Κεφάλαιο 4. Καταγραφή και Επίβλεψη Ενεργειών Χρήστη

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κεφάλαιο 4. Καταγραφή και Επίβλεψη Ενεργειών Χρήστη"

Transcript

1 Κεφάλαιο 4. Καταγραφή και Επίβλεψη Ενεργειών Χρήστη Σύνοψη Τα σύγχρονα λειτουργικά συστήματα έχουν εξοπλιστεί με σημαντικά εργαλεία εποπτείας και διαχείρισης των ενεργειών που εκτελούνται σε αυτά. Ένα από τα σημαντικότερα υποσυστήματα που μπορεί να συναντήσει κανείς σε ένα σύγχρονο λειτουργικό σύστημα είναι αυτό του μηχανισμού καταγραφής συμβάντων. Η εργαστηριακή δραστηριότητα, που περιλαμβάνεται σε αυτό το κεφάλαιο, ασχολείται με τις καταγραφές και τον έλεγχο συμβάντων σε περιβάλλοντα Windows και Linux. Προαπαιτούμενη γνώση Δεν απαιτείται κάποια ιδιαίτερη γνώση, πέρα από τη δυνατότητα χρήσης ενός συστήματος με λειτουργικό σύστημα Windows και ενός με λειτουργικό σύστημα Linux. 4.1 Αρχεία Καταγραφής σε Περιβάλλον Windows Για την υλοποίηση αυτής της δραστηριότητας, θα απαιτηθεί η χρήση ενός υπολογιστικού συστήματος με Λ.Σ. Windows. Μπορεί να χρησιμοποιηθεί το image που δημιουργήσατε στο Κεφάλαιο 1 για την υπηρεσία Okeanos, ή οποιοδήποτε υπολογιστικό σύστημα με Λ.Σ. Windows 7, 2008 ή νεότερα. Αρχικά, θα παρουσιαστεί η Κονσόλα Καταγραφής Συμβάντων (Event Viewer), που αποτελεί το υποσύστημα εποπτείας του Λ.Σ. Windows. Συνδεθείτε στην κονσόλα του Windows Server 2008 και εκκινήστε την κονσόλα διαχείρισης του συστήματος (Server Manager) με έναν από τους παρακάτω τρόπους: Από το σχετικό εικονίδιο (Server Manager) στη γραμμή εργασιών Πατώντας Start και κάνοντας δεξί κλικ στο εικονίδιο Computer, από όπου επιλέγετε το Manage Εκτελώντας διαδοχικά: Start Run ServerManager.msc Εκτελώντας διαδοχικά: Control Panel System and Security Administrative Tools Server Manager Στο αριστερό μέρος της οθόνης, ακολουθήστε τη διαδρομή: Server Manager Diagnostics Event Viewer και από την λίστα στο αριστερό τμήμα επιλέξτε Windows Logs, όπως φαίνεται στην ακόλουθη Εικόνα 4.1: Εικόνα 4.1 Επιλογή των αρχείων καταγραφής

2 Στο κεντρικό μέρος του παραθύρου μπορείτε να δείτε το μέγεθος κάθε αρχείου καταγραφής (log file): Εικόνα 4.2 Μέγεθος αρχείων καταγραφής Στα λειτουργικά συστήματα Windows, μεταξύ άλλων, χρησιμοποιούνται τα ακόλουθα βασικά αρχεία καταγραφής: Application Log Περιέχει τις καταγραφές από τη λειτουργία των εφαρμογών που βρίσκονται εγκατεστημένες στο σύστημα. Το τι θα καταγραφεί, καθορίζεται από το δημιουργό της κάθε επιμέρους εφαρμογής. Security Log Καταγράφονται συμβάντα συστήματος που αφορούν την προστασία του, όπως για παράδειγμα συμβάντα αυθεντικοποίησης, μεταβολές αντικειμένων, χρήση πόρων κ.ά. Η επιλογή των συμβάντων που θα καταγράφονται καθορίζεται από το διαχειριστή του συστήματος. System Log Καταγράφονται συμβάντα σχετικά με τη λειτουργία του συστήματος, όπως αστοχία ενός οδηγού συσκευής ή ενός υποσυστήματος κ.ά. Η επιλογή των συμβάντων που θα καταγράφονται καθορίζεται είναι προκαθορισμένη. Από την λίστα στο αριστερό τμήμα, αναπτύξτε την επιλογή Windows Logs και επιλέξτε Security. Παρατηρήστε στο κεντρικό τμήμα τα συμβάντα (events) που έχουν καταγραφεί. Επιλέγοντας ένα event, μπορείτε, στο κάτω μέρος, να παρατηρήσετε γενικές πληροφορίες, καθώς και αναλυτικότερα στοιχεία του συμβάντος: Εικόνα 4.3 Επιλογή συμβάντος

3 Κάνοντας διπλό κλικ στο συμβάν θα ανοίξει παράθυρο όπου μπορούμε πιο εύκολα να μελετήσουμε τις λεπτομέρειες. Στην εικόνα 4.4 παρουσιάζεται ένα καταγεγραμμένο συμβάν: Εικόνα 4.4 Προβολή συμβάντος Στη συνέχεια, θα παρουσιαστούν θέματα καθορισμού μιας κατάλληλης διαμόρφωσης καταγραφών, έτσι ώστε να λαμβάνουμε επαρκείς και στοχευμένες πληροφορίες για τα συμβάντα ασφάλειας, ανάλογα με τις ανάγκες διαχείρισης του συστήματος. 4.2 Διαμόρφωση Πολιτικών Επιθεώρησης Όπως όλα τα σύγχρονα λειτουργικά συστήματα, έτσι και τα Windows παρέχουν στο διαχειριστή τη δυνατότητα να επιλέγει τα συμβάντα που θέλει να καταγράφονται, έτσι ώστε να επιτυγχάνεται αποτελεσματικότητα στην καταγραφή πληροφοριών, ανάλογα με τις ανάγκες, ενώ παράλληλα γίνεται συνετή χρήση των υπολογιστικών πόρων (π.χ. χώρος στο δίσκο). Αυτό γίνεται στο πλαίσιο της διαμόρφωσης των πολιτικών επιθεώρησης (audit policies) του συστήματος. Η διαδικασία διαμόρφωσης των πολιτικών επιθεώρησης περιλαμβάνει συνήθως τα ακόλουθα βήματα: Επιλογή συμβάντων προς καταγραφή Ενεργοποίηση καταγραφής συμβάντων Επιθεώρηση καταγεγραμμένων συμβάντων Από τη λίστα στο αριστερό τμήμα, κάντε δεξί κλικ στο Security και επιλέξτε καθαρισμό του αρχείου καταγραφής (Clear Log). Στην ερώτηση του συστήματος, σχετικά με το αν επιθυμείτε να αποθηκεύσετε τα συμβάντα, ακολουθείστε την προτεινόμενη επιλογή (Save and Clear). Ανοίξτε την Κονσόλα Τοπικών Πολιτικών Ασφάλειας προκειμένου να διαχειριστείτε την πολιτική του επιθεώρησης (auditing), με έναν από τους παρακάτω τρόπους: Εκτελώντας διαδοχικά: Start Run secpol.msc

4 Εκτελώντας διαδοχικά: Control Panel System and Security Administrative Tools Local Security Policy Στη λίστα που εμφανίζεται στο αριστερό τμήμα, επιλέγουμε Audit Policy. Στο δεξί τμήμα του παραθύρου βλέπουμε τις παραμέτρους επιθεώρησης που μπορούμε να μεταβάλλουμε (Εικόνα 4.5). Εικόνα 4.5 Κονσόλα Τοπικών Πολιτικών Ασφάλειας Με διπλό κλικ σε κάθε μια από αυτές τις επιλογές, ανοίγει παράθυρο με δυο καρτέλες, όπου μπορείτε είτε να αλλάξετε τις ιδιότητες (properties) της πολιτικής ασφάλειας, είτε να ενημερωθείτε αναλυτικά για τη σημασία τους. Εικόνα 4.6 Καρτέλα διαμόρφωσης πολιτικής

5 Επιλέξτε την πολιτική Audit Account Logon Events και καθορίστε την καταγραφή των επιτυχημένων, καθώς και των αποτυχημένων προσπαθειών σύνδεσης. Κάνετε το ίδιο για την πολιτική Audit Object Access. Μελετήστε όλες τις υπόλοιπες πολιτικές. 4.3 Καταγραφή Συμβάντων Προσπέλασης Αντικειμένων Μια προσπάθεια προσπέλασης αντικειμένων (π.χ. αρχείων) του συστήματος από χρήστες που δεν διαθέτουν κατάλληλη εξουσιοδότηση, αποτελεί σοβαρή ένδειξη κακοπροαίρετης συμπεριφοράς. Ειδικά, όταν μερικά αντικείμενα έχουν κρίσιμη σημασία για τον οργανισμό, θα πρέπει να αναπτύσσονται μηχανισμοί προστασίας από πιθανή διαρροή, αλλοίωση ή απώλειά τους. Ένας σημαντικός μηχανισμός ανίχνευσης είναι η διαμόρφωση μιας αποτελεσματικής πολιτικής επιθεώρησης, η οποία θα βασίζεται σε κατάλληλες καταγραφές συμβάντων. Δημιουργήστε τον κατάλογο ISS_Chapter4 στην επιφάνεια εργασίας (desktop). Στη συνέχεια, μεταβείτε στον κατάλογο αυτό και δημιουργείστε τα αρχεία: lab4.1 και lab4.2 Κάντε δεξί κλικ στον κατάλογο ISS_Chapter4 και επιλέξτε Properties. Επιλέξτε την καρτέλα Security και πατήστε το κουμπί Advanced. Στο παράθυρο που ανοίγει, επιλέξτε την καρτέλα Auditing και πατήστε Edit. Πατώντας Add, μπορείτε να εισάγετε χρήστες ή ομάδες χρηστών των οποίων οι ενέργειες επί των αντικειμένων (ο κατάλογος, οι υποκατάλογοί του και τα αρχεία που περιέχονται) θα μπορούν να καταγράφονται. Στο λευκό πλαίσιο, γράψτε Everyone και πατήστε Check Names. Αν έχετε γράψει σωστά το όνομα της ομάδας, το Everyone θα υπογραμμιστεί. Μόλις πατήσετε OK, θα εμφανιστεί ένα νέο παράθυρο, όπου θα δηλωθούν οι ενέργειες προς καταγραφή. Στο πλαίσιο Access, επιλέξτε Successful και Failed για Full Control και κλείστε όλα τα παράθυρα πατώντας ΟΚ. Διαγράψτε το αρχείο lab4.2 από τον κατάλογο ISS_Chapter4 και αφαιρέστε όλα τα δικαιώματα χρηστών για πρόσβαση στο αρχείο lab4.1 του καταλόγου ISS_Chapter4. Στη συνέχεια, δοκιμάστε να το ανοίξετε και πάλι, για να διαπιστώσετε ότι το σύστημα δεν θα σας το επιτρέψει. Εκτελέστε το πρόγραμμα Event Viewer και επιλέξτε Security. Μπορείτε να εντοπίσετε τις ενέργειές σας πάνω στο αντικείμενο ISS_Chapter4; Θεωρείτε χρήσιμη μια τέτοια καταγραφή; Αν ναι, υπό ποιες προϋποθέσεις; 4.4 Διαχείριση Πρότυπων Πολιτικών Σε πολλές περιπτώσεις όπου πρέπει να εναρμονίσουμε τις πολιτικές καταγραφής σε πολλαπλά συστήματα, η χειροκίνητη διαμόρφωσή τους αποδεικνύεται ιδιαίτερα επίπονη και μπορεί να οδηγήσει στην πρόκληση σφαλμάτων. Για το λόγο αυτό, έχουμε τη δυνατότητα να υλοποιήσουμε ένα πρότυπο πολιτικής (security template), με βάση το οποίο θα μπορούμε, στη συνέχεια, να αναπαράγουμε τις πολιτικές ασφάλειας για το σύνολο των συστημάτων που διαχειριζόμαστε. Ακόμη, το πρότυπο πολιτικής μπορεί να είναι ιδιαίτερα χρήσιμες για τον έλεγχο και την επιβεβαίωση των τρεχουσών πολιτικών. Εκκινήστε την κονσόλα διαχείρισης (mmc), εκτελώντας διαδοχικά: Start Run mmc. Στο παράθυρο που θα εμφανιστεί, επιλέξτε από το μενού την επιλογή File και, στη συνέχεια, Add/Remove Snap In, για την προσθήκη ένθετου (snap-in).

