FORENZIČKA ANALIZA WINDOWS 7 REGISTRY

Size: px
Start display at page:

Download "FORENZIČKA ANALIZA WINDOWS 7 REGISTRY"

Transcription

1 Rad primljen: UDK: : FORENZIČKA ANALIZA WINDOWS 7 REGISTRY A FORENSIC ANALYSIS OF THE WINDOWS 7 REGISTRY Računarstvo i informatika Doc. dr Gojko Grubor Univerzitet Singidunum Mr Igor Franc Univerzitet Singidunum Rezime: U ovom radu biće predstavljena Microsoft Windows Registry baza i objašnjeno koliko je to važno za digitalnu forenzičku istragu. U osnovi ovog rada biće razmatrane različite vrste otisaka (footprints), koji se mogu pronaći u Registry, kao i to koje su najvažnije informacije koje je potrebno prikupiti za uspešnu digitalnu forenzičku istragu. Mnogi od Registry ključeva, koji su bitni za istragu, biće razmatrani pojedinačno. Ključne reči: Registry, windows, MRU lista, autorun lokacije, digitalna forenzika, interent pretraživač, P2P klijenti. Abstract: In this paper the Microsoft Windows Registry database is presented, as well as its importance for digital forensic investigations. Different types of prints (footprints) that can be found in the Registry are analysed, and the most important information needed for a successful digital forensic investigation are considered. Many of the Registry keys, that are relevant to the investigation are considered individually. Key words: Registry, windows, MRU list, autorun locations, digital forenzic, interent browser, P2P clients.

2 RAČUNARSTVO I INFORMATIKA 1. UVOD Danas se računari koriste u svim oblastima života i rada. Internet svakodnevno koristi većina ljudi kako bi obavila dnevne radne zadatke i obaveze, a i u privatnom životu komunicirali sa prijateljima, obavili online kupovinu i slično. Takođe, danas mnogo češće komuniciramo putem poruka, nego klasičnom poštom, kako je bilo ranije. Ovaj rad predstavlja rezultat istraživanja, ali se bazira i na referencama koje se odnose na istraživanje baze registara Windows operativnih sistema (Windows Registry). Pošto je Micorosft Windows 7 trenutno aktuelni operativni sistem, ovde će biti reči o njegovoj registry bazi, koja je slična kao i u prethodnim verzijama Windows operativnih sistema, počevši od Windows ZNAČAJ ANALIZE WINDOWS REGISTRY BAZE Povećanom upotrebom računara i Interneta u svakodnevnom životu, pojavio se jedan novi, neizbežan fenomen, poznat kao kompjuterski kriminal. Kada se govori o kompjuterskom kriminalu, misli se na različite vrste zloupotreba, kao što su: pronevere (fraud), krađa identiteta (identity teft), prevare socijalnim inženjeringom (phishing), upad u mreže (network infiltration), DoS/DDoS napad, nelegalna distribucija zaštićenih materijala (copyrighted) i drugi tipovi napada sa Interneta i iz intranet mreža[1]. U borbi protiv kompjuterskog ili kiber (cyber) kriminala, digitalna forenzička nauka je nezamenljiv alat. U digitalnoj forenzičkoj istrazi, veoma je važno da digitalni forenzičari imaju sva potrebna znanja o tome kako radi računarski sistem, mrežni uređaji i Internet servisi, kao i potrebne veštine da efektivno i efikasno sakupe sve neophodne digitalne dokaze na putu od računarskog sistema napadača do korumpiranog računara [6]. Da bi sve to mogli da urade, najvažnije je da dobro poznaju kako rade operativni sistem računara. Registry baza predstavlja srce Microsoft Windows operativnog sistema i u njoj je moguće pronaći i prikupiti veliku količinu forenzički relevantnih podataka [7] Istorija Registry baze Za digitalnog forenzičara, veoma je bitno da na početku svhvati šta je Registry baza, zašto postoji, kao i tipove informacija koje sadrži. Sve što se dešava u Windows operativnom sistemu povezano je ili se nalazi u Registry bazi. Program, koji se zove RegMon, firme Sysinternals, može se koristiti za praćenje aktivnosti Registry baze u realnom vremenu [13]. Posle startovanja ovog programa, moguće je pratiti sve akcije koje je korisnik preduzeo od strane korisnika. Što se tiče same definicije Registry baze, Microsoft knowledge database a takođe i Microsoft Computer Dictionary, definišu je kao: Centralnu hijerarhijsku bazu podataka, koja se koristi u Microsoft Windows 9x, Windows CE, Windows NT, Windows 2000, Windows 2003, Windows Vista i Windows 7, za čuvanje neophodnih informacija za konfiguraciju sistema za jednog ili više korisnika, za aplikacije i hardverske uređaje [9]. 154

3 Registry baza se prvi put pojavljuje u operativnom sistemu Windows 95 i koristi se u svim novijim operativnom sistemima. Bitno je naglasiti da se Registry baza razlikuje neznatno, u zavisnosti od verzije operativnog sistema, ali da je struktura slična i da je njena funkcija svuda ista. Pre pojave Windows 95 operativnog sistema, za vreme MSDOS-a, Registry baza nije postojala, ali su se za istu namenu konfiguraciju sistema, koristili fajlovi config.sys i autoexec.bat. Glavna namena config.sys fajla jeste učitavanje drajvera za određene hardverske uređaje (CD-ROM, sound card...) dok je namena autoexec. bat fajla, da se definišu radne promenljive okruženja (environment variables) i da se startuju neki programi, automatski po uključivanju računara, bez akcije korisnika. Međutim, to je prošlost, i u savremenim Windows operativnim sistemima te funkcije obavlja Registry baza. Bitno je reći da su inicijalni (.ini) fajlovi, tipa win.ini i system. ini, koji su se u vreme DOS-a koristili za čuvanje parametara operativnog sistema, danas zamenjeni Registry bazom. Slika 1 - Struktura Windows Registry -a 2.2. Struktura Windows Registry baze Po otvaranje Registry Editora (ukucavanjem regedit u run prozoru), može se videti da se Registry prikazuje, kao jedna vrsta hijerarhijskog fajl sistema. U levom delu prozora, koji se inače naziva Key pane, može se videti da je sve organizovano u određene foldere, što je veoma slično strukturi samog čvrstog (hard) diska, odnosno fajl sistema (slika 1). Postoji pet glavnih foldera u hijerarhiji koji se nazivaju hives i počinju sa HKEY (skraćenica od Handle to a Key). Iako ih ima ukupno pet, kao što se može videti, samo su dva, u stvari, prava (real), a to su HKEY_USERS (HKU) i HKEY_LOCAL_ MACHINE (HKLM). Ostala tri su prečice (shortcuts) ili aliasi nekih od delova dva realna foldera (hive), koji, takođe, imaju forenzički značaj. Svaki od ovih pet foldera (hive), sastoji se od ključeva (keys), koji sadrže vrednosti (values) i podključeve (subkeys). RAČUNARSTVO I INFORMATIKA 155

4 RAČUNARSTVO I INFORMATIKA Najbolja analogija, koja se može koristiti za pomoć prilikom objašnjenja strukture Windows Registrya je poređenje sa Windows Explorer fajl sistemom, koji ima vrlo sličnu strukturu. Levi deo prozora (key pane) iz Registrya podseća na hijerarhijsku strukturu levog dela prozora u Windows Exploreru. Ključevi i podključevi su locirani u pet glavnih foldera (hives), slično kao i folderi i podfolderi u Windows Exploreru, dok su vrednosti (values) slični fajlovima koji se nalaze u folderu. U desnom delu prozora Windows Registrya imena vrednosti (name) su slična kao i imena fajlova, a tipovi (type) su slični ekstenziji fajlova, dok su podaci (data) slični sadržaju određenog fajla [5]. 1. HKEY_CLASSES_ROOT (HKCR) Informacije, koje su ovde čuvaju, obezbeđuju da se otvori pravi program, kada se izvršava iz Windows Explorera. Takođe, sadrži i vuci-i-spusti (drag-and-drop) pravilo, prečice (shortcuts) i informacije o korisničkom interfejsu, kao i Alias za HKLM\Software\Classes. 2. HKEY_CURRENT_USER (HKCU) Sadrži konfiguracione informacije za korisnika, koji je trenutno logovan na sistem, uključujući korisničke foldere, boje ekrana i podešavanja u Control Panelu, kao i Alias za određeni deo u HKEY_US- ERS. Generičke informacije, koje se koriste za sve korisnike nalaze se u HKU\. DEFAULT. 3. HKEY_LOCAL_MACHINE (HKLM) Sadrži speficifične informacije za određeni hardver na kome se izvrašva operativni sistem, uključujući listu mountovanih drajvera na sistemu i generičke konfiguracije instaliranog hardvera i aplikacija. 4. HKEY_USERS (HKU) Sadrži konfiguracione informacije za sve korisničke profile na sistemu sa pripadajućim konfiguracijama aplikacija i vizualnim podešavanjima. 5. HKEY_CURRENT_CONFIG (HCU) Čuva informacije o trenutnoj konfiguraciji sistema, kao i Alias za HKLM\Config\ profile Alati za istraživanje Registry baze Postoji dosta alata, koji se mogu koristiti za forenzičko istraživanje Registrya, kao i za ekstrakciju dokaza iz Registrya. U ovom radu koristi se isključiva sistemski alat Registry Editor (regedit.exe) [2]. Registry Editor je besplatan i postoji u svakoj instalaciji Microsoft Windows operativnog sistema, koji je noviji od Windowsa 95. Bitno je napomenuti da pored ovoga postoje i specijalizovani alati za forenzičku analizu Registrya, kao što stu FTK i EnCase, ali oni nisu predmet ovog rada Forenzičko istraživanje Registry baze Svi Registry ključevi sadrže vrednosti povezane sa nečim, što se zove LastWrite vreme, koje je vrlo slično vremenu poslednje modifikacije (last modification time) određenog fajla. Ova vrednost čuva se u FILETIME strukturi i govori o tome kada je 156

