Inhoud leereenheid 2. Software vulnerabilities. Introductie 23. Leerkern 23. Terugkoppeling 26

Maat: px
Weergave met pagina beginnen:

Download "Inhoud leereenheid 2. Software vulnerabilities. Introductie 23. Leerkern 23. Terugkoppeling 26"

Transcriptie

1 Inhoud leereenheid 2 Software vulnerabilities Introductie 23 Leerkern 23 1 Taxonomie van software vulnerabilities 23 2 Tot slot 25 Terugkoppeling 26 22

2 Leereenheid 2 Software vulnerabilities I N T R O D U C T I E Deze leereenheid vormt een introductie tot blok 2 en geeft een overzicht van veel voorkomende software vulnerabilities. We geven diverse lijsten en classificaties van software vulnerabilities, waarbij we de technische details van de vulnerabilities nog grotendeels achterwege laten. In de volgende leereenheden van blok 2 besteden we daar meer aandacht aan. LEERDOELEN Na het bestuderen van deze leereenheid wordt verwacht dat u een taxonomie van software security-problemen kunt geven op basis van de 7 pernicious kingdoms (input validation and representation, API abuse, security features, time and state, error handling, code quality en encapsulation) en phyla bekend bent met enkele lijsten en taxonomieën van software vulnerabilities (CVE, 24 deadly sins, OWASP top 10, SANS top 20, CWE/SANS top 25, CWE). Studeeraanwijzing In deze leereenheid worden op enkele plaatsen voorbeelden getoond met C/C++ programmacode. In de introductie van de cursus hebben we u er al op gewezen dat we enige voorkennis van C/C++ veronderstellen. De studielast van deze leereenheid bedraagt circa 2 uur. L E E R K E R N 1 Taxonomie van software vulnerabilities Studeeraanwijzing Pagina 277 Bestudeer hoofdstuk 12 A Taxonomy of Coding Errors (pagina 277 tot en met 298) uit het tekstboek Software security: building security in van Gary McGraw. Zoals de naam van dit hoofdstuk aanduidt, komt een taxonomie aan de orde die betrekking heeft op software securityproblemen die aanwijsbaar zijn in programmacode. In de terminologie van implementation-level bugs versus design-level of architectural-level flaws, heeft deze taxonomie merendeels betrekking op bugs. Het is mogelijk om programmacode te analyseren met behulp van een tool en daarmee automatisch deze vulnerabilities in de software op te sporen. Zo n tool wordt een static source code analyzer genoemd; in leereenheid 10 en 12 besteden we daar uitgebreid aandacht aan. Mitre is een Amerikaanse non-profit organisatie die diverse centra voor onderzoek en ontwikkeling heeft. Mitre onderhoudt onder andere de CVE (Common Vulnerabilities and Exposures), een lijst van software 23

3 Open Universiteit Software security security vulnerabilities. Elke vulnerability heeft daarin een unieke identifier bestaande uit een jaartal en een volgnummer. De vulnerabilities zijn derhalve chronologisch geordend. Een voorbeeld is CVE : Integer overflow in Adobe Acrobat 9.x before 9.2, 8.x before 8.1.7, and possibly 7.x through might allow attackers to execute arbitrary code via unspecified vectors. De CVE bevat slechts een summiere beschrijving van elke vulnerability. Vulnerability databases zoals de NVD bevatten gedetailleerdere technische informatie en maken gebruik van de CVE om vulnerabilities aan te duiden. Pagina Als leerdoel geldt dat u de kingdoms kunt benoemen en toelichten. Bij een kingdom moet u enkele phyla als voorbeeld kunnen noemen. Het is niet de bedoeling om alle phyla uit het hoofd te leren. De beschrijving van sommige phyla in de tekst is summier en onvoldoende om de details van deze phyla te kunnen doorgronden. Verderop in de cursus komt een aantal phyla uitgebreider aan de orde. In de online taxonomie (zie weblink op Studienet) is de volledige verzameling van phyla aanwezig en worden voorbeelden in verschillende programmeertalen gegeven. OPGAVE 2.1 Het is de moeite waard om enkele voorbeelden in de online taxonomie te bekijken. Bekijk bijvoorbeeld het phylum Command Injection uit het kingdom Input Validation and Representation bij Java. Hoe kan een aanvaller controle uitoefenen op een uit te voeren commando? Pagina 292 Er bestaan diverse lijsten van software security vulnerabilities, zoals de 24 deadly sins, de OWASP top 10, de SANS top 20 en de CWE/SANS top 25. In 2010 verscheen het boek 24 deadly sins of software security: programming flaws and how to fix them van Michael Howard, David LeBlanc en John Viega. Dit is een aangepaste en uitgebreide versie van de 19 deadly sins of software security uit De auteurs zijn gerenommeerde experts op gebied van software security. De 24 deadly sins representeren volgens de auteurs de meest relevante software securityproblemen. OWASP (Open Web Application Security Project) is een non-profit organisatie die gericht is op het verbeteren van de security van webapplicaties. OWASP opereert als een open community en is georganiseerd in diverse projecten. OWASP ontwikkelt onder andere tools, standaards en documentatie die vrijelijk beschikbaar worden gesteld. Het OWASP Top Ten project stelt een lijst samen met de 10 meest kritische vulnerabilities in webapplicaties. De projectleden zijn security-experts uit de gehele wereld. Het SANS (SysAdmin, Audit, Network, Security) instituut is een Amerikaanse organisatie die zich bezighoudt met onderzoek en opleiding op gebied van security. SANS onderhoudt onder andere een lijst van de top 20 internet/cyber security risks. De CWE/SANS top 25 bevat de meest gevaarlijke software errors. In deze lijst zijn vulnerabilities onderverdeeld in 3 categorieën: insecure interaction between components, risky resource management en porous defenses. Deze lijsten worden regelmatig herzien en veelal verschijnen jaarlijks nieuwe edities. In deze cursus kijken we naar deze lijsten om een globale indruk te krijgen van wat veel voorkomende vulnerabilities zijn. 24