6 Εικόνα 4.7 Προσθήκη ένθετου Από τη λίστα που θα εμφανιστεί επιλέξτε Security Templates, πατήστε Add και στη συνέχεια OK. Στο αριστερό τμήμα του παραθύρου της κονσόλας διαχείρισης θα εμφανιστεί η επιλογή Security Templates. Επεκτείνοντας το Security Templates, εμφανίζεται (και στο κεντρικό τμήμα) η τοποθεσία αποθήκευσης των προτύπων πολιτικής (C:\Users\Administrator\Documents\Security\Templates). Εικόνα 4.8 Κονσόλα προτύπων πολιτικής Μπορούμε να δημιουργήσουμε ένα πρότυπο πολιτικής με διάφορους τρόπους. Εναλλακτικά, μπορούμε να επιλέξουμε έναν από τους ακόλουθους τρόπους: Δεξί κλικ στην τοποθεσία αποθήκευσης, επιλογή Action και μετά New template. Αντιγραφή ενός αρχείου προτύπου στην παραπάνω τοποθεσία. Από τις τρέχουσες πολιτικές του συστήματός μας. Αυτός ο τρόπος μπορεί να χρησιμοποιηθεί και για τη δημιουργία αντίγραφου ασφάλειας (backup).

7 Κάντε δεξί κλικ στην τοποθεσία αποθήκευσης, επιλέξτε Action, μετά επιλέξτε New template και ονομάστε το νέο πρότυπο ISS_NEW. Παρατηρείστε ότι δημιουργήθηκε ένα νέο πρότυπο πολιτικής, όπου όλες οι επιλογές έχουν τιμή: not defined. Μεταβείτε στο παράθυρο Local Security Policy (χωρίς να κλείσετε το παράθυρο με την κονσόλα διαχείρισης πολιτικών) και κάντε δεξί κλικ στο Security Settings. Επιλέξτε Export Policy και ονομάστε το αρχείο ISS_CURRENT.inf, διατηρώντας την προεπιλεγμένη τοποθεσία αποθήκευσης. Στο παράθυρο της κονσόλας διαχείρισης, κάνετε δεξί κλικ στην τοποθεσία αποθήκευσης των προτύπων και επιλέξτε Refresh. Πλέον εμφανίζονται δύο πρότυπα. Για τη συνέχεια, θα θεωρήσουμε ότι το ISS_CURRENT είναι το επιθυμητό πρότυπο, με το οποίο θα πρέπει να είναι σύννομα τα υπολογιστικά συστήματα τα οποία διαχειριζόμαστε. Στο παράθυρο την κονσόλας διαχείρισης, επιλέξτε από το μενού File και μετά Add/Remove Snap-in. Από τη λίστα επιλέξτε Security Configuration and Analysis, κατόπιν πατήστε Add και στη συνέχεια OK. Στο αριστερό τμήμα του παραθύρου της κονσόλας διαχείρισης, κάνετε δεξί κλικ στο Security Configuration and Analysis και επιλέγετε Open Database για να δημιουργηθεί μια βάση δεδομένων, με όνομα iss, για τις ανάγκες της ανάλυσης. Στη συνέχεια, επιλέξτε το πρότυπο πολιτικής (template) ISS_CURRENT. Είμαστε έτοιμοι να προχωρήσουμε στην ανάλυση και εφαρμογή των πολιτικών. Όμως, προηγουμένως, ας μεταβάλλουμε τις τρέχουσες ρυθμίσεις πολιτικής. Για το σκοπό αυτό, ανοίξτε το παράθυρο του Local Security Policy και μεταβάλλετε τυχαία τις ρυθμίσεις ορισμένων πολιτικών (π.χ. Account Policy, Password Policy). Στη συνέχεια, στο αριστερό τμήμα του παραθύρου της κονσόλας διαχείρισης, κάντε δεξί κλικ στο Security Configuration and Analysis και επιλέξτε Analyze Computer Now και στη συνέχεια ΟΚ, όπως στην ακόλουθη Εικόνα 4.9. Εικόνα 4.9 Επιλογή ανάλυσης Παρατηρήστε τα αποτελέσματα. Οι πολιτικές που δεν συμφωνούν με το πρότυπο πολιτικής (αυτές που αλλάξατε) σημαίνονται κατάλληλα, όπως φαίνεται στην ακόλουθη Εικόνα 4.10:

8 Εικόνα 4.10 Αποτελέσματα ανάλυσης Για να επαναφέρετε τις ρυθμίσεις πολιτικών του συστήματος, ως προς το πρότυπο ISS_CURRENT, κάνετε δεξί κλικ στο Security Configuration and Analysis και επιλέγετε Configure Computer Now και στη συνέχεια ΟΚ. Στο παράθυρο του Local Security Policy, επιβεβαιώνετε ότι έχουν επανέλθει οι αρχικές ρυθμίσεις (πριν τις τελευταίες αλλαγές σας). Εκτός από τον έλεγχο με πρότυπα πολιτικής που μπορεί να εκτελέσει ο διαχειριστής, υπάρχουν ακόμη έτοιμα εργαλεία τα οποία ενσωματώνουν ελέγχους, στη βάση ορθών πρακτικών και προειδοποιούν το χρήστη ή το διαχειριστή για τυχόν αποκλίσεις από αυτές. Ένα τέτοιο εργαλείο, για Windows συστήματα, είναι η εφαρμογή Baseline Security Analyzer, με την οποία θα ασχοληθούμε πιο αναλυτικά στη συνέχεια, στο Κεφάλαιο 11. Χρησιμοποιώντας τον φυλλομετρητή, κατεβάστε την εφαρμογή Baseline Security Analyzer από τη διεύθυνση: Στη συνέχεια, εγκαταστήστε την εφαρμογή, με τις προεπιλεγμένες ρυθμίσεις. Εκτελέστε την εφαρμογή και επιλέξτε να ελέγξει τον υπολογιστή σας (this computer). Πριν ξεκινήσετε την εκτέλεση, παρατηρείστε τους ελέγχους που, με βάση τις ρυθμίσεις, πρόκειται να εφαρμοστούν. Η συνολική εκτέλεση θα ολοκληρωθεί σχετικά γρήγορα (μεταξύ 5 10 λεπτά). o Μελετήστε τα αποτελέσματα της εκτέλεσης. o Τι αλλαγές πρέπει να κάνετε ώστε να βελτιώσετε τις ρυθμίσεις ασφάλειας του συστήματός σας; 4.5 Μηχανισμοί Καταγραφής σε Περιβάλλον Linux Στη συνέχεια, θα παρουσιαστούν και θα αξιοποιηθούν μηχανισμοί καταγραφής σε συστήματα Linux. Για την υλοποίηση του δεύτερου μέρους της δραστηριότητας αυτής, θα απαιτηθεί η χρήση ενός υπολογιστή με Λ.Σ. Linux. Μπορεί να χρησιμοποιηθεί το image που δημιουργήσατε στο Κεφάλαιο 1 για την υπηρεσία Okeanos, ή στην περίπτωση κατά την οποία η υπηρεσία Οkeanos δεν είναι διαθέσιμη ή δεν μπορεί να προσπελαστεί, το image που είναι διαθέσιμο σε μορφή ova στη διεύθυνση: Ένα Linux σύστημα χρησιμοποιεί συνήθως τους ακόλουθους τρόπους καταγραφής: Καταγραφή στο stdout ή/και στο stderr.