5 Registry Key poslednji put menjan. Na Microsoft Knowledge Base, A FILETIME struktura [10] predstavlja broj od 100 nanosekundi intervala počevši od , na osnovu kojeg se forenzičkim alatom računaju MAC (Modification, Access, Create) vremena fajla [6]. LastWrite vreme se apdejtuje kada se Registry ključ kreira, modifikuje, briše ili mu se pristupa. Na nesreću, može se videti jedino LastWrite vreme za Registry ključeve, dok se Last- Write vreme za Registry vrednosti ne mogu videti. Harlan Carvey, autor knjige Windows Forensics and Incident Recovery, napravio je alat Keytime.exe, koji omogućava ispitivaču da dobije LastWrite vreme za bilo koji specifičan ključ [4]. Znajući LastWrite vreme za određeni ključ, forenzičar može izračunati vreme kada se određeni događaj desio. Bitno je napomenuti da napadač lako može menjati ovo vreme, tako da je teško utvrditi, da li je vreme promenjeno ili nije? Korišćenje Registrya kao log fajla bezbednosno relevantnih događaja, veoma je korisno kada se povežu LastWrite vreme određenog Registry ključa i ostali izvori informacija, koa što su MAC vremena, koja se nalaze u fajl sistemu Autorun Locations Autorun locations je Registry ključ, koji pokreće programe ili aplikacije u toku procesa podizanja (butovanja) sistema. Generalno je dobra forenzička praksa proveriti ovaj ključu, a relevantnost zavisi od tipa slučaja istrage. Ako je osumnjičeni računar korišćen u slučaju upada u sistem potrebno je proveriti Autorun locations. Ako korisnik negia umešanost (tzv. odbrana trojancem), moguće je i da je njegov sistem kompromitovan, i da je korišćen za dalji napad [6]. U slučajevima sličnim ovom Autorun locations može pružiti potrebne informacije o određenim vrstama trojanaca, zadnjim vratima (backdoor), rutkit tehnikama za prikrivanje prisustva malicioznog programa, kao i o ranjivostima sistema, koje je napadač iskoristio. Lista najčešćih Autorun locations ključeva sadrži sledeće podatke: RAČUNARSTVO I INFORMATIKA 2.6. MRU lista HKLM\Software\Microsoft\Windows\CurrentVersion\Runonce HKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\Run HKLM\Software\Microsoft\Windows\CurrentVersion\Run HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\Run HKCU\Software\Microsoft\Windows\CurrentVersion\Run HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce (ProfilePath)\Start Menu\Programs\Startup MRU ili Most Recently Used lista sadrži unose napravljene tokom specifičnih akcija koje je preduzimao korisnik [11]. Postoji više MRU lista, koje se nalaze na različitim mestima u Registry ključevima. Registry sadrži listu tih akcija u slučaju da korisnik hoće da im kasnije pristupi, što je vrlo slično history ili kolačićima (cookies) u Web pretraživaču. Primer MRU liste koja je locirana u Windows Registry jeste RunMRU ključ. Kada korisnik upiše neku komandu u Run prozoru preko Start menija, novi zapis 157

6 RAČUNARSTVO I INFORMATIKA Slika 2 - RunMRU ključevi se dodaje u Registry ključ. Lokacija ovog ključa je HKCU\Software\Microsoft\Windows\ CurrentVersion\ Explorer\RunMRU, i njen sadržaj se može videti na slici 2. Hronološki redosled izvršenih aplikacija preko Run prozora može se utvrditi iz vrednosti kolone Data u MRU listi. Korišćenjem informacija iz RunMRU ključeva, forenzičar može bolje utvrditi profil korisnika kao i to, koje aplikacije je izvršavao. Iz slike 2, može se zaključiti da korisnik često pristupa mrežnim resursima. Slika 3 - UserAssist Ključ 2.7. UserAssist UserAssist ključ, HKCU\Software\ Microsoft\Windows\CurrentVersion \ Explorer\UserAssist, sadrži dva ili više podključeva, koji se sastoje od dugog heksadecimalnog imena globalnog jedinstvenog identifikatora (GUID). Svaka zapisana vrednost u podključu, vezana je za specifičan objekat kome je korisnik pristupio na sistemu, kao što su Control Panel, prečice (shortcuts), fajlovi, programi 158

7 i slično. Ove vrednosti se šifruju korišćenjem ROT-13 algoritmom za šifrovanje, takođe poznatim i kao Cezarova šifra (Caesar cipher). Ovako šifrovane podatke lako je dešifrovati, i to zamenom karaktera 13 mesta dalje u ASCII tabeli. Preko UserAssist ključa, forenzičar može steći uvid u to, kojim tipovima fajlova ili aplikacija je pristupano na određenom sistemu. Bitno je znati da ovi zapisi nisu definitivni i da za njih nije moguće vezati određeni datum i vreme, ali mogu biti indikator specifične akcije korisnika Microsoft Networks Umrežavanje računara danas je vrlo popularno, bez obzira da li se radi o bežičnim (wireless) ili žičnim (LAN) mrežama. Wireless mrežna kartica prati wireless pristupne tačke (access points) u određenom opsegu, svaka od njih se identifikuje Slika 4 Mrežna podešavanje za SSID Singidunum_NBG preko SSID (Service Set Identifier). Kada se neko poveže na bežičnu mrežu SSID se postavlja u Windows 7, kao podrazumevana mrežna konekcija. Registry ključ se nalazi u HKLM\SYSTEM\ControlSet001\ Services\Tcpip\Parameters\Interfaces\, što je prikazano i na slici 4. Kada se otvori ovaj Registry ključ, može se videti da podključevi po izgledu liče na GUID. Dodatno pored SSID, Windows, takođe, beleži i mrežna podešavanja za određene konekcije, kao što su IP adresa, DHCP domen, subnet mask i slično [3]. Na osnovu ovih podataka o bežičnim mrežnim konekcijama, forenzičar može utvrditi da li se korisnik povezao na specifičnu bežičnu tačku pristupa, u koje vreme i koju IP adresu mu je dodelio DHCP server. Na primer, u slučaju dečije pornografije, osumnjičeni može ilegalno koristiti različite mrežne konekcije, i u tom slučaju ovaj metod može biti vrlo RAČUNARSTVO I INFORMATIKA 159

8 RAČUNARSTVO I INFORMATIKA koristan. Analiziranjem osumnjičenog računra moguće je utvrditi koje su mrežne konekcije korišćene, kao i IP adresa, koja je na neki način vezana za određenog ISP (Internet Service Provider). Slično je i sa LAN mrežom. Ključ se, Slika 5 Mrežna podešavanja za LAN mrežu takođe, može pronaći u HKLM\SYSTEM\ ControlSet001\ Services\Tcpip\Parameters\Interfaces\, s tim što je sada potrebno izabrati drugi interfejs, koji je u ovom slučaju standardna mrežna kartica (Ethernet Card), kao što se vidi na slici USB uređaji Ovde ima suviše informacija o kojim bi se moglo pisati, što prevazilazi okvir ovog rada. Zato su iznesene samo osnovne informacije i najbitniji Registry ključevi. Kad god se neki uređaj poveže na USB (Universal Serial Bus) konektor računarskog sistema, traže se drajveri (drivers), što zahteva određene informacije o uređaju. Ove informacije se čuvaju u Registry ključevima, od kojih je najvažniji HKLM\SYSTEM\ControlSet00x\Enum\ USBSTOR. Ovaj ključ sadrži informacije o proizvodu i jedinstveni identifikator (Device ID) bilo kog USB uređaja, koji je ikada bio povezan na sistem. slika 6. prikazuje sadržaj ovog ključa. Bitno je istaći da je svaki Device ID jedinstven. To je, u stvari, serijski broj (serial number) uređaja jedinstvena vrednost, koju kreira proizvođač (manufacturer) i vrlo je slična MAC (Media Access Control) adresi mrežne kartice. To znači da je moguće precizno utvrditi da li je određeni USB uređaj bio priključen na određeni Windows operativni sistem. Međutim, potrebno je istaći da se može desiti da nema svaki uređaj serijski broj. U određenim slučajevima može se videti simbol & kao drugi karakter u device ID. Ukoliko se to dogodi, to znači da taj uređaj nema jedinstveni serijski broj, kao što se može videti na slici

