Przeglądaj wg Autor "Telega, Henryk"
Teraz wyświetlane 1 - 20 z 181
Wyników na stronę
Opcje sortowania
Pozycja ACL i mechanizmy pokrewne w routerach Cisco(2012-04-22 13:47:05) Dudyk, Grzegorz; Telega, HenrykŻyjemy w czasach powszechnej informatyzacji przedsiębiorstw. Szybka ich rozbudowa pociąga za sobą wymagania dotyczące stabilności i opłacalności architektury sieciowej. Budując sieć na bazie dedykowanych, sprzętowych routerów firmy Cisco, uzyskuje się stabilnie działającą i dobrze udokumentowaną platformę. Administratorzy sieci muszą dysponować narzędziami, które uniemożliwiają niepożądanym użytkownikom dostęp do sieci oraz udostępniają niezbędne usługi użytkownikom wewnętrznym. Protokoły routowania wraz z listami dostępu ACL umożliwiają administratorom określenie obszarów sieci, do których użytkownicy mogą mieć dostęp oraz zapewniają podstawowe zabezpieczenia podczas dostępu do sieci. Dają możliwość przyznawania i odbierania użytkownikom praw dostępu do określonych usług. W mojej pracy opisałem mechanizmy kontroli i automatycznej modyfikacji informacji w protokołach routowania EIGRP i BGP, zaprojektowałem przykładową topologię sieci w której przedstawiłem ich działanie. Zaprezentowałem działanie list dostępu ACL i struktur Map-Tras na rzeczywistych urządzeniach pracujących w środowisku sieciowym. Praca składa się z pięciu rozdziałów: Pierwszy rozdział – opisuje funkcję i wykorzystanie list dostępu ACL. Drugi rozdział – przedstawia konstrukcję i zastosowanie Map-Tras. Trzeci rozdział – opisuje wykorzystanie list dostępu w protokole BGP. Czwarty rozdział – opisuje wykorzystanie list dostępu w protokole EIGRP. Piąty rozdział – przedstawia przykładowy projekt sieci oraz jego konfigurację.Pozycja Aplikacja biznesowa do obsługi małej przychodni medycznej(2015-01-16 19:47:39) Salamon, Karolina; Telega, HenrykCelem niniejszej pracy inżynierskiej było zaprojektowanie i zaimplementowanie aplikacji biznesowej obsługującej małą przychodnię medyczną bądź gabinet pojedynczej praktyki. Podczas tworzenia systemu zostały wykorzystane programy firmy Microsoft – SQL Server 2012 oraz Visual Studio 2012. Aplikacja została zaimplementowana zgodnie ze wzorcem projektowym MVVM oraz przy pomocy technologii LINQ. Aplikacja posiada różne moduły i funkcjonalności, które udostępnione są użytkownikowi w zależności od nadanych mu uprawnień. Są to między innymi: rejestracja pacjenta, rezerwacja wizyty i dodanie do kolejki oczekujących, realizacja zarezerwowanej wizyty, wystawianie skierowań na badania i kolejne wizyty, planowanie dyżurów i przeglądanie terminarza przychodni. Dodatkowo, użytkownik z prawami administratora, ma możliwość między innymi zarządzania kadrą i nadawaniem bądź odbieraniem uprawnień pozostałym użytkownikom. W aplikacji zostały również zaimplementowane algorytmy do walidacji wprowadzanych informacji do bazy danych.Pozycja Aplikacja dla systemu Android z archiwizacją danych na komputerze z systemem Windows(2011-05-29 18:37:52) Wiercioch, Magdalena; Telega, HenrykCelem pracy było zaprojektowanie i utworzenie aplikacji dedykowanej systemowi Android polegającej na generowaniu notatek o różnej formie skojarzonych z mapą. Dodatkowo wprowadzono moduł archiwizacji danych zapisanych na urządzeniu mobilnym poprzez ich synchronizację z komputerem z systemem Windows. Jako rozszerzenie zbudowano aplikację dla platformy Windows, która gromadzi przesłane dane i zajmuje się ich przetwarzaniem. Praca swym zakresem obejmowała: • zgromadzenie literatury tematu, • zapoznanie się ze sposobem działania i