Deel 1: Internet Application Layer Protocols Network security Deel 2: Web - ecommerce. Hoorcollege IUW 8 december 2015 Christof van Nimwegen

Maat: px
Weergave met pagina beginnen:

Download "Deel 1: Internet Application Layer Protocols Network security Deel 2: Web - ecommerce. Hoorcollege IUW 8 december 2015 Christof van Nimwegen"

Transcriptie

1 Deel 1: Internet Application Layer Protocols Network security Deel 2: Web - ecommerce Hoorcollege IUW 8 december 2015 Christof van Nimwegen

2 Donderdag a.s.: geen college! Was al bekend gemaakt: Informatiekunde Symposium A-Eskwadraat Thema: Datafy me!! 2

3 Tentamenstof H8 Cowley Net als vorig jaar: Diverse onderdelen van H8 zijn geen tentamenstof zijn, n.l.: t/m t/m

4 H7: Internet Application Layer protocols OSI Model TCP/IP Model Application Presentation Application OSI & TCP/IP Applicatio Session n Transport Transport Network Internet Internet Internet Data Link Physical Network Access 4

5 Internet Application Layer Protocols Client-Server Applicaties B.v. browsers (al gezien in Web colleges, opdracht) HTTP, FTP, , DNS, POP, SIP,.. Communication S C = Client S = Server c Local Computer Remote Computer

6 Downloaden met een URL: naam

7 Downloaden met een URL: nummer

8 Zoek maar op! 8

9 Domain Name System (DNS) Internet: IP-protocol gebruikt een 32-bit numeriek addres, decimaal format (IPv4), of 128-bit address, hexadecimal (IPv6) Niet handig voor mensen om te onthouden Domain Name System (DNS): text ipv. nummers Domein: een groep computers die bij elkaar horen, bv. doordat ze op dezelfde plaats staan, of het zelfde soort business bedrijven Top Level domains, b.v.:.nl,.com,.net,.org, mi, biz,.

10 Domain Name Server Domain Name System server: een computer die verzoeken van client machines vertaalt naar numerieke IP addressen Het gehele systeem is gedistribueerd Als een lokale DNS server het kan komt het resultaat meteen terug naar de client DNS server for staffs.ac.uk Request for Reply = Sable.soc.ac.uk Indien niet, via andere DNS servers. Etc. Etc.

11 Heel snel.. 11

12 Telnet Client & Server c Telnet Client S Telnet Server

13 Security van Telnet, FTP Telnet en FTP zijn NIET veilig, passwords gaan onversleuteld over het netwerk Secure Shell (SSH) is een vervolg protocol met de functionaliteit van Telnet, maar veiliger omdat de passwords versleuteld zijn.

14 Remote Access & het Telnet Protocol Op afstand een computer benaderen is heel normaal, maar dat was niet altijd zo Telnet (Terminal emulatie) was een vroege variant (is er nog steeds) Samen met FTP één van de twee eerste applicatieprotocollen op ARPANET

15 PuTTY: een SSH Client

16 FTP en en SFTP 2 connecties, op 2 poorten!! Transfer kan in ASCII of binary mode (meestal automatisch) Als file is aangekomen wordt data connectie verbroken Als gebruiker uitlogt wordt command verbinding gesloten Client Server c S Internet Data Connection Control Connection

17 FTP kan op diverse manieren Command-line Web browser-based GUI-based (bv. Filezilla)

18 En natuurlijk CMS! Zoals ook in Shopsec Fouten voorkomen Voor iedereen bruikbaar, geen specialist nodig Vaak via de browser Styles goed geïmplementeerd ak=infob1iuw&jaar=

19 Electronic Mail ( ) Bestaat al een jaar of 30 Was eerst niet meer dan veredelde file transfer Eerst geen feedback of attachments mogelijk Server (Post Office) S c Sender s Client c Receiver s Client

20 Adres: 2 delen, naam ontvanger, en na het postkantoor Dit postkantoor is wederom een DNS naam met een IP adres Om het postkantoor te bereiken is het 1e deel niet nodig