9 Slika 6 - Sadržaj USBSTOR ključa RAČUNARSTVO I INFORMATIKA Slika 7 - USB uređaj bez Device ID Poznavanje podatka o tome da li je određeni USB uređaj bio priključen na sistem, može biti vrlo bitan za dalji tok i uspeh procesa digitalne forenzičke istrage Mounted Devices Ovo je Registry ključ kojim je moguće videti sve drajvove uređaja, koji su povezani na sistem. Ključ je HKLM\SYSTEM\ MountedDevices i on sadrži bazu podataka povezanih uređaja, koji koriste NTFS fajl sistem. Binarni podaci, u heksadecimalnom zapisu, za svaki \DosDevices\x: sadrže informacije za identifikovanje svakog drajva. Ovo je prikazano na slici 8, gde je \DosDevice\F: povezan na računarski sistem kao STORAGE Removable Media. 161

10 RAČUNARSTVO I INFORMATIKA Slika 8 - Drajvovi uređaja povezanih (Mounted) na sistem Slika 9 - Dodatne informacije o uređaju Kingston USB Ove informacije mogu biti korisne za digitalne forenzičare, jer im prikazuju sve hardverske uređaje, koji su bili priključeni na sistem. Konačno, ako je uređaj prikazan u listi MountedDevices, a nije fizički na sistemu, to može biti indikator da je korisnik uklonio taj uređaj radi skrivanja dokaza (USB, CD/DVD i sl.). U tom slučaju, forenzičar zna da postoji još dokaza koje je potrebno prikupiti. Dodatne informacije o određenom uređaju, moguće je dobiti desnim klikom na njegov naziv i izborom opcije modify, kao što se može videti na slici

11 2.11. Internet Explorer Internet Explorer je ugrađeni pretraživač u Windows operativnom sistemu. On koristi Registry za čuvanje podataka, kao i mnoge druge aplikacije o kojima je bilo reči ranije. Internet Explorer čuva podatke u HKCU\Software\Microsoft\Internet Explorer ključu [8]. Prikaz sadržaja ovog Slika 10 - Prikaz sadržaja Internet Explorer ključa ključa može se videti na slici 10. Postoje tri podključa koja su posebno bitna za forenzičku istragu. Prvi od njih je HKCU\Software\ Microsoft\Internet Explorer\Main. Ovaj ključ čuva korisnička podešavanja za Internet Explorer, kao što su search bars, start page, form settings i slično, njegov sadržaj može se videti na slici 11. RAČUNARSTVO I INFORMATIKA Slika 11 - Prikaz sadržaja Internet Explorer Main ključa 163

12 RAČUNARSTVO I INFORMATIKA Drugi i najvažniji ključ za forenzičku istragu je HKCU\Software\Microsoft\ Internet Explorer\TypedURLs. Na slici 12 prikazan je sadržaj TypedURLs ključa. Iz ovih podataka forenzičar može zaključiti da li korisnik ima gmail i hotmail adresu, online banking račune, interesantne Web sajtove, da li pohađa neki fakultet, kao i to, da li vrši istraživanja iz određenih oblasti. Slika 12 -TypedURL ključ Treći podključ, koji može biti interesantan za forenzičku istragu je HKCU\Software\Microsoft\Internet Explorer\. Ovaj ključ prikazuje poslednji direktorijum koji se koristi za čuvanje preuzetih (downloadovanih) fajlova iz Internet Explorera i daje forenzičaru ideju za lokaciju, na kojoj korisnik čuva svoje fajlove, kao što se može videti na slici 13. Slika 13 - Download Directory ključ 164

13 2.12. P2P Klijenti Mreže direktno povezanih učesnika P2P (Peer-to-Peer), omogućavaju korisnicima razmenu i distribuciju ilegalnog i ponekad neetičkog materijala [12]. Postoji nekoliko P2P klijenata koji se jednostavno mogu preuzeti, instalirati i koristiti, ali pošto je Kazaa najpopularniji, u ovom radu biće više reči o njemu Kazaa P2P program Za forenzičku istragu ovog P2P programa interesantna su dva Registry ključa. Prvi je HKCU\Software\Kazaa, koji sadrži mnoga korisnička podešavanja, potencijalno veoma korisna za forenzičku istragu. Posebno je bitan Kazaa podključ koji se zove ResultsFilter, koji prikazuje vrednost za adult_filter_level. Ključ može biti podešen u dva stanja: ukoliko je vrednost (1) onda će se filtrirati sadržaj za odrasle, a ako je vrednost (0) onda Slika 14 - Kazaa ključ je filter isključen i neće biti filtriranja sadržaja. Po podrazumevanom (default) podešavanju ovaj filter je uključen, tako da ukoliko je on isključen to je dobar pokazatelj da je korisnik to isključio u Kazaa meniju, sa određenom namenom (na primer, skidanja pornografskih sadržaja sa Interneta). Na slici 14. prikazana je lokacija ovog ključa i informacije koje sadrži. Ostali Kazaa Registry ključevi se nalaze u HKLM\Software\Kazaa. Ovi ključevi sadrže informacije o uspostavljenim konekcijama i direktorijumu gde se preuzimaju fajlovi. Ukoliko ništa nije menjano posle instalacije, podrazumevani folder za preuzimanje fajllova je C:\Program Files\Kazaa\My Shared Folder Instant messaging aplikacije Aplikacije za trenutnu razmenu poruka (IM), mogu obezbediti čvrste dokaze u procesu digitalne forenzičke istrage. RAČUNARSTVO I INFORMATIKA 165

14 RAČUNARSTVO I INFORMATIKA Postoji nekoliko popularnih aplikacija za ovu namenu kao što su: AIM (u SAD), MSN Messenger, Yahoo instant messenger, ICQ i Skype. Pošto je kod nas najčešće zastupljen Microsoftov MSN Messenger, on će biti obrađen u ovom radu MSN Messenger ili Windows Live Messenger Ova aplikacija je prvo bila poznata kao Windows Messenger, zatim MSN Messenger i na kraju, kao Windows Live Messenger (koji je, u stvari, najnoviji MSN). Ova aplikacija ima svoj ključ u Registry bazi: HKEY_CURRENT_USER\Software\Microsoft\MSNMessenger. Na slici 15 može se videti lokacija i sadržaj ovog ključa. 3. ZAKLJUČAK Zbog velike popularnosti i široke primene Windows operativnih sistema, kako u kućnom, tako i u poslovnom Slika 15 - Sadržaj MSN mesenger ključa okruženju, veoma je važno da eksperti za digitalnu forenziku razumeju kompleksnost Windows Registry, jer on predstavlja srce operativnog sistema. Informacije i potencijalni dokazi, koji se nalaze u Regitry bazi, mogu biti veoma bitni za uspešnu digitalnu forenzičku istragu i zbog toga je vrlo bitno znati gde se oni nalaze. Sa aspekta digitalne forenzičke istrage, razumevanjem osnova samog Registrya i njegove strukture, forenzičar može mnogo preciznije da utvrdi, kada se nešto dogodilo na datoj mašini, da li je neki uređaj i kada bio priključen na nju, kao i to, da li je mašina ikada bila konektovana na neku bežičnu ili Ethernet LAN mrežu. Izveštaj, ali ne i forenzički zaključak, se u ovom slučaju naziva ispitivanje Registrya (Registry Examination). Izveštaj predstavlja objašnjenje i primere podataka, koji se mogu pronaći, kako se mogu i gde pronaći i zašto oni mogu biti bitni za dalju istragu. 166