charakterystyką systemu Android, • rozpoznanie możliwości tworzenia połączeń bluetooth na platformie .NET, • opracowanie założeń funkcjonalnych, • zaprojektowanie struktury logicznej i interfejsu aplikacji, • testy, wprowadzanie poprawek, • opracowanie dokumentu w formie pisemnej. Utworzona w ramach pracy dyplomowej aplikacja jest przeznaczona dla urządzeń mobilnych wyposażonych w system Android w wersji 2.2 oraz wyższej. Należy podkreślić, że utworzona aplikacja wypełnia wszystkie postawione wymagania funkcjonalne. W związku z tym daje możliwość zarządzania w szerokim zakresie różnego rodzaju notatkami skojarzonymi z mapą i umieszczonymi na urządzeniu mobilnym. Co więcej, dane te mogą zostać przeniesione do komputera i także przetwarzane, ponieważ dodatkowo został utworzony to tego celu odrębny program komunikujący się z tym, przeznaczonym dla systemu Android.Pozycja Aplikacja dla systemu iPhone OS doobsługi serwisu mikroblogowego BLIP(2010-05-07 20:26:52) Naglik, Andrzej; Telega, HenrykCelem pracy inżynierskiej było zaprojektowanie i stworzenie aplikacji dla systemu iPhone OS do obsługi serwisu mikroblogowego BLIP. System iPhone OS jest stosowany w urządzeniach firmy Apple takich jak iPhone, iPod touch czy iPad. Zdecydowałem się na napisanie aplikacji dla tego typu urządzeń ponieważ chciałem poznać rozwiązania programistyczne, które proponuje framework Apple-a i porównać go z koncepcjami dotychczas mi znanymi (takimi jak np. .NET czy Java Enterprise). Temat serwisów mikroblogowych również nie został wybrany przypadkowo. Serwisy te swoją popularność zawdzięczają w dużej mierze właśnie smartphone-om, które w znaczący sposób uatrakcyjniają korzystanie z tego typu stron i dodają do nich bardzo istotne cechy - mobilność oraz geolokalizację. Podsumowując wyżej opisaną aplikację, warto zaznaczyć, iż jest ona na bieżąco rozwijania oraz stale dodawane są nowe funkcje wedle wskazówek oraz próśb, sporej już grupy użytkowników. Nie jest możliwe przeniesienie całkowitej funkcjonalności, którą daje nam serwis BLIP dostępny poprzez przeglądarkę internetową, jednakże najważniejsze funkcje są wspierane. Całość została napisana w na tyle przejrzysty sposób, aby przejście na nową wersję API w przyszłości, nie stanowiło problemu. Dodatkowo należy zaznaczyć, że firma Apple przygotowała znakomite pomoce dla programistów nie znających tej platformy, które w błyskawicznym tempie pomagają zrozumieć ogólną filozofię tworzenia aplikacji na ich urządzenia.Pozycja Aplikacja do obsługi działalności handlowej.(2013-07-27 15:46:18) Mróz, Jakub; Telega, HenrykCelem pracy jest zaprojektowanie i utworzenie aplikacji do obsługi działalności handlowej o nazwie „HedgeShop”. Pozwala ona m.in. na podgląd towarów, kontrolę stanów magazynowych, tworzenie zamówień, zapisywanie i drukowanie dokumentów. Docelowym użytkownikiem programu ma być pracownik sklepu. Może on np. zarządzać zamówieniami, fakturami czy reklamacjami. Do edycji tabel, których przeciętny pracownik sklepu nie powinien móc edytować, został stworzony specjalny interfejs administratorski, pojawiający się po zalogowaniu się na konto o najwyższych uprawnieniach. Wszystkie informacje używane przez program zapisywane są w tabelach bazy danych Microsoft SQL Server. Samo oprogramowanie zostało stworzone dla systemu operacyjnego Windows, przynajmniej w wersji 6.0 (Vista). Było ono budowane przy pomocy środowiska programistycznego Microsoft Visual Studio 2012. Praca została napisana w językach C# (funkcjonalność) i XAML (interfejs), a całość oparta jest na wzorcu projektowym