9 Στα αρχικά UNIX συστήματα, υπήρχε το stdin (file descriptor 0) και το stdout (file descriptor 1). Το stderr (file descriptor 2) υιοθετήθηκε αργότερα. Εκτελέστε τις παρακάτω εντολές και προσπαθήστε να κατανοήσετε τη σημασία του stderr: echo "test" > file1 cat file1 file2 &> out.asc cat file1 file2 1> out.asc cat file1 file2 2> out.asc cat file1 file2 2>&1 grep 'No such file' Εγγραφή σε αρχείο. Τα αρχεία καταγραφής συνήθως βρίσκονται στο φάκελο /var/log, χωρίς αυτό να συμβαίνει πάντοτε. Εκτελέστε την εντολή: ls /var/log/ Μπορείτε να εξάγετε συμπεράσματα από τα ονόματα των αρχείων; Χρήση του Syslog. Ο syslogd είναι ένας δαίμονας, που είναι επιφορτισμένος με τη συλλογή δεδομένων από άλλα προγράμματα και την καταγραφή τους σε αρχεία ή σε απομακρυσμένα συστήματα. Σημαντικά, όμως, μηνύματα είναι και αυτά που καταγράφονται από τον kernel του συστήματος. Καθώς στο σύστημα υπάρχει σαφής διαχωρισμός μεταξύ kernel space και user space, τo kernel δεν μπορεί να χρησιμοποιήσει το syslog (που εκτελείται στο user space). Αντί αυτού, χρησιμοποιείται ο δαίμονας klogd, που παρότι και αυτός εκτελείται στο user space, μπορεί και προσπελαύνει το kernel buffer ώστε να ανακτά τα μηνύματα του kernel και να τα αποθηκεύει στο ASCII αρχείο /var/log/messages, προκειμένου αυτά να είναι αναγνώσιμα από το διαχειριστή. Επίσης, μπορούμε να διαβάζουμε τα μηνύματα με χρήση της εντολής dmesg. Εκτελέστε την εντολή dmesg και δείτε όλα τα μηνύματα του ring buffer. Στη συνέχεια, δείτε τα πιο πρόσφατα περιεχόμενα του /var/log/messages με την εντολή: tail n 100 /var/log/messages Παρατηρείτε κάποια διαφορά; Ανοίξτε ένα τερματικό (για παράδειγμα με χρήση της εφαρμογής putty) και συνδεθείτε (απομακρυσμένα) στον υπολογιστή με Λ.Σ. Linux. Στη συνέχεια, θα καθορίσετε μια κατάλληλη διαμόρφωση καταγραφών, έτσι ώστε να λαμβάνετε επαρκείς και στοχευμένες πληροφορίες που να είναι χρήσιμες για το διαχειριστή. 4.6 Διαμόρφωση Τοπικών Καταγραφών Μπορούμε να παραμετροποιήσουμε το δαίμονα syslog ως προς την πληροφορία που θα καταγράφεται. Αυτό γίνεται μέσα από το αρχείο διαμόρφωσης rsyslog.conf (σε παλιότερα συστήματα θα το δείτε ως syslog.conf). Κάθε εγγραφή του rsyslog.conf έχει τη μορφή: Facility.Severity Log File όπου: facility είναι η υπηρεσία για την οποία γίνεται η καταγραφή,

10 severity είναι το επίπεδο κρισιμότητας του συμβάντος (event) που θα καταγραφεί και Log File είναι το αρχείο στο οποίο θα αποθηκευτεί η καταγραφή. Τα επίπεδα κρισιμότητας των συμβάντων είναι: Επίπεδο Λέξη κλειδί Περιγραφή 0 emerg Το σύστημα δεν μπορεί να χρησιμοποιηθεί (κατάσταση πανικού) 1 alert Πρέπει να αναληφθεί άμεση ενέργεια 2 crit Κρίσιμο αλλά όχι καταστροφικό σφάλμα 3 err Μη-κρίσιμο σφάλμα 4 warning Αναπάντεχη κατάσταση που χρειάζεται προσοχή 5 notification Κατάσταση που δεν αφορά σφάλμα 6 info Μηνύματα κανονικής λειτουργίας 7 debug Αναλυτικές πληροφορίες για debugging Πίνακας 4.1 Επίπεδα κρισιμότητας συμβάντων Προσθέστε στο αρχείο /etc/rsyslog.conf τη γραμμή: με την εντολή: auth.debug;authpriv.debug /var/log/mylog echo auth.debug;authpriv.debug /var/log/mylog >> /etc/rsyslog.conf Παρατηρείτε ότι για να καταγράψουμε δύο είδη γεγονότων σε ένα αρχείο, τα ξεχωρίζουμε με το χαρακτήρα semi-column (;). Επανεκκινήστε τον δαίμονα syslog: service rsyslog restart Εκτελέστε την εντολή: tail f /var/log/mylog για να παρακολουθείτε σε πραγματικό χρόνο τις εγγραφές που γίνονται στο αρχείο. Ανοίξτε ένα νέο τερματικό (στην περίπτωση του putty, δεξί κλικ στη γραμμή τίτλου και restart session) και συνδεθείτε ξανά (παράλληλα) στο σύστημα. Παρατηρείτε την προσπάθεια εισόδου σας στο mylog; Δοκιμάστε, στη συνέχεια, με ένα τρίτο τερματικό, μια αποτυχημένη προσπάθεια σύνδεσης στο σύστημα. Επεξεργαστείτε εκ νέου το αρχείο /etc/rsyslog.conf και διαγράψτε την τελευταία γραμμή εκτελώντας την εντολή: sed -i '$ d' /etc/rsyslog.conf Στη συνέχεια, επανεκκινήστε το rsyslog: service rsyslog restart 4.7 Παραχάραξη Καταγραφών Τα αρχεία καταγραφών (log files) είναι ένα πολύτιμο βοήθημα για τους διαχειριστές και ένας χώρος εντοπισμού ιχνών από προσπάθειες διείσδυσης (penetration) στο σύστημα. Πολλές φορές μπορούν να δώσουν ιδιαίτερα

11 χρήσιμη πληροφορία για τον εντοπισμό αστοχιών ή άλλων προβλημάτων και όχι μόνον κακόβουλων ενεργειών. Για το λόγο αυτό, ένας βασικός στόχος των επιτιθέμενων είναι η τροποποίησή τους, έτσι ώστε να «καθαριστούν» τα ίχνη της κάθε επίθεσής τους. Προϋπόθεση για τη δυνατότητα τροποποίησης ή «αδειάσματος» των αρχείων καταγραφής, είναι η απόκτηση αυξημένων δικαιωμάτων πρόσβασης (privilege elevation). Ένας τρόπος εισαγωγής μηνυμάτων είναι με τη χρήση του προγράμματος logger. Από ένα τερματικό εισάγετε την εντολή: tail f /var/log/messages έτσι ώστε να βλέπετε τη συνεχή ροή μηνυμάτων. Σε ένα δεύτερο τερματικό (παράλληλη σύνδεση), καταχωρείστε την εντολή: logger -t kernel -p kern.emerg Alien Intrusion. And UNIX is still online! Το πρόγραμμα logger μπορεί να χρησιμοποιηθεί από κάθε χρήστη, πέραν του root. Γιατί συμβαίνει αυτό; Πώς μπορεί να χρησιμοποιηθεί κακόβουλα αυτή η δυνατότητα; Πώς μπορεί να αντιμετωπιστεί το πρόβλημα; 4.8 Καταγραφή Ενεργειών Χρηστών Είναι πολλές φορές χρήσιμο να γνωρίζουμε ποιοι χρήστες έχουν συνδεθεί στο σύστημα αλλά και ποιοι δεν το έχουν καταφέρει, ενώ το προσπάθησαν. Ορισμένοι απλοί τρόποι να ελέγχουμε τη δραστηριότητα των χρηστών παρατίθενται στη συνέχεια: Με την εντολή lastlog βλέπουμε πότε συνδέθηκε τελευταία φορά ο κάθε χρήστης. Με την εντολή: last more βλέπουμε το διάστημα σύνδεσης κάθε χρήστη. Οι πληροφορίες προέρχονται από το αρχείο wtmp. Με την εντολή: lastb more βλέπουμε τις απόπειρες σύνδεσης των χρηστών. Συγκεκριμένα, εμφανίζεται το username που χρησιμοποιήθηκε, το τερματικό από το οποίο έγινε η σύνδεση και την ημερομηνία και ώρα της απόπειρας. Οι πληροφορίες προέρχονται από το αρχείο /var/log/btmp. Με την εντολή: w βλέπετε τους συνδεδεμένους στο σύστημα χρήστες, το τερματικό και την πηγή σύνδεσης, το χρόνο σύνδεσης, το χρόνο αδράνειας και την τρέχουσα διεργασία του καθενός. Εκτελέστε τις παραπάνω εντολές και μελετήστε τα αποτελέσματα. 4.9 Έλεγχος για Rootkits Rootkit ονομάζεται είναι κακόβουλο πρόγραμμα (malware) το οποίο έχει ως σκοπό την απόκρυψη της εκτέλεσης διεργασιών οι οποίες παρέχουν πρόσβαση με (αυξημένα) δικαιώματα διαχειριστή (root). Εγκαταστήστε την εφαρμογή chkrootkit, με χρήση του package manager (αφού προσθέσετε κατάλληλο repository) με τις ακόλουθες εντολές:

12 rpm -ivh yum y install chkrootkit Στη συνέχεια, με την εντολή: chkrootkit θα εκτελεστεί η εφαρμογή, η οποία θα ελέγξει την ύπαρξη γνωστών rootkits, καθώς και τροποποιημένων αρχείων και interfaces του συστήματος. Εκτελέστε την παραπάνω εντολή και μελετήστε τα αποτελέσματα Περιβάλλον Επιθεώρησης To Audit Framework είναι ένα CAPP-compliant (Controlled Access Protection Profiles) περιβάλλον που παρέχει τη δυνατότητα καταγραφής και παρουσίασης συμβάντων που σχετίζονται με ζητήματα ασφάλειας. Τα βασικά συστατικά του Audit Framework είναι: auditd: ο δαίμονας audit auditctl: η εφαρμογή ελέγχου audit rules: οι κανόνες που ακολουθούνται (βρίσκονται στο αρχείο /etc/audit/audit.rules) aureport: η εφαρμογή δημιουργίας αναφορών ausearch: για την αναζήτηση συμβάντων στο audit log auditsp: ο dispatcher που προωθεί τα Logs και σε άλλες εφαρμογές με σκοπό την περαιτέρω επεξεργασία τους autrace: χρησιμοποιείται για την καταγραφή της συμπεριφοράς των διεργασιών Στην εικόνα 4.11 φαίνονται τα επί μέρους συστατικά του framework και οι τρόποι των μεταξύ τους συσχετίσεων. Οι συνεχείς γραμμές παρουσιάζουν τη ροή πληροφορίας, ενώ δείχνουν οι διακεκομμένες τη ροή ελέγχου (Πηγή:

13 Εικόνα 4.11 Συστατικά του Audit Framework Τα αρχεία καταγραφής βρίσκονται συνήθως στο φάκελο /var/log/audit Ελέγξτε το αρχείο καταγραφής: less /var/log/audit/audit.log Κάθε εγγραφή είναι της μορφής: type=user_auth msg=audit( :133815): user pid=2255 uid=0 auid= ses= msg='op=password acct="root" exe="/usr/sbin/sshd" hostname=? addr= terminal=ssh res=failed' Για να αναγνώσουμε με μεγαλύτερη ευκολία τα Logs και να εξάγουμε χρήσιμη πληροφορία, μπορούμε να χρησιμοποιήσουμε το συστατικό aureport, όπου μπορούμε να δούμε μια συγκεντρωτική εικόνα των καταγραφών εισάγοντας την εντολή: aureport i

14 Εικόνα 4.12 Η αναφορά του aureport Μπορούμε να επικεντρωθούμε στα user logins με την εντολή: aureport -i -l όπου βλέπουμε τις καταγραφές για όλες τις συνδέσεις χρηστών με τη μορφή: audit_id, datetime, user, host, terminal, executable, success, event_id Εικόνα 4.13 Αναφορά σύνδεσης χρηστών