15 Li te r atu r a [1] Honeycutt, Jerry, 2005, Microsoft Windows Registry Guide. 2nd., Redmond, WA: Microsoft Press [2] Kruse, Warren G. and Jay G. Heiser, 2004, Computer Forensics: Incident Response Essentials, New York: Addison-Wesley. [3] Nelson, Bill, Amelia Phillips, Frank Enfinger and Christopher Steuart, 2006, Guide to Computer Forensics and Investigations. 2nd., Canada: Course Technology. [4] Harlan Karvey, 2007, Windows forensic analysis, Syngress. [5] Chad Steel, 2006, Windows Forensics: The Field Guide for Corporate Computer Investigations, John Wiley & Sons. [6] Milan Milosavljević, Gojko Grubor, 2009, Istraga kompjuterskog kriminala - metodološko tehnološke osnove, Singidunum. [7] Davies, Peter, Forensic Analysis of the Windows Registry, Peter Davies, Feb [8] Jones, Kieth J. and Rohyt Belani, Web Browser Forensics, Part 1., Security Focus, 30 Mar Apr [9] Microsoft press, Description of the Microsoft Windows Registry, Help and Support, 27 Jan Microsoft Corp. 8 Apr [10] Microsoft press, INFO: Working with the FILETIME Structure, Help and Support, 23 Jan 2007, Microsoft Corp. 8 Apr [11] Srinivasan, Ramesh, Registry MRU Locations, Ramesh s Site: Troubleshooting Windows 2006, 14 Apr [12] Websense, Emerging Threats: Peer-to-Peer File Sharing, Advanced Systems Group, Websense, Inc., 13 Apr [13] Wong, Lih Wern, Forensic Analysis of the Windows Registry, Forensic Focus, 1 Feb Au t o r i Doc. dr Gojko Grubor Univerzitet Singidunum Danijelova 32, Beograd ggrubor@singidunum.ac.rs Oblasti istraživanja: zaštita podataka, digitalna forrenzika. Mr Igor Franc Univerzitet Singidunum Danijelova 32, Beograd ifranc@singidunum.ac.rs Oblasti istraživanja: digitalna forenzika, bezbednost inormacionih sistema, baze podataka, računarske mreže, internet tehnologije, smart kartice, elektronsko poslovanje. RAČUNARSTVO I INFORMATIKA 167

Uputstvo za korišćenje logrotate funkcije

Uputstvo za korišćenje logrotate funkcije Copyright AMRES Sadržaj Uvod 3 Podešavanja logrotate konfiguracionog fajla 4 Strana 2 od 5 Uvod Ukoliko je aktivirano logovanje za RADIUS proces, može se desiti da posle određenog vremena server bude preopterećen

More information

PREDMET. Osnove Java Programiranja. Čas JAVADOC

PREDMET. Osnove Java Programiranja. Čas JAVADOC PREDMET Osnove Java Programiranja JAVADOC Copyright 2010 UNIVERZITET METROPOLITAN, Beograd. Sva prava zadržana. Bez prethodne pismene dozvole od strane Univerziteta METROPOLITAN zabranjena je reprodukcija,

More information

Korisničko uputstvo za instalaciju i podešavanje securew2 programa za pristup eduroam servisu

Korisničko uputstvo za instalaciju i podešavanje securew2 programa za pristup eduroam servisu Korisničko uputstvo za instalaciju i podešavanje securew2 programa za pristup eduroam servisu Termin supplicant se koristi u IEEE 802.1X standardu. U širem značenju, ovaj termin predstavlja entitet (korisnik

More information

VRIJEDNOSTI ATRIBUTA

VRIJEDNOSTI ATRIBUTA VRIJEDNOSTI ATRIBUTA Svaki atribut (bilo da je primarni ključ, vanjski ključ ili običan atribut) može i ne mora imati ograničenja na svojim vrijednostima. Neka od ograničenja nad atributima: Null / Not

More information

Uputstvo za podešavanje mail klijenta

Uputstvo za podešavanje mail klijenta Uputstvo za podešavanje mail klijenta 1. Podešavanje Thunderbird mail klijenta 1.1 Dodavanje mail naloga Da biste podesili Vaš mail klijent (u ovom slučaju Thunderbird) da prima i šalje mail-ove potrebno

More information

UNIVERZITET U BEOGRADU ELEKTROTEHNIČKI FAKULTET

UNIVERZITET U BEOGRADU ELEKTROTEHNIČKI FAKULTET UNIVERZITET U BEOGRADU ELEKTROTEHNIČKI FAKULTET Katedra za elektroniku Računarska elektronika Grupa br. 11 Projekat br. 8 Studenti: Stefan Vukašinović 466/2013 Jelena Urošević 99/2013 Tekst projekta :

More information

Uputstva za instaliranje čitača Datalogic Skorpio u operativnom sistemu Windows 7 i višim POM-NA-XX-46, V3.0

Uputstva za instaliranje čitača Datalogic Skorpio u operativnom sistemu Windows 7 i višim POM-NA-XX-46, V3.0 POM - Pomoć korisnicima Uputstva za instaliranje čitača Datalogic Skorpio u operativnom sistemu Windows 7 i višim POM-NA-XX-46, V3.0 IZUM, 2016 COBISS, COMARC, COBIB, COLIB, IZUM su zaštićeni znaci u posedu

More information

Microsoft Hyper-V Server 2016 radionica EDU IT Pro, Zagreb,

Microsoft Hyper-V Server 2016 radionica EDU IT Pro, Zagreb, Microsoft Hyper-V Server 2016 radionica EDU IT Pro, Zagreb, 13.04.2017. Podešavanje Hyper-V Servera 2016 za RSAT upravljanje Dario Štefek Lokacije za preuzimanje: Microsoft Hyper-V Server 2016 https://www.microsoft.com/en-us/evalcenter/evaluate-hyper-v-server-2016

More information

Osnove programskog jezika C# Čas 4. Nasledjivanje 2. deo

Osnove programskog jezika C# Čas 4. Nasledjivanje 2. deo Osnove programskog jezika C# Čas 4. Nasledjivanje 2. deo Nasledjivanje klasa Modifikator new class A { public virtual void F() { Console.WriteLine("I am A"); } } class B : A { public override void F()

More information

VDSL modem Zyxel VMG1312-B10A/B30A

VDSL modem Zyxel VMG1312-B10A/B30A VDSL modem Zyxel VMG1312-B10A/B30A Default Login Details LAN IP Address http://192.168.2.1 User Name user Password 1234 Funkcionalnost lampica Power lampica treperi kratko vrijeme nakon uključivanja modema,

More information

Izrada VI laboratorijske vježbe

Izrada VI laboratorijske vježbe Izrada VI laboratorijske vježbe 1. Programirati proceduru koja se aktivira sa Standard palete alatki klikom na button Fajlovi. Prilikom startovanja procedure prikazuje se forma koja sadrži jedan list box

More information

A Windows Registry Quick-Reference for the Everyday Examiner

A Windows Registry Quick-Reference for the Everyday Examiner A Windows Registry Quick-Reference for the Everyday Examiner Derrick J. Farmer Champlain College Burlington, Vermont dfarmer03@gmail.com Abstract The Windows Registry is an important source of evidence

More information

UPUTSTVO ZA KORIŠĆENJE NOVOG SPINTER WEBMAIL-a

UPUTSTVO ZA KORIŠĆENJE NOVOG SPINTER WEBMAIL-a UPUTSTVO ZA KORIŠĆENJE NOVOG SPINTER WEBMAIL-a Webmail sistem ima podršku za SSL (HTTPS). Korištenjem ovog protokola sva komunikacija između Webmail sistema i vašeg Web čitača je kriptovana. Prilikom pristupa

More information

Programiranje III razred

Programiranje III razred Tehnička škola 9. maj Bačka Palanka Programiranje III razred Naredbe ciklusa for petlja Naredbe ciklusa Veoma često se ukazuje potreba za ponavljanjem nekih naredbi više puta tj. za ponavljanjem nekog

More information

Sberbank Business Online na Mozilla FireFox

Sberbank Business Online na Mozilla FireFox Sberbank Business Online na Mozilla FireFox Verzija 1.6 Srpanj 2016. Sberbank d.d. Stranica 1 SADRŽAJ 1 INSTALACIJA... 2 2 POKRETANJE MOZILLE FIREFOX... 3 2.1 IMPORT SECURITY MODULA... 4 2.2 AUTOMATSKI

More information

FORENZIČKA ANALIZA WINDOWS NTFS FAJL SISTEMA

FORENZIČKA ANALIZA WINDOWS NTFS FAJL SISTEMA UNIVERZITET SINGIDUNUM DEPARTMAN ZA POSLEDIPLOMSKE STUDIJE MASTER STUDIJE STUDIJSKI PROGRAM: SAVREMENE INFORMACIONE TEHNOLOGIJE MASTER RAD FORENZIČKA ANALIZA WINDOWS NTFS FAJL SISTEMA MENTOR: doc. dr GOJKO

More information

Računarske osnove Interneta (SI3ROI, IR4ROI)

Računarske osnove Interneta (SI3ROI, IR4ROI) Računarske osnove terneta (SI3ROI, IR4ROI) Vežbe MPLS Predavač: 08.11.2011. Dražen Drašković, drazen.draskovic@etf.rs Autori: Dražen Drašković Naučili ste na predavanjima MPLS (Multi-Protocol Label Switching)

More information

Svi Java tipovi imaju ekvivalentan tip u jeziku Scala Većina Scala koda se direktno preslikava u odgovarajući Java konstrukt

Svi Java tipovi imaju ekvivalentan tip u jeziku Scala Većina Scala koda se direktno preslikava u odgovarajući Java konstrukt Funkcionalno programiranje Interoperabilnost jezika Scala i Java Prevođenje u Java bajt kod Svi Java tipovi imaju ekvivalentan tip u jeziku Scala Većina Scala koda se direktno preslikava u odgovarajući

