hakerzy jako subkultura, Pomoce naukowe, studia, informatyka


Hakerzy jako subkultura.

Przed przejściem do sprawy związanej z hakerami, środowiskiem ich pracy, zasadami ich postępowania, należałoby zająć się pojęciem równie ważnym, czy też nie najważniejszym, od którego przecież wszystko się zaczyna. Mam na myśli oczywiście termin „subkultura”, które według „Słownika wyrazów obcych i zwrotów obcojęzycznych” autorstwa Władysława Kopalińskiego oznacza „wytworzoną w obrębie jakiejś kultury różniącą się od niej podkulturę, zwłaszcza pielęgnującą te właśnie elementy kulturowe, jakie uważane są (jeszcze) przez większość za mniej wartościowe, pośrednie”. Moim zdaniem „włamywacze komputerowi” są jednym z dobrych przykładów owej zamkniętej grupy ludzi, która wedle swoich zadań i celów kierując się odmiennymi wartościami wyróżnia się z pośród pozostałej części społeczeństwa.

  1. Hakerzy. Kim oni są, czym się zajmują i co nimi kieruje?

Coraz częściej z mediów i z prasy dowiadujemy się o "twórczości" hakerów, temat ten jest tak modny jak Internet. Bardzo często ludzie ci są utożsamiani jako symbol zagrożenia, jakie niesie sieć komputerowa i skomputeryzowana ludność. Podobno hakerów stworzyła sieć komputerowa. Wizerunek hakera w dużej mierze został stworzony przez różne filmy, które przedstawiają go jako genialnego młodego romantyka, występującego przeciwko nudnej i uporządkowanej rzeczywistości. Słowo haker wielu osobom kojarzy się też z przemysłowym terrorystą, który niszczy systemy i kradnie pieniądze z kont bankowych. Na taką opinię zapracowali hakerzy, którzy przerabiali witryny internetowe znanych firm i instytucji. Najwięksi z nich pozostają nieznani, aż do chwili gdy okażą się nie tacy znów wielcy. Jedną z ofiar takich działań była witryna polskiego Centrum Informacyjnego Rządu z której można było połączyć się ze stroną jednego z czasopism przeznaczonych dla dorosłych odbiorców... Obecnie hakerzy stali się naprawdę popularni i budzą strach swoimi poczynaniami, zwłaszcza wśród dużych firm i banków, które są narażone na ich atak bardziej niż wszystkie inne komputery. „Piraci komputerowi” pojawili się razem postępem w dziedzinie komputeryzacji. Słowo haker wywodzi się z języka angielskiego, gdzie oznacza człowieka karczującego korzenie. Wydaje się że nie ma związku z komputerowymi piratami. Praca w obu zawodach jest żmudna i mozolna. Właściwie nie istnieje bardzo dokładna definicja, która określa kim jest haker. Wszystkie definicje sprowadzają się do jednej: są to ludzie, włamujący się do systemów komputerowych i wykorzystujący cudze wiadomości. Właśnie ta część ich działalności jest najbardziej znana, ale nie posuwają się oni tylko do samych włamań, dlatego najtrafniejsza jest definicja zawarta w słowniku Longmana: "haker to ktoś, kto jest w stanie wykorzystać lub modyfikować informacje zgromadzone w cudzych komputerach." Jednak najprostszym, najkrótszym i najbardziej trafnym wyjaśnieniem owego pojęcia są słowa: „To ktoś kto włamuje się do cudzych komputerów i bezprawnie wykorzystuje czyjeś dane, na szkodę drugiego człowieka. Mimo że ich celem jest często tylko zmierzenie się z samym sobą i sprawdzenie własnych możliwości, to zawsze jednak naruszenie cudzej własności jest przestępstwem.”

Na podstawie obserwacji można wyróżnić kilka typów tzw. poszukiwaczy informacji:

Hakerzy ciekawscy

Są wścibskimi amatorami informacji. Włamują się oni do serwerów czy banków danych, kuszących swą niedostępnością. Przeważnie nie wyrządzają większych szkód administratorom. Ich działalność jest ściśle ukierunkowana na zdobywanie wiedzy, a nie na destrukcję.

Hakerzy ambitni

Włamywanie jest dla nich czystą przyjemnością, a celem - najbardziej strzeżone miejsca w sieci, takie jak serwery rządowe, wojskowe czy wielkich instytucji finansowych. Robią to, aby sprawdzić swoje umiejętności, dowartościować się i pokazać w swoim światku. Często nagłaśniają swój sukces, zostawiając informację o włamaniu i podając ją prasie. Nie czynią większych szkód, jeśli nie liczyć przedwczesnej siwizny administratorów. Przyczyniają się do rozwoju systemów zabezpieczeń.