4 Leereenheid 2 Software vulnerabilities Pagina 295 Pagina 297 Het PLOVER project creëerde een taxonomie van software vulnerabilities. Vervolgens werden in het NIST SAMATE project aan deze vulnerabilities definities en beschrijven toegevoegd, wat uiteindelijk resulteerde in de CWE (Common Weakness Enumeration), een lijst van software weaknesses. Een weakness is een fout in de software, die in een willekeurige fase van de software development life cycle kan optreden, en kan leiden tot vulnerabilities in de software. Mitre onderhoudt de CWE. De weaknesses worden in de CWE beschreven en geclassificeerd aan de hand van diverse classificatieschema s. Zo omvat de CWE onder andere de vulnerabilities uit de CVE en de classificaties volgens de seven pernicious kingdoms, OWASP en de deadly sins. Het doel van de CWE is te beschikken over een standaardlijst met definities en beschrijvingen van software weaknesses en de relaties met andere taxonomieën duidelijk te maken. De getoonde OWASP Top Ten dateert uit In 2007 en 2010 zijn vernieuwde versies verschenen. OPGAVE 2.2 Bekijk de OWASP Top Ten uit 2004, 2007 en Wat zijn de verschillen tussen deze versies? OPGAVE 2.3 Bekijk de CWE/SANS Top 25 Most Dangerous Software Errors en classificeer deze volgens de 7 kingdoms. OPGAVE 2.4 In leereenheid 1 verwezen we reeds naar websites en mailinglijsten waar nieuws over vulnerabilities wordt gepubliceerd, zoals US-CERT Cyber Security Bulletin, Bugtraq, SecurityTracker en Waarschuwingsdienst.nl. Bekijk op deze websites eens de meest recente vulnerabilities (zie links op Studienet). 2 Tot slot In de volgende leereenheden kijken we in meer detail naar een aantal vulnerabilities, die zowel in de OWASP Top Ten als de CWE/SANS Top 25 staan vermeld. In leereenheid 3 komt een aantal beruchte vulnerabilities uit het kingdom Input validation and representation aan de orde. Deze vulnerabilities behoren tot de meest voorkomende en staan steevast bovenaan in de ranglijsten van vulnerabilities. We kijken daarbij zowel naar algemene software vulnerabilities als naar vulnerabilities die specifiek zijn voor webapplicaties. Leereenheid 4 is volledig gewijd aan de buffer overflow, een klassieke vulnerability die ondanks de historie van ruim twintig jaar nog steeds actueel is. In leereenheid 5 besteden we aandacht aan vulnerabilites uit de kingdoms Error handling, Security features en Time and state. In het bijzonder kijken we naar vulnerabilities rondom het afhandelen van foutmeldingen en excepties en het omgaan met privileges van programma s. In leereenheid 6 voert u een praktische opdracht uit waarin u vulnerabilities opspoort in een webapplicatie. Deze opdracht rondt blok 2 van de cursus af. 25

5 Open Universiteit Software security T E R U G K O P P E L I N G 2.1 Deze vulnerability treedt onder andere op in applicaties die bij het uitvoeren van een commando gebruik maken van gegevens die door de gebruiker worden ingevoerd. De ingevoerde gegevens worden door de applicatie behandeld als een string waarmee een commando wordt samengesteld. Door op bepaalde wijze een commando op te nemen in de invoer, kan een aanvaller dit commando laten uitvoeren. Een andere vorm van deze vulnerability treedt op wanneer de aanvaller in staat is om de omgeving aan te passen waarin commando s worden uitgevoerd, bijvoorbeeld door het aanpassen van omgevingsvariabelen. 2.2 a Tabel 2.1 toont de OWASP Top Ten uit 2010, 2007 en TABEL 2.1 OWASP Top Ten in 2010, 2007 en 2004 OWASP Top Ten 2010 OWASP Top Ten 2007 OWASP Top Ten 2004 A1 Injection A1 Cross Site Scripting (XSS) A1 Unvalidated Input A2 Cross-Site Scripting (XSS) A2 Injection Flaws A2 Broken Access Control A3 Broken Authentication and Session Management A4 Insecure Direct Object References A5 Cross-Site Request Forgery (CSRF) A6 Security Misconfiguration A7 Insecure Cryptographic Storage A8 Failure to Restrict URL Access A9 Insufficient Transport Layer Protection A10 Unvalidated Redirects and Forwards A3 Malicious File Execution A4 Insecure Direct Object Reference A5 Cross Site Request Forgery (CSRF) A6 Information Leakage and Improper Error Handling A7 Broken Authentication and Session Management A8 Insecure Cryptographic Storage A9 Insecure Communications A10 Failure to Restrict URL Access A3 Broken Authentication and Session Management A4 Cross Site Scripting A5 Buffer Overflow A6 Injection Flaws A7 Improper Error Handling A8 Insecure Storage A9 Application Denial of Service A10 Insecure Configuration Management 26

