst/syn,rst limit: avg 3/min burst 5 PDROP tcp -- anywhere anywhere tcp flags:fin,syn/fin,syn

10 limit: avg 3/min burst 5 PDROP tcp -- anywhere anywhere tcp flags:fin,syn,rst,psh,ack,urg/fin limit: avg 3/min burst 5 PDROP tcp -- anywhere anywhere tcp flags:fin,syn,rst,psh,ack,urg/fin,syn,rst,psh,ack,urg limit: avg 3/min burst 5 PDROP tcp -- anywhere anywhere tcp flags:fin,syn,rst,psh,ack,urg/none limit: avg 3/min burst 5 FDROP tcp -- anywhere anywhere tcp flags:fin,syn,rst,psh,ack,urg/fin,psh,urg FDROP tcp -- anywhere anywhere tcp flags:fin,syn,rst,psh,ack,urg/fin,syn,rst,psh,ack,urg FDROP tcp -- anywhere anywhere tcp flags:fin,syn,rst,psh,ack,urg/fin,syn,rst,ack,urg FDROP tcp -- anywhere anywhere tcp flags:fin,syn,rst,psh,ack,urg/none FDROP tcp -- anywhere anywhere tcp flags:syn,rst/syn,rst FDROP tcp -- anywhere anywhere tcp flags:fin,syn/fin,syn ACCEPT tcp -- anywhere anywhere tcp dpt:ftp ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:smtp ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT tcp -- anywhere anywhere tcp dpt:pop3 ACCEPT udp -- anywhere anywhere udp dpt:domain ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED ICMP icmp -- anywhere anywhere /////////////////////////////////////////////////////////////////////////////////////////////////////////////////////// // PODEŠAVANJE FIREWALLA Kvalitetno konfiguriran firewall je, za obične korisnike i obične potrebe, relativno lagano podesiti. Kako su svi firewalli drugačije (točnije rečeno, GUI za iptables su drugačiji), ovdje neću dati upute kako podesiti svaki specifični program, nego što treba tražiti u svima njima. Pogledajte firestarter ili guarddog. 1. Budite pesimisti. Neki firewalli (firestarter recimo) podržavaju white list i black list traffic. Prva lista dopušta sve konkecije osim onih koje izričito zabranite, a druga (black list) zabranjuje sve konekcije osim onih koje se eksplicitno dozvole. To je ono što nas zanima jer vi zapravo nikada ne znate od kuda vreba opasnst. Ovo zahtijeva da ručno oderedite aplikaciju, port i protokol koji su dozvoljeni, a sve ostalo se zabranjuje.

11 2. Iskrenost. Kada određujete koje protokole želite dozvoliti, budite iskreni prema sebi. Ako nikada u svom životu niste iskoristili rsync i port 432, nda nema smisla to držati otvorenim jer, eto, bilo bi zgodno jednog dana. Možda. Dakle, obično vas zanimaju su 20 ftp, 22 ssh, 80 http, 53 DNS. Prilikom generiranja pravila morate paziti da od protokola dozvolite http i dns, inače neće funkcionirati. Najvjerojantije vam nisu potrebni niti ping, finger ili slični sustavi. No, najbolje se malo poigrati i vidjet što vam treba ili ne treba. VAŽNO: U slučaju da ste Wireless korisnik, obavezno koristiti enkripciju! TESTIRANJE Pogledajte slijedeće stranice i napravite besplatne testove. Rezultati sa svih skeniranja i na svim portovima mora biti stealth ili nevidljivi. Prilikom testiranja isključiti firewall na routeru Svakako, ako imate firewall na routeru, obavezno ga imati uključenog. Nikada, ali apsolutno nikada neojte biti spojeni na net bez firewalla. Izlike tipa ja nemam ništa interesantno na disku pa me nitko neće napast su gluposti prvog reda. Nekima nije u cilju doći do konkretne informacije, nego im je cilj da urade štetu. Inače se to zove ZLOBA. Hvala bogu (ili atheu), pa smo mi balkanci dosta pozitivan narod. Bitna stvar za uočiti je i ta da je kod preuzimanja kontrole nad računalom zapravo najbitnije to što imate na svom računu. Kod infekcija virusima i ostalim čudima, nije toliko bitno to što će vam eventualno (iako teško moguće) virus X izbrisati /etc, već to što će vam se uništiti podatci u /home. Stvar je u tome da se sustav nanovo instalira u sat vremena, a dokumenti se ponovno stvore za nekoliko mjeseci. Kritične sistemske datoteke Putanja datoteke Dat. dozvole Opis /var/log 751 Direktorij svih zapisa (logova) /var/log/messages 644 Sistemske poruke /etc/crontab 600 Crontab poslovi čitavog sustava

12 /etc/syslog.conf 640 konfiguracijska datoteka syslog daemon /etc/logrotate.conf 640 Kontrolira rotiranje sistemskih datoteka /var/log/wtmp 660 Tko je trenutno logiran. Koristite who /var/log/lastlog 640 Tko se prije logirao. Koristite last /etc/ftpusers 600 Popis korisnika koji ne smiju koristiti FTP /etc/passwd 644 Popis korisnika sustava /etc/shadow 600 Enkriptirane korisničke šifre /etc/pam.d 750 PAM konfiguracijska datoteka /etc/hosts.allow 600 Pristupna datoteka hostu /etc/hosts.deny 600 Pristupna datoteka hostu /etc/lilo.conf 600 LILO konfiguracijska datoteka /etc/securetty 600 TTY sučelja koja dozvoljavaju root pristup /etc/shutdown.allow 400 Korisnici koji smiju isključit komp /etc/security 700 Sigurnosna pravila o prisupu sustavu /etc/init.d 750 Popis programa za inicijalno pokretanje /etc/sysconfig 751 Sistemske i mrežna konfiguracija na RH /etc/inetd.conf 600 Internet SuperServer konf. datoteka /etc/cron.allow 400 Popis korisnika koji smiju koristiti cron /etc/cron.deny 400 Popis korisnika koji ne smiju koristiti cron /etc/ssh 750 Secure Shell konf. datoteka DODATAK 1 1) Assembly Assembly niski pseudo programski jezik koji direktno komunicira sa hardverom. Svaki program se mora pisati za specifični procesor (program pisan za Pentium 2 neće nužno raditit na Pentium 3 procesoru, a sigurno neće raditi na pentium 1 procesoru), te s svaki individulani program mora pisati za specifični operativni sustav. razlog zašto sam ga nazvao psudo jezikom je taj jer assembly zapravo i nije jezik, već mnemonička tehnika. Umjesto da pamtite da je, primejrice, se zapravo lakše zapamti kao mov. dakle, mov= Assembly je samo korak iznad mašinskog koda. 2) Proxy 3) Skriptni jezici