15 Το audit framework είναι ένα ιδιαίτερα χρήσιμο εργαλείο. Αναλυτικές πληροφορίες μπορείτε να βρείτε στην τοποθεσία: Βιβλιογραφία Cascarino, R. E. (2007). Auditor s Guide to Information Systems Auditing. John Wiley & Sons. Cascarino, R. E. (2012). Auditor s Guide to IT Auditing. John Wiley & Sons. Fox, T. (2007). Red Hat Enterprise Linux Administration Unleashed. Pearson Education. Hannifin, D. (2010). Microsoft Windows Server 2008 R2 Administrator s Reference: The Administrator s Essential Reference. Syngress. Mookhey, K. K., & Burghate, N. (2005). Linux-- Security, Audit and Control Features. ISACA. SUSE Doc: The Linux Audit Framework - The Linux Audit Framework. (n.d.). Retrieved October 30, 2015, from Κριτήρια αξιολόγησης Ερωτήσεις κατανόησης Απαντήστε στις ακόλουθες ερωτήσεις. Κάθε ερώτηση μπορεί να έχει μοναδική ή περισσότερες απαντήσεις. 1. Για ποιο λόγο θα ανατρέχατε σε ένα αρχείο καταγραφής; α) Για να εντοπίσετε συνθηματικά. β) Για να εντοπίσετε προβλήματα με μια νέα συσκευή. γ) Για να προσπαθήσετε να αναλύσετε τα αίτια ενός προβλήματος. δ) Για κανένα λόγο, καθώς η πληροφορία δεν είναι συνήθως κατανοητή. 2. Είναι σημαντικό να γνωρίζουμε πότε έχει καθαριστεί ή τροποποιηθεί το αρχείο καταγραφής; α) Όχι, καθώς το καθαρίζουμε για οικονομία χώρου. β) Ναι, για στατιστικούς λόγους (ρυθμός καταγραφής, αύξησης συμβάντων κοκ). γ) Ναι, καθώς μπορεί να γίνεται προσπάθεια να καλυφθούν ίχνη. δ) Όχι, καθώς μόνο ο διαχειριστής συστήματος μπορεί να το τροποποιήσει. 3. Ποιο είδος επίθεσης μπορεί να αναγνωριστεί με την καταγραφή των συμβάντων καταγραφής προσπαθειών σύνδεσης στο σύστημα (logon events); α) Replay attack. β) Brute-force attack. γ) Man-in-the-middle attack. δ) Cross-Site Scripting (XSS). 4. Ένα πρότυπο πολιτικής ασφάλειας παρέχει πλεονεκτήματα για: α) Γρήγορη υλοποίηση των πολιτικών σε πολλές μηχανές. β) Κοινά συνθηματικά πρόσβασης. γ) Δημιουργία αντιγράφων ασφάλειας των πολιτικών. δ) Αύξηση του επιπέδου ασφάλειας.

16 5. Η ανάλυση με βάση ένα πρότυπο πολιτικής μας βοηθά στο να: α) Εντοπίσουμε αλλαγές στις πολιτικές. β) Διασφαλίσουμε την εμπιστευτικότητα των δεδομένων. γ) Εντοπίσουμε λάθη στις πολιτικές συστήματος. δ) Αποτρέψουμε επιθέσεις λεξικού (dictionary attacks). 6. Συγκρίνοντας τα περιεχόμενα του /var/log/messages και της εξόδου του dmesg παρατηρείτε ότι: α) Είναι όμοια. β) Το dmesg παρέχει περισσότερη πληροφορία, καθώς ο klogd εκκινεί αργότερα. γ) Στο αρχείο messages υπάρχει περισσότερη πληροφορία. δ) Η πληροφορία καταγράφεται τυχαία σε ένα από τα δύο. 7. Στη συσκευή standard error: α) Εμφανίζονται τα μηνύματα λάθους. β) Διαχωρίζονται τα μηνύματα λάθους γ) Αποκρύπτονται τα μηνύματα λάθους. δ) Τροποποιούνται τα μηνύματα λάθους. 8. Για ποιο λόγο θα ήθελε κάποιος κακόβουλος χρήστης να τροποποιήσει ένα αρχείο καταγραφών (log file); α) Για να μειώσει το μέγεθός του. β) Για να κρύψει τα ίχνη της επίθεσής του. γ) Για να βοηθήσει το διαχειριστή δ) Για να παραπλανήσει το διαχειριστή. 9. Ένα πρόγραμμα rootkit: α) Χρησιμοποιείται για να αποκρύψει τον εαυτό του ή κάποιο άλλο πρόγραμμα. β) Είναι πάντα κακόβουλο ως λογισμικό. γ) Υπάρχει μόνο σε Linux συστήματα. δ) Αποσκοπεί στην απόδοση αυξημένων δικαιωμάτων πρόσβασης στον κακόβουλο χρήστη ή εφαρμογή. 10. Αν ήσασταν ένας κακόβουλος χρήστης, τι θα θεωρούσατε πιο αποτελεσματικό μετά την επίθεσή σας; α) Τη διαγραφή των log files. β) Την αλλοίωση των log files. γ) Τη μη τροποποίηση των log files. δ) Την απενεργοποίηση των καταγραφών σε log files.

Κεφάλαιο 2. Αναγνώριση και Αυθεντικοποίηση

Κεφάλαιο 2. Αναγνώριση και Αυθεντικοποίηση Κεφάλαιο 2. Αναγνώριση και Αυθεντικοποίηση Σύνοψη H δημιουργία και διαχείριση λογαριασμών χρηστών σε περιβάλλον Windows και Linux είναι μια πολύ σημαντική υπόθεση. Η αναγνώριση και η αυθεντικοποίηση χρήστη

Διαβάστε περισσότερα

Οδηγίες εγκατάστασης και χρήσης Java σε προσωπικό υπολογιστή

Οδηγίες εγκατάστασης και χρήσης Java σε προσωπικό υπολογιστή Οδηγίες εγκατάστασης και χρήσης Java σε προσωπικό υπολογιστή Οι οδηγίες που ακολουθούν περιγράφουν την εγκατάσταση και τη χρήση (compile & run) της Java για τον προσωπικό σας υπολογιστή. Windows (10, 8.1,

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης

Οδηγός Εγκατάστασης www.athenaschool.net Οδηγός Εγκατάστασης Αθηνά 2012 Μάρτιος 2013 Copyright Πόλυς Γεωργίου, 2013 Με επιφύλαξη παντός δικαιώματος. All rights reserved. Απαγορεύεται η αντιγραφή ή διανομή του παρόντος εγχειριδίου,

Διαβάστε περισσότερα

Share and Storage Management. Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ

Share and Storage Management. Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Share and Storage Management Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Διαχείριση πρόσβασης σε πόρους Για να μπορούν οι χρήστες στα Windows 2008 Server να εκμεταλλευτούν τις δυνατότητες

Διαβάστε περισσότερα

Epsilon Net PYLON Platform

Epsilon Net PYLON Platform Epsilon Net PYLON Platform Οδηγίες Εγκατάστασης Top 1 / 31 Περιεχόμενα 1 ΠΡΟΑΠΑΙΤΟΥΜΕΝΑ... 3 2 ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΗΣ... 5 3 ΕΓΚΑΤΑΣΤΑΣΗ DEMO... 7 4 ΕΓΚΑΤΑΣΤΑΣΗ ΠΡΟΤΥΠΗΣ ΒΑΣΗΣ... 8 4.1 Φόρτωση πρότυπης

Διαβάστε περισσότερα

Active Directory Users and Computers. Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ

Active Directory Users and Computers. Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Active Directory Users and Computers Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Active Directory Users and Computers console Η κονσόλα Active Directory Users and Computers είναι το κύριο

Διαβάστε περισσότερα

BHMATA ΓΙΑ ΑΝΑΒΑΘΜΙΣΗ ΣΤΟ 3S/I.T.P.

BHMATA ΓΙΑ ΑΝΑΒΑΘΜΙΣΗ ΣΤΟ 3S/I.T.P. BHMATA ΓΙΑ ΑΝΑΒΑΘΜΙΣΗ ΣΤΟ 3S/I.T.P. Πριν την έναρξη της διαδικασίας θα θέλαμε να σας ενημερώσουμε ότι η αναβάθμιση διαφέρει σε κάποιες λεπτομέρειες, ανάλογα με το τύπο της βάσης δεδομένων της κάθε χρήσης.

Διαβάστε περισσότερα

Εγκατάσταση του εκτυπωτή από το CD λογισμικού και τεκμηρίωσης

Εγκατάσταση του εκτυπωτή από το CD λογισμικού και τεκμηρίωσης Σελίδα 1 από 6 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να εγκαταστήσετε το λογισμικό του εκτυπωτή χρησιμοποιώντας το CD λογισμικού στα ακόλουθα λειτουργικά συστήματα: Windows 8.1

Διαβάστε περισσότερα

Συνοπτικός Οδηγός Χρήσης του MySQL Workbench

Συνοπτικός Οδηγός Χρήσης του MySQL Workbench Συνοπτικός Οδηγός Χρήσης του MySQL Workbench To ΜySQL Workbench είναι μία εφαρμογή, με γραφικό περιβάλλον, στην οποία μπορούμε να συντάξουμε και να εκτελέσουμε εντολές SQL. To MySQL Workbench απαιτεί να

Διαβάστε περισσότερα

ΑΝΑΠΑΡΑΓΩΓΗ ΜΑΘΗΣΙΑΚΩΝ ΑΝΤΙΚΕΙΜΕΝΩΝ ΣΤΟ ΦΩΤΟΔΕΝΤΡΟ ΜΑΘΗΣΙΑΚΑ ΑΝΤΙΚΕΙΜΕΝΑ. Οδηγίες για Java

ΑΝΑΠΑΡΑΓΩΓΗ ΜΑΘΗΣΙΑΚΩΝ ΑΝΤΙΚΕΙΜΕΝΩΝ ΣΤΟ ΦΩΤΟΔΕΝΤΡΟ ΜΑΘΗΣΙΑΚΑ ΑΝΤΙΚΕΙΜΕΝΑ. Οδηγίες για Java ΑΝΑΠΑΡΑΓΩΓΗ ΜΑΘΗΣΙΑΚΩΝ ΑΝΤΙΚΕΙΜΕΝΩΝ ΣΤΟ ΦΩΤΟΔΕΝΤΡΟ ΜΑΘΗΣΙΑΚΑ ΑΝΤΙΚΕΙΜΕΝΑ Οδηγίες για Java ΙΝΣΤΙΤΟΥΤΟ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΕΚΔΟΣΕΩΝ ΔΙΟΦΑΝΤΟΣ Φεβρουάριος 2018 Οι υπηρεσίες αναπτύχθηκαν από το ΙΤΥΕ

Διαβάστε περισσότερα

Οδηγίες για την εγκατάσταση του πακέτου Cygwin

Οδηγίες για την εγκατάσταση του πακέτου Cygwin Οδηγίες για την εγκατάσταση του πακέτου Cygwin Ακολουθήστε τις οδηγίες που περιγράφονται σε αυτό το file μόνο αν έχετε κάποιο laptop ή desktop PC που τρέχουν κάποιο version των Microsoft Windows. 1) Copy

Διαβάστε περισσότερα

XnetTrader: ΟΔΗΓΙΕΣ ΓΙΑ ΤΗΝ ΕΝΕΡΓΟΠΟΙΗΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ σε ΔΧΣ Τερματικό

XnetTrader: ΟΔΗΓΙΕΣ ΓΙΑ ΤΗΝ ΕΝΕΡΓΟΠΟΙΗΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ σε ΔΧΣ Τερματικό XnetTrader: ΟΔΗΓΙΕΣ ΓΙΑ ΤΗΝ ΕΝΕΡΓΟΠΟΙΗΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ σε ΔΧΣ Τερματικό Έκδοση : 1.1 23/02/2018 Copyright 2018 - Χρηματιστήριο Αθηνών Α.Ε. ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1 ΕΙΣΑΓΩΓΗ... 3 1.1 Πρόλογος... 3 1.2 Σκοπός...