Hakerzy złośliwi

Piszą programy destrukcyjne - wirusy, programy kasujące dane, uszkadzające sprzęt komputerowy. Często wykorzystywani są do tworzenia wirtualnej broni pozwalającej unieruchomić systemy informatyczne przeciwnika. Są to najczęściej ludzie bardo zdolni, znakomici programiści o paskudnym charakterze. Prawdziwa zmora administratorów.

Hakerzy zachłanni

Posługując się nielegalnie zdobytymi numerami kart kredytowych, robią zakupy w wirtualnych sklepach internetowych. Sklepy przeważnie nie sprawdzają danych wypisanych na karcie kupującego. Sprzedawcy, otrzymując potwierdzenie wpływu pieniędzy na konto, uważają, że wszystko jest w porządku i nie są świadomi popełnionego przestępstwa.

Jednym ze sposobów zdobycia numerów kart kredytowych jest założenie fikcyjnego sklepu wirtualnego. W tym celu hakerzy posługują się specjalnie napisanym przez siebie programem. Naiwni klienci, chętnie podają wszystkie swoje dane wraz z numerem karty kredytowej.

Hakerzy telekomunikacyjni

Przeciętny haker wydaje na rachunki do 800 złotych miesięcznie. Bardziej zuchwali dopuszczają się więc przestępstw telekomunikacyjnych. Jest kilka sposobów na okradzenie operatora. Ostatnio częste jest podrabianie telefonów komórkowych. Bardziej wyrafinowanym sposobem choć wymagającym dużej wiedzy, są włamania do central telefonicznych. Często wykorzystywanym urządzeniem są tzw. blue boxy. Można dzięki nim wymusić rozmowę na numer darmowy, a przy tym zakłócić sygnał, aby uniemożliwić administratorowi namierzenie komputera. Hakerzy telekomunikacyjni są jednymi z częściej wyłapywanych, ponieważ firmy telekomunikacyjne, narażone na duże straty, bardzo aktywnie ich ścigają.

Hakerzy bankowi

Chyba najbardziej elitarna grupa hakerów. Obiektem ich zainteresowania są konta bankowe i bankomaty. Przestępstw tego typu jest niewiele ze względu na dużą skuteczność zabezpieczeń. Haker bankowy musi mieć ogromną wiedzę oraz dużą inteligencję i pomysłowość, pozwalające na przechytrzenie administratorów bankowych.

Ciekawym przykładem włamania do banku za pomocą kilku komputerów znajdujących się w różnych miejscach na świecie. Łącząc się po kolei z nich dokonał włamania i kradzieży. Zaalarmowani administratorzy nie zdołali wykryć, gdzie znajduje się włamywacz.

Inny przykład to wyczyn grupy hakerów francuskich, którzy wykonali dokładną kopię panelu bankomatu, który zamontowali na funkcjonującym bankomacie. Bankomat połykał karty i zapamiętywał ich kody. Hakerzy posługując się tymi kartami pod koniec dnia pobierali pieniądze z kont właścicieli.

Ten rodzaj „hakerki” jest bardzo surowo karany. W Chinach za takie przestępstwo grozi kara śmierci.

Hakerzy polityczni

Celem ich ataków są internetowe strony rządowe, witryny przeciwników politycznych czy grup etnicznych. Wprowadzają tam zmiany ośmieszające właścicieli. Haktywiści podpisują się zazwyczaj swoim pseudonimem lub nazwą grupy i nagłaśniają w mediach wydarzenie, często wysyłając kopię zmienionej strony do prasy. Efekty ich działalności są szybko tuszowane przez administratorów, bo nikt przecież nie przyzna się że np. strona rządowa nie jest należycie zabezpieczona, a administrator sobie po prostu nie radzi.

Działalność haktywistów zmaga się szczególnie w okrasie wyborów. Najbardziej znaną grupą są hakerzy ukrywający się pod nazwą Hong Kong Blonders, których szefem jest chiński bojownik polityczny o pseudonimie Blondie Wong.

Hakerzy legalni

Kto może złapać hakera? Musi to być człowiek, który dobrze zna mechanizmy i sposób jego działania. Przeważnie to były haker, który postanowił wykorzystać swoją wiedzę w dobrej sprawie.