Upute za postavljanje Outlook Expressa

Upute za postavljanje Outlook Expressa Upute za postavljanje Outlook Expressa Prije postavljanja klijenata morate obavezno obaviti prvu prijavu na web mail kako bi aktivirali vaš račun na novom sustavu. Ukoliko niste obavili prvu prijavu, nećete

More information

VDSL modem Zyxel VMG1312-B10A/B30A

VDSL modem Zyxel VMG1312-B10A/B30A VDSL modem Zyxel VMG1312-B10A/B30A Default Login Details LAN IP Address http://192.168.2.1 User Name user Password 1234 Funkcionalnost lampica Power lampica treperi kratko vrijeme nakon uključivanja modema,

More information

Microsoft Hyper-V Server 2016 radionica EDU IT Pro, Zagreb,

Microsoft Hyper-V Server 2016 radionica EDU IT Pro, Zagreb, Microsoft Hyper-V Server 2016 radionica EDU IT Pro, Zagreb, 13.04.2017. Podešavanje Hyper-V Servera 2016 za RSAT upravljanje Dario Štefek Lokacije za preuzimanje: Microsoft Hyper-V Server 2016 https://www.microsoft.com/en-us/evalcenter/evaluate-hyper-v-server-2016

More information

Uputa za instaliranje programske potpore za operativni sustav WINDOWS

Uputa za instaliranje programske potpore za operativni sustav WINDOWS ZABA SignErgy Desktop aplikacija Uputa za instaliranje programske potpore za operativni sustav WINDOWS SADRŽAJ 1. UVOD 3 2. PODRŽANI OPERATIVNI SUSTAVI 3 3. PROGRAMSKI PREDUVJETI ZA INSTALACIJU PROGRAMSKE

More information

Sveučilište u Zagrebu PMF Matematički odsjek. Mreže računala. Vježbe 08. Zvonimir Bujanović Slaven Kožić Vinko Petričević

Sveučilište u Zagrebu PMF Matematički odsjek. Mreže računala. Vježbe 08. Zvonimir Bujanović Slaven Kožić Vinko Petričević Sveučilište u Zagrebu PMF Matematički odsjek Mreže računala Vježbe 08 Zvonimir Bujanović Slaven Kožić Vinko Petričević Uvod: (X)HTML i CSS Na ovim i idućim vježbama naučit ćemo osnove jezika za opisivanje

More information

Sberbank Business Online na Mozilla FireFox

Sberbank Business Online na Mozilla FireFox Sberbank Business Online na Mozilla FireFox Verzija 1.6 Srpanj 2016. Sberbank d.d. Stranica 1 SADRŽAJ 1 INSTALACIJA... 2 2 POKRETANJE MOZILLE FIREFOX... 3 2.1 IMPORT SECURITY MODULA... 4 2.2 AUTOMATSKI

More information

UPUTSTVO ZA KORIŠĆENJE NOVOG SPINTER WEBMAIL-a

UPUTSTVO ZA KORIŠĆENJE NOVOG SPINTER WEBMAIL-a UPUTSTVO ZA KORIŠĆENJE NOVOG SPINTER WEBMAIL-a Webmail sistem ima podršku za SSL (HTTPS). Korištenjem ovog protokola sva komunikacija između Webmail sistema i vašeg Web čitača je kriptovana. Prilikom pristupa

More information

VRIJEDNOSTI ATRIBUTA

VRIJEDNOSTI ATRIBUTA VRIJEDNOSTI ATRIBUTA Svaki atribut (bilo da je primarni ključ, vanjski ključ ili običan atribut) može i ne mora imati ograničenja na svojim vrijednostima. Neka od ograničenja nad atributima: Null / Not

More information

Backup i Restore C particije ili Windowsa sa NORTON-om

Backup i Restore C particije ili Windowsa sa NORTON-om BRZO KOPIRANJE I RESTAURIRANJE DISKOVA (programski paket Norton SystemWorks) OBJAŠNJENJE Backup i Restore C particije ili Windowsa sa NORTON-om Je li vam se nekada srušio operativni sustav ili pokvario

More information

Računarske osnove Interneta (SI3ROI, IR4ROI)

Računarske osnove Interneta (SI3ROI, IR4ROI) Računarske osnove terneta (SI3ROI, IR4ROI) Vežbe MPLS Predavač: 08.11.2011. Dražen Drašković, drazen.draskovic@etf.rs Autori: Dražen Drašković Naučili ste na predavanjima MPLS (Multi-Protocol Label Switching)

More information

Uputstvo za podešavanje mail klijenta

Uputstvo za podešavanje mail klijenta Uputstvo za podešavanje mail klijenta 1. Podešavanje Thunderbird mail klijenta 1.1 Dodavanje mail naloga Da biste podesili Vaš mail klijent (u ovom slučaju Thunderbird) da prima i šalje mail-ove potrebno

More information

PREDMET. Osnove Java Programiranja. Čas JAVADOC

PREDMET. Osnove Java Programiranja. Čas JAVADOC PREDMET Osnove Java Programiranja JAVADOC Copyright 2010 UNIVERZITET METROPOLITAN, Beograd. Sva prava zadržana. Bez prethodne pismene dozvole od strane Univerziteta METROPOLITAN zabranjena je reprodukcija,

More information

Windows Server 2012, VDI Licenciranje najprodavanijeg servera, što je novo, VDI licenciranje. Office 2013 / Office 365

Windows Server 2012, VDI Licenciranje najprodavanijeg servera, što je novo, VDI licenciranje. Office 2013 / Office 365 Windows 8 Licenciranje, razlike u verzijama Windows Server 2012, VDI Licenciranje najprodavanijeg servera, što je novo, VDI licenciranje Serverski proizvodi Server 2012, System centar 2012, SQL 2012, Sharepoint