Διαβάστε περισσότερα

ARTius με PostgreSQL

ARTius με PostgreSQL ARTius με PostgreSQL 9.3.5.1 Features: Δεν υπάρχει License και κόστος αγοράς / αναβάθμισης του PostgreSQL. Εύκολη και γρήγορη εγκατάσταση. Ταχύτερη παραλληλία (row locking) σε σχέση με άλλα dbms (SQLite,

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές Σκοπός του εργαστηρίου αυτού είναι η εξοικείωση με κάποιες εφαρμογές που θα μας φανούν πολύ χρήσιμες κατά τη διάρκεια του μαθήματος της Εισαγωγής στον Προγραμματισμό.

Διαβάστε περισσότερα

Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7, CentOS 6, Mac OS, IOS, και Android

Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7, CentOS 6, Mac OS, IOS, και Android 4 Δεκεμβρίου 2012 Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7, CentOS Πανεπιστήμιο Κύπρου, Τμήμα Πληροφορικής Σάββας Νικηφόρου Version 0.1

Διαβάστε περισσότερα

X-Order Client: ΟΔΗΓΙΕΣ ΓΙΑ ΤΗΝ ΕΝΕΡΓΟΠΟΙΗΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ σε ΔΧΣ Τερματικό

X-Order Client: ΟΔΗΓΙΕΣ ΓΙΑ ΤΗΝ ΕΝΕΡΓΟΠΟΙΗΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ σε ΔΧΣ Τερματικό X-Order Client: ΟΔΗΓΙΕΣ ΓΙΑ ΤΗΝ ΕΝΕΡΓΟΠΟΙΗΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ σε ΔΧΣ Τερματικό Έκδοση : 1.4 21/09/2010 Copyright 2010 - Χρηματιστήριο Αθηνών Α.Ε. ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1 ΕΙΣΑΓΩΓΗ...2 1.1 Πρόλογος...2 1.2 Σκοπός...2

Διαβάστε περισσότερα

Εθνική Πύλη ermis.gov.gr

Εθνική Πύλη ermis.gov.gr Εθνική Πύλη ermis.gov.gr Έκδοση και εγκατάσταση ψηφιακών πιστοποιητικών χαλαρής αποθήκευσης Έκδοση 1.1 Εγκατάσταση Ψηφιακών Πιστοποιητικών Χαλαρής Αποθήκευσης σελίδα 1 / 31 Πίνακας Περιεχομένων 1. ΕΙΣΑΓΩΓΗ

Διαβάστε περισσότερα

Εγκατάσταση αρχείων βιβλιοθήκης VHOPE και VHOPE

Εγκατάσταση αρχείων βιβλιοθήκης VHOPE και VHOPE Εγκατάσταση αρχείων βιβλιοθήκης VHOPE και VHOPE Βήμα 1, εγκατάσταση VHOPE Η εφαρμογή VHOPE θα πρέπει να εγκατασταθεί στο PC σας προτού μπορείτε να αρχίσετε να χρησιμοποιείτε το υλικό παρουσίασης σε αυτό

Διαβάστε περισσότερα

http://www.advanced-ip-scanner.com/gr/ Σο Advanced IP Scanner είναι μια γρήγορη και αξιόπιστη λύση σάρωσης δικτύου. ας επιτρέπει εύκολα και γρήγορα να ανακτήσετε όλες τις απαιτούμενες πληροφορίες για τους

Διαβάστε περισσότερα

Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας

Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας Πώς να δημιουργήσουμε ένα νέο λογαριασμό χρήστη (User Account) στα Windows 7 Αρκετές φορές τυχαίνει να χρησιμοποιούν διάφορα άτομα τον Η/Υ σας. Σε τέτοιες

Διαβάστε περισσότερα

Πως θα κατασκευάσω το πρώτο πρόγραμμα;

Πως θα κατασκευάσω το πρώτο πρόγραμμα; Εργαστήριο Δομημένος Προγραμματισμός (C#) Τμήμα Μηχανολογίας Νικόλαος Ζ. Ζάχαρης Καθηγητής Εφαρμογών Σκοπός Να γίνει εξοικείωση το μαθητών με τον ΗΥ και το λειτουργικό σύστημα. - Επίδειξη του My Computer

Διαβάστε περισσότερα

Εθνική Πύλη ermis.gov.gr

Εθνική Πύλη ermis.gov.gr Υπουργείο Εσωτερικών, Αποκέντρωσης και Ηλεκτρονικής Διακυβέρνησης Εθνική Πύλη ermis.gov.gr Έκδοση και εγκατάσταση ψηφιακών πιστοποιητικών πολίτη χρήστη Έκδοση 1.0 Εγκατάσταση Ψηφιακών Πιστοποιητικών Πολιτών

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ σ. 1 από 18 _ Εγχειρίδιο ρυθµίσεων για την πρόσβαση σε ηλεκτρονικούς πόρους bibliotecas Εγχειρίδιο

Διαβάστε περισσότερα

PRISMA WIN APPLICATION SERVER. ιαχείριση υπηρεσιών στοιχείων (COM+) Οδηγός διαχείρισης δικαιωµάτων πρόσβασης & εκκίνησης PRISMA Win Application Server

PRISMA WIN APPLICATION SERVER. ιαχείριση υπηρεσιών στοιχείων (COM+) Οδηγός διαχείρισης δικαιωµάτων πρόσβασης & εκκίνησης PRISMA Win Application Server PRISMA WIN APPLICATION SERVER ιαχείριση υπηρεσιών στοιχείων (COM+) Οδηγός διαχείρισης δικαιωµάτων πρόσβασης & εκκίνησης PRISMA Win Application Server Πέντε βασικά βήµατα για τη ρύθµιση δικαιωµάτων πρόσβασης

Διαβάστε περισσότερα

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης.

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. 1. SMART BOARD SERIAL NUMBER: Ο σειριακός αριθμός του Διαδραστικού πίνακα βρίσκεται στην δεξιά πλαϊνή μεριά

Διαβάστε περισσότερα

Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7

Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7 16 Νοεμβρίου 2012 Οδηγός Σύνδεσης στο Ασύρματο Δίκτυο cs-wifi του Τμήματος Πληροφορικής του Πανεπιστημίου Κύπρου για Windows 7 Πανεπιστήμιο Κύπρου, Τμήμα Πληροφορικής Σάββας Νικηφόρου Version Number Πίνακας

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 7 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

Vodafone Business Connect

Vodafone Business Connect Vodafone Business Connect Vodafone Business WebHosting Αναλυτικός Οδηγός Χρήσης MSSQL Manager Αναλυτικός οδηγός χρήσης: MS SQL Manager Vodafone Business Connect - Υπηρεσίες φιλοξενίας εταιρικού e-mail

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ

ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ Οδηγός Εργαστηρίου για το Μεταπτυχιακό Μάθημα Τεχνολογία Διοίκησης

Διαβάστε περισσότερα

Microsoft PowerPoint 2010 Πανεπιστήμιο Κύπρου

Microsoft PowerPoint 2010 Πανεπιστήμιο Κύπρου Microsoft PowerPoint 2010 Πανεπιστήμιο Κύπρου Ιούλιος 2017 Copyright 2017 Πανεπιστήμιο Κύπρου. Όλα τα πνευματικά δικαιώματα κατοχυρωμένα. Δημιουργός: Λευτέρης Γ. Ζαχαρία Πίνακας Περιεχομένων 1. Εισαγωγή....

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤΗΝ ΥΠΗΡΕΣΙΑ ΑΣΥΡΜΑΤΗΣ ΠΡΟΣΒΑΣΗΣ ucywifi ΤΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΚΥΠΡΟΥ ΓΙΑ ΧΡΗΣΤΕΣ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Windows Vista

Διαβάστε περισσότερα

Android Studio για Windows

Android Studio για Windows Android Studio για Windows 1. Οδηγίες Εγκατάστασης: 1. Κατεβάστε το Android Studio από εδώ (τελευταία έκδοση 0.4.6, 496 MB): http://developer.android.com/sdk/installing/studio.html 2. Εγκαταστήστε το αρχείο

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης Pylon Auto Moto Cube

Οδηγός Εγκατάστασης Pylon Auto Moto Cube POWERED BY ACT Οδηγός Εγκατάστασης Pylon Auto Moto Cube 1 Version: 01 Μάιος 2017 Περιεχόμενα Εκτέλεση Εγκατάστασης Pylon 3 Pylon Auto-Moto Cube Configuration για Sql Server βάση 5 Εγκατάσταση και Εξαγωγή

Διαβάστε περισσότερα

Οδηγός ρυθμίσεων Wi-Fi

Οδηγός ρυθμίσεων Wi-Fi Οδηγός ρυθμίσεων Wi-Fi Συνδέσεις Wi-Fi με τον Εκτυπωτή Σύνδεση με έναν υπολογιστή μέσω δρομολογητή Wi-Fi Σύνδεση με ένα υπολογιστή απευθείας Σύνδεση με μια έξυπνη συσκευή μέσω δρομολογητή Wi-Fi Σύνδεση

Διαβάστε περισσότερα

Οδηγός Χρήσης για Windows

Οδηγός Χρήσης για Windows Οδηγός Χρήσης για Windows Περιεχόμενα Γρήγορο ξεκίνημα... 1 Εγκατάσταση του λογισμικού... 1 Χρήση του Εικονιδίου στην Περιοχή Ειδοποιήσεων... 6 Επαναφορά του εικονιδίου στην Περιοχή ειδοποιήσεων... 8 Διαχείριση

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤΗΝ ΥΠΗΡΕΣΙΑ ΑΣΥΡΜΑΤΗΣ ΠΡΟΣΒΑΣΗΣ ucywifi ΤΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΚΥΠΡΟΥ ΓΙΑ ΧΡΗΣΤΕΣ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Windows 7 ΥΠΣ

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές

ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές Σκοπός του εργαστηρίου αυτού είναι η χρησιμοποίηση κάποιων εφαρμογών που θα μας φανούν πολύ χρήσιμες κατά τη διάρκεια του μαθήματος της Εισαγωγής στον Προγραμματισμό.