Wielkie zapotrzebowanie na takich specjalistów jest w policji i w sieciach telekomunikacyjnych. Byli hakerzy często też są zatrudniani do testowania nowego oprogramowania i systemów zabezpieczających przed włamaniem. Są oni bardzo dobrze opłacani, a poza tym zajmują się legalnie tym, co jest dla nich życiową pasją.

Crackerzy

Wiele programów ma liczne zabezpieczenia - kody rejestrujące, hasła, systemy działania okresowego, klucze chipowe i inne. Ambicją crackerów jest obejście tych zabezpieczeń i umożliwienie poprawnego działania programu. Potrafią również "odchudzać" oprogramowanie i gry, pozbawiając je animacji czy muzyki, dzięki czemu zajmują one mniej miejsca na płycie CD. Crackerzy mają duży udział w czarnym rynku programów.

W internecie ci włamywacze są najbardziej widoczni. Na stronach hakerskich dostępnych jest wiele kodów, a nawet specjalnie napisanych programów zawierających całe spisy haseł.

Hakerzy - obrońcy moralności

Wśród hakerów są również komputerowi specjaliści wykorzystujący swój czas i wiedzę do czyszczenia środowiska Internetu z cyfrowych śmieci. Atakują głównie serwery i strony WWW zawierające pornografię oraz głoszące treści antyspołeczne i amoralne.

Kolekcjonerzy

Złodzieje programów komputerowych, włamują się w celach czysto komercyjnych. Sprzedają kradzione programy przed wprowadzeniem ich na rynek. Tylko niewielka grupa kradnie programy wyłącznie dla siebie.

Wynalazcy

Można wprowadzić podział hakerów na wynalazców i rzemieślników. Najbardziej twórczy są hakerzy programiści, oni też są motorem wszystkich działań. Są to ludzie posiadający ogromną wiedzę o technice informatycznej, charakteryzujący się zdolnościami do wymyślania niekonwencjonalnych rozwiązań. Mimo zgoła różnego poziomu twórczego, istnieją wybitni przedstawiciele obu tych grup.

Działalność na obu tych polach nie wyklucza się wzajemnie. Wręcz przeciwnie - dopełniając się, kreuje hakera o ogromnych możliwościach. Przykładem może być Kevin Mitnick (o którym będzie mowa w dalszej części referatu), uważany za jednego z najlepszych hakerów świata.

  1. Co może haker?

Wszystko albo nic - wszystko zależy od możliwości potencjalnego włamywacza. Jedno jest pewne - nie ma systemu w 100 procentach bezpiecznego - każdy może któregoś dnia zostać "zahakowany".

Do swojej działalności haker potrzebuje komputera i łącza Internetowego. Komputer ten ma specyficzną konfigurację i zawartość dysków. Do prawdziwych włamań potrzebny jest system sieciowy. W praktyce jest to Windows NT Server lub jakaś odmiana Uniksa. Często spotykanym serwerem jest Linux. Jeśli ktoś mówi, że jest hakerem, a pracuje tylko na Windows 9x lub DOS-ie bez wykorzystania innych serwerów, to znaczy, że jest zwykłym oszustem - na tych systemach nie da się pracować, chociaż mogą posłużyć do przeprowadzenia jakiegoś ataku.

Aby połączyć się z Internetem, wielu włamywaczy korzysta z numeru dostępowego TP SA, inni ze swoich providerów. W przypadku dostępu do sieci lokalnej potrzebne jest miejsce, gdzie można się do niej wpiąć i karta sieciowa.

Widać więc, że do zaatakowania sieci nie jest konieczny specjalny sprzęt - to co można bez problemu kupić w każdym sklepie komputerowym, do pewnych zastosowań zupełnie wystarczy. Czasem zresztą nie trzeba mieć komputera, wystarcz dostęp fizyczny do serwera.

  1. Włamanie inaczej

„Co umożliwia włamanie? Wszystko zależy od sytuacji. Widzieliśmy sieci fatalnie zabezpieczone, do których nikt się nie włamał, widzieliśmy też sieci doskonale zabezpieczone na poziomie logicznym, które jednak miały fatalne zabezpieczenia fizyczne. Są też sieci doskonale zabezpieczone, do których - wydawać się by mogło - nikt się nie dostanie, a jednak komuś się to udało.”