More information

PKI Applet Desktop Application Uputa za instalaciju programske potpore

PKI Applet Desktop Application Uputa za instalaciju programske potpore 1 SADRŽAJ 1. UVOD 3 2. PODRŽANI OPERATIVNI SUSTAVI 3 3. PROGRAMSKI PREDUVJETI ZA INSTALACIJU PROGRAMSKE POTPORE 3 4. INSTALACIJA PROGRAMSKE POTPORE 3 5. DEINSTALACIJA PROGRAMSKE POTPORE 6 2 1. Uvod PKI

More information

Uputstvo za korišćenje logrotate funkcije

Uputstvo za korišćenje logrotate funkcije Copyright AMRES Sadržaj Uvod 3 Podešavanja logrotate konfiguracionog fajla 4 Strana 2 od 5 Uvod Ukoliko je aktivirano logovanje za RADIUS proces, može se desiti da posle određenog vremena server bude preopterećen

More information

CSS CSS. selector { property: value; } 3/20/2018. CSS: Cascading Style Sheets

CSS CSS. selector { property: value; } 3/20/2018. CSS: Cascading Style Sheets CSS CSS CSS: Cascading Style Sheets - Opisuje izgled (appearance) i raspored (layout) stranice - Sastoji se od CSS pravila, koji defini[u skup stilova selector { property: value; 1 Font face: font-family

More information

Osnove programskog jezika C# Čas 4. Nasledjivanje 2. deo

Osnove programskog jezika C# Čas 4. Nasledjivanje 2. deo Osnove programskog jezika C# Čas 4. Nasledjivanje 2. deo Nasledjivanje klasa Modifikator new class A { public virtual void F() { Console.WriteLine("I am A"); } } class B : A { public override void F()

More information

Unaprjeñenje sigurnosti u mrežama pružatelja

Unaprjeñenje sigurnosti u mrežama pružatelja Unaprjeñenje sigurnosti u mrežama pružatelja usluga Miroslav Šimić miroslav.simic@snt.hr CCIE #19429 Agenda Zaštita mrežne infrastrukture Zaštita na rubovima mreže Uočavanje i sprječavanje napada Agenda

More information

PARALELNO PROGRAMIRANJE

PARALELNO PROGRAMIRANJE Predavanje 09 Odjel za matematiku 1 PARALELNO PROGRAMIRANJE POSIX threadovi za C++ Predavanje 09 Odjel za matematiku 2 Programske niti (thread) unutar procesa Danas ćemo se upoznati s POSIX thread bibliotekom

More information

GUI - događaji (Events) i izuzeci. Bojan Tomić

GUI - događaji (Events) i izuzeci. Bojan Tomić GUI - događaji (Events) i izuzeci Bojan Tomić Događaji GUI reaguje na događaje (events) Događaj je neka akcija koju korisnik programa ili neko drugi izvrši korišćenjem perifernih uređaja (uglavnom miša

More information

Osnove programskog jezika C# Čas 5. Delegati, događaji i interfejsi

Osnove programskog jezika C# Čas 5. Delegati, događaji i interfejsi Osnove programskog jezika C# Čas 5. Delegati, događaji i interfejsi DELEGATI Bezbedni pokazivači na funkcije Jer garantuju vrednost deklarisanog tipa. Prevodilac prijavljuje grešku ako pokušate da povežete

More information

Sadržaj. Verzija 03/2017 Primjenjuje se od 20. novembra godine

Sadržaj. Verzija 03/2017 Primjenjuje se od 20. novembra godine Sadržaj 1 Web hosting 3 2 Registracija domena 3 3 Internet marketing 3 4 E mail paketi 4 5 Virtuoz 4 6 Internet Security servis 5 7 Kolokacija servera 6 8 Cloud usluge 6 9 Aktivni servisi koji nijesu u

More information

Cjenovnik usluga informacionog društva

Cjenovnik usluga informacionog društva Cjenovnik usluga informacionog društva Verzija: 01/2018 Sadržaj 1 Web hosting 3 2 Registracija domena 3 3 Internet marketing 3 4 E mail paketi 4 5 Virtuoz 4 6 Internet Security servis 5 7 Kolokacija servera

More information

Case Study Hrvatska pošta: Korisničko iskustvo iz snova. Tomislav Turk Samostalni sistem inženjer, Combis d.o.o. Zagreb,

Case Study Hrvatska pošta: Korisničko iskustvo iz snova. Tomislav Turk Samostalni sistem inženjer, Combis d.o.o. Zagreb, Case Study Hrvatska pošta: Korisničko iskustvo iz snova Tomislav Turk Samostalni sistem inženjer, Combis d.o.o. Zagreb, 27.12.2018. Sadržaj Hrvatska pošta prije projekta Izazovi projekta Tehnologije korištene

More information

Programiranje Programski jezik C. Sadržaj. Datoteke. prof.dr.sc. Ivo Ipšić 2009/2010

Programiranje Programski jezik C. Sadržaj. Datoteke. prof.dr.sc. Ivo Ipšić 2009/2010 Programiranje Programski jezik C prof.dr.sc. Ivo Ipšić 2009/2010 Sadržaj Ulazno-izlazne funkcije Datoteke Formatirane datoteke Funkcije za rad s datotekama Primjeri Datoteke komunikacija između programa

More information

Uputa za korištenje Office365 usluga

Uputa za korištenje Office365 usluga Uputa za korištenje Office365 usluga Sadržaj 1. Prijava na Office365... 1 2. Instalacija Office paketa na Vaše uređaje... 3 2.1. Instalacija Office 2016 alata na Vaše računalo... 3 2.2. Instalacija drugih

More information

Događaj koji se javlja u toku izvršenja programa i kvari normalno izvršenje. Kada se desi izuzetak, sistem pokušava da pronađe način da ga obradi.