MVVM. Połączenie warstwy oprogramowania z warstwą bazodanową odbywa się przy pomocy zbioru technologii Entity Framework. Podczas projektowania aplikacji inspirowano się programami do planowania zasobów przedsiębiorstw jak Comarch ERP Optima czy Enova. Zgodnie z założeniami stawianymi we wstępie, wykonany został program „HedgeShop”. Oprogramowanie to oferuje szeroką funkcjonalność, dostosowaną do wielu branż handlowych. Interfejs programu jest prosty i przejrzysty, co jest niezaprzeczalną zaletą, gdyż dzięki temu nie wymaga on dużej ilości czasu, by nauczyć się z niego korzystać w sposób szybki i efektowny. Zaimplementowany w programie „HedgeShop” panel administratora pozwala zarządzać zawartością tabel bazy danych bez konieczności używania dodatkowego oprogramowania czy znajomości języka SQL, co umożliwia administrowanie nawet osobom niezwiązanym z branżą IT. Ważnym dodatkiem programu są narzędzia ułatwiająca pracę zarówno pracownikom jak i administratorom, pozwalające m.in. na kontrolowanie stanu kasy i magazynu, sprawdzanie statystyk czy śledzenie wydajności pracowników. Kolejną zaletą programu „Hedgeshop” jest łatwość rozszerzania jego funkcjonalności, co zawdzięcza zastosowaniu wzorca projektowego MVVM i rozbudowanym mechanizmom dziedziczenia.Pozycja Aplikacja internetowa ApiOtoDom(2013-05-17 18:05:25) Bobak, Wojciech; Telega, HenrykCelem pracy było zaprojektowanie i utworzenie aplikacji internetowej, która pozwala na zarządzanie ogłoszeniami serwisu otoDom.pl. Aplikacja jest kierowana do indywidualnych odbiorców, a dokładniej biur nieruchomości, przez co została ona napisana z wykorzystaniem Zend Framework, który pozwala w prosty sposób dostosować aplikację do wymagań odbiorcy. Ogłoszenia zostały odpowiednio skategoryzowane, podzielone na ogłoszenia : domów, mieszkań, działek, lokali i obiektów. Zawarte w ogłoszeniach dane są odpowiednio dobrane do rodzaju dodawanego ogłoszenia, czego między innymi wymaga WebAPI serwisu otoDom, każde z ogłoszeń posiada pola obowiązkowe, które muszą być wypełnione podczas dodawania ogłoszenia. Są nimi na przykład: typ ogłoszenia, krótki tytuł, ulica, powierzchnia, czy tez imię i nazwisko aktualnego właściciela. Pozostałe dane dotyczą w zależności od ogłoszenia spraw technicznych, rozmieszczenia wnętrza, wyposażenia lub też rozmiaru sprzedawanej wraz z obiektem działki. Podczas projektowania i realizacji projektu aplikacji internetowej MVC Zend Framework 2 z wykorzystaniem WebAPI otoDom kierowałem się głównie jego celem i przeznaczeniem. Mianowicie miałem na myśli ułatwienie pracy podczas wystawiania ogłoszeń przez pracowników biur handlujących nieruchomościami. OtoDom to serwis ogłoszeń sprzedaży i wynajmu nieruchomości, w którym ogłoszenia może dodawać zarówno osoba prywatna jak i firma zajmująca się tą branżą. Aplikacja dokonuje eksportu dodanych ogłoszeń do serwisu internetowego otoDom.pl. Dzięki czemu ułatwia ona operacje dodawania, edycji oraz usuwania ogłoszeń z serwisu. Inspiracja do podjęcia takiego tematu mojej pracy był coraz bardziej powiększający się rynek nieruchomości, a także szersza ich reklama. Dodatkowo serwisy internetowe udostępniające coraz większy zakres usług oraz chęć nauczenia się czegoś nowego, co naprawdę mogłoby mi się przydać w przyszłości. Wybierając Zend Framework w wersji 2.0 poznałem nowy sposób tworzenia aplikacji w języku PHP oraz rozwinąłem wiedzę na temat architektury MVC.Pozycja Aplikacja internetowa dla Ochotniczej Straży Pożarnej(2014-02-25 12:00:06) Piotrowski, Krzysztof; Telega, HenrykAplikacja