6 Leereenheid 2 Software vulnerabilities In de loop van de tijd zijn vulnerabilities toegevoegd, verwijderd en van positie veranderd. Dat is enerzijds te wijten aan het feit dat de hoeveelheid en diversiteit aan software in de wereld steeds verder toeneemt, waardoor er steeds nieuwe vulnerabilities bijkomen en het relatieve belang van sommige vulnerabilities meer of minder wordt. Anderzijds worden de criteria voor samenstelling van de OWASP Top Ten ook telkens bijgesteld. Zo bevat de 2004-editie niet alleen vulnerabilities maar onder andere ook aanvallen (A9). Vanaf 2007 is de focus echter volledig op vulnerabilities. In 2007 is de ordening gebaseerd op de frequenties waarmee vulnerabilities zich voordeden. In 2010 is de ordening echter niet alleen op frequenties gebaseerd maar ook op de risico s die aan de vulnerabilities verbonden zijn. Het is dus niet goed mogelijk om de opeenvolgende edities met elkaar te vergelijken. Als we met deze nuanceringen in het achterhoofd toch de opeenvolgende edities met elkaar vergelijken, valt onder andere het volgende op: Het belang van Injection (flaws) is in de afgelopen jaren steeds verder toegenomen en staat in 2010 op nummer een. Cross-site scripting staat in alle edities in de top vier. Traditionele vulnerabilities zoals unvalidated input en buffer overflows verdwenen na 2004 uit de top tien. Ook hier is enige nuancering op zijn plaats. Aspecten als injection en XSS zijn in feite vormen van unvalidated input. Buffer overflows blijven onverminderd een belangrijke vulnerability in applicaties die zijn geschreven in C/C++. De OWASP Top Ten is echter gericht op webapplicaties waarvoor meestal andere talen dan C/C++ gebruikt worden. 27

7 Open Universiteit Software security 2.3 Tabel 2.2 toont de 2011 CWE/SANS Top 25 Most Dangerous Software Errors en classificeert deze volgens de 7 pernicious kingdoms. In principe zouden sommige aspecten in meerdere categorieën ingedeeld kunnen worden. TABEL 2.2 Kingdom Input validation and representation API abuse Security features Time and state 2011 CWE/SANS Top 25 volgens seven pernicious kingdoms 2011 CWE/SANS Top 25 Most Dangerous Software Errors 1 Improper neutralization of special elements used in an SQL command ('SQL Injection') 2 Improper neutralization of special elements used in an OS command ('OS Command Injection') 3 Buffer copy without checking size of input ('Classic Buffer Overflow') 4 Improper neutralization of input during web page generation ('Cross-site Scripting') 9 Unrestricted upload of file with dangerous type 10 Reliance on untrusted inputs in a security decision 12 Cross-Site Request Forgery (CSRF) 13 Improper limitation of a pathname to a restricted directory ('Path Traversal') 14 Download of code without integrity check 20 Incorrect calculation of buffer size 23 Uncontrolled format string 24 Integer overflow or wraparound 18 Use of potentially dangerous function 5 Missing authentication for critical function 6 Missing authorization 7 Use of hard-coded credentials 8 Missing encryption of sensitive data 11 Execution with unnecessary privileges 15 Incorrect authorization 19 Use of a broken or risky cryptographic algorithm 21 Improper restriction of excessive authentication attempts 25 Use of a one-way hash without a salt 22 URL redirection to untrusted site ('Open Redirect') Error handling Code quality Encapsulation 16 Inclusion of functionality from untrusted control sphere 17 Incorrect permission assignment for critical resource 2.4 Geen terugkoppeling. 28

Deny nothing. Doubt everything.

Deny nothing. Doubt everything. Deny nothing. Doubt everything. Hack to the Future Marinus Kuivenhoven Sr. Security Specialist Houten, 23 juni 2015 marinus.kuivenhoven@sogeti.com 2 Het valt op Wij leren niet van het verleden Zekerheid

Nadere informatie

Plan van aanpak. 1 Inleiding. 2 Onderzoek. 3 Taken. Kwaliteitswaarborging van webapplicaties. Rachid Ben Moussa

Plan van aanpak. 1 Inleiding. 2 Onderzoek. 3 Taken. Kwaliteitswaarborging van webapplicaties. Rachid Ben Moussa Plan van aanpak Rachid Ben Moussa Kwaliteitswaarborging van webapplicaties 1 Inleiding De meeste zwakheden in software worden veroorzaakt door een klein aantal programmeerfouten. Door het identificeren

Nadere informatie

Back to the Future. Marinus Kuivenhoven Sogeti

Back to the Future. Marinus Kuivenhoven Sogeti Back to the Future Marinus Kuivenhoven Sogeti 1 Commodore 64 2 Commodore 1541 floppy drive 3 Assymetrisch gedrag Een operatie die voor een overgang zorgt.. Waarbij heen minder kost dan terug 4 Assymetrisch

Nadere informatie

Cursus Software security. Harald Vranken

Cursus Software security. Harald Vranken Cursus Software security Harald Vranken Rondleiding Onderwerp van cursus Cursusmateriaal Cursusstructuur Cursusinhoud per leereenheid (highlights) 2 Waarover gaat de cursus? Software security engineering