Događaj koji se javlja u toku izvršenja programa i kvari normalno izvršenje. Kada se desi izuzetak, sistem pokušava da pronađe način da ga obradi. Obrada izuzetaka Šta je izuzetak? Događaj koji se javlja u toku izvršenja programa i kvari normalno izvršenje. Kada se desi izuzetak, sistem pokušava da pronađe način da ga obradi. Prosleđuje izuzetak,

More information

UNIVERZITET U BEOGRADU ELEKTROTEHNIČKI FAKULTET

UNIVERZITET U BEOGRADU ELEKTROTEHNIČKI FAKULTET UNIVERZITET U BEOGRADU ELEKTROTEHNIČKI FAKULTET Katedra za elektroniku Računarska elektronika Grupa br. 11 Projekat br. 8 Studenti: Stefan Vukašinović 466/2013 Jelena Urošević 99/2013 Tekst projekta :

More information

Pametna komunikacija na Internetu preko REST protokola

Pametna komunikacija na Internetu preko REST protokola Pametna komunikacija na Internetu preko REST protokola Davor Lozić, dr. sc. Alen Šimec Tehničko veleučilište u Zagrebu, Vrbik 8, 10000 Zagreb, Hrvatska, dlozic@tvz.hr, alen@tvz.hr Abstract - REST protokol

More information

Izrada VI laboratorijske vježbe

Izrada VI laboratorijske vježbe Izrada VI laboratorijske vježbe 1. Programirati proceduru koja se aktivira sa Standard palete alatki klikom na button Fajlovi. Prilikom startovanja procedure prikazuje se forma koja sadrži jedan list box

More information

Single Sign-On s Officeom 365 na Kineziološkom fakultetu Sveučilišta u Zagrebu

Single Sign-On s Officeom 365 na Kineziološkom fakultetu Sveučilišta u Zagrebu Single Sign-On s Officeom 365 na Kineziološkom fakultetu Sveučilišta u Zagrebu Stipe Gorenjak, Kineziološki fakultet Sveučilišta u Zagrebu e-mail: stipe.gorenjak@kif.hr Sponzori Ugasite mobitele. Hvala.

More information

Upute za VDSL modem BiPAC 8700VNXL R3

Upute za VDSL modem BiPAC 8700VNXL R3 Upute za VDSL modem BiPAC 8700VNXL R3 Default Login Details LAN IP Address User Name Password http://192.168.2.1 user user Funkcionalnost lampica LED Stanje Opis Power LAN 1-4 WLAN WPS USB Crvena svijetli

More information

PRINCIPI SOFTVERSKOG INŽENJERSTVA TIM NAZIV_TIMA

PRINCIPI SOFTVERSKOG INŽENJERSTVA TIM NAZIV_TIMA PRINCIPI SOFTVERSKOG INŽENJERSTVA TIM NAZIV_TIMA SPECIFIKACIJA BAZE PODATAKA ZA PROJEKAT NAZIV_PROJEKTA Veb knjižara - Specifikacija baze podataka 1 10.04.2017. Verzija V 1.0 Datum: 20. mart 2017. Istorija

More information

Predavanje 10. Odjel za matematiku 1 IP NETWORKING. Detaljnije o domenama, hostovima, socketima, TLSu, SSLu

Predavanje 10. Odjel za matematiku 1 IP NETWORKING. Detaljnije o domenama, hostovima, socketima, TLSu, SSLu Predavanje 10 Odjel za matematiku 1 IP NETWORKING Detaljnije o domenama, hostovima, socketima, TLSu, SSLu Predavanje 10 Odjel za matematiku 2 Imena hostova (posluţitelja) i imena domena Top-level domain

More information

TP-LINK TL-WPA4220 strujni prijenosnik Internet ili IPTV signala s bežičnim modulom. Priručnik za korištenje i brzu instalaciju

TP-LINK TL-WPA4220 strujni prijenosnik Internet ili IPTV signala s bežičnim modulom. Priručnik za korištenje i brzu instalaciju TP-LINK TL-WPA4220 strujni prijenosnik Internet ili IPTV signala s bežičnim modulom Priručnik za korištenje i brzu instalaciju Sadržaj ŠTO JE TP-LINK TL-WPA4220... 3 KAKO KORISITI TP-LINK TL-WPA4220...

More information

Učitati cio broj n i štampati njegovu recipročnu vrijednost. Ako je učitan broj 0, štampati 1/0.

Učitati cio broj n i štampati njegovu recipročnu vrijednost. Ako je učitan broj 0, štampati 1/0. Kontrolne naredbe Primjeri: Opšti oblik razgranate strukture (if sa ) if (uslov) Naredba 1 ili blok naredbi1 Naredba 2 ili blok naredbi2 Učitati broj x i štampati vrijednost double x, z; Scanner in=new

More information

Korisničko uputstvo za instalaciju i podešavanje securew2 programa za pristup eduroam servisu

Korisničko uputstvo za instalaciju i podešavanje securew2 programa za pristup eduroam servisu Korisničko uputstvo za instalaciju i podešavanje securew2 programa za pristup eduroam servisu Termin supplicant se koristi u IEEE 802.1X standardu. U širem značenju, ovaj termin predstavlja entitet (korisnik

More information

Instalacija i podešavanje računara, sa WindowsXP OS-om, za pristup Internetu preko modemskih linija RCUB-a

Instalacija i podešavanje računara, sa WindowsXP OS-om, za pristup Internetu preko modemskih linija RCUB-a Instalacija i podešavanje računara, sa WindowsXP OS-om, za pristup Internetu preko modemskih linija RCUB-a Podešavanje Dial-Up Networking-a Ovo podešavanje se vrši iz Control panel-a (Start - Settings

More information

Programiranje III razred

Programiranje III razred Tehnička škola 9. maj Bačka Palanka Programiranje III razred Naredbe ciklusa for petlja Naredbe ciklusa Veoma često se ukazuje potreba za ponavljanjem nekih naredbi više puta tj. za ponavljanjem nekog

More information

Svi Java tipovi imaju ekvivalentan tip u jeziku Scala Većina Scala koda se direktno preslikava u odgovarajući Java konstrukt

Svi Java tipovi imaju ekvivalentan tip u jeziku Scala Većina Scala koda se direktno preslikava u odgovarajući Java konstrukt Funkcionalno programiranje Interoperabilnost jezika Scala i Java Prevođenje u Java bajt kod Svi Java tipovi imaju ekvivalentan tip u jeziku Scala Većina Scala koda se direktno preslikava u odgovarajući

More information

Uputa: Zabranjeno je koristiti bilo kakva pomagala. Rje²enja pi²ete desno od zadatka. Predajete samo ovaj list.