Czy trzeba przełamywać wszystkie zabezpieczenia, aby dostać się do środka? Nie, jeśli da się je obejść. Obecnie wiele rozwiązań typu firewall przeprowadza hardening jądra systemu (np. Raptor), sprawdza poprawność swojej konfiguracji (np. GnatBox). Wiele produktów umożliwia znacznie więcej, niż przeciętny użytkownik wymaga - poprawnie skonfigurowane stanowią barierę trudną do przełamania. Ale i ją można sforsować.

Bardzo popularną techniką jest social engineering. Metoda ta polega na manipulowaniu ludźmi. Włamywacz dzwoni do któregoś z użytkowników sieci, którą chce zaatakować i mówi, że jest nowym pracownikiem działu technicznego. Na skutek pewnych problemów użytkownik może mieć kłopoty z korzystaniem z sieci. Jeśli jednak użytkownik poda swoje hasło, to w ciągu 10 minut wszystkie problemy zostaną usunięte. Osoba o odpowiednim głosie, który nie zająknie się ani razu budzi w ludziach zaufanie. Co stoi ma przeszkodzie, żeby pomóc temu miłemu panu, zwłaszcza że dba on o to byśmy mogli pracować bez przeszkód?

Podstawowym zabezpieczeniem jest odpowiednia edukacja użytkowników. Bez niej nawet najbardziej wymyślny system bezpieczeństwa jest bezużyteczny

Gdy już uda się włamać do jednej sieci, można ją monitorować w celu odnalezienia wejść na inne serwery. Niektóre serwisy sieciowe działają na zasadzie „web of trust” - ufają pewnym określonym przez użytkownika maszynom. Dzięki temu użytkownik nie musi podawać hasła za każdym razem, gdy korzysta z zasobów tych maszyn. Nic nie stoi na przeszkodzie, aby zaufane maszyny były elementami innych sieci. W przypadku X Windows można przejąć kontrolę nad klawiaturą i ekranem. Inną metodą znajdowania wejść jest „sniffing”. Odpowiednia analiza ruchu sieciowego na poziomie pakietów może ujawnić listę użytkowników i ich hasła. Korzystając z tej wiedzy włamywacz ma w zasadzie nieograniczone pole działania.

  1. Znani hakerzy

Do największych znakomitości hakingu światowej rangi należy Kevin Mitnick - szef crackerów, znany też pod pseudonimem "Condor". To najsłynniejszy cracker świata. Karierę rozpoczął jako phreaker. Udało mu się włamać do najbardziej strzeżonych serwerów, w tym do komputerów wojskowych, korporacji finansowych, dużych firm. Już jako nastolatek włamał się do Dowództwa Północnoamerykańskiej Obrony Lotniczej. Popełnił jeden błąd: włamał się do komputera Shimomury. Wielokrotnie był leczony z uzależnienia komputerowego, obecnie odsiaduje wyrok za liczne straty spowodowane swoją działalnością.

Kolejną barwną postacią, która pozostawiła ślady swojej obecności w postaci włamań komputerowych jest John Draper - pseudonim Capitan Crunch - praojciec wszystkich hakerów. To on odkrył, że gwizdek dołączony do chrupek umożliwia darmowe połączenia telefoniczne. Gwizdki dołączone do chrupek Captain Crunch wydawały dźwięki o częstotliwości 2600 Hz, która była używana przez centrale telefoniczne do przełączania rozmów. Draper wraz z dwoma kolegami skonstruował "blue box" (niebieska skrzynka), która służyła do generowania dźwięków oszukujących centrale i umożliwiających darmowe połączenia. Capitan Crunch był jednym z pierwszych hakerów skazanych na karę pozbawienia wolności. Przedstawionym mu zarzutem było nadużywanie systemu telekomunikacyjnego. Proces publicznie przedstawił umiejętności Drapera, co uczyniło go sławnym.

Nie wolno zapomnieć również o Tsutomu Shimomura - dawnym hakerze, obecnie światowej klasy ekspercie bezpieczeństwa komputerowego w finansowanym przez rząd centrum komputerowym w San Diego oraz konsultancie FBI i amerykańskich wojsk lotniczych. To on namierzył Mitnicka. Kevin Mitnick ukradł z komputera Shimomury setki plików i programów, m.in. takie, których używa się do łamania kodów bezpieczeństwa komputerów i telefonów komórkowych. Shimomura i Mitnick spotkali się po raz pierwszy na sali sądowej w Raleigh w Północnej Karolinie. Mitnick popatrzył na Shimomure i powiedział "Cześć Tsutomu, respektuje twoje umiejętności", na co Shimomura symbolicznie ukłonił głowę.