Nadere informatie

Third party mededeling

Third party mededeling Third party mededeling Vertrouwelijk Klant AFAS Product AFAS Insite Versie 1.0 Auteur David van der Sluis Datum 26 juni 2017 1. Introductie Op verzoek van AFAS verstrekt Computest hierbij een Third Party

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Third party mededeling

Third party mededeling Third party mededeling Vertrouwelijk Klant Product AFAS Outsite / Payroll Cloud Versie 1.0 Auteur David van der Sluis Datum 26 juni 2017 1. Introductie Op verzoek van verstrekt Computest hierbij een Third

Nadere informatie

Inhoud leereenheid 1. Introductie tot software security. Introductie 15. Leerkern 16. 1 Software security 16 2 Software security touchpoints 19

Inhoud leereenheid 1. Introductie tot software security. Introductie 15. Leerkern 16. 1 Software security 16 2 Software security touchpoints 19 Inhoud leereenheid 1 Introductie tot software security Introductie 15 Leerkern 16 1 Software security 16 2 Software security touchpoints 19 14 Leereenheid 1 Introductie tot software security I N T R O

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Cursusmaterialen 7 2.2 Voorkennis 8 2.3 Leerdoelen van de cursus 8 2.4 Opbouw van de cursus 9 3 Studeeraanwijzing

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

En nu gaan leren Brenno de Winter

En nu gaan leren Brenno de Winter Digitale Veiligheid 3.0 En nu gaan leren Brenno de Winter - @brenno brenno@dewinter.com - 0653536508 Open Data Privacy 3300 BC 200 BC 1040 Andere snelheden 1520 Boeken 1521 Luther in de ban 1546 Luther

Nadere informatie

Security assessments. het voor- en natraject. David Vaartjes

Security assessments. het voor- en natraject. David Vaartjes Security assessments het voor- en natraject David Vaartjes Security engineer Voorstellen 7 jaar actief binnen IT security Hoofdzakelijk financiële en telecom-sector Werkzaam bij ITsec

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U 5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT

Nadere informatie

SLA level Iron Bronze Silver Gold Platinum

SLA level Iron Bronze Silver Gold Platinum Prijs 95,- per jaar 195,- per jaar 395,- per jaar 995,- per jaar 2495,- per jaar Alleen geschikt voor zeer kleine sites waar geen tot bijna geen nieuwe informatie wordt toegevoegd Geschikt voor sites van

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 De functie van de cursus 7 2 De inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 8 2.3 Opbouw van de cursus 8 3 Leermiddelen en wijze van studeren

Nadere informatie

SWAT PRODUCT BROCHURE

SWAT PRODUCT BROCHURE SWAT PRODUCT BROCHURE BEVEILIGING VAN WEB APPLICATIES Het beveiligen van web applicaties is de afgelopen jaren voor veel bedrijven een enorme uitdaging geworden, omdat er op de markt weinig effectieve

Nadere informatie

Security. Awareness.

Security. Awareness. Security. Awareness. Security Awareness Van verrassing naar bevestiging Rory Breuk Marinus Kuivenhoven Martin Visser #PaSS UWV SSD Security Awareness 2 Marinus Kuivenhoven Verkenner van technologie met

Nadere informatie

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org

Nadere informatie

Security NS. Onno Wierbos, Barry Schönhage, Marc Kuiper

Security NS. Onno Wierbos, Barry Schönhage, Marc Kuiper Security Testen @ NS Onno Wierbos, Barry Schönhage, Marc Kuiper On Board Information System (OBIS) 3 Security testen binnen OBIS 4 Security test op het nieuwe CMS Scope: Het nieuwe CMS vanuit reizigersperspectief

Nadere informatie

INHOUDSOPGAVE 3. 3.5 Het Boekenwinkeltje... 90 3.5.1 Registreer.aspx... 90 3.6 Opgaven... 97

INHOUDSOPGAVE 3. 3.5 Het Boekenwinkeltje... 90 3.5.1 Registreer.aspx... 90 3.6 Opgaven... 97 Inhoudsopgave 1 Inleiding 8 1.1 Het.Net Framework................................ 8 1.1.1 Het.Net Ontwikkelingsmodel....................... 8 1.1.2 Compilatie en Uitvoering in.net.....................

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 De functie van de cursus 7 2 De inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 8 2.3 Opbouw van de cursus 8 3 Leermiddelen en wijze van studeren

Nadere informatie

Sebyde AppScan Reseller. 7 Januari 2014

Sebyde AppScan Reseller. 7 Januari 2014 Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

WEBSECURITY INFORMATICA STUDENTENWERKING. Gemaakt door Bryan De Houwer en Yuri Moens

WEBSECURITY INFORMATICA STUDENTENWERKING. Gemaakt door Bryan De Houwer en Yuri Moens WEBSECURITY INFORMATICA STUDENTENWERKING Gemaakt door Bryan De Houwer en Yuri Moens ISW Informatica studentenwerking voor en door studenten Wat bieden wij aan: Workshops Shell accounts Altijd bereikbaar

Nadere informatie

Paphos Group Risk & Security Mobile App Security Testing

Paphos Group Risk & Security Mobile App Security Testing Paphos Group Risk & Security Mobile App Security Testing Gert Huisman gert.huisman@paphosgroup.com Introductie 10 jaar werkzaam geweest voor Achmea als Software Engineer 3 jaar als Security Tester Security

