KONTROLA INTEGRALNOŚCI KLUCZOWYCH ELEMENTÓW SYSTEMU INFORMATYCZNEGO
Journal Title: Dydaktyka informatyki - Year 2015, Vol 10, Issue 10
Abstract
Celem artykułu jest opisanie prostego sposobu monitorowania integralności wybranych elementów systemu z wykorzystaniem standardowych poleceń systemu operacyjnego Linux. Zapewnienie integralności kluczowych plików konfiguracyjnych systemu skutkuje jego prawidłowym i niezmiennym działaniem w procesie przetwarzania danych.
Authors and Affiliations
Jacek Wołoszyn
MROCZNA STRONA INTERNETU – TOR NIEBEZPIECZNA FORMA CYBERTECHNOLOGII
W artykule przedstawiono zasady działania jednej z anonimowych sieci TOR, której skrót pochodzi od angielskiej nazwy The Onion Router, oraz omówiono, jakie niesie ze sobą zagrożenia, dlaczego jest taka niebezpieczna i cz...
UKRYWANIE PÓL W FORMULARZU W DJANGO Z WYKORZYSTANIEM JQUERY
Budowa aplikacji z wykorzystaniem frameworku jest efektywnym sposobem na szybkie stworzenie aplikacji bazodanowej. Często się jednak zdarza, że rozwiązania proponowane przez zaimplementowane procedury generujące kod wyni...
BADANIA SYMULACYJNE W NAUCZANIU ENERGOELEKTRONIKI
W opracowaniu poruszono problematykę oprogramowania do badań symulacyjnych w energoelektronice. Przedstawiono przykłady jego zastosowania na zajęciach laboratoryjnych z napędów elektrycznych w Instytucie Nauk Technicznyc...
TECHNOLOGIE INFORMACYJNE W ŚWIETLE PRAKTYK CZYTELNICZYCH
Rozwój techniczny wywołuje zmiany warunków życia współczesnego człowieka powodując przemiany osobowościowe, wzorce kulturowe, sposób postrzegania siebie i innych. Przykładem przeobrażeń społecznych są przemiany w praktyk...
WYZNACZANIE ROZKŁADU GEOGRAFICZNEGO POTENCJALNEGO ZAGROŻENIA W OPARCIU O ZEBRANE ZABLOKOWANE ADRESY IP Z PLIKU HOSTS.DENY
Rozwiązania serwerowe oparte na systemach linuxowych pozwalają zablokować zdalny do-stęp do swoich zasobów poprzez wpisanie adresu IP do pliku /etc/hosts.deny. Jest to skuteczna metoda pozwalająca na blokadę szczególnie...