Uputa: Zabranjeno je koristiti bilo kakva pomagala. Rje²enja pi²ete desno od zadatka. Predajete samo ovaj list. Ime i prezime: Asistent: Predava : Programiranje (C) 1. kolokvij 14. 4. 2003. 1. 2. 3. 4. 5. 6. 7. Uputa: Zabranjeno je koristiti bilo kakva pomagala. Rje²enja pi²ete desno od zadatka. Predajete samo ovaj

More information

ETHERNET LOKALNA MREŽA. I. Podešavanje mrežnih postavki računala u Linux operacijskom sustavu

ETHERNET LOKALNA MREŽA. I. Podešavanje mrežnih postavki računala u Linux operacijskom sustavu ETHERNET LOKALNA MREŽA I. Podešavanje mrežnih postavki računala u Linux operacijskom sustavu Za umrežavanje računala potrebno je: - imati ugrađenu i podešenu Ethernet mrežnu karticu (instaliran pogonski

More information

QRadar & StealthINTERCEPT

QRadar & StealthINTERCEPT QRadar & StealthINTERCEPT Windows Security Intelligence Nađa Halebić security Sadržaj QRadar QRadar arhitektura StealthINTERCEPT Scenariji zaštite 8.6.2015 security 2 QRadar SIEM nove generacije Prije

More information

Modbus TCP i dva PLC S7 1200

Modbus TCP i dva PLC S7 1200 Industrijski sistemi i protokoli Modbus TCP i dva PLC S7 1200 1 Modbus TCP i dva PLC S7 1200 Laboratorijski deo - obavezno: Detaljno proučiti i testirati već napravljeni projekat za PLC-ove, koji se nalazi

More information

JavaScript i HTML DOM

JavaScript i HTML DOM 4. vježbe iz WEB programiranja četvrtak, 22. ožujka 2012. JavaScript 1. dio JavaScript i Što je DOM? Kako JS koristi DOM? Pristup elementima dokumenta Promjena i učitavanje vrijednosti tagova Primjer 1.

More information

ARDUINO KROZ JEDNOSTAVNE PRIMJERE - pripreme za natjecanja -

ARDUINO KROZ JEDNOSTAVNE PRIMJERE - pripreme za natjecanja - ARDUINO KROZ JEDNOSTAVNE PRIMJERE - pripreme za natjecanja - PRIPREMA 5-2015 DVOSMJERNA SERIJSKA KOMUNIKACIJA Paolo Zenzerović, mag. ing. el. Zagreb, 2015. 2 ARDUINO KROZ JEDNOSTAVNE PRIMJERE DVOSMJERNA

More information

Informacioni sistemi i baze podataka

Informacioni sistemi i baze podataka Fakultet tehničkih nauka, Novi Sad Predmet: Informacioni sistemi i baze podataka Dr Slavica Kordić Milanka Bjelica Vojislav Đukić Rad u učionici (1/2) Baze podataka (db2015): Studentska korisnička šema

More information

Sigurnost u Windows 7. Saša Kranjac MCT

Sigurnost u Windows 7. Saša Kranjac MCT Sigurnost u Windows 7 Saša Kranjac MCT Agenda Stara, dobra*, (ne)sigurna vremena Novo (i bolje) u Windows 7 Sigurnosna poboljšanja i značajke + DEMO Što nam dolazi u Windows 8? OS podjela (08/2011) 40

More information

VHDLPrimeri Poglavlje5.doc

VHDLPrimeri Poglavlje5.doc 5. VHDL opis kola koja obavljaju osnovne aritmetičke funkcije Sabirači Jednobitni potpuni sabirač definisan je tablicom istinitosti iz Tabele 5.1. Tabela 5.1. cin a b sum cout 0 0 0 0 0 0 0 1 1 0 0 1 0

More information

Fcheck IDS alat CCERT-PUBDOC

Fcheck IDS alat CCERT-PUBDOC Fcheck IDS alat CCERT-PUBDOC-2000-11-06 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj je dokument koji

More information

Geant2 - JRA1. Upravljanje mjerenjem i performansama mreža (perfsonar, baza multi-domain nadzorne usluge) Danijel Matek (Srce)

Geant2 - JRA1. Upravljanje mjerenjem i performansama mreža (perfsonar, baza multi-domain nadzorne usluge) Danijel Matek (Srce) Geant2 - JRA1 Upravljanje mjerenjem i performansama mreža (perfsonar, baza multi-domain nadzorne usluge) Danijel Matek (Srce) 21.11.2007, CUC2007, Rijeka Što je to JRA1? Glavni zadatak JRA1 (Performance

More information

Prva recenica. Druga recenica.

Prva recenica. Druga recenica. Algoritmi i programiranje Predavanje 4 METODE LOKALNE, GLOBALNE VARIJABLE I KONSTANTE METODA je imenovani izdvojeni slijed naredbi koji rješava određeni zadatak i po potrebi se poziva jednom ili više puta

More information

Postavljanje IDS-a sa Snort paketom CCERT-PUBDOC

Postavljanje IDS-a sa Snort paketom CCERT-PUBDOC Postavljanje IDS-a sa Snort paketom CCERT-PUBDOC-2001-05-03 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj

More information

PROGRAMING LANGUAGE Alaska Xbase++ and express++ and other Tools

PROGRAMING LANGUAGE Alaska Xbase++ and express++ and other Tools PROGRAMING LANGUAGE Alaska Xbase++ and express++ and other Tools Instalacioni fajl: Alaska_Xbase_190355sl1_Tools_Setup.exe 1 KAKO SE INSTALIRA Alaska Xbase ++ SA DODATNIM ALATIMA ZA RAZVOJ KNJIGOVODSTVENOG

More information

namespace spojneice { public partial class Form1 : Form { public Form1() { InitializeComponent(); }

namespace spojneice { public partial class Form1 : Form { public Form1() { InitializeComponent(); } Spojnice using System; using System.Collections.Generic; using System.ComponentModel; using System.Data; using System.Drawing; using System.Linq; using System.Text; using System.Windows.Forms; using System.IO;

More information

IBM Endpoint Manager. Maja Kehić. security

IBM Endpoint Manager. Maja Kehić. security IBM Endpoint Manager Maja Kehić security IBM Endpoint Manager Endpoints Jedinstven agent Desktop / laptop / server endpoint Mobile Purpose specific Jedinstvena konzola Zajednička infrastruktura Jedan server