internetowa, która w zamyśle ma wspomóc zarządzanie jednostką OSP. Działa w modelu klient-serwer.Pozycja Aplikacja internetowa wspierająca pracę placówki doskonalenia nauczycieli(2015-05-08 16:47:44) Bubula, Magdalena; Telega, HenrykPraca przedstawia aplikację internetową wspierającą pracę placówki doskonalenia nauczycieli. Aplikacja wykorzystuje następujące technologie: Visual Studio 2013 Express for Web, Microsoft SQL Server 2012, Entity Framework 6.1.2, MVC 5, ASP.NET 4.5.1, LINQ wraz z metodą Code First. W pracy opisano technologie i metody używane do stworzenia aplikacji a także jej szczegółowy opis. Funkcjonalności aplikacji zostały przedstawione wraz z klasami, encjami i ich relacjami w bazie danych. Autorka pracy przedstawia również tworzone kontrolery wraz z przykładami kodu źródłowego. Opis zobrazowany jest zrzutami obrazu przedstawiającymi poszczególne funkcjonalności aplikacji.Pozycja Aplikacja webowa w ASP MVC(2012-02-27 23:56:47) Stanaszek, Marcin; Telega, HenrykCelem niniejszej pracy było zaprojektowanie i stworzenie systemu zarządzania magazynem elektronicznym. W ramach pracy zaprojektowano i zaimplementowano aplikację webową. System został zaprogramowany w środowisku Microsoft Visual Studio 2010 (wykorzystując platformę aplikacyjną ASP.NET MVC 3). Cały projekt został podzielony na trzy podgrupy: Magazyn. Portal WWW odpowiedzialny za obsługę internetową użytkownika. Magazyn. Intranet odpowiedzialny za administrację portalu WWW oraz Magazyn. Domain, który skupia w sobie klasy wykorzystywane w Portalu i Intranecie. System ma wspomóc zarządzanie magazynem. W aplikacji stworzono klasy, widoki i kontrolery do obsługi: Aktualności, Dostawców, Faktur Sprzedaży, Faktur Zakupu, Klientów, Ogłoszeń, Pracowników, Rodzajów oraz Towarów. System ma za zadanie wyświetlać, dopisywać, edytować i usuwać z bazy danych. Magazyn. Portal WWW jest odpowiedzialny za dodawanie i wyświetlanie rekordów. Magazyn. Intranet to strona administracyjna dodatkowo wzbogacona o metodę edycji oraz usuwania.Pozycja Aplikacje mobilne z wykorzystaniem technologii .NET CF(2005) Kiedos Agnieszka; Telega, HenrykObecny rozwój technologiczny, stanowiący proces o wprost porażającej dynamice, stanowi w pewnym sensie ilustrację zmian, jakie zachodzą w codziennym życiu mieszkańców rozwiniętych państw świata. W ramach tego procesu, klienci chcą jak najrozsądniej wydawać swoje pieniądze, firmy natomiast dążą do tego, aby jeszcze skuteczniej niż dotąd konkurować na globalnym rynku. W dużej mierze lokomotywą postępu jest tu łatwy dostęp do najbardziej aktualnych informacji - w każdej chwili i w każdym miejscu. Dlatego też w wielu sektorach nowoczesnej gospodarki spektakularne triumfy święcą tzw. systemy mobilne. W niniejszej pracy podjęto próbę udzielenia odpowiedzi na pytania - co kryje się pod coraz częściej używanym pojęciem mobilności i gdzie znajduje ona zastosowanie? Jakie zalety płynące z zastosowania systemów mobilnych stają się bodźcem dla firm do ich wdrożenia? Dodatkowo celem tej pracy jest przedstawienie technologii mobilnych w zakresie telekomunikacji, platform sprzętowych i narzędzi programistycznych oraz stworzenie aplikacji mobilnej opartej o powyższe technologie, która w praktyce pozwoli zweryfikować przedstawione informacje teoretyczne. Przeprowadzono dokładną analizę technologii bezpośrednio związanych z tego typu systemami. Omówiono m.in. sposoby mobilnego dostępu do Internetu oraz przedstawiono rozwój rynku telekomunikacyjnego i scharakteryzowano poszczególne technologie pozwalające urządzeniom mobilnym