Swój wkład w rozwój hakerstwa miał również Robert Tappman Morris. Napisał on program, mający na celu ukazanie wykrytych błędów w zabezpieczeniach systemu 4 BSD UNIX. Program, po „wpuszczeniu” w sieć miał wykazać możliwość uzyskania dostępu do dowolnego innego komputera i np. zainfekowania go wirusem. „Czerw” (ang. worm), jak nazwano później program Morrisa, miał mniej niż 100 linii kodu. A jednak Robert pisząc ten program popełnił drobny błąd, który kosztował go bardzo wiele. Zainfekowanych zostało ponad 6000 komputerów klasy Sun 3 i VAX. Straty w każdej lokalizacji sięgały nierzadko 50 tys. USD, a łączne oceniono je na ok. 10 mln USD.

Tym, który poszedł w ślady Mitnicka był Kevin Poulsen. Zasłynął on z niewiarygodnego czynu: przejął kontrolę nad systemem telefonicznym Pacific Blue. Pewnego razu przejmując linie stacji radiowych "wygrał" między innymi dwa Porsche i wycieczkę na Hawaje. Zrobił tak, żeby to właśnie jego telefon wygrał. Włamywał się do różnych serwerów, a najczęściej do tych, które zawierają informacje dotyczące obrony narodowej. Poulsen był określany jako „24-godzinny haker”. W dzień pracował jako asystent programisty, włamując się w celu przetestowania bezpieczeństwa systemów Pentagonu. W nocy szalał na własną rękę. Podsłuchiwał prywatne rozmowy aktorek, włamywał się do komputerów wojskowych, podglądał akta procesu FBI przeciwko Ferdynandowi Marcosowi (byłemu prezydentowi Filipin). A następnego dnia rano znowu robił praktycznie to samo, tylko legalnie i za duże pieniądze. Pięć lat spędził w więzieniu. Wyszedł na wolność w 1996 roku.

Za jednego z tych, którym rekomendacji mógłby udzielić sam Mitnick można uznać Ehud'a Tenenbaum'a - pseudonim Analyzer. Ma on 18 lat i pochodzi z Izraela. Należy do grupy Enforces, która specjalizuje się we włamaniach do rządowych serwerów. Ten wybitnie uzdolniony w branży komputerowej osiemnastolatek jest częściowym dyslektykiem. Co prawda nie wygląda na „kujona” , ale interesuje się naukami ścisłymi i większość wolnego czasu spędza przy komputerze. Ehud zajmuje się hakingiem od 2 lat. Twierdzi, że ma dostęp do ponad 1000 serwerów. Większość włamań kończyła się na uzyskaniu dostępu - nie interesowała go nigdy zawartość hakowanych wojskowych serwerów, wybierał je jedynie dlatego, bo były dobrze chronione, wobec czego stanowiły dla niego wyzwanie.

Ostatnim lecz nie najgorszym na liście hakerów świata jest Anthony Zbolarsky - dwudziestoletni Francuz polskiego pochodzenia. Odsiaduje wyrok za nielegalne rozprowadzanie Nitendo, Z więzienia!!! złamał kody blokujące dostęp do zasobów General Motors, Uniroyal, a także włamał się do komputerów pentagonu. W systemach tych przedstawiał się jako rezydent francuskiego wywiadu.

  1. Nikt nie jest bezpieczny

Wśród hakerów to właśnie młodzi ludzie są największym zagrożeniem dla znanych i poważanych instytucji. To przede wszystkim oni już niejednokrotnie dostawali się do poufnych informacji wielkich koncernów i rozsiewali po sieci wirusy. W ubiegłym roku spustoszenie w sieci siał wirus o nazwie Kurnikowa. Jego twórca, dwudziestoletni holenderski haker o pseudonimie OnTheFly, kusił nieświadomych użytkowników poczty internetowej zdjęciem urodziwej rosyjskiej tenisistki Anny Kurnikowej, zapisanym jako tzw. załącznik. Otwarcie załącznika uaktywniało wirusa, a ten sam się rozsyłał do wszystkich, których znalazł w książce adresowej zainfekowanego komputera, przeciążając internetowe serwery. Podobnie funkcjonowały inne słynne sieciowe bakterie: Resume, który pojawiał się jako podanie o pracę wraz z życiorysem zawodowym, I Love You, Mellisa, Bubbleboy czy Code Red. Ten ostatni spowodował straty oceniane na 2,5 miliarda dolarów.