Διαβάστε περισσότερα

MS SQL 2012 Express (Εγκατάσταση με Advanced Services)

MS SQL 2012 Express (Εγκατάσταση με Advanced Services) Published on PRISMA Win Help - Megasoft (http://docs.megasoft.gr) Home > Τεχνικά Εγχειρίδια > Βάσεις Δεδομένων > MS SQL 2012 Express (Εγκατάσταση με Advanced Services) MS SQL 2012 Express (Εγκατάσταση

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Sricam R CONCEPTUM. SricamPC. Εγχειρίδιο εφαρμογής

Sricam R CONCEPTUM. SricamPC. Εγχειρίδιο εφαρμογής Sricam Sricam Sricam Sricam Εγχειρίδιο εφαρμογής SricamPC 1. Τι μπορείτε να κάνετε με το SricamPC Το SricamPC είναι δωρεάν λογισμικό συμβατό με Microsoft Windows 7, 8 και 10. Το SricamPC σας επιτρέπει:

Διαβάστε περισσότερα

Έκδοση: 1.0. από και MS-

Έκδοση: 1.0. από και MS- Έκδοση: 1.0 Νικόλαος Παπαθεοδώρου papat@di..uoa.gr Αναλυτικές οδηγίες για τη δημιουργία προσβάσιμων εγγράφων PDF από προσβάσιμα έγγραφα MS-Word και MS- 0 και Γεώργιος Κουρουπέτρογλου koupe@ @di.uoa.gr

Διαβάστε περισσότερα

ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com /

ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com / ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com / 1. Τι είναι το wikidot Το wikidot είναι ένας δικτυακός τόπος στον οποίο κάθε χρήστης έχει το δικαίωμα να δημιουργήσει

Διαβάστε περισσότερα

Προετοιμασία σύνδεσης του modem. Εγκατάσταση του Modem

Προετοιμασία σύνδεσης του modem. Εγκατάσταση του Modem ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP Διαδικασία δικτύωσης PC μέσω modem Στις επόμενες παραγράφους περιγράφεται αναλυτικά η διαδικασία που χρειάζεται να ακολουθήσετε προκειμένου

Διαβάστε περισσότερα

Σύντομες οδηγίες για τη δημιουργία προσβάσιμων εγγράφων PDF Νικόλαος Παπαθεοδώρου Γεώργιος Κουρουπέτρογλου

Σύντομες οδηγίες για τη δημιουργία προσβάσιμων εγγράφων PDF Νικόλαος Παπαθεοδώρου Γεώργιος Κουρουπέτρογλου Σύντομες οδηγίες για τη δημιουργία προσβάσιμων εγγράφων PDF Έκδοση: 1.0 Νικόλαος Παπαθεοδώρου papat@di..uoa.gr και Γεώργιος Κουρουπέτρογλου koupe@ @di.uoa.gr Έργο «Κεντρικό Μητρώο Ελληνικών Ανοικτών Μαθημάτων»

Διαβάστε περισσότερα

ΔΙΑΔΙΚΑΣΙA ΜΕΤΑΦΟΡΑΣ ΥΛΙΚΟΥ ΜΑΘΗΜΑΤΟΣ ΑΠΟ BLACKBOARD VISTA ΣΕ MOODLE

ΔΙΑΔΙΚΑΣΙA ΜΕΤΑΦΟΡΑΣ ΥΛΙΚΟΥ ΜΑΘΗΜΑΤΟΣ ΑΠΟ BLACKBOARD VISTA ΣΕ MOODLE ΔΙΑΔΙΚΑΣΙA ΜΕΤΑΦΟΡΑΣ ΥΛΙΚΟΥ ΜΑΘΗΜΑΤΟΣ ΑΠΟ BLACKBOARD VISTA ΣΕ MOODLE Η διαδικασία μεταφοράς του υλικού ενός μαθήματος από την πλατφόρμα Blackboard Vista στην πλατφόρμα Moodle σε βήματα είναι η ακόλουθη:

Διαβάστε περισσότερα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π Περιεχόμενα: 1. 1. Εισαγωγικές Πληροφορίες 2. Οδηγίες Σύνδεσης για Windows XP/Vista 3. Οδηγίες Σύνδεσης για Windows 7 4. Οδηγίες Σύνδεσης για MAC OS 5. Οδηγίες

Διαβάστε περισσότερα

Για τους πελάτες που πραγματοποιούν συνδέσεις δικτύου σε λειτουργικό σύστημα Windows

Για τους πελάτες που πραγματοποιούν συνδέσεις δικτύου σε λειτουργικό σύστημα Windows Για τους πελάτες που πραγματοποιούν συνδέσεις δικτύου σε λειτουργικό σύστημα Windows Όταν χρησιμοποιείτε διαφορετικό λειτουργικό σύστημα ή αρχιτεκτονική για τον server και τον client, οι συνδέσεις δικτύου

Διαβάστε περισσότερα

Περιεχόµενα 1. Εγκατάσταση 2. Εισαγωγή 3. Σύνδεση 4. Ρυθµίσεις 2.1 Περιοχή εργασιών και πλοήγησης 2.2 Περιοχή απεικόνισης "Λεπτοµέρειες" 2.3 Περιοχή απεικόνισης "Στατιστικά" 4.1 Προφίλ 4.2 ίκτυο 4.2.1

Διαβάστε περισσότερα

IDIKA eprescription SignMed Authentication & Digital Signature Client για Windows

IDIKA eprescription SignMed Authentication & Digital Signature Client για Windows IDIKA eprescription SignMed Authentication & Digital Signature Client για Windows Λήψη αρχείου εγκατάστασης, Οδηγίες Εγκατάστασης, Αλλαγή ΡΙΝ, Ειδικές Ρυθμίσεις για Firefox Λήψη αρχείου εγκατάστασης Για

Διαβάστε περισσότερα

Ενημερώσεις λογισμικού Οδηγός χρήσης

Ενημερώσεις λογισμικού Οδηγός χρήσης Ενημερώσεις λογισμικού Οδηγός χρήσης Copyright 2008 Hewlett-Packard Development Company, L.P. Η ονομασία Windows είναι σήμα κατατεθέν της εταιρείας Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες στο

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ 1 Α. ΛΗΨΗ ΑΝΤΙΓΡΑΦΟΥ ΑΣΦΑΛΕΙΑΣ (EXPORT) ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ 3 1. ΜΕ ΧΡΗΣΗ INTERNET EXPLORER 3 2. ΜΕ ΧΡΗΣΗ MOZILLA FIREFOX 10 Β. ΜΕΤΑΦΟΡΑ ΨΗΦΙΑΚΩΝ

Διαβάστε περισσότερα

Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου

Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου 1 Σεπτεμβρίου 2006 (έκδοση 1.0) (καινούργιες εκδόσεις του «Οδηγού καινούργιων χρηστών» τοποθετούνται στην ιστοσελίδα του Τμήματος στο http://www.cs.ucy.ac.cy/computing)

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΔΙΚΤΥΟ ΤΟΥ ΟΠΑ ΑΠΟ ΕΞΩΤΕΡΙΚΟ ΠΑΡΟΧΟ (ΥΠΗΡΕΣΙΑ VPN) Windows 8, Windows 7, Windows Vista, Windows XP

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΔΙΚΤΥΟ ΤΟΥ ΟΠΑ ΑΠΟ ΕΞΩΤΕΡΙΚΟ ΠΑΡΟΧΟ (ΥΠΗΡΕΣΙΑ VPN) Windows 8, Windows 7, Windows Vista, Windows XP ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΔΙΚΤΥΟ ΤΟΥ ΟΠΑ ΑΠΟ ΕΞΩΤΕΡΙΚΟ ΠΑΡΟΧΟ (ΥΠΗΡΕΣΙΑ VPN) Windows 8, Windows 7, Windows Vista, Windows XP Σε περίπτωση κατά την οποία ο υπολογιστής που χρησιμοποιείτε συνδέεται στο Internet

Διαβάστε περισσότερα

Ανοικτό Ψηφιακό Μάθημα για την κατάρτιση του προσωπικού υποστήριξης ανάπτυξης ψηφιακών μαθημάτων

Ανοικτό Ψηφιακό Μάθημα για την κατάρτιση του προσωπικού υποστήριξης ανάπτυξης ψηφιακών μαθημάτων Ανοικτό Ψηφιακό Μάθημα για την κατάρτιση του προσωπικού υποστήριξης ανάπτυξης ψηφιακών μαθημάτων Ενότητα 3: Οδηγίες δημιουργίας προσβάσιμων εγγράφων PDF από προσβάσιμα έγγραφα MS Word 2010 Έκδοση 1.0 Άδειες

Διαβάστε περισσότερα

Ενημερώσεις λογισμικού Οδηγός χρήσης

Ενημερώσεις λογισμικού Οδηγός χρήσης Ενημερώσεις λογισμικού Οδηγός χρήσης Copyright 2009 Hewlett-Packard Development Company, L.P. Η ονομασία Windows είναι σήμα κατατεθέν της Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες στο παρόν έγγραφο

Διαβάστε περισσότερα

Μαθαίνω τα Νοήματα. Περιβάλλον Διδασκαλίας Βασικού Λεξιλογίου της Ελληνικής Νοηματικής Γλώσσας. Οδηγός Εγκατάστασης. Ευίτα Φωτεινέα, Ελένη Ευθυμίου

Μαθαίνω τα Νοήματα. Περιβάλλον Διδασκαλίας Βασικού Λεξιλογίου της Ελληνικής Νοηματικής Γλώσσας. Οδηγός Εγκατάστασης. Ευίτα Φωτεινέα, Ελένη Ευθυμίου Μαθαίνω τα Νοήματα Περιβάλλον Διδασκαλίας Βασικού Λεξιλογίου της Ελληνικής Νοηματικής Γλώσσας Οδηγός Εγκατάστασης Ευίτα Φωτεινέα, Ελένη Ευθυμίου Ανάδοχος: Ινστιτούτο Επεξεργασίας του Λόγου / Ε.Κ. «Αθηνά»

Διαβάστε περισσότερα

Οδηγός Χρήσης της Υπηρεσίας Τηλεομοιότυπου (RightFax Fax Service) Web Utility. (διαδικτυακή εφαρμογή)