nawiązać połączenie z siecią Internet. Dokonano analizy najbardziej popularnego środowiska programistycznego przeznaczonego do budowania aplikacji mobilnych - .NET Compact Framework. W celu weryfikacji przedstawionych informacji teoretycznych zaprojektowano i opisano aplikację mobilną „Firma”. Aplikacja należy do grupy systemów wspierających sprzedaż przedstawicieli handlowych pracujących w terenie.Pozycja ASP MVC 4 aplikacja internetowa – biuro podróży CEZAR(2014-03-30 19:04:21) Stryjewski, Cezary; Telega, HenrykAutor zaprojektował i utworzył w oparciu o technologię ASP MVC 4 system przeznaczony do obsługi biura podróży. System składa się z dwóch części: pierwsza to portal dla użytkowników biura podróży, na którym można przeglądać oferty, dodawać wybrane oferty do koszyka i realizować zamówienia. Drugą częścią portalu jest zaplecze administracyjne, dzięki któremu można swobodnie dodawać, edytować i usuwać oferty. Dodatkowo można zarządzać zamówieniami zrealizowanymi przez klientów. W tej pracy wykorzystane zostały najnowsze technologie tworzenia aplikacji biznesowych oparte o obiektowy wzorzec projektowy MVC (ang. Model-View-Controller) w najnowszej wersji 4. Dzięki tej technologii możliwe jest dynamiczne i szybkie tworzenie rozbudowanych aplikacji internetowych. Technologia ta jest oparta o silnik Razor, który ułatwia prezentowanie danych.Pozycja Bazy danych GIS na podstawie Oracle Spatial(2010-06-11 20:18:53) Gwóźdź, Damian; Telega, HenrykW ramach pracy zostanie przedstawiony System Informacji Geograficznej GIS oraz pakiet Oracle Spatial bazy danych Oracle. Przedstawione zostanie także praktyczne zastosowanie tego systemu. Tysiące wszelkiego rodzaju organizacji, także i prywatnych podmiotów, używa systemu GIS, aby rozwiązać problemy oraz usprawnić działania. Systemy te są wyspecjalizowanymi aplikacjami do przechowywania, analizowania i wyświetlania danych przestrzennych. Zostały one wykorzystane w wielu dziedzinach życia i sektorach, jak na przykład logistyka, geodezja, geomarketing, dystrybucja, transport, turystyka, telekomunikacja i wiele innych. Ogólna dostępność map cyfrowych przyczynia się tak naprawdę do rozwoju systemu GIS. Sposób zapisywania map pomaga w dowolnym wykorzystaniu i redagowaniu, zgodnie z wymaganiami użytkownika. Wraz ze wzrostem popularności GIS w przedsiębiorstwach i sektorze prywatnym, niektóre z ograniczeń systemu wyszły na jaw. Organizacje często mają do czynienia z wieloma standardami i niezgodnością przechowywania danych przestrzennych, a także używają różnych języków i interfejsów do analizy danych. Wyjściem z tej sytuacji jest pakiet Oracle Spatial. Praca podzielona jest na trzy części. W pierwszej przedstawiony jest System Informacji Geograficznej GIS, zobrazowane zostały typy reprezentacji danych, sposób ich gromadzenia, zarządzania oraz prezentacji. Druga część została poświęcona pakietowi Oracle Spatial. Przedstawiony jest sposób indeksowania danych, architektura pakietu, model danych, podane są przykłady tworzenia tabel, wypełniania ich żądanymi wartościami i prezentacja podstawowych zapytań. Trzecia część składa się części praktycznej, gdzie zostały pokazane przykłady tworzenia tabeli z danymi przestrzennymi a także wypełniania jej żądanymi wartościami jak i proste zapytania zwracające wartości przestrzenne.Pozycja Bezpieczeństwo infrastruktury informatycznej w firmie(2007-11-20 20:07:16) Górski, Karol; Telega, HenrykCelem pracy jest przedstawienie zagadnień związanych z bezpieczeństwem infrastruktury informatycznej firmy oraz zbadanie hipotezy