Dziś wobec zagrożenia, jakie sieją hakerzy, nikt nie może czuć się zupełnie bezpieczny, nawet komputerowy potentat, firma Microsoft Billa Gatesa. Pod koniec 2000 r. na serwer Microsoftu dostał się Holender ukrywający się pod pseudonimem Dimitri. Jego odwiedziny na stronie zaowocowały napisem „Zahakuj planetę”. Dimitri miał dostęp do danych Microsoftu przez 12 dni. Co ciekawe - nie był to pierwszy atak na serwer Microsoftu - poprzedni zdarzył się zaledwie tydzień wcześniej. Jego sprawcami byli Rosjanie.

Przykład Microsoftu nie jest jednak jedynym w Stanach Zjednoczonych - kraju, w którym odbywają się największe i najbardziej spektakularne włamania. To właśnie w USA pod koniec lat 90. dwudziestoletni Jason Allen Diekman włamał się do komputerów NASA. Podczas penetracji systemu usuwał i zamieniał dowolnie znajdujące się tam pliki. Stał się dysponentem utajnionych informacji. Mniej więcej w tym samym czasie dwudziestoletni haker, Raymond Torricelli z New Rochelle w stanie Nowy Jork został aresztowany za uprawianie przestępczości komputerowej, w tym również za włamanie do systemów Jet Propulsion Laboratory w kalifornijskiej Pasadenie. Komputery w tym ośrodku badawczym (należącym do amerykańskiej agencji kosmicznej NASA) wykorzystywane były do opracowywania szczegółów technicznych misji na planety Układu Słonecznego. Jeżeli obaj zostaną uznani za winnych, grozi im wyrok nawet 10 lat więzienia oraz grzywna w wysokości kilkuset tysięcy dolarów.

  1. Polscy hakerzy odnoszą „sukcesy”

Także w Polsce hakerstwo ma już dość bogatą historię. Świadczy o tym Muzeum Włamań, które można odwiedzić na jednej ze stron WWW.

Atakom polskich hakerów nie oparły się również strony uczelni, zarówno polskich, jak i zagranicznych. Kilka lat temu włamywacze po dostaniu się na serwer Politechniki Warszawskiej manipulowali zawartymi tam danymi, m.in. za drobną odpłatą wpisali kilka osób na listę studentów. Miał to być sposób na uzyskanie uczelnianych zaświadczeń koniecznych do odroczenia służby wojskowej. Proceder wykryto. Klęskę w październiku 2000 r. poniósł także wydział fizyki Akademii Górniczo-Hutniczej. W samym zaś 2001 r. zniszczono strony m.in. Akademii Ekonomicznej w Poznaniu, Politechniki Lubelskiej, Uniwersytetu Śląskiego i Śląskiej Akademii Medycznej w Katowicach. Problemy z hakerami mają też władze Biblioteki Uniwersytetu Warszawskiego. - „Zdarza się, że łamią hasła dostępu i celowo kasują niektóre pliki, najczęściej systemowe. Korzystają zwykle z ogólnodostępnych w bibliotece komputerów” - mówi Andrzej Regmunt, kierownik Oddziału Komputeryzacji Biblioteki Uniwersytetu Warszawskiego.

1



Wyszukiwarka

Podobne podstrony:
język XML, Pomoce naukowe, studia, informatyka
język SQL, Pomoce naukowe, studia, informatyka
wykłady - cz. 1, Pomoce naukowe, studia, informatyka
wirtualni operatorzy komórkowi, Pomoce naukowe, studia, informatyka
automatyka - ściąga, Pomoce naukowe, studia, informatyka
polityka bezpieczeństwa w sieciach komputerowych, Pomoce naukowe, studia, informatyka
analiza systemu informatycznego biura pośrednictwa pracy, Pomoce naukowe, studia, informatyka
projekt i wykonanie sieci komputerowej - cz.2, Pomoce naukowe, studia, informatyka
skróty klawiaturowe, Pomoce naukowe, studia, informatyka
etapy projektowania bazy danych, Pomoce naukowe, studia, informatyka
system zarządzania bazami danych access, Pomoce naukowe, studia, informatyka
system Netware, Pomoce naukowe, studia, informatyka
wykłady - cz. 6, Pomoce naukowe, studia, informatyka
systemy informatyczne w ekonomii, Pomoce naukowe, studia, informatyka
wykłady - cz. 2, Pomoce naukowe, studia, informatyka
algorytm 1, Pomoce naukowe, studia, informatyka
sieci ATM, Pomoce naukowe, studia, informatyka

więcej podobnych podstron