Οδηγός Χρήσης της Υπηρεσίας Τηλεομοιότυπου (RightFax Fax Service) Web Utility. (διαδικτυακή εφαρμογή) ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Οδηγός Χρήσης της Υπηρεσίας Τηλεομοιότυπου (RightFax Fax Service) Web Utility (διαδικτυακή εφαρμογή) Αύγουστος 2011 ΠΕΡΙΕΧΟΜΕΝΑ 1. Πρόσβαση

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ Α2Α

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ Α2Α 1 ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ Α2Α 1.1 ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Το λειτουργικό σύστημα θα πρέπει να είναι Windows XP, 2000 και 2003. Ο λογαριασμός χρήστη του υπολογιστή, θα πρέπει να έχει πλήρη

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ eduroam

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ eduroam ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΕΝΤΡΟ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΩΝ Πατησίων 76, ΑΘΗΝΑ 104 34 - Tηλ.. 210 8203900 - Fax. 210 8203909 e-mail: noc@aueb.gr ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ eduroam To eduroam είναι

Διαβάστε περισσότερα

Οδηγίες δημιουργίας προσβάσιμων εγγράφων PDF από προσβάσιμα έγγραφα MS Word 2010

Οδηγίες δημιουργίας προσβάσιμων εγγράφων PDF από προσβάσιμα έγγραφα MS Word 2010 Κεντρικό Μητρώο Ελληνικών Ανοικτών Μαθημάτων Οδηγίες δημιουργίας προσβάσιμων εγγράφων PDF από προσβάσιμα έγγραφα MS Word 2010 Έκδοση 1.0 Γεώργιος Κουρουπέτρογλου koupe@di.uoa.gr Άδεια Χρήσης Το παρόν υλικό

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΚΟΙΝΟΧΡΗΣΤΩΝ ΦΑΚΕΛΩΝ ΚΑΙ ΑΡΧΕΙΩΝ

ΔΙΑΧΕΙΡΙΣΗ ΚΟΙΝΟΧΡΗΣΤΩΝ ΦΑΚΕΛΩΝ ΚΑΙ ΑΡΧΕΙΩΝ ΔΙΑΧΕΙΡΙΣΗ ΚΟΙΝΟΧΡΗΣΤΩΝ ΦΑΚΕΛΩΝ ΚΑΙ ΑΡΧΕΙΩΝ Στόχοι Μετά την ολοκλήρωση της άσκησης θα είσαι σε θέση: 1. Να ορίζεις τους χρήστες ή τις ομάδες χρηστών, που θα έχουν πρόσβαση σε κοινόχρηστους φακέλους και

Διαβάστε περισσότερα

ΔΗΜΙΟΥΡΓΙΑ ΚΟΙΝΟΧΡΗΣΤΩΝ ΦΑΚΕΛΩΝ & ΑΡΧΕΙΩΝ

ΔΗΜΙΟΥΡΓΙΑ ΚΟΙΝΟΧΡΗΣΤΩΝ ΦΑΚΕΛΩΝ & ΑΡΧΕΙΩΝ ΔΗΜΙΟΥΡΓΙΑ ΚΟΙΝΟΧΡΗΣΤΩΝ ΦΑΚΕΛΩΝ & ΑΡΧΕΙΩΝ Στόχοι Μετά την ολοκλήρωση της άσκησης θα είσαι σε θέση: 1. Να δημιουργείς κοινόχρηστους φακέλους και αρχεία. 2. Να πραγματοποιείς μόνιμη σύνδεση σε κοινόχρηστο

Διαβάστε περισσότερα

Κέντρο υποστήριξης HP. Εισαγωγή. Τι χρειάζεται να γνωρίζετε. Λήψη και εγκατάσταση της λύσης Vista στα Windows 8. 1 of 5 1/7/2014 2:09 μμ

Κέντρο υποστήριξης HP. Εισαγωγή. Τι χρειάζεται να γνωρίζετε. Λήψη και εγκατάσταση της λύσης Vista στα Windows 8. 1 of 5 1/7/2014 2:09 μμ http://h2056wwwhp.com/portal/site/hpsc/template.page/public/psi... 1 of 5 1/7/2014 2:09 μμ Για το σπίτι Για την επιχείρηση Υποστήριξη Είσοδος Εγγραφή Βοήθεια ιστότοπου HP Color LaserJet 3600 Printer series

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤΗΝ ΥΠΗΡΕΣΙΑ ΑΣΥΡΜΑΤΗΣ ΠΡΟΣΒΑΣΗΣ ucywifi ΤΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΚΥΠΡΟΥ ΓΙΑ ΧΡΗΣΤΕΣ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Windows XP ΥΠΣ

Διαβάστε περισσότερα

ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΩΝ ΓΙΑ ΠΡΟΣΩΠΙΚΟ ΥΠΟΛΟΓΙΣΤΗ (MS WINDOWS, LINUX, MACOS)

ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΩΝ ΓΙΑ ΠΡΟΣΩΠΙΚΟ ΥΠΟΛΟΓΙΣΤΗ (MS WINDOWS, LINUX, MACOS) ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΩΝ ΓΙΑ ΠΡΟΣΩΠΙΚΟ ΥΠΟΛΟΓΙΣΤΗ (MS WINDOWS, LINUX, MACOS) ΠΕΡΙΕΧΟΜΕΝΑ ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΗΣ OWNCLOUD ΣΕ MS WINDOWS... 2 ΧΡΗΣΗ ΕΦΑΡΜΟΓΗΣ OWNCLOUD ΣΕ MS WINDOWS... 11 ΔΙΑΜΟΙΡΑΣΜΟΣ ΑΡΧΕΙΩΝ/ΦΑΚΕΛΩΝ...

Διαβάστε περισσότερα

ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN

ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN Στόχοι Μετά την ολοκλήρωση της άσκησης θα είσαι σε θέση: 1. Να εντάσσεις έναν σταθμό εργασίας σε domain. 2. Να εντοπίζεις τους σταθμούς εργασίας ενός domain. 3. Να εξηγείς

Διαβάστε περισσότερα

Open eclass 2.2 - Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης

Open eclass 2.2 - Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης Open eclass 2.2 - Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης Οδηγίες Αναβάθμισης (Upgrade) Ομάδα Εργασίας: Τσιμπάνης Κωνσταντίνος, Εξηνταρίδης Γιάννης Αθήνα, 30 Σεπτεμβρίου 2009 Εισαγωγή Η πλατφόρμα Open eclass

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης του PowerSuite

Οδηγός γρήγορης εκκίνησης του PowerSuite Το PowerSuite είναι η ολοκληρωμένη λύση απόδοσης για τον υπολογιστή σας. Ενσωματώνοντας το RegistryBooster, το DriverScanner και το SpeedUpMyPC σε ένα ενιαίο περιβάλλον εργασίας σάρωσης, το PowerSuite

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης

Οδηγίες Εγκατάστασης Οδηγίες Εγκατάστασης Εισάγετε το DVD στη μονάδα ανάγνωσης DVD του υπολογιστή σας. Περιμένετε λίγα δευτερόλεπτα να εμφανιστεί το παράθυρο εγκατάστασης. Σε περίπτωση που αυτό δεν γίνει αυτόματα, από την

Διαβάστε περισσότερα

Εγκατάσταση Microsoft SQL Server

Εγκατάσταση Microsoft SQL Server Εγκατάσταση Microsoft SQL Server Προϋποθέσεις Το xline E.R.P. υποστηρίζει τη σύνδεση με τον Microsoft SQL Server (2000 ή νεότερος) για την αποθήκευση και διαχείριση των δεδομένων του. Για να εγκατασταθεί

Διαβάστε περισσότερα

Windows 7 Windows Vista

Windows 7 Windows Vista ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΗΠΕΙΡΟΥ ΚΕΝΤΡΟ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΩΝ Κωστακιοί Άρτας, ΑΡΤΑ 47100 - Tηλ.. 26810 50500 - Fax. 2681 76941 e-mail: noc@teiep.gr ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΔΙΚΤΥΟ ΤΟΥ Τ.Ε.Ι. ΗΠΕΙΡΟΥ

Διαβάστε περισσότερα

Asset Management Software Client Module. Οδηγός χρήσης

Asset Management Software Client Module. Οδηγός χρήσης Asset Management Software Client Module Οδηγός χρήσης Μονάδα-πελάτης Kodak Asset Management Software Κατάσταση και ρυθμίσεις πόρων... 1 Μενού κατάστασης πόρων... 2 Μενού ρυθμίσεων πόρων... 3 Διαχείριση

Διαβάστε περισσότερα

Android Studio για Linux

Android Studio για Linux Android Studio για Linux 1. Οδηγίες Εγκατάστασης: 1. Κατεβάστε το Android Studio από εδώ (τελευταία έκδοση 0.4.6, 496 MB): http://developer.android.com/sdk/installing/studio.html 2. Επιλέξτε το πακέτο

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

Διαχείριση Έργων Πληροφορικής Εργαστήριο

Διαχείριση Έργων Πληροφορικής Εργαστήριο Διαχείριση Έργων Πληροφορικής Εργαστήριο «Εισαγωγή στο MS Project- Διάγραμμα Gantt» Μ.Τσικνάκης, Ρ.Χατζάκη Ε. Μανιαδή, Ά. Μαριδάκη 1. Εισαγωγή στο Microsoft Project To λογισμικό διαχείρισης έργων MS Project

Διαβάστε περισσότερα

Αναλυτικές οδηγίες για τη δημιουργία προσβάσιμων εγγράφων PDF από προσβάσιμα έγγραφα MS-Word και MS- PowerPoint 2010

Αναλυτικές οδηγίες για τη δημιουργία προσβάσιμων εγγράφων PDF από προσβάσιμα έγγραφα MS-Word και MS- PowerPoint 2010 Γεώργιος Κουρουπέτρογλου Αναλυτικές οδηγίες για τη δημιουργία προσβάσιμων εγγράφων PDF από προσβάσιμα έγγραφα MS-Word και MS- PowerPoint 2010 Έκδοση: 1.1 Αθήνα 2013 Έργο «Κεντρικό Μητρώο Ελληνικών Ανοικτών

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης της εφαρμογής Readium και Readium για μαθητές με αμβλυωπία για την ανάγνωση βιβλίων epub σε Υπολογιστή.