czy właściciele i zarządy przedsiębiorstw zdają sobie sprawę z tego, że bezpieczeństwo danych i infrastruktury informatycznej jest jednym z najważniejszych zagadnień w działalności przedsiębiorstw. Autorowi pracy udało sie dotrzeć do materiałów dotyczących bezpieczeństwa danych w hutach szkła oraz przeprowadzić wywiady na temat bezpieczeństwa infrastruktury informatycznej w kilku innych przedsiębiorstwach z różnych branż z powiatu jarosławskiego. Tego rodzaju dane są bardzo cenne. Postęp technologiczny poza oczywistymi zaletami ma też swoją ciemną stronę. Stosowanie autoryzacji polegającej na unikalnych kluczach biometrycznych takich jak linie papilarne, wzór siatkówki oka, czy nawet kod DNA, w niedługim czasie może nie być już wystarczająco bezpieczne, ponieważ wszystko to będzie można podrobić. Technika rozwija się obecnie w oszałamiającym tempie. Nie można z pewnością przewidzieć jaki kształt będzie miał Internet za 10 lat. Jakkolwiek będzie bezpieczny, sam problem bezpieczeństwa systemów i danych pozostanie nadal. Z przeprowadzonych badań wynika, że postawiona hipoteza okazała się być słuszna. Każde z badanych przedsiębiorstw w mieście Jarosław jest zorientowane w kwestiach bezpieczeństwa, używa programów antywirusowych, programów antyszpiegowskich, robi zapasowe kopie danych, dba o swoją infrastrukturę informatyczną używajac do tego firm zewnętrznych.Pozycja Bezpieczeństwo poczty elektronicznej(2006) Bochniarz, Krzysztof; Telega, HenrykCelem pracy jest przedstawienie funkcjonowania poczty elektronicznej oraz wybranych zagadnie dotyczących bezpieczeństwa wymiany korespondencji elektronicznej wraz z praktycznym przedstawieniem wykorzystania programu szyfrującego. Cało pracy oparta jest na czterech rozdziałach. Pierwszy rozdział zawiera podstawowe informacje dotyczące zasad przekazywania poczty z uwzględnieniem budowy adresu pocztowego oraz samej przesyłki. Zostały tu opisane popularne protokoły odpowiedzialne za transport listu od nadawcy do odbiorcy oraz mechanizm pozwalający na dodawanie plików binarnych do listów. Drugi rozdział traktuje o złośliwości użytkowników Internetu. Rozdział zawiera opis programów złośliwych rozprzestrzeniających si pocztą elektroniczną i zagrożenia z nimi związane, jak również charakterystykę zjawiska niechcianej poczty, jak jest spam. W rozdziale trzecim zostały wyodrębnione sposoby zabezpieczeń przed zagrożeniami związanymi z użytkowaniem poczty. Określa jak skutecznie można się bronić przed cybernetycznymi insektami oraz spamem. Obejmuje swym zasięgiem część dotyczącą wyboru odpowiedniego hasała dostępu oraz zakres stosowanej kryptografii w implementacjach zapewniających poufność, integralność oraz identyfikacje. Ostatni rozdział pracy przedstawia pokrótce popularne programy pocztowe wraz z tabelą obrazującą zakres ich bezpieczeństwa jak również opis standardów zabezpieczających poczt. Została tu przedstawiona praktyczna realizacja mechanizmu bezpiecznej poczty z wykorzystaniem Pakietu szyfrującego PGP w środowisku okienkowym WINDOWS jak również w wierszu poleceń pod kontrolą systemu UNIX.Pozycja Bezpieczeństwo sieci bezprzewodowych - włamania do sieci(2011-10-19 22:23:48) Pasiut, Jakub; Telega, HenrykBezprzewodowe sieci LAN - (WLAN - ang. Wireless Local Aren Network) są w ostatnich latach przedmiotem zainteresowania producentów, użytkowników i projektantów sieci komputerowych. Odgrywają też istotną rolę w rozległych strukturach sieciowych, zapewniając dostęp do przewodowej infrastruktury sieci LAN, MAN i WAN. Dzięki nim, łatwy dostęp do sieci uzyskają