More information

Osnove programskog jezika C# Čas 5. Delegati, događaji i interfejsi

Osnove programskog jezika C# Čas 5. Delegati, događaji i interfejsi Osnove programskog jezika C# Čas 5. Delegati, događaji i interfejsi DELEGATI Bezbedni pokazivači na funkcije Jer garantuju vrednost deklarisanog tipa. Prevodilac prijavljuje grešku ako pokušate da povežete

More information

PRINCIPI SOFTVERSKOG INŽENJERSTVA TIM NAZIV_TIMA

PRINCIPI SOFTVERSKOG INŽENJERSTVA TIM NAZIV_TIMA PRINCIPI SOFTVERSKOG INŽENJERSTVA TIM NAZIV_TIMA SPECIFIKACIJA BAZE PODATAKA ZA PROJEKAT NAZIV_PROJEKTA Veb knjižara - Specifikacija baze podataka 1 10.04.2017. Verzija V 1.0 Datum: 20. mart 2017. Istorija

More information

QRadar & StealthINTERCEPT

QRadar & StealthINTERCEPT QRadar & StealthINTERCEPT Windows Security Intelligence Nađa Halebić security Sadržaj QRadar QRadar arhitektura StealthINTERCEPT Scenariji zaštite 8.6.2015 security 2 QRadar SIEM nove generacije Prije

More information

VMware Workstation. VMwareWorkstation ESX ($) (vmotion, DRS, HA, Storage vmotion) vcenter Server ($) Server. Guest OS

VMware Workstation. VMwareWorkstation ESX ($) (vmotion, DRS, HA, Storage vmotion) vcenter Server ($) Server. Guest OS VMware Workstation ESX ($) vcenter Server ($) (license manager) Server hardware (vmotion, DRS, HA, Storage vmotion) ESXi (freeware) (ESXi freeware is managed by the Virtual Infrastructure (or vsphere)

More information

Uputa za instaliranje programske potpore za operativni sustav WINDOWS

Uputa za instaliranje programske potpore za operativni sustav WINDOWS ZABA SignErgy Desktop aplikacija Uputa za instaliranje programske potpore za operativni sustav WINDOWS SADRŽAJ 1. UVOD 3 2. PODRŽANI OPERATIVNI SUSTAVI 3 3. PROGRAMSKI PREDUVJETI ZA INSTALACIJU PROGRAMSKE

More information

GUI - događaji (Events) i izuzeci. Bojan Tomić

GUI - događaji (Events) i izuzeci. Bojan Tomić GUI - događaji (Events) i izuzeci Bojan Tomić Događaji GUI reaguje na događaje (events) Događaj je neka akcija koju korisnik programa ili neko drugi izvrši korišćenjem perifernih uređaja (uglavnom miša

More information

CSS CSS. selector { property: value; } 3/20/2018. CSS: Cascading Style Sheets

CSS CSS. selector { property: value; } 3/20/2018. CSS: Cascading Style Sheets CSS CSS CSS: Cascading Style Sheets - Opisuje izgled (appearance) i raspored (layout) stranice - Sastoji se od CSS pravila, koji defini[u skup stilova selector { property: value; 1 Font face: font-family

More information

Informacioni sistemi i baze podataka

Informacioni sistemi i baze podataka Fakultet tehničkih nauka, Novi Sad Predmet: Informacioni sistemi i baze podataka Dr Slavica Kordić Milanka Bjelica Vojislav Đukić Rad u učionici (1/2) Baze podataka (db2015): Studentska korisnička šema

More information

VHDLPrimeri Poglavlje5.doc

VHDLPrimeri Poglavlje5.doc 5. VHDL opis kola koja obavljaju osnovne aritmetičke funkcije Sabirači Jednobitni potpuni sabirač definisan je tablicom istinitosti iz Tabele 5.1. Tabela 5.1. cin a b sum cout 0 0 0 0 0 0 0 1 1 0 0 1 0

More information

Mašinska vizija. Dr Nenad Jovičić tnt.etf.rs/~mv

Mašinska vizija. Dr Nenad Jovičić tnt.etf.rs/~mv Mašinska vizija Dr Nenad Jovičić 2017. tnt.etf.rs/~mv Linearne 2D geometrijske transformacije 2D geometrijske transformacije Pretpostavka: Objekti u 2D prostoru se sastoje iz tačaka i linija. Svaka tačka

More information

Korisničko uputstvo za podešavanje Home Gateway Cisco EPC3928S. (Windows XP)

Korisničko uputstvo za podešavanje Home Gateway Cisco EPC3928S. (Windows XP) Korisničko uputstvo za podešavanje Home Gateway Cisco EPC3928S (Windows XP) CISCO EPC3928S je multi-funkcionalni uređaj koji služi za povezivanje većeg broja uređaja na internet ili drugi WAN. Ovaj uređaj

More information

Modbus TCP i dva PLC S7 1200

Modbus TCP i dva PLC S7 1200 Industrijski sistemi i protokoli Modbus TCP i dva PLC S7 1200 1 Modbus TCP i dva PLC S7 1200 Laboratorijski deo - obavezno: Detaljno proučiti i testirati već napravljeni projekat za PLC-ove, koji se nalazi

More information

Tema 8: Koncepti i teorije relevantne za donošenje odluka (VEŽBE)

Tema 8: Koncepti i teorije relevantne za donošenje odluka (VEŽBE) Tema 8: Koncepti i teorije relevantne za donošenje odluka (VEŽBE) SISTEMI ZA PODRŠKU ODLUČIVANJU dr Vladislav Miškovic vmiskovic@singidunum.ac.rs Fakultet za računarstvo i informatiku 2013/2014 Tema 8:

More information

7.3. Oracle VM VirtualBox

7.3. Oracle VM VirtualBox 7.3. Oracle VM VirtualBox Oracle VM VirtualBox je besplatni softverski paket za x86 virtuelizaciju, napravljen od strane nemačke softverske firme Innotek GmbH, a kasnije otkupljen od strane Sun Microsystems-a

More information

Windows Server 2012, VDI Licenciranje najprodavanijeg servera, što je novo, VDI licenciranje. Office 2013 / Office 365

Windows Server 2012, VDI Licenciranje najprodavanijeg servera, što je novo, VDI licenciranje. Office 2013 / Office 365 Windows 8 Licenciranje, razlike u verzijama Windows Server 2012, VDI Licenciranje najprodavanijeg servera, što je novo, VDI licenciranje Serverski proizvodi Server 2012, System centar 2012, SQL 2012, Sharepoint

More information

Upute za postavljanje Outlook Expressa

Upute za postavljanje Outlook Expressa Upute za postavljanje Outlook Expressa Prije postavljanja klijenata morate obavezno obaviti prvu prijavu na web mail kako bi aktivirali vaš račun na novom sustavu. Ukoliko niste obavili prvu prijavu, nećete

More information

PKI Applet Desktop Application Uputa za instalaciju programske potpore

PKI Applet Desktop Application Uputa za instalaciju programske potpore 1 SADRŽAJ 1. UVOD 3 2. PODRŽANI OPERATIVNI SUSTAVI 3 3. PROGRAMSKI PREDUVJETI ZA INSTALACIJU PROGRAMSKE POTPORE 3 4. INSTALACIJA PROGRAMSKE POTPORE 3 5. DEINSTALACIJA PROGRAMSKE POTPORE 6 2 1. Uvod PKI

More information

PROGRAMING LANGUAGE Alaska Xbase++ and express++ and other Tools

PROGRAMING LANGUAGE Alaska Xbase++ and express++ and other Tools PROGRAMING LANGUAGE Alaska Xbase++ and express++ and other Tools Instalacioni fajl: Alaska_Xbase_190355sl1_Tools_Setup.exe 1 KAKO SE INSTALIRA Alaska Xbase ++ SA DODATNIM ALATIMA ZA RAZVOJ KNJIGOVODSTVENOG

More information

Bežična topologija. Kategorije bežičnih mreža po površini pokrivanja

Bežična topologija. Kategorije bežičnih mreža po površini pokrivanja Danas su bežične mreže sastavni deo društva i njegov veliki činilac u delu razmene podataka i informacija. Bežične mreže za razliku od ostalih tipova mreža nemaju ograničenja u smislu vezanosti za mrežne

More information

Uvod u relacione baze podataka

Uvod u relacione baze podataka Uvod u relacione baze podataka Ana Spasić 5. čas 1 Podupiti, operatori exists i in 1. Izdvojiti imena i prezimena studenata koji su položili predmet čiji je identifikator 2001. Rešenje korišćenjem spajanja

More information

operativni sistem part 2

operativni sistem part 2 operativni sistem part 2 zagrevanje... update komandna linija, nastavak... mnoštvo programa (jezik se zaboravlja ako se ne govori) scripting, bash, sh malo uvoda u Python, IDLE, idle malo C (ni)malo IDE,