Οδηγίες Εγκατάστασης της εφαρμογής Readium και Readium για μαθητές με αμβλυωπία για την ανάγνωση βιβλίων epub σε Υπολογιστή. Οδηγίες Εγκατάστασης της εφαρμογής Readium και Readium για μαθητές με αμβλυωπία για την ανάγνωση βιβλίων epub σε Υπολογιστή. Βήμα 1 ο : Εγκατάσταση εφαρμογής ανάγνωσης Readium και Readium για μαθητές με

Διαβάστε περισσότερα

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP Το FTP (File Transfer Protocol) είναι το εξειδικευμένο πρωτόκολλο μεταφοράς αρχείων στα σύγχρονα δίκτυα δεδομένων όπως το Διαδίκτυο. Δίνει τη δυνατότητα μεταφοράς αρχείων από τον υπολογιστή

Διαβάστε περισσότερα

Οδηγός σύνδεσης στο δίκτυο του ΤΕΠΑΚ μέσα από την υπηρεσία απομακρυσμένης πρόσβασης VPN Τεχνολογικό Πανεπιστήμιο Κύπρου

Οδηγός σύνδεσης στο δίκτυο του ΤΕΠΑΚ μέσα από την υπηρεσία απομακρυσμένης πρόσβασης VPN Τεχνολογικό Πανεπιστήμιο Κύπρου Οδηγός σύνδεσης στο δίκτυο του ΤΕΠΑΚ μέσα από την υπηρεσία απομακρυσμένης πρόσβασης VPN Τεχνολογικό Πανεπιστήμιο Κύπρου Περιεχόμενα Οδηγός σύνδεσης στο δίκτυο του ΤΕΠΑΚ μέσα από την υπηρεσία απομακρυσμένης

Διαβάστε περισσότερα

Ο ΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ. MS SQL Server Για τις ανάγκες των εφαρµογών της

Ο ΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ. MS SQL Server Για τις ανάγκες των εφαρµογών της Ο ΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ MS SQL Server 2014 Για τις ανάγκες των εφαρµογών της Νοέµβριος 2015 1.Γενικές Πληροφορίες Οι οδηγίες που ακολουθούν περιγράφουν την διαδικασία εγκατάστασης του MS SQL Server 2014 σύµφωνα

Διαβάστε περισσότερα

Ενηµερώσεις λογισµικού Οδηγός χρήσης

Ενηµερώσεις λογισµικού Οδηγός χρήσης Ενηµερώσεις λογισµικού Οδηγός χρήσης Copyright 2009 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι σήµα κατατεθέν της Microsoft Corporation στις Ηνωµένες Πολιτείες. Οι πληροφορίες στο

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΛΟΓΑΡΙΑΣΜΟΥ ΧΡΗΣΤΗ

ΔΙΑΧΕΙΡΙΣΗ ΛΟΓΑΡΙΑΣΜΟΥ ΧΡΗΣΤΗ ΔΙΑΧΕΙΡΙΣΗ ΛΟΓΑΡΙΑΣΜΟΥ ΧΡΗΣΤΗ Στόχοι Μετά την ολοκλήρωση της άσκησης θα είσαι σε θέση: 1. Να ενεργοποιείς και να απενεργοποιείς το λογαριασμό ενός χρήστη. 2. Να αλλάζεις τον κωδικό πρόσβασης χρήστη. 3.

Διαβάστε περισσότερα

Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π

Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π Χρήστες του ασύρματου δικτύου δεδομένων του Τμήματος Μηχανικών Ηλεκτρονικών Υπολογιστών & Πληροφορικής μπορούν να

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙ ΙΟ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΟΥ E-LEARNING - 2 -

ΕΓΧΕΙΡΙ ΙΟ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΟΥ E-LEARNING - 2 - - 2 - ΕΓΧΕΙΡΙ ΙΟ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΟΥ E-LEARNING Περιεχόµενα Εγκατάσταση λογισµικού Οθόνη καλωσορίσµατος στην εγκατάσταση...4 Πληροφορίες ιδρύµατος και λογισµικού...5 ηµιουργία συντόµευσης στο µενού έναρξης

Διαβάστε περισσότερα

EdoorLock Programmer. EdoorLock Programmer_App.doc

EdoorLock Programmer. EdoorLock Programmer_App.doc EdoorLock Programmer Α. Λίγα λόγια. Το EdoorLock Programmer χρησιμοποιείται για την διαχείριση και τον προγραμματισμό του EdoorLock Electronic Lock. Το EdoorLock Electronic Lock είναι μια συσκευή Access

Διαβάστε περισσότερα

ΔΙΑΔΙΚΑΣΙA ΜΕΤΑΦΟΡΑΣ ΥΛΙΚΟΥ ΜΑΘΗΜΑΤΟΣ ΑΠΟ BLACKBOARD VISTA ΣΕ OPEN ECLASS

ΔΙΑΔΙΚΑΣΙA ΜΕΤΑΦΟΡΑΣ ΥΛΙΚΟΥ ΜΑΘΗΜΑΤΟΣ ΑΠΟ BLACKBOARD VISTA ΣΕ OPEN ECLASS ΔΙΑΔΙΚΑΣΙA ΜΕΤΑΦΟΡΑΣ ΥΛΙΚΟΥ ΜΑΘΗΜΑΤΟΣ ΑΠΟ BLACKBOARD VISTA ΣΕ OPEN ECLASS Η διαδικασία μεταφοράς του υλικού ενός μαθήματος από την πλατφόρμα Blackboard Vista στην πλατφόρμα Open eclass σε βήματα είναι

Διαβάστε περισσότερα

RMCLab. Remote Monitored and Controlled Laboratory

RMCLab. Remote Monitored and Controlled Laboratory RMCLab Remote Monitored and Controlled Laboratory Help with Microsoft Windows XP and Norton Internet Security Firewalls Ακολούθως δίνονται αναλυτικές οδηγίες για την σωστή διαχείριση του Firewall των Windows

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης tube & έναρξης δοκιμαστικών μαθημάτων

Οδηγίες Εγκατάστασης tube & έναρξης δοκιμαστικών μαθημάτων Οδηγίες Εγκατάστασης tube & έναρξης δοκιμαστικών μαθημάτων Η διαδικτυακή πλατφόρμα tube φέρνει την εποχή που ο καθένας θα μπορεί να μάθει τα πάντα, ακόμη και από το σπίτι του. Το Live-learning που παρέχει,

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΜΑΘΗΜΑ : Η/Υ I (ενότητα WINDOWS) ΥΠΕΥΘΥΝΟΣ : ΑΝΑΣΤΑΣΙΟΣ ΟΙΚΟΝΟΜΙΔΗΣ, Καθηγητής ΕΡΓΑΣΤΗΡΙΑ : ΘΕΑΝΩ ΧΑΤΖΙΔΑΚΗ, Εργαστηριακό

Διαβάστε περισσότερα

ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ DOMAIN CONTROLLER

ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ DOMAIN CONTROLLER ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ DOMAIN CONTROLLER Στόχοι Μετά την ολοκλήρωση της άσκησης θα είσαι σε θέση: 1. Να δημιουργείς έναν domain controller, σε έναν υπολογιστή με λειτουργικό σύστημα Windows Server 2003. 2. Να

Διαβάστε περισσότερα

2. Για να δημιουργήσουμε το πρώτο ή κάθε νέο Backup set πατάμε στο εικονίδιο και εμφανίζεται ο Wizard του Backup set

2. Για να δημιουργήσουμε το πρώτο ή κάθε νέο Backup set πατάμε στο εικονίδιο και εμφανίζεται ο Wizard του Backup set Δημιουργία Backup Set για ( file Backup ) 1. Τρέχουμε την εφαρμογή BACKUP365. Όταν συνδεθεί με τα κεντρικό σύστημα της Digital SIMA εμφανίζεται η παρακάτω εικόνα : 2. Για να δημιουργήσουμε το πρώτο ή κάθε

Διαβάστε περισσότερα

Εισαγωγή στο περιβάλλον Code::Blocks

Εισαγωγή στο περιβάλλον Code::Blocks Εισαγωγή στο περιβάλλον Code::Blocks Στο παρόν εγχειρίδιο παρουσιάζεται η διαδικασία ανάπτυξης, μεταγλώττισης και εκτέλεσης ενός προγράμματος C στο περιβάλλον του Code::Blocks. Η διαδικασία αυτή παρουσιάζεται

Διαβάστε περισσότερα

ΤΕΙ Πελοποννήσου Τμήμα Πληροφορικής. Οδηγίες Εγκατάστασης VPN Σύνδεσης στο ΤΕΙ Πελοποννήσου

ΤΕΙ Πελοποννήσου Τμήμα Πληροφορικής. Οδηγίες Εγκατάστασης VPN Σύνδεσης στο ΤΕΙ Πελοποννήσου Οδηγίες Εγκατάστασης VPN Σύνδεσης στο ΤΕΙ Πελοποννήσου 1. Λήψη Λογισμικού VPN Σύνδεσης Η λήψη του λογισμικού VPN μπορεί να γίνει από το παρακάτω link: https://www.shrew.net/download/vpn/vpn-client-2.2.2-release.exe

Διαβάστε περισσότερα

Hase οδηγίες χρήσης.

Hase οδηγίες χρήσης. Hase οδηγίες χρήσης. Το Hase είναι ένα πρόγραμμα προσομοίωσης που έχει αναπτυχθεί στο πανεπιστήμιο του Εδιμβούργου (http://www.icsa.inf.ed.ac.uk/research/groups/hase/) και μπορεί να χρησιμοποιηθεί για

Διαβάστε περισσότερα

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP ιαδικασία δικτύωσης PC µέσω modem Στις επόµενες παραγράφους περιγράφεται αναλυτικά η διαδικασία που χρειάζεται να ακολουθήσετε προκειµένου

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΥΠΟΔΟΜΗΣ ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΤΗΛΕΟΜΟΙΟΤΥΠΟΥ (FAX) ΜΕΣΩ ΤΗΣ ΔΙΑΔΙΚΤΥΑΚΗΣ ΕΦΑΡΜΟΓΗΣ WEBUTIL

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΥΠΟΔΟΜΗΣ ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΤΗΛΕΟΜΟΙΟΤΥΠΟΥ (FAX) ΜΕΣΩ ΤΗΣ ΔΙΑΔΙΚΤΥΑΚΗΣ ΕΦΑΡΜΟΓΗΣ WEBUTIL ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΥΠΟΔΟΜΗΣ ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΤΗΛΕΟΜΟΙΟΤΥΠΟΥ (FAX) ΜΕΣΩ ΤΗΣ ΔΙΑΔΙΚΤΥΑΚΗΣ ΕΦΑΡΜΟΓΗΣ WEBUTIL ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΥΠΣ-ΕΔ/97 11/01/2017 Περιεχόμενα

Διαβάστε περισσότερα

Εκκαθάριση cache του browser για τα Windows

Εκκαθάριση cache του browser για τα Windows Εκκαθάριση cache του browser για τα Windows Microsoft Internet Explorer 9.0 ανοιχτεί) ή κάντε κλικ στο εικονίδιο Gear στη σωστή γραμμή. 3. Κάντε κλικ στο Επιλογές Internet και επιλέξτε την καρτέλα Γενικά.

Διαβάστε περισσότερα