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

Beveiligingsaspecten van webapplicatie ontwikkeling

Beveiligingsaspecten van webapplicatie ontwikkeling Beveiligingsaspecten van webapplicatie ontwikkeling 9-4-2009 Wouter van Kuipers Informatiekunde Radboud Universiteit Nijmegen w.vankuipers@student.ru.nl Inhoud Het onderzoek Literatuurstudie Interviews

Nadere informatie

Security in onderzoek en onderwijs

Security in onderzoek en onderwijs Security in onderzoek en onderwijs TouW-symposium 24 november 2012 Harald Vranken Met Met dank aan: aan: Marko van van Eekelen Arjan Kok Kok Julien Schmaltz Freek Verbeek Jens Haag Sven Kiljan Carlos Montes

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Tekstboek 7 2.2 Voorkennis 8 2.3 Leerdoelen 8 2.4 Opbouw van de cursus 9 3 Leermiddelen en wijze van studeren

Nadere informatie

Inhoud introductie. Introductie tot de cursus

Inhoud introductie. Introductie tot de cursus Inhoud introductie Introductie tot de cursus 1 Functie en plaats van de cursus 7 1.1 Voorkennis 7 1.2 Leerdoelen 7 2 Opbouw van de cursus 8 2.1 Cursusbestanddelen 8 2.2 Nummering en studielast van de leereenheden

Nadere informatie

PDF hosted at the Radboud Repository of the Radboud University Nijmegen

PDF hosted at the Radboud Repository of the Radboud University Nijmegen PDF hosted at the Radboud Repository of the Radboud University Nijmegen The following full text is a publisher's version. For additional information about this publication click this link. http://hdl.handle.net/2066/149043

Nadere informatie

Secure Software Alliance

Secure Software Alliance Secure Software Alliance 6 SSD model SSDprocessen Organisatorische inrichting SSD Business impact analyse (BIA) Onderhoud standaard beveiligingseisen Risico attitude organisatie Sturen op maturity Standaard

Nadere informatie

Inhoud leereenheid 3. Validatie van invoer en uitvoer. Introductie 31. Leerkern 32. Terugkoppeling 39

Inhoud leereenheid 3. Validatie van invoer en uitvoer. Introductie 31. Leerkern 32. Terugkoppeling 39 Inhoud leereenheid 3 Validatie van invoer en uitvoer Introductie 31 Leerkern 32 1 Invoervalidatie 32 2 Invoer- en uitvoervalidatie voor webapplicaties 35 Terugkoppeling 39 30 Leereenheid 3 Validatie van

Nadere informatie

Secure Development BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 3 ACADEMIEJAAR LECTOR: MATTIAS DE WAEL STUDIEWIJZER SECURE DEVELOPMENT

Secure Development BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 3 ACADEMIEJAAR LECTOR: MATTIAS DE WAEL STUDIEWIJZER SECURE DEVELOPMENT Secure Development BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 3 ACADEMIEJAAR 2017-2018 LECTOR: MATTIAS DE WAEL STUDIEWIJZER SECURE DEVELOPMENT 1 VEREISTE VOORKENNIS Om deze module succesvol te beëindigen

Nadere informatie

Webapplication Security

Webapplication Security Webapplication Security Over mijzelf 7 jaar in websecurity Oprichter van VirtuaX security Cfr. Bugtraq Recente hacks hak5.org wina.ugent.be vtk.ugent.be... Aantal vulnerable websites Types vulnerable

Nadere informatie

Poging 3: KEY001: SESID: Hiermee zijn we ingelogd als gebruiker DEMO2 :

Poging 3: KEY001: SESID: Hiermee zijn we ingelogd als gebruiker DEMO2 : Portaal A Dit portaal is een portaal geschreven in ASP.NET, en wordt slechts gebruikt (voor zover wij konden beoordelen) door één leasemaatschappij. Zoals bij elke test van een webapplicatie starten wij

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 De functie van de cursus 7 2 De inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 7 2.3 Opbouw van de cursus 8 2.4 Leermiddelen 8 3 Gebruiksaanwijzing

Nadere informatie

ECTS fiche. Module info. Evaluatie. Gespreide evaluatie OPLEIDING. Handelswetenschappen en bedrijfskunde HBO Informatica

ECTS fiche. Module info. Evaluatie. Gespreide evaluatie OPLEIDING. Handelswetenschappen en bedrijfskunde HBO Informatica ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE MODULENAAM Programmeren 5 MODULECODE B STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja Handelswetenschappen en bedrijfskunde HBO Informatica Evaluatie

Nadere informatie

What is the advantage of using expression language instead of JSP scriptlets and JSP expressions?