More information

Univerzitet u Zenici

Univerzitet u Zenici Internet, E-mail v.as.mr. Samir Lemeš slemes@mf.unze.ba Univerzitet u Zenici - 2008 Internet Šta je Internet? Načini povezivanja ISP Internet servisi Princip rada Elektronske pošte Podešavanje klijentskog

More information

Primjena virtualnih računala u instalaciji i administraciji složenih programskih paketa

Primjena virtualnih računala u instalaciji i administraciji složenih programskih paketa Naslov Primjena virtualnih računala u instalaciji i administraciji složenih programskih paketa Dalibor Grgec, Dubravko Žigman, Davor Cafuta Grgec-06/02-0 Plan izlaganja Problem instalacije nekih programskih

More information

Tema 8: Koncepti i teorije relevantne za donošenje odluka (VEŽBE)

Tema 8: Koncepti i teorije relevantne za donošenje odluka (VEŽBE) Tema 8: Koncepti i teorije relevantne za donošenje odluka (VEŽBE) SISTEMI ZA PODRŠKU ODLUČIVANJU dr Vladislav Miškovic vmiskovic@singidunum.ac.rs Fakultet za računarstvo i informatiku 2013/2014 Tema 8:

More information

Sveučilište u Zagrebu Fakultet strojarstva i brodogradnje. WEB programiranje HTML & CSS

Sveučilište u Zagrebu Fakultet strojarstva i brodogradnje. WEB programiranje HTML & CSS Sveučilište u Zagrebu Fakultet strojarstva i brodogradnje WEB programiranje HTML & CSS Autor/i: Juraj Benić 2018 1. Zadatak Kreirati stranicu kojoj će naslov biti Zadatak 1. i veličina teksta 20px te staviti

More information

UNIX & UNIX-u slični OS Uvod u Linux

UNIX & UNIX-u slični OS Uvod u Linux UNIX & UNIX-u slični OS Uvod u Linux Željko Jeričević, Ph.D. www.riteh.hr/~zeljkoj/zeljko_jericevic.html zeljkoj@medri.hr UNIX Što je UNIX i zašto je važan Povijesni pregled Osnove Linux-a 2 November 2009

More information

DA LI POSTOJI SAMO JEDNA "ISPRAVNA" ARHITEKTURA WEB POSLOVNIH APLIKACIJA

DA LI POSTOJI SAMO JEDNA ISPRAVNA ARHITEKTURA WEB POSLOVNIH APLIKACIJA DA LI POSTOJI SAMO JEDNA "ISPRAVNA" ARHITEKTURA WEB POSLOVNIH APLIKACIJA Zlatko Sirotić, univ.spec.inf. Istra informatički inženjering d.o.o. Pula Stranica 1 Malo marketinga Stranica 2 Autor je (bar neko

More information

Informatika Uvod u C#,.NET Framework i Visual Studio... nastavak...

Informatika Uvod u C#,.NET Framework i Visual Studio... nastavak... Informatika Uvod u C#,.NET Framework i Visual Studio... nastavak... Prof. dr. sc. Tomislav Pribanić Izv. prof. dr. sc. Vedran Podobnik Doc. dr. sc. Marija Seder Sveučilište u Zagrebu Fakultet elektrotehnike

More information

Uputstva za instaliranje čitača Datalogic Skorpio u operativnom sistemu Windows 7 i višim POM-NA-XX-46, V3.0

Uputstva za instaliranje čitača Datalogic Skorpio u operativnom sistemu Windows 7 i višim POM-NA-XX-46, V3.0 POM - Pomoć korisnicima Uputstva za instaliranje čitača Datalogic Skorpio u operativnom sistemu Windows 7 i višim POM-NA-XX-46, V3.0 IZUM, 2016 COBISS, COMARC, COBIB, COLIB, IZUM su zaštićeni znaci u posedu

More information

Hybrid Cloud najbolje od oba svijeta

Hybrid Cloud najbolje od oba svijeta Partneri: Hybrid Cloud najbolje od oba svijeta Drazen.Bzik@COMBIS.HR Cloud okolina Hybrid infrastruktura Gartner & Hyperconverged Infrastruktura Source: Gartner, Magic Quadrant for Hyperconverged Infrastructure,

More information

Programska podrška

Programska podrška Programska podrška Sadržaj operativni sustav (OS) pojmovi komponente os-a tipovi os-a datotečni sustav organizacija podataka Stranica 2/53 Operativni sustav Operativni sustav je svojevrsna baza na kojoj

More information

pojedinačnom elementu niza se pristupa imeniza[indeks] indeks od 0 do n-1

pojedinačnom elementu niza se pristupa imeniza[indeks] indeks od 0 do n-1 NIZOVI Niz deklarišemo navođenjemtipa elemenata za kojim sledi par srednjih zagrada[] i naziv niza. Ako je niz višedimenzionalni između zagrada[] se navode zarezi, čiji je broj za jedan manji od dimenzija

More information

Sigurnost AJAX tehnologije CCERT-PUBDOC

Sigurnost AJAX tehnologije CCERT-PUBDOC Sigurnost AJAX tehnologije CCERT-PUBDOC-2008-04-224 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi od 1996. godine. Rezultat toga

More information

progecad NLM Korisničke upute

progecad NLM Korisničke upute progecad NLM Korisničke upute Sadržaj Uvod... 2 Kako započeti... 2 progecad NLM Server instalacija... 2 progecad NLM Server registracija... 2 Dodavanje licenci i aktivacija... 3 progecad instalacija i

More information

FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA

FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA Sustavi za praćenje i vođenje procesa Seminarski rad LOGIČKI ANALIZATOR (PC kao instrument) 26. svibnja 2007. Ivan Grubišić 0036404380 1. Logički analizator Logički

More information

operativni sistem part 2

operativni sistem part 2 operativni sistem part 2 zagrevanje... update komandna linija, nastavak... mnoštvo programa (jezik se zaboravlja ako se ne govori) scripting, bash, sh malo uvoda u Python, IDLE, idle malo C (ni)malo IDE,

More information

ILM implementacija DWH baza u T-mobile

ILM implementacija DWH baza u T-mobile ILM implementacija DWH baza u T-mobile Bojan Šumljak, PS Consultant Hrvoje Dubravica, PS Head Consultant www.snt-world.com 1 Što je ILM? - information Lifecycle Management praksa primjenjivanja pravila