21 SMTP Idee: maak onderscheid tussen de envelop (envelop is voor routing, met adressering etc) en de inhoud Return-Path: Received: from camcord2-smrly1.igtei.net (camcord2-smrly1.igtei.net [ ]) by mail.staffs.ac.uk (8.9.1/8.9.1) with ESMTP id VAB18434 for Sun, 13 May :25: BST) From: Received: from ae1.travelweb.com (ae1.travel.com [ ])by camcord2-smrly1.gtei.net (Postfix) with ESMTP id 33E18481A for Sun, 13 May :25: (GMT) Received: from ae1 (localhost [ ]) by ae1.travel.com (8.9.3+Sun/8.9.3) with SMTP id NAB08430 for Sun, 13 May :25: (MST) Date: Sun, 13 May :25: (MST) To: Subject: Confirmed Reservation Notification Content-Type: text/plain Content-Transfer-Encoding: 7bit Mime-Version: 1.0 Message-ID: THANK YOU FOR CHOOSING BIG HOTELS. WE LOOK FORWARD TO YOUR STAY WITH US.

22 Multipurpose Internet Mail Extensions (MIME) berichten kunnen nog wel in ASCII, maar om iets mee te sturen is meer nodig Er zijn vele verschillende typen attachments Nodig: een standaard manier voor zender en ontvanger om dit te definiëren Meest gebruikte standaard: MIME MIME laat ook andere talen met andere leestekens toe, zoals Arabisch of Chinees

23 Ook weer DNS: vervolgens Q: Has a_person got a mailbox in my post office? Mail Server A: Yes! diane_lagoa frank_albufeira norman_barreiro francis_leira a_person john_smith etc.

24 van de server halen De is nu aangekomen, het 2e deel begint, het ophalen Ook weer een DNS query om de mail server s IP adres te vinden De ontvanger kan checken of er post in de mailbox is en dit downloaden

25 Mail protocollen Post Office Protocol (POP) IMAP Veelgebruikt protocol om mail op te halen Versie 3 (POP3) is de laatste versie Alternatieve, krachtigere en complexer protocol voor POP3 Betere authenticatie, POP3 is minder veilig Handig bij meerdere mailboxen tegelijkertijd mogelijk

26 Web Browser-based Met Web mail is HTTP weer het meestgebruikte protocol Mail kan altijd vanaf overal gecheckt Handig voor Mobiel

27 Streamen i.p.v. downloaden 27

28 Streaming Audio Was een uitdaging. Hiervoor was het internet niet ontworpen. Toch goed mogelijk tegenwoordig Wachten tot een file binnen is duurt te lang Streaming audio omzeilt dit De streaming client is een mediaspeler, bv. Winamp, RealPlayer of Microsoft Windows Media Player The server is meestal een speciale media server geoptimaliseerd voor de taak

29 Real Time Streaming Protocol (RTSP) RTSP Emuleert CD or DVD player commando's, bv. Play, Fast-forward, Fast-rewind, Pauze en Stop Je klikt ergens op en een meta file word gedownload Deze meta file heeft titels, locatie etc. Muziek begint meteen te spelen

30 RTP - Realtime Transport Protocol RTP: over UDP, geen correctie of flow control RTP doet timestamping en sequence nummers, dus samples kunnen in de juiste volgorde gegeven worden, zelfs als ze in verkeerde volgorde arriveerden Door timestamping synchronisatie van multiple streams mogelijk (bv. audio en video stream) RTP kan ook gebruikt worden voor VoIP en video on demand

31 VOIP Protocollen RTP over UDP en IP om audio te transporteren tussen IP telefoons Bv. Session Initiation Protocol (SIP) TCP/IP application-layer protocol Werkt samen met RTP, UDP and IP SIP Server IP Phone IP Phone

32 SIP: easy! 32

33 Peer-to-Peer (P2P) File Sharing Aangesloten computers gelijkwaardig, geen vaste werkstations en servers, geen centrale server Veel gebruikt voor software distributie Bestanden in stukjes opgedeeld E.g. BitTorrent Veel gebruikt voor illegaal kopiëren, maar niet alleen Veel P2P al gesloten

34 Torrents 34

35 Instant Messaging (IM) vaak te langzaam Vaak weet je niet of het ontvangen is IM client software laat gebruiker inloggen bij speciale server De server maakt een bestand met een lijst van contacten Server laat zien wie er online zijn..