zarówno popularne laptopy o stosunkowo dużej mocy obliczeniowej, jak też proste urządzenia wielkości obecnych aparatów przywoławczych. Celem pracy jest przedstawienie wybranych aspektów sieci bezprzewodowych. W szczególności w części praktycznej przedstawione zostaną i przetestowane programy służące do włamywania i analizy ruchem sieci bezprzewodowej. W ramach pracy autor dokonał również analizy historii łamania różnych zabezpieczeń w sieciach bezprzewodowych. W pracy w rozdziale w rozdziale pierwszym opisano oraz pogrupowano zabezpieczenia sieci LAN. Przeprowadzono w nim również analizę zagrożeń. Rozdział drugi zawiera opis programów do łamania zabezpieczeń oraz opis krok po kroku łamania takich zabezpieczeń. Analiza ta przeprowadzona na podstawie dostępnym materiałów. Rozdział trzeci to charakterystyka teoretyczna procesu włamania do sieci. Rozdział czwarty to praktyczne użycie programów podczas łamania zabezpieczeń sieci.Pozycja Bezpieczeństwo sieci bezprzewodowych. Wybrane metody ataków(2009-10-01 00:58:21) Chyclak, Dawid; Telega, HenrykCelem pracy jest skonfigurowanie odpowiednich ustawień sieci bezprzewodowej, przetestowanie poszczególnych metod zabezpieczeń oraz zaprezentowanie różnorodnych możliwości włamywania się do sieci. Praca ma na celu, nie tylko zapoznanie użytkowników ze standardem sieci Wi-Fi, ale także przedstawianie zagrożeń związanych z nieumiejętną konfiguracją i tworzeniem sieci WLAN. Sieci WLAN stanowią pewne ograniczenia, którymi są bezpieczeństwo, ograniczony zasięg czy niejednolita siła sygnału. Bezprzewodowe sieci lokalne stały się jednym z najczęstszych celów wykorzystywanych przez hakerów. Główne przyczyny włamań stanowią coraz większą popularność „bezkablowych” sieci, a także to, iż są one tworzone bez odpowiednich zabezpieczeń. Przez włamanie się do sieci WLAN istnieje tylko jeden krok aby dotrzeć do zasobów lokalnych użytkowników całej pajęczyny. Kluczowym aspektem tej sieci jest zabezpieczenie przesyłanych danych oraz ochrona przed próbami włamań.Pozycja Bezpieczeństwo sieci komputerowych LAN(2009-03-27 19:15:29) Zając, Krzysztof; Telega, HenrykCelem pracy jest zobrazowanie sytuacji, przedstawienie najważniejszych pojęć związanych z bezpieczeństwem sieci, wskazanie zagrożeń tego bezpieczeństwa, a także zaprezentowanie skutecznych sposobów na walkę z nimi. Temat ten jest o tyle trudny, że codziennie są opracowywane nowe metody ataków, wykrywane słabości różnych protokołów. Starano się opisać podstawowe pojęcia związane z bezpieczeństwem sieci i wskazać najważniejsze reguły, którymi należy się kierować, aby to bezpieczeństwo skutecznie zapewnić. Temat bezpieczeństwa sieci komputerowych wydaje mi się niezmiernie ważny i ciekawy w kontekście podpisu cyfrowego. Część praktyczna pracy to właśnie implementacja algorytmu podpisu elektronicznego DSA.Pozycja Bezpieczeństwo sieci komputerowychw małych przedsiębiorstwach(2004) Czarnecki Andrzej; Telega, HenrykNależy zdać sobie sprawę, że na niebezpieczeństwa płynące z Internetu narażone są wszelkie przedsiębiorstwa, które są z nim połączone. W wielu z nich problem odpowiedniego zabezpieczenia komputerów nie jest dostatecznie opracowywany, co w znacznym stopniu ułatwia komputerowym przestępcom dokonywanie włamań. Celem pracy jest przedstawienie narastającego problemu bezpieczeństwa w Internecie oraz próba zademonstrowania sposobów na zmniejszenie ryzyka wystąpienia włamań i awarii w sieciach komputerowych małych firm. W pracy nakreślono od strony teoretycznej kwestię zagrożeń dla firm działających w