What is the advantage of using expression language instead of JSP scriptlets and JSP expressions? Web 3: Theorievragen No Scriptlets What is the advantage of using expression language instead of JSP scriptlets and JSP expressions? Geen javacode tussen de html. What is the difference between the. operator

Nadere informatie

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18 Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern 15 1.1 What Does Secure Mean? 15 1.2 Attacks 16 1.3 The Meaning of Computer Security 16 1.4 Computer Criminals 16 1.5 Methods of Defense

Nadere informatie

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 Joomla & Security Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 2 Over mij Gertjan Oude Lohuis Studie: informatica Platformontwikkelaar/beheerder bij Byte. Uit rol van beheerder, maar ook uit

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Inleiding 7 2 Voorkennis 7 3 Het cursusmateriaal 7 4 Structuur, symbolen en taalgebruik 8 5 De cursus bestuderen 9 6 Studiebegeleiding 10 7 Huiswerkopgaven 10 8 Het tentamen

Nadere informatie

Inhoud introductie. Introductie tot de cursus

Inhoud introductie. Introductie tot de cursus Inhoud introductie Introductie tot de cursus 1 Functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 8 2.3 Opbouw van de cursus 8 3 Studeeraanwijzingen 9 3.1 Opbouw

Nadere informatie

liniled Cast Joint liniled Gietmof liniled Castjoint

liniled Cast Joint liniled Gietmof liniled Castjoint liniled Cast Joint liniled Gietmof liniled is een hoogwaardige, flexibele LED strip. Deze flexibiliteit zorgt voor een zeer brede toepasbaarheid. liniled kan zowel binnen als buiten in functionele en decoratieve

Nadere informatie

Open Universiteit Master Software Engineering. Prof.dr. Marko van Eekelen Programmaleider Master Software Engineering

Open Universiteit Master Software Engineering. Prof.dr. Marko van Eekelen Programmaleider Master Software Engineering Open Universiteit Master Software Engineering Prof.dr. Marko van Eekelen Programmaleider Master Software Engineering 1 Even voorstellen. 2 Open Universiteit en Informatica geroemd om het goede academische

Nadere informatie

In deze handson opleiding leren C# Developers Responsive mobile Web Applications ontwikkelen om deze vervolgens " On of Off premise" te hosten.

In deze handson opleiding leren C# Developers Responsive mobile Web Applications ontwikkelen om deze vervolgens  On of Off premise te hosten. OPLEIDING #ICT EN INFORMATIEMANAGEMENT c# webdeveloper 2500,00 excl. BTW I.S.M. omschrijving INTRODUCTIE Op efficiënte wijze Responsive (Mobile) Web Applications bouwen en browser onafhankelijk ter beschikking

Nadere informatie

Control driven cyber defense

Control driven cyber defense Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense ferdinand.hagethorn@snow.nl Engineer Agenda Informatiebeveiliging & IT-security Een technische

Nadere informatie

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an

Nadere informatie

Installatie en configuratie documentatie

Installatie en configuratie documentatie Installatie en configuratie documentatie Assistance Web Portal v. 2.58, 2.60 Voor Windows 2003 / 2008 / XP / Vista / Windows 7 Assistance PSO handleiding, uitgegeven door Assistance Software. Alle rechten

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Tekstboeken 7 2.2 Voorkennis 8 2.3 Leerdoelen 9 2.4 Opbouw van de cursus 10 3 Leermiddelen en wijze van

Nadere informatie

Model Driven Software Development: Geen toekomst maar realiteit. 4 juni 2009, WTC, Amsterdam.

Model Driven Software Development: Geen toekomst maar realiteit. 4 juni 2009, WTC, Amsterdam. Model Driven Software Development: Geen toekomst maar realiteit. 4 juni 2009, WTC, Amsterdam. Welke hoort in dit rijtje niet thuis? Weg- en waterbouw Huizen- en kantoorbouw Stedenbouw Auto- en vliegtuigbouw

Nadere informatie

Enterprisearchitectuur

Enterprisearchitectuur Les 2 Enterprisearchitectuur Enterprisearchitectuur ITarchitectuur Servicegeoriënteerde architectuur Conceptuele basis Organisatiebrede scope Gericht op strategie en communicatie Individuele systeemscope

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

Usability walkthrough for accessibility

Usability walkthrough for accessibility Usability walkthrough for accessibility steven stijger steven_stijger@nl.ibm.com http://www.flickr.com/photos/81167076@n00/322162512/ Copyright IBM Corporation 2008 usability walkthrough usability test

Nadere informatie

Introductie tot de cursus

Introductie tot de cursus Introductie tot de cursus 1 Plaats en functie van de cursus 7 1.1 Positie in de opleiding 7 1.2 Functie 7 2 Cursusmateriaal 8 2.1 Tekstboek 8 2.2 Werkboek 8 2.3 Software 9 2.4 Cursussite 9 3 Planning 10

Nadere informatie

TaskCentre Web Service Connector: Creëren van requests in Synergy Enterprise

TaskCentre Web Service Connector: Creëren van requests in Synergy Enterprise TaskCentre Web Service Connector: Creëren van requests in Synergy Enterprise Inhoudsopgave 1. Voorbereiding... 4 2. Web Service Connector tool configuratie... 5 3. TaskCentre taak voor het aanmaken van

Nadere informatie

Application interface. service. Application function / interaction

Application interface. service. Application function / interaction Les 5 Het belangrijkste structurele concept in de applicatielaag is de applicatiecomponent. Dit concept wordt gebruikt om elke structurele entiteit in de applicatielaag te modelleren: softwarecomponenten

Nadere informatie

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Frans Mofers Nederland cursusmateriaal & CAA's alle cursusmateriaal vrij downloadbaar als PDF betalen voor volgen cursus cursussite

Nadere informatie

Web Security. Is echt alles kapot? SDN Event 2 September 2016

Web Security. Is echt alles kapot? SDN Event 2 September 2016 Web Security Is echt alles kapot? SDN Event 2 September 2016 Agenda Wie ben ik? Hoe staat de software- en security industrie ervoor? Wat is het probleem? Wat kunnen we er aan doen? 2 Wie ben ik? Niels

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren November 2014 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 1 Inhoudstafel 1 Introductie 3 1.1

Nadere informatie

COMP 4580 Computer Security. Web Security II. Dr. Noman Mohammed. Winter 2019

COMP 4580 Computer Security. Web Security II. Dr. Noman Mohammed. Winter 2019 COMP 4580 Computer Security Web Security II Dr. Noman Mohammed Winter 2019 Including slides from: Dan Boneh, David Brumley, Ian Goldberg, Jonathan Katz, John Mitchell, Vitaly Shmatikov and many others.