More information

var Form1: TForm1; implementation {$R *.dfm} procedure TForm1.Button1Click(Sender: TObject); begin ListBox1.Items.LoadFromFile('d:\brojevi.

var Form1: TForm1; implementation {$R *.dfm} procedure TForm1.Button1Click(Sender: TObject); begin ListBox1.Items.LoadFromFile('d:\brojevi. 1 PANEL komponenta kontejnerska, slična GropBox. Roditeljska komponenta za komp. postavljene na nju. Zajedno se pomeraju. Caption svojstvo za naziv; Alighment pomera svojstvo Caption levo i desno; Align

More information

Mrežni koncepti (koncept, skica, nacrt, plan) o Pregled na najvažnije koncepte mreže. Slanje paketa sa Argon-1 prema Neon-u

Mrežni koncepti (koncept, skica, nacrt, plan) o Pregled na najvažnije koncepte mreže. Slanje paketa sa Argon-1 prema Neon-u Mrežni koncepti (koncept, skica, nacrt, plan) Arhitektura tu protokola o Pregled na najvažnije koncepte mreže Protokol slojevi Encapsulation Uvod u mreže. Mrežna apstrakcija Ova prezentacija koristi primjer

More information

Vežbe - XII nedelja PHP Doc

Vežbe - XII nedelja PHP Doc Vežbe - XII nedelja PHP Doc Dražen Drašković, asistent Elektrotehnički fakultet Univerziteta u Beogradu Verzija alata JavaDoc za programski jezik PHP Standard za komentarisanje PHP koda Omogućava generisanje

More information

KINEMATIČKA ANALIZA MEHANIZAMA INDUSTRIJSKIH ROBOTA KORIŠTENJEM PROGRAMSKOG JEZIKA MATLAB

KINEMATIČKA ANALIZA MEHANIZAMA INDUSTRIJSKIH ROBOTA KORIŠTENJEM PROGRAMSKOG JEZIKA MATLAB 10 th International Scientific Conference on Production Engineering DEVELOPMENT AND MODERNIZATION OF PRODUCTION KINEMATIČKA ANALIZA MEHANIZAMA INDUSTRIJSKIH ROBOTA KORIŠTENJEM PROGRAMSKOG JEZIKA MATLAB

More information

Dobrodošli na radionicu. Zimbra kao alat za potporu i suradnju u uredskom poslovanju.

Dobrodošli na radionicu. Zimbra kao alat za potporu i suradnju u uredskom poslovanju. Zimbra OSE on Debian Dobrodošli na radionicu Zimbra kao alat za potporu i suradnju u uredskom poslovanju. Visoko učilište Effectus, visoka škola za financije i pravo Boris Denisov bdenisov@vsfp.eu Zimbra

More information

STATEFUL INSPECTION FIREWALL

STATEFUL INSPECTION FIREWALL FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA ZAGREB Zavod za elektroničke sustave i obradbu informacija Sustavi za praćenje i vođenje procesa STATEFUL INSPECTION FIREWALL Sanja Žonja 0036381544 Zagreb, 05.06.2005.

More information

VMware Workstation. VMwareWorkstation ESX ($) (vmotion, DRS, HA, Storage vmotion) vcenter Server ($) Server. Guest OS

VMware Workstation. VMwareWorkstation ESX ($) (vmotion, DRS, HA, Storage vmotion) vcenter Server ($) Server. Guest OS VMware Workstation ESX ($) vcenter Server ($) (license manager) Server hardware (vmotion, DRS, HA, Storage vmotion) ESXi (freeware) (ESXi freeware is managed by the Virtual Infrastructure (or vsphere)

More information

Cilj ove vežbe je upoznavanje sa osnovnim konceptima firewall sistema, access listama (ACL) i filtriranjem mrežnih paketa.

Cilj ove vežbe je upoznavanje sa osnovnim konceptima firewall sistema, access listama (ACL) i filtriranjem mrežnih paketa. SecLab 02 Cisco Access liste (ACL) Cilj vežbe Cilj ove vežbe je upoznavanje sa osnovnim konceptima firewall sistema, access listama (ACL) i filtriranjem mrežnih paketa. Filtriranje mrežnog saobraćaja i

More information

28/02/2017 Instalacija WP-a. WAMP server

28/02/2017 Instalacija WP-a. WAMP server 28/02/2017 Instalacija WP-a WAMP server Denis Selimović, 2017 LOKALNI SERVER Za lokalnu instalaciju WordPress sustava na osobno računalo potrebno je prije toga na računalo instalirati lokalni server na

More information

Primjena skriptnih jezika u dinamičkom generiranju mrežnih stranica

Primjena skriptnih jezika u dinamičkom generiranju mrežnih stranica SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA SEMINAR Primjena skriptnih jezika u dinamičkom generiranju mrežnih stranica Vedran Žeželj Voditelj: Siniša Šegvić Zagreb, travanj, 2009. Sadržaj

More information

NASLOV SEMINARSKOG RADA (16 pt, Bold) Seminarski rad. (16 pt, Bold)

NASLOV SEMINARSKOG RADA (16 pt, Bold) Seminarski rad. (16 pt, Bold) Sveučilište u Zagrebu (12 pt, Bold) Ekonomski fakultet (12 pt, Bold) Naziv diplomskog studija (12 pt, Bold) NASLOV SEMINARSKOG RADA (16 pt, Bold) Seminarski rad (16 pt, Bold) Ime i prezime studenta/studentice,

More information

Mehanizmi ostvarivanja sigurnosti

Mehanizmi ostvarivanja sigurnosti Mehanizmi ostvarivanja sigurnosti Stjepan Groš 1 Sadržaj Sigurnosne stijene (Firewall) Implementacija sigurnosne stijene u Linux OS-u Tuneliranje Virtualne privatne mreže 2 Sigurnosne stijene (1) Stavljaju

More information

PVC Eco. Eco Prozori i Balkonska Vrata Bela Boja Dezeni drveta su 40% skuplji

PVC Eco. Eco Prozori i Balkonska Vrata Bela Boja Dezeni drveta su 40% skuplji PVC Eco Eco Prozori i Balkonska Vrata PVC prozori i Balkonska vrata od 5-komornik profilanemačkog proizvođača Trocal 70.A5 Niskoemisiono 2-slojno staklo 4+16+4mm, proizvođaća Guardian iz Luxemburga Profil:

More information

Upute za pristup bežičnoj mreži Medicinskog fakulteta u Splitu (MS Windows XP) ver 1.1, lipanj 2010.