Internecie. Zaprezentowano wybrane przypadki włamań do firm, na skutek których ucierpiał ich wizerunek, finanse czy zaufanie klientów. Omówiono zagadnienia planowania bezpiecznej sieci w firmie. Przedstawiono od strony praktycznej techniki służące podniesieniu poziomu bezpieczeństwa w niewielkich firmach. Autor skoncentrował się na potrzebach prywatnych przedsiębiorców w niewielkich firmach i zaproponował konkretne czynności zabezpieczające. Omówił sposób korzystania z usług firm lub osób zajmujących się zabezpieczaniem sieci i systemów komputerowych.Pozycja Bezpieczeństwo sieci WLAN, konfiguracja WPA2 w firmie(2011-02-07 10:16:13) Bodziony, Tomasz; Telega, HenrykW pracy tej przedstawiono w szczególności protokół WEP (a właściwie jego słabość) - jedną z podstawowych metod zabezpieczeń sieci WIFI oraz protokół WPA2 w wersji korporacyjnej, czyli z wykorzystaniem serwera uwierzytelniającego RADIUS. Do przedstawiania konfiguracji serwera RADIUS użyto powszechnie stosowanej darmowej implementacji serwera RADIUS jaką jest FreeRADIUS. Ze względu na ograniczony dostęp do sprzętu serwer FreeRADIUS został uruchomiony na wirtualnej maszynie (VirtualBox) w systemie linux (Debian). Klientem FreeRADIUS był Mini Router, a użytkownikiem notebook z systemem Windows XP. Ponadto krótko wyjaśniono różnice pomiędzy najpopularniejszymi protokołami mającymi zapewniać bezpieczeństwo w sieciach bezprzewodowych (WEP, WPA, WPA2). Żadna z omówionych w tej pracy metod zabezpieczeń sieci bezprzewodowej nie daje 100% bezpieczeństwa. Mimo to można korzystać z sieci bezprzewodowej w sposób wystarczająco bezpieczny. Wszystko zależy od tego jak i dla kogo będą „atrakcyjne” dane dostępne przez sieć WIFI. Być może do celów domowych wystarczy dostępne WPA2-PSK? Na pewno nie można używać WEP, bo jak już wiadomo jest bardzo słabym zabezpieczeniem. W miarę możliwości i potrzeb należy wybierać bardziej zaawansowane i bezpieczniejsze metody poprawiające bezpieczeństwo w sieci WIFI. W przypadku stosowania haseł należy się wystrzegać haseł słownikowych, hasła powinny być długie, złożone z ciągu znaków, małych i dużych liter oraz cyfr, nie tworzących słowa. Ponadto poza zabezpieczeniami programowo-sprzętowymi warto zwrócić uwagę na bezpieczeństwo fizyczne.Pozycja Budowa sklepu internetowego w oparciu o najnowsze technologie Microsoftu(2012-05-05 15:26:06) Janisz, Piotr; Telega, HenrykCelem pracy jest zaprojektowanie i stworzenie sklepu internetowego przy wykorzystaniu najnowocześniejszego oprogramowania dostępnego na rynku. Sklep internetowy „FonBuy” dla odwiedzającego umożliwia założenie konta w serwisie, przeglądanie urządzeń mobilnych, kompletownie koszyka oraz realizowanie zamówienia. Administrator serwisu może w łatwy sposób dodawać nowe urządzenia do oferty, zarządzać treścią oraz edytować już istniejące obiekty. Całość jest tworzona przy wykorzystaniu wzorca projektowego MVC w wersji 4, który jest jeszcze w wersji beta. W części praktycznej zostały wykorzystane najnowsze technologie, które nie zostały jeszcze oficjalnie wydane. Ważną częścią pracy jest zapewnienie, aby aplikacja działała nie tylko na komputerach klasy PC ale również na urządzeniach mobilnych, gdzie jest wyświetlany zupełnie inny, bardziej dostosowany wygląd aplikacji. Do testów zostały użyte emulatory popularnych przeglądarek internetowych, które są instalowane na smartfonach. W pracy została użyta technologia Entity Framework code –first do mapowania bazy danych. Jednym z kluczowych elementów pracy jest przyciągająca uwagę szata graficzna oraz intuicyjny interfejs.