Nadere informatie

De Geschiedenis van het Internet

De Geschiedenis van het Internet De Geschiedenis van het Internet Hoe is het internet ontstaan? https://www.youtube.com/watch?time_continue=32&v=r3dnhjhxmm g Het internet zag er eerst nog zo uit: Wie van jullie zou dit kunnen gebruiken?

Nadere informatie

Enkele klanten. Copyright 2012 IP Bank BV

Enkele klanten. Copyright 2012 IP Bank BV CGE Risk Management Solutions B.V. 1 Methods & Training Research Building concepts 2 Software Standard tools Industry leading 3 4 Development Projects Capturing industry expertise Partners Training Consultancy

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

J2EE/.NET en de rol Applicatie Architectuur

J2EE/.NET en de rol Applicatie Architectuur J2EE/.NET en de rol Applicatie Architectuur Edwin van Dillen evdillen@sogyo.nl 2003 Sogyo Information Engineering 1 Sogyo information engineering! IT Innovator sinds 1995! Klanten: ABN AMRO, Rabobank,

Nadere informatie

Acht stappen voor JSF

Acht stappen voor JSF Acht stappen voor JSF Inleiding In deze tutorial zullen we JSF (Java server faces) installeren. Wat we niet beschrijven is hoe te werken met JSF, over dit onderwerp zijn er genoeg boeken en internetsites

Nadere informatie

ScienceDMZ? DTN? RDZ? WTF? Bingo! Research Data Zone (RDZ) Project

ScienceDMZ? DTN? RDZ? WTF? Bingo! Research Data Zone (RDZ) Project ScienceDMZ? DTN? RDZ? WTF? Bingo! Research Data Zone (RDZ) Project JP Velders, UvA/HvA ICTS Agenda ScienceDMZ Data Transfer Node (DTN) ScienceDMZ is slechts een pleister Research Data Zone (RDZ) Data Transfer

Nadere informatie

Overheidsservicebus met volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling

Overheidsservicebus met volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling Foutberichten en foutafhandeling FOUTEN BIJ ONTVANGST BERICHT OT20308 Generieke fout, maar de meest voorkomende is het niet kunnen vinden van een entrypoint URL Verkeerde URL wordt aangesproken door of

Nadere informatie

Blockchain in de accountancy

Blockchain in de accountancy Blockchain in de accountancy ICT Accountancy Jaarcongres 2017 Blockchain: Hype of toekomst? 01-11-2017 Martin de Bie Awareness AVG-GDPR Wees op tijd compliant! Weet u de antwoorden al op volgende vragen?

Nadere informatie

D V1 van de browse en zoek applicatie

D V1 van de browse en zoek applicatie D 1.1.2 V1 van de browse en zoek applicatie Hennie Brugman Auteur : Hennie Brugman 16/09/2010 09:09:00 AM page 1 of 10 1 Documenteigenschappen Rapportage datum: 16 september 2010 Rapportage periode: October

Nadere informatie

Software Test Document

Software Test Document Software Test Document PEN: Paper Exchange Network Software Engineering groep 1 (se1-1415) Academiejaar 2014-2015 Jens Nevens - Sander Lenaerts - Nassim Versbraegen Jo De Neve - Jasper Bevernage Versie

Nadere informatie

recursie Hoofdstuk 5 Studeeraanwijzingen De studielast van deze leereenheid bedraagt circa 6 uur. Terminologie

recursie Hoofdstuk 5 Studeeraanwijzingen De studielast van deze leereenheid bedraagt circa 6 uur. Terminologie Hoofdstuk 5 Recursion I N T R O D U C T I E Veel methoden die we op een datastructuur aan kunnen roepen, zullen op een recursieve wijze geïmplementeerd worden. Recursie is een techniek waarbij een vraagstuk

Nadere informatie

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen:

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen: Transit Herkent u het? Steeds dezelfde uitdagingen in migratieprojecten; meerdere variabelen, in verschillende stadia en in een blijvend veranderende omgeving, managen. Grote hoeveelheden gegevens over

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 8 2.1 Voorkennis 8 2.2 Leerdoelen 8 2.3 Opbouw van de cursus 8 2.4 Leermiddelen 9 3 Aanwijzingen voor het bestuderen

Nadere informatie

Monitoring & Rapportage

Monitoring & Rapportage Monitoring & Rapportage Meer grip op en begrip van de omgeving Door :Tauvic Ritter Waar staan we voor Doel voor AO - Services Monitoring Alles onder controlle hebben Incidenten effectief afhandelen Rustig

Nadere informatie

STUDIEWIJZER WEB SECURITY AND HONEYPOT SEMESTER 3 ACADEMIEJAAR Onderdeel van de opleiding Bachelor in de Toegepaste Informatica