More information

Windows Explorer. Organizacija podataka

Windows Explorer. Organizacija podataka Windows Explorer Organizacija podataka Imena trajnih memorijskih jedinica Simbolička imena, opšte prihvaćena kod MS Windows operativnog sistema: (A: - prva disketna jedinica) ( B: - druga disketna jedinica

More information

IBM Endpoint Manager. Maja Kehić. security

IBM Endpoint Manager. Maja Kehić. security IBM Endpoint Manager Maja Kehić security IBM Endpoint Manager Endpoints Jedinstven agent Desktop / laptop / server endpoint Mobile Purpose specific Jedinstvena konzola Zajednička infrastruktura Jedan server

More information

Besplatni softverski alati

Besplatni softverski alati Sadržaj Besplatni softverski alati GIMP 1 1. 2. 3. 4. 5. Zoltan Geller zoltang@ff.uns.ac.rs 2016 6. Potrebni alati - Kompresovanje fajlova i foldera - Potrebni alati - Dekompresovanje fajlova i foldera

More information

Sadržaj. Verzija 03/2017 Primjenjuje se od 20. novembra godine

Sadržaj. Verzija 03/2017 Primjenjuje se od 20. novembra godine Sadržaj 1 Web hosting 3 2 Registracija domena 3 3 Internet marketing 3 4 E mail paketi 4 5 Virtuoz 4 6 Internet Security servis 5 7 Kolokacija servera 6 8 Cloud usluge 6 9 Aktivni servisi koji nijesu u

More information

Cjenovnik usluga informacionog društva

Cjenovnik usluga informacionog društva Cjenovnik usluga informacionog društva Verzija: 01/2018 Sadržaj 1 Web hosting 3 2 Registracija domena 3 3 Internet marketing 3 4 E mail paketi 4 5 Virtuoz 4 6 Internet Security servis 5 7 Kolokacija servera

More information

Događaj koji se javlja u toku izvršenja programa i kvari normalno izvršenje. Kada se desi izuzetak, sistem pokušava da pronađe način da ga obradi.

Događaj koji se javlja u toku izvršenja programa i kvari normalno izvršenje. Kada se desi izuzetak, sistem pokušava da pronađe način da ga obradi. Obrada izuzetaka Šta je izuzetak? Događaj koji se javlja u toku izvršenja programa i kvari normalno izvršenje. Kada se desi izuzetak, sistem pokušava da pronađe način da ga obradi. Prosleđuje izuzetak,

More information

Vežbe - XII nedelja PHP Doc

Vežbe - XII nedelja PHP Doc Vežbe - XII nedelja PHP Doc Dražen Drašković, asistent Elektrotehnički fakultet Univerziteta u Beogradu Verzija alata JavaDoc za programski jezik PHP Standard za komentarisanje PHP koda Omogućava generisanje

More information

Jezik Baze Podataka SQL. Jennifer Widom

Jezik Baze Podataka SQL. Jennifer Widom Jezik Baze Podataka SQL SQL o Jezik koji se koristi u radu sa relacionim bazama podataka o Nije programski jezik i manje je kompleksan. o Koristi se isključivo u radu za bazama podataka. o SQL nije case

More information

Poglavlje 1. Šta je novo u Windowsu 7

Poglavlje 1. Šta je novo u Windowsu 7 Poglavlje 1 Šta je novo u Windowsu 7 Microsoft Windows 7 je sedma generacija najpopularnijeg računarskog operativnog sistema na svetu. Iako generalno Windows 7 liči na Windows Vistu, Windows 7 nudi mnoga

More information

Informatika Uvod u C#,.NET Framework i Visual Studio... nastavak...

Informatika Uvod u C#,.NET Framework i Visual Studio... nastavak... Informatika Uvod u C#,.NET Framework i Visual Studio... nastavak... Prof. dr. sc. Tomislav Pribanić Izv. prof. dr. sc. Vedran Podobnik Doc. dr. sc. Marija Seder Sveučilište u Zagrebu Fakultet elektrotehnike

More information

Instalacija i podešavanje računara, sa WindowsXP OS-om, za pristup Internetu preko modemskih linija RCUB-a

Instalacija i podešavanje računara, sa WindowsXP OS-om, za pristup Internetu preko modemskih linija RCUB-a Instalacija i podešavanje računara, sa WindowsXP OS-om, za pristup Internetu preko modemskih linija RCUB-a Podešavanje Dial-Up Networking-a Ovo podešavanje se vrši iz Control panel-a (Start - Settings

More information

Uvod u programiranje - vežbe. Kontrola toka izvršavanja programa

Uvod u programiranje - vežbe. Kontrola toka izvršavanja programa Uvod u programiranje - vežbe Kontrola toka izvršavanja programa Naredbe za kontrolu toka if, if-else, switch uslovni operator (?:) for, while, do-while break, continue, return if if (uslov) naredba; if

More information

TP-LINK TL-WPA4220 strujni prijenosnik Internet ili IPTV signala s bežičnim modulom. Priručnik za korištenje i brzu instalaciju

TP-LINK TL-WPA4220 strujni prijenosnik Internet ili IPTV signala s bežičnim modulom. Priručnik za korištenje i brzu instalaciju TP-LINK TL-WPA4220 strujni prijenosnik Internet ili IPTV signala s bežičnim modulom Priručnik za korištenje i brzu instalaciju Sadržaj ŠTO JE TP-LINK TL-WPA4220... 3 KAKO KORISITI TP-LINK TL-WPA4220...

More information

var Form1: TForm1; implementation {$R *.dfm} procedure TForm1.Button1Click(Sender: TObject); begin ListBox1.Items.LoadFromFile('d:\brojevi.

var Form1: TForm1; implementation {$R *.dfm} procedure TForm1.Button1Click(Sender: TObject); begin ListBox1.Items.LoadFromFile('d:\brojevi. 1 PANEL komponenta kontejnerska, slična GropBox. Roditeljska komponenta za komp. postavljene na nju. Zajedno se pomeraju. Caption svojstvo za naziv; Alighment pomera svojstvo Caption levo i desno; Align

More information

Editovanje registra u Windowsu

Editovanje registra u Windowsu Editovanje registra u Windowsu Pre bilo kakvog menjanja registra,pravljenja novih kljuceva u njemu,menjanja vrednosti u raznoraznim kljucevima preporuka je da se uradi beckup registra.beckup registra mozete

More information

COMPUTER FORENSICS & WINDOWS REGISTRY. Aradhana Pandey Saumya Tripathi

COMPUTER FORENSICS & WINDOWS REGISTRY. Aradhana Pandey Saumya Tripathi COMPUTER FORENSICS & WINDOWS REGISTRY Aradhana Pandey Saumya Tripathi STEP 1 In initial forensics analysis, it is important to get more information about the owner and the system. So, we should confirm

More information

Desktop IKONE START MENI. TASK BAR traka zadataka RADNA POVRŠINA

Desktop IKONE START MENI. TASK BAR traka zadataka RADNA POVRŠINA Windows XP Windows XP Operativni Sistem koji podržava multi-tasking Kompatibilan sa prethodnim verzijama Windows-a Koristi grafičko okruženje Jednostavan za instalaciju i upotrebu Desktop IKONE START MENI

More information

Deo CCITT X.500 directory service standarda Distribuirani serveri koji održavaju neku bazu sa informacijama

Deo CCITT X.500 directory service standarda Distribuirani serveri koji održavaju neku bazu sa informacijama X.509 autentikacioni servis X.509 Autentikacioni Servis Deo CCITT X.500 directory service standarda Distribuirani serveri koji održavaju neku bazu sa informacijama Definiše framework za autentikacione

More information

PARALELNO PROGRAMIRANJE

PARALELNO PROGRAMIRANJE Predavanje 09 Odjel za matematiku 1 PARALELNO PROGRAMIRANJE POSIX threadovi za C++ Predavanje 09 Odjel za matematiku 2 Programske niti (thread) unutar procesa Danas ćemo se upoznati s POSIX thread bibliotekom

More information

6. Sistemski softver

6. Sistemski softver 6. Sistemski softver Softver Pod terminom softver (software) ili programski sistem, podrazumevaju se operativni i sistem kao i svi programi na računaru Softver se deli na Sistemski softver -operativni

More information

namespace spojneice { public partial class Form1 : Form { public Form1() { InitializeComponent(); }

namespace spojneice { public partial class Form1 : Form { public Form1() { InitializeComponent(); } Spojnice using System; using System.Collections.Generic; using System.ComponentModel; using System.Data; using System.Drawing; using System.Linq; using System.Text; using System.Windows.Forms; using System.IO;

More information

VB komande. Programiranje 1

VB komande. Programiranje 1 VB komande Programiranje 1 Zadatak 1: Sastaviti program koji se sastoji iz jedne ListBox kontrole, jedne Textbox kontrole i dva komandna dugmeta. Klikom na prvo komandno dugme umeće se u ListBox sadržaj

More information

ELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU. Diplomski rad. Beograd, Septembar 2015.

ELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU. Diplomski rad. Beograd, Septembar 2015. ELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU ISPITIVANJE RADA DHCP SERVERA U MREŽI VIRTUELNIH RAČUNARA Diplomski rad Kandidat: Nebojša Pešić 2008/348 Mentor: doc. dr Zoran Čiča Beograd, Septembar 2015.

More information

Programske paradigme Funkcionalna paradigma

Programske paradigme Funkcionalna paradigma Programske paradigme Funkcionalna paradigma 1. čas: Uvod u funkcionalno programiranje. Programski jezik Haskel. Upoznavanje sa razvojnim okruženjem. Tipovi podataka. Funkcionalno programiranje Stil u programiranju

More information

Razvoj hibridnih mobilnih aplikacija pomoću PhoneGap platforme

Razvoj hibridnih mobilnih aplikacija pomoću PhoneGap platforme INFOTEH-JAHORINA Vol. 12, March 2013. Razvoj hibridnih mobilnih aplikacija pomoću PhoneGap platforme Igor Dujlović Elektrotehnički fakultet Banja Luka Banja Luka, BiH dujlovic@gmail.com Zoran Đurić Elektrotehnički

More information

Case Study Hrvatska pošta: Korisničko iskustvo iz snova. Tomislav Turk Samostalni sistem inženjer, Combis d.o.o. Zagreb,

Case Study Hrvatska pošta: Korisničko iskustvo iz snova. Tomislav Turk Samostalni sistem inženjer, Combis d.o.o. Zagreb, Case Study Hrvatska pošta: Korisničko iskustvo iz snova Tomislav Turk Samostalni sistem inženjer, Combis d.o.o. Zagreb, 27.12.2018. Sadržaj Hrvatska pošta prije projekta Izazovi projekta Tehnologije korištene

More information

RAČUNARSKE MREŽE. Računski. centar

RAČUNARSKE MREŽE. Računski. centar RAČUNARSKE MREŽE Računski centar 1 Daljinska obrada Računarske mreže e i distribuirani sistemi Računarska mreža (Computer network) Sistem koji se sastoji od većeg broja autonomnih ali međusobno povezanih

More information

Numerical Computation

Numerical Computation GNU Octave Numerical Computation vrlo često u tehnici retko stvarni problemi imaju closed-form solution čak i kad imaju, pitanje upotrebljivosti mnogo detalja numerički pristup u početku tretirano kao

More information

Uputstvo za konfiguraciju računara za korištenje BIHnet ADSL usluge

Uputstvo za konfiguraciju računara za korištenje BIHnet ADSL usluge Uputstvo za konfiguraciju računara za korištenje BIHnet ADSL usluge Za ADSL vezu na Internet potrebno je: Računar: 133MHz i 16 MB Ram (preporučeno više), 10 Base-T/ 100 Base- TX Ethernet mrežni adapter,

More information

Operativni Sistem koji podržava multitasking

Operativni Sistem koji podržava multitasking Windows Windows Operativni Sistem koji podržava multitasking Kompatibilan sa prethodnim verzijama Windows-a Koristi grafičko okruženje Jednostavan za instalaciju i upotrebu IKONE Desktop START MENI TASK

More information

Učitati cio broj n i štampati njegovu recipročnu vrijednost. Ako je učitan broj 0, štampati 1/0.

Učitati cio broj n i štampati njegovu recipročnu vrijednost. Ako je učitan broj 0, štampati 1/0. Kontrolne naredbe Primjeri: Opšti oblik razgranate strukture (if sa ) if (uslov) Naredba 1 ili blok naredbi1 Naredba 2 ili blok naredbi2 Učitati broj x i štampati vrijednost double x, z; Scanner in=new

More information

SIMULACIJA VIRTUELNE MREŽE POMOĆU VIRTUALBOX

SIMULACIJA VIRTUELNE MREŽE POMOĆU VIRTUALBOX ELEKTROTEHNIČKI FAKULTET UNIVERZITETA U BEOGRADU SIMULACIJA VIRTUELNE MREŽE POMOĆU VIRTUALBOX SOFTVERA Diplomski rad Kandidat: Aleksandra Josimović 2008/162 Mentor: doc. dr Zoran Čiča Beograd, Oktobar

More information

KOMPAJLIRANJE IZVORNOG KODA U UPRAVLJIVE MODULE SOURCE CODE COMPILATION INTO MANAGED MODULES

KOMPAJLIRANJE IZVORNOG KODA U UPRAVLJIVE MODULE SOURCE CODE COMPILATION INTO MANAGED MODULES TEHNOLOGIJA, INFORMATIKA I OBRAZOVANJE ZA DRUŠTVO UČENJA I ZNANJA 6. MeĎunarodni Simpozijum, Tehnički fakultet Čačak, 3 5. jun 2011. TECHNOLO GY, INFO RM ATICS AND EDUCATION FOR LEARNING AND KNOWLEDGE

More information

2. Linijska algoritamska struktura

2. Linijska algoritamska struktura Univerzitet u Nišu Građevinsko-arhitektonski fakultet Informatika 2 2. Linijska algoritamska struktura Milica Ćirić Blokovi za prikaz algoritma Algoritam se vizuelno može prikazati pomoću blok dijagrama,

More information

Upute za VDSL modem BiPAC 8700VNXL R3

Upute za VDSL modem BiPAC 8700VNXL R3 Upute za VDSL modem BiPAC 8700VNXL R3 Default Login Details LAN IP Address User Name Password http://192.168.2.1 user user Funkcionalnost lampica LED Stanje Opis Power LAN 1-4 WLAN WPS USB Crvena svijetli

More information

slika 2. - splliter (namijenjen je razdvajanju govornih i data informacija koje do njega stižu istom telefonskom linijom)

slika 2. - splliter (namijenjen je razdvajanju govornih i data informacija koje do njega stižu istom telefonskom linijom) Fizička instalacija rutera 1. Ukoliko postoje tehnički uslovi instalacija ADSL priključka je veoma jednostavna najveći dio posla se obavlja u T-Com centrali, a kod korisnika je sve gotovo za nekoliko minuta.

More information

Ovde će se raditi na funkcijama konverzija: konverzija tipa datuma u znak tip i obrnuto, konverzija broja u karakter tip i obrnuto

Ovde će se raditi na funkcijama konverzija: konverzija tipa datuma u znak tip i obrnuto, konverzija broja u karakter tip i obrnuto Database Programming with SQL kurs 2017 database design and programming with sql students slajdovi 5-1 Conversion Functions U db formatiranje i promene izgleda se izvode pomoću funkcija konverzija Ove

More information

X.509 autentikacioni servis

X.509 autentikacioni servis X.509 autentikacioni servis X.509 Autentikacioni Servis Deo CCITT X.500 directory service standarda Distribuirani serveri koji održavaju neku bazu sa informacijama Definiše framework za autentikacione

More information

Unaprjeñenje sigurnosti u mrežama pružatelja

Unaprjeñenje sigurnosti u mrežama pružatelja Unaprjeñenje sigurnosti u mrežama pružatelja usluga Miroslav Šimić miroslav.simic@snt.hr CCIE #19429 Agenda Zaštita mrežne infrastrukture Zaštita na rubovima mreže Uočavanje i sprječavanje napada Agenda

More information

Profesor dr Miroslav Lutovac. Telekomunikacioni servisi i tehnologije

Profesor dr Miroslav Lutovac. Telekomunikacioni servisi i tehnologije Telekomunikacioni servisi i tehnologije Profesor dr Miroslav Lutovac Telekomunikacioni servisi i tehnologije 1 Lekcija 9: Internet klijent-server aplikacije, IP adresiranje (A. Zeković) Telekomunikacioni

More information

b) program deljiv3; uses wincrt; var i:integer; begin i:=3; while i<100 do begin write(i:5); i:=i+3; end; end.

b) program deljiv3; uses wincrt; var i:integer; begin i:=3; while i<100 do begin write(i:5); i:=i+3; end; end. NAREDBA CIKLUSA SA PREDUSLOVOM WHILE 1.Odrediti vrednosti s i p nakon izvrsenja sledecih naredbi za dato a=43, a=34, a=105 program p1; var a,s,p:integer; write('unesite a:');readln(a); p:=a; s:=0; while

More information

Proširena stvarnost - Augmented Reality (AR) Dr Nenad Gligorić

Proširena stvarnost - Augmented Reality (AR) Dr Nenad Gligorić Proširena stvarnost - Augmented Reality (AR) Dr Nenad Gligorić Šta je Augmented Reality? Termin Augmented Reality prvi put se pominje 1990 od strane istraživača u Boingu Augmented Rality su nazivali aplikaciju

More information

THE ORIGINAL SOFTWARE FOR MONITORING MEASUREMENT DATA FROM THE INSTRUMENT VICTOREEN 451P VIA INTERNET

THE ORIGINAL SOFTWARE FOR MONITORING MEASUREMENT DATA FROM THE INSTRUMENT VICTOREEN 451P VIA INTERNET THE ORIGINAL SOFTWARE FOR MONITORING MEASUREMENT DATA FROM THE INSTRUMENT VICTOREEN 451P VIA INTERNET Trajan STALEVSKI 1, Luka PERAZIĆ 1 i Branislav VULEVIĆ 1 1) JP Nuklearni objekti Srbije, Beograd, Srbija,

More information

Laboratorijske vežbe

Laboratorijske vežbe Laboratorijske vežbe PAKTIČNA EALIZAIJA MEŽNIH TPLGIJA ZA SNVNE PTKLE UTIANJA KIŠĆENJEM IS 2600 UTEA - Uputstvo - Predmet: Arhitektura Interneta (T4AI) Mladen Koprivica, dipl.ing. Mr Nenad Krajnović, dipl.ing.