Upute za pristup bežičnoj mreži Medicinskog fakulteta u Splitu (MS Windows XP) ver 1.1, lipanj 2010. Upute za pristup bežičnoj mreži Medicinskog fakulteta u Splitu (MS Windows XP) ver 1.1, lipanj 2010. Upute za pristup bežičnoj mreži Medicinskog fakulteta u Splitu na Microsoft Windows XP operativnom sustavu

More information

Programske paradigme Funkcionalna paradigma

Programske paradigme Funkcionalna paradigma Programske paradigme Funkcionalna paradigma 1. čas: Uvod u funkcionalno programiranje. Programski jezik Haskel. Upoznavanje sa razvojnim okruženjem. Tipovi podataka. Funkcionalno programiranje Stil u programiranju

More information

VB komande. Programiranje 1

VB komande. Programiranje 1 VB komande Programiranje 1 Zadatak 1: Sastaviti program koji se sastoji iz jedne ListBox kontrole, jedne Textbox kontrole i dva komandna dugmeta. Klikom na prvo komandno dugme umeće se u ListBox sadržaj

More information

Uvod u relacione baze podataka

Uvod u relacione baze podataka Uvod u relacione baze podataka Ana Spasić 5. čas 1 Podupiti, operatori exists i in 1. Izdvojiti imena i prezimena studenata koji su položili predmet čiji je identifikator 2001. Rešenje korišćenjem spajanja

More information

Mašinska vizija. Dr Nenad Jovičić tnt.etf.rs/~mv

Mašinska vizija. Dr Nenad Jovičić tnt.etf.rs/~mv Mašinska vizija Dr Nenad Jovičić 2017. tnt.etf.rs/~mv Linearne 2D geometrijske transformacije 2D geometrijske transformacije Pretpostavka: Objekti u 2D prostoru se sastoje iz tačaka i linija. Svaka tačka

More information

Sustavi za praćenje i vođenje procesa

Sustavi za praćenje i vođenje procesa Fakultet elektrotehnike i računarstva Sveučilišta u Zagrebu Zavod za elektroničke sustave i obradbu informacija Laboratorij za sustave i signale Sustavi za praćenje i vođenje procesa vježba br. 4: Internet

More information

Upute za VDSL modem Zyxel VMG3312-T20A

Upute za VDSL modem Zyxel VMG3312-T20A Upute za VDSL modem Zyxel VMG3312-T20A Default Login Details LAN IP Address User Name Password http://192.168.2.1 user user1234 Funkcionalnost lampica LED Stanje Opis Power Ethernet 1~4 WLAN WPS DSL WAN

More information

Cisco ASA CCERT-PUBDOC

Cisco ASA CCERT-PUBDOC Cisco ASA CCERT-PUBDOC-2009-03-258 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada je i ovaj dokument, koji je

More information

PJ TEHNOLOGIJA HRT-a RJ Mrežni sustavi digitalne proizvodnje odsjek Potpora digitalne proizvodnje

PJ TEHNOLOGIJA HRT-a RJ Mrežni sustavi digitalne proizvodnje odsjek Potpora digitalne proizvodnje PJ TEHNOLOGIJA HRT-a RJ Mrežni sustavi digitalne proizvodnje odsjek Potpora digitalne proizvodnje KORISNIČKE UPUTE ZA RAD U MEDIA EXCHANGE WEB APLIKACIJI 1 Sadržaj: Podešavanja MediaShuttle Transfer aplikacije,

More information

TEHNIKA I INFORMATIKA U OBRAZOVANJU

TEHNIKA I INFORMATIKA U OBRAZOVANJU TEHNIKA I INFORMATIKA U OBRAZOVANJU Konferencija 32000 Čačak 9-11. Maja 2008. UDK: 004 : 371 Stručni rad VEZA ZAVISNOSTI ACCESS Momčilo Vujičić 1, Munir Šabanović 2 Rezime: U radu je opisana veza zavisnosti

More information

AJAX Asychronous JavaScript And XML (...mali delic WEB 2.0 standarda) Tutorijal za osnovno koriscenje AJAX-a - Vladica Savić

AJAX Asychronous JavaScript And XML (...mali delic WEB 2.0 standarda) Tutorijal za osnovno koriscenje AJAX-a - Vladica Savić AJAX Asychronous JavaScript And XML (...mali delic WEB 2.0 standarda) Tutorijal za osnovno koriscenje AJAX-a - Vladica Savić Šta je zapravo AJAX? AJAX je skraćenica od Asynchronous JavaScript And XML.

More information

Alen Prodan. Standby DB tehnologija na Oracle SE bazi podataka

Alen Prodan. Standby DB tehnologija na Oracle SE bazi podataka Alen Prodan Standby DB tehnologija na Oracle SE bazi podataka Agenda Uvod u standby database tehnologiju Standby baza podataka na Oracle Standard Edition platformi Automatizacija postupka održavanja standby

More information

Microsoftova productivity vizija

Microsoftova productivity vizija Office 365 Microsoftova productivity vizija Hybrid On Premises Online Isto iskustvo na raznim uređajima Lokalno ili cloud Messaging Voice & Video Content Management Enterprise Social Reporting & Analytics

More information

[] znači opciono; znači ili. Strana 3 od 5

[] znači opciono; znači ili. Strana 3 od 5 Database Programming with SQL kurs 2017 database design and programming with sql students slajdovi 2-1 Columns Characters and Rows Concatenation (pridruživanje) stanje povezanosti kao kod lanca; unija

More information

Razvoj hibridnih mobilnih aplikacija pomoću PhoneGap platforme

Razvoj hibridnih mobilnih aplikacija pomoću PhoneGap platforme INFOTEH-JAHORINA Vol. 12, March 2013. Razvoj hibridnih mobilnih aplikacija pomoću PhoneGap platforme Igor Dujlović Elektrotehnički fakultet Banja Luka Banja Luka, BiH dujlovic@gmail.com Zoran Đurić Elektrotehnički

More information