STUDIEWIJZER WEB SECURITY AND HONEYPOT SEMESTER 3 ACADEMIEJAAR Onderdeel van de opleiding Bachelor in de Toegepaste Informatica Web Security and Honeypot BACHELOR IN DE TOEGEPASTE INFORMATICA SEMESTER 3 ACADEMIEJAAR 2016-2017 LECTOR PARCIFAL AERTSSEN STUDIEWIJZER WEB SECURITY AND HONEYPOT Onderdeel van de opleiding Bachelor in

Nadere informatie

INSTALLATIE EXCHANGE CONNECTOR

INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR 0 0 HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING datum: 10-08-2018 1 Inleiding... 1 2

Nadere informatie

Domein API Handleiding

Domein API Handleiding Domein API Handleiding Versie 1.6 Datum: 16-07-2014 1 Inhouds opgave 2 Inleiding 3 Result codes 4 Api functies 5 Api helpers 2 Inleiding: De API van 123 Hosting Service kan worden gebruikt om te registreren

Nadere informatie

Wat kan BIM betekenen voor de gebouwbeheerder?

Wat kan BIM betekenen voor de gebouwbeheerder? Wat kan BIM betekenen voor de gebouwbeheerder? Tim Lemoine WTCB Hoofdadviseur Dienst BIM en informatietechnieken tim.lemoine@bbri.be Wat kan BIM betekenen voor de gebouwbeheerder? - 13-05-16 - Pagina 1

Nadere informatie

EDP AUDIT POOL heeft begin 2005 de webapplicatieonderzoeken

EDP AUDIT POOL heeft begin 2005 de webapplicatieonderzoeken Artikel Webapplicatie-onderzoek bij de Rijksoverheid Kwetsbaarheden in beeld? Johan Schuyl en Ad Buckens Internet is niet meer weg te denken uit onze maatschappij. Nederland loopt voorop als breedbandland

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Inhoud. Introductie tot de cursus. Introductie 7

Inhoud. Introductie tot de cursus. Introductie 7 Inhoud Introductie tot de cursus Introductie 7 1 Plaats van de cursus Semantic web 7 2 Leerdoelen 7 3 Competenties 8 4 Opbouw van de cursus Semantic web 8 5 Software 8 6 Opdrachten 9 7 Literatuur 9 8 Ander

Nadere informatie

De Logius-norm voor DigiD: perikelen bij technisch testen (uitgebreide versie) Abstract Introductie Code-inspectie

De Logius-norm voor DigiD: perikelen bij technisch testen (uitgebreide versie) Abstract Introductie Code-inspectie De Logius-norm voor DigiD: perikelen bij technisch testen (uitgebreide versie) Matthijs Koot, senior security consultant bij Madison Gurkha. Geschreven in mei/juni 2014, op persoonlijke titel. Abstract

Nadere informatie

De brug tussen requirement engineer en gebruiker

De brug tussen requirement engineer en gebruiker De brug tussen requirement engineer en gebruiker Gerlof Hoekstra Even kennismaken Senior testconsultant / product manager In de ICT sinds 1985 Sinds 1993 testen/kwaliteitszorg Opdrachtgevers Postbank KPN

Nadere informatie

CONTAINERIZATION OF APPLICATIONS WITH MICROSOFT AZURE PAAS SERVICES

CONTAINERIZATION OF APPLICATIONS WITH MICROSOFT AZURE PAAS SERVICES CONTAINERIZATION OF APPLICATIONS WITH MICROSOFT AZURE PAAS SERVICES Day WEB 1APP FOR CONTAINERS 04-10-2018 Lead - Consultant Cloud Infra & Apps@ InSpark Twitter: @Johanbiere Community blog: talkingazure.com

Nadere informatie

Temperatuur logger synchronisatie

Temperatuur logger synchronisatie Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie

Nadere informatie

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende

Nadere informatie

Tetra Industriële Security

Tetra Industriële Security Tetra Industriële Security Gebruikersgroepvergadering 07 / 05 / 2015 Eerste overzicht zwaktes Systemen Een industrieel netwerk is een mengelkroes van toestellen: Industriële Switches, volledig beheerbaar

Nadere informatie

Introductie tot de cursus

Introductie tot de cursus 1 De functie van de cursus 7 2 De inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 8 2.3 Opbouw van de cursus 8 3 Gebruiksaanwijzing 9 3.1 Tekstboek en werkboek 9 3.2 Bronnen 11 3.3

Nadere informatie

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4 INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2 WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4 STARTEN VAN IMUIS ONLINE 4 LINK VANAF UW WEBSITE 5 CONTACTGEGEVENS

Nadere informatie

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security

Nadere informatie

Analisi dei rischio e Analisi dei impatti sul Business. Jean Paul Coppens

Analisi dei rischio e Analisi dei impatti sul Business. Jean Paul Coppens Analisi dei rischio e Analisi dei impatti sul Business Jean Paul Coppens Risico Analyse en Business impact Jean Paul Coppens Risicoanalyse, meer vóórdenken, minder nadenken «The thickness of the rampart

Nadere informatie

Citrix NetScaler 11 Advanced Implementation

Citrix NetScaler 11 Advanced Implementation Citrix NetScaler 11 Advanced Implementation Varighet: 5 Days Kurskode: CNS-301 Beskrivelse: Deze cursus levert de basis voor het beheren en het monitoren van de geavanceerde functies en componenten van

Nadere informatie