More information

Definicije kolona su odvojene zarezima CREATE TABLE Example Sledeći primer poklazuje CREATE TABLE iskaz:

Definicije kolona su odvojene zarezima CREATE TABLE Example Sledeći primer poklazuje CREATE TABLE iskaz: Database Programming with SQL kurs 2017 database design and programming with sql students slajdovi 13-1 Creating Tables Treba znati kao DBA koji db objekti se najčešće koriste, kako posmatrati strukturu

More information

Backup i Restore C particije ili Windowsa sa NORTON-om

Backup i Restore C particije ili Windowsa sa NORTON-om BRZO KOPIRANJE I RESTAURIRANJE DISKOVA (programski paket Norton SystemWorks) OBJAŠNJENJE Backup i Restore C particije ili Windowsa sa NORTON-om Je li vam se nekada srušio operativni sustav ili pokvario

More information

Računarske mreže treći razred

Računarske mreže treći razred Tehnička škola 9. maj Bačka Palanka Računarske mreže treći razred I P a d r e s e IP adresa IP adresa predstavlja jedinstveni identifikator određenog čvora ili uređaja u IP mreži. IPv4 adresa ima dužinu

More information

Cilj ove vežbe je upoznavanje sa osnovnim konceptima firewall sistema, access listama (ACL) i filtriranjem mrežnih paketa.

Cilj ove vežbe je upoznavanje sa osnovnim konceptima firewall sistema, access listama (ACL) i filtriranjem mrežnih paketa. SecLab 02 Cisco Access liste (ACL) Cilj vežbe Cilj ove vežbe je upoznavanje sa osnovnim konceptima firewall sistema, access listama (ACL) i filtriranjem mrežnih paketa. Filtriranje mrežnog saobraćaja i

More information

Windows 7 SerbianForum stil

Windows 7 SerbianForum stil Windows 7 SerbianForum stil Kao sto sam i obecao,napravio sam,ispitao i predstoji jos upload ovih dana...o cemu se zapravo radi...pomocu mog tutorijala Napravite sami Windows 7 sa ubacenim drajverima i

More information

IV SQL. Slika 1. SQL*Plus ikona. Slika 2. Dijalog provere identifikacije korisnika. Slika 3. Prozor SQL*Plus programa

IV SQL. Slika 1. SQL*Plus ikona. Slika 2. Dijalog provere identifikacije korisnika. Slika 3. Prozor SQL*Plus programa IV SQL SQL (Structured Query Language) je jezik koji je Američki Institut za Nacionalne Standarde (ANSI - American National Standards Institute) prihvatio kao standardni jezik za relacione baze podataka.

More information

Računarska tehnika i računarske komunikacije Osnovi računarskih mreža 2. Vežba 3 Adresiranje. Dynamic Host Configuration Protocol (DHCP)

Računarska tehnika i računarske komunikacije Osnovi računarskih mreža 2. Vežba 3 Adresiranje. Dynamic Host Configuration Protocol (DHCP) Računarska tehnika i računarske komunikacije Osnovi računarskih mreža 2 2017-2018 Vežba 3 Adresiranje Dynamic Host Configuration Protocol (DHCP) Dynamic Host Configuration Protocol je klijent-server protokol

More information

OPEN SOURCE PROJECT :: BAST Business Account Software Technology 1/5 CSYSTEMS PROGRAMSKI PAKET ZA KNJIGOVODSTVO KNJIGOVODSTVO PREKO INTERNETA

OPEN SOURCE PROJECT :: BAST Business Account Software Technology 1/5 CSYSTEMS PROGRAMSKI PAKET ZA KNJIGOVODSTVO KNJIGOVODSTVO PREKO INTERNETA OPEN SOURCE PROJECT :: BAST Business Account Software Technology 1/5 CSYSTEMS PROGRAMSKI PAKET ZA KNJIGOVODSTVO COBA Systems KNJIGOVODSTVO PREKO INTERNETA Knjigovodstvo u Firmi OPEN SOURCE PROJECT :: BAST

More information

Windows Registry. Windows Registry. A Wealth of Evidence. What is the Registry? Some Evidence that Can Be Recovered. Registry History: Windows 3.

Windows Registry. Windows Registry. A Wealth of Evidence. What is the Registry? Some Evidence that Can Be Recovered. Registry History: Windows 3. Windows Registry Windows Registry Week 3 Part 1 A great source of evidence and headaches What is the Registry? A Wealth of Evidence Collection of files that, together, form all the settings needed by applications

More information

KINEMATIČKA ANALIZA MEHANIZAMA INDUSTRIJSKIH ROBOTA KORIŠTENJEM PROGRAMSKOG JEZIKA MATLAB

KINEMATIČKA ANALIZA MEHANIZAMA INDUSTRIJSKIH ROBOTA KORIŠTENJEM PROGRAMSKOG JEZIKA MATLAB 10 th International Scientific Conference on Production Engineering DEVELOPMENT AND MODERNIZATION OF PRODUCTION KINEMATIČKA ANALIZA MEHANIZAMA INDUSTRIJSKIH ROBOTA KORIŠTENJEM PROGRAMSKOG JEZIKA MATLAB

More information

Programiranje III razred

Programiranje III razred Tehnička škola 9. maj Bačka Palanka Programiranje III razred Konverzija tipova Konverzija tipova Prilikom komunikacije aplikacije sa korisnikom, korisnik najčešće unosi ulazne podatke koristeći tastaturu.

More information

Sveučilište u Zagrebu PMF Matematički odsjek. Mreže računala. Vježbe 08. Zvonimir Bujanović Slaven Kožić Vinko Petričević

Sveučilište u Zagrebu PMF Matematički odsjek. Mreže računala. Vježbe 08. Zvonimir Bujanović Slaven Kožić Vinko Petričević Sveučilište u Zagrebu PMF Matematički odsjek Mreže računala Vježbe 08 Zvonimir Bujanović Slaven Kožić Vinko Petričević Uvod: (X)HTML i CSS Na ovim i idućim vježbama naučit ćemo osnove jezika za opisivanje

More information

PC TERMINOLOGIJA PC NIJE BAUK 3

PC TERMINOLOGIJA PC NIJE BAUK 3 PC NIJE BAUK 3 PC TERMINOLOGIJA 1 PC je skraćenica od Personal Computer, odnosno personalni ili lični računar. Računar je uređaj koji služi za obradu i pohranjivanje podataka. Šta se pod tim podrazumijeva,

More information

The Cloud s Computing Security

The Cloud s Computing Security The Cloud s Computing Security MILICA D. ĐEKIĆ, Subotica Professional Paper UDC: 004.722.035 DOI: 10.5937/tehnika1802300D The emerging technologies are getting adopted massively worldwide and they are

More information

Bezbjednost vašeg računara Praktični savjeti

Bezbjednost vašeg računara Praktični savjeti AGENCIJA ZA INFORMACIONO DRUŠTVO REPUBLIKE SRPSKE Odjeljenje za informacionu bezbjednost oib.aidrs.org Bezbjednost vašeg računara Praktični savjeti Milan Latinović;Ljiljana Umićević;Danijel Subotić Oznaka

More information

Računarska tehnika i računarske komunikacije Osnovi računarskih mreža 1. Vežba 7 Wireshark

Računarska tehnika i računarske komunikacije Osnovi računarskih mreža 1. Vežba 7 Wireshark Računarska tehnika i računarske komunikacije Osnovi računarskih mreža 1 2017-2018 Vežba 7 Wireshark Za bolje razumevanje mrežnih protokola, najbolje je posmatrati protokol u akciji, odnosno posmatrati

More information

Kodiranje GUI aplikacija u Visual C#

Kodiranje GUI aplikacija u Visual C# Kodiranje GUI aplikacija u Visual C# UVOD Uvod Kodiranje grafičke aplikacije u Visual C#: Ova lekcija se bavi dogadjajima, programiranjem dogadjaja. Daćemo jedan primer event-driven-programming-a, u vidu

More information