36 Microblogging Een microblog is een zeer kleine blog Vaak iemand s persoonlijke meningen Vaak ge-update Microblog hebben een woord / letter restrictie Twitter wss. het bekendste voorbeeld Ook social media sites zoals Facebook hebben een microblogging element, b.v. status updates Vervangt vaak al, vooral jongeren Hierdoor interessant voor cybercriminelen

37 H8: Network Security

38 1 week geleden.. 38

39 Authenticatie met passwords Authenticatie: check of iemand is wie hij/zij zegt dat-ie is Niet zeer veilig (raden, stelen, sniffen) Veel mensen zijn onzorgvuldig in keuze passwords, en vervolgens slordig FTP & telnet verstuurden dergelijk info onversleuteld

40 Ben je wel een mens? 40

41 Intelligent Token Veiliger: een intelligent token dat een eenmalig password genereert Dit password wordt naar een beveiligde server gestuurd die het verifieert en de gebruiker laat inloggen Veel gebruikt in Internet bankieren 2 typen: Tijd synchroon Challenge response

42 Time-Synchronous System Token en server moeten gesynchroniseerd zijn Random gegenereerd 1X per minuut door beiden Om in te loggen moet een gebruiker PIN plus het nieuwe random nummer invoeren

43 Time-Synchronous System 2 User s PIN + Token-generated password The two passwords match, so server authenticates user A B C B 1 2 D < > V ENTER 9 1 Token generates password, using an algorithm, current time & user s secret key 4 Server does same operation as token to generate user s password Hardware Token 3 Server uses user s PIN to look up user s secret key in database Database of user PIN nos & keys.

44 Challenge-Response System Gebruikers moeten een versleuteld nummer doorgeven dat het hetzelfde is als wat de server heeft gegenereerd Hardware tokens

45 Challenge-Response System 1 User s PIN Challenge Response 2 Server generates random number (challenge) Server authenticates user A B C B 1 2 D < > V ENTER 9 Hardware Token 4 Using secret key, user encrypts random number that token generates. This encrypted number is the response 3 Server looks up secret key using PIN & encrypts challenge 5 Database of user PIN nos & keys. Server compares encrypted challenge & response. If they match, it authenticates user

46 Nog anders.combineer met iets wat ik HEB Kerberos 46

47 Biometrics Wat je BENT, iets VAN JOU doet de authenticatie Vingerafdruk, iris scan Je kunt het niet vergeten Maar het is vrij duur, en niet altijd even snel Maar.

48 Secure Single Sign-On: Kerberos Client Authentication Server in Secure Location 1) client software 2) authenticatie server heeft database met versleutelde user identities. Staat op veilige plaats Application Server 3) application server

49 Vertrouwelijk - Encryptie Encryptie zorgt dat verstuurde info over een netwerk alleen door bepaalde partijen gelezen kan worden Encryptie: met een encryptie algoritme. Zolang het over het netwerk reist is het onleesbaar Een sleutel is nodig om ter ontcijferen. Het encryptie/decryptie algoritme vormt deze sleutel Vusfdiu Sleutel: letter +1 = Utrecht

50 Secret-Key Encryptie Is snel, symetrisch. 2 keer dezelfde sleutel De sleutel moet geheim blijven Hoe krijgen we de sleutel van de ene plaats naar de andere? Via een andere weg?

51 Public-Key Encryption (asymetrisch) Verschillende sleutels voor encryptie en decryptie Iedereen krijgt de encryptie sleutel, maar de decryptie sleutel blijft geheim Vusfdiu Sleutel: =?????

52 Public-Key Encryptie Certificate Authority CERTIFICATE CERTIFICATE Bob s Public Key Name: Address: Cert. No: Name: Address: Cert. No: Alice s Public Key Bob s Certificate Alice s Certificate To: Bob CC: From: Alice Date: Re: To: Bob CC: From: Alice Date: Re: Alice encrypts message with Bob s public key Bob decrypts message with his private key

53 Public Key Infrastructure (PKI) Public-key encryptie kan ondersteund worden door een PKI Een PKI is een officieel, organisatorisch en technisch raamwerk dat gebruikt wordt om public key cryptografie te ondersteunen. Het levert een Digital Certificaat, de public key van een gebruiker die digitaal ondertekend is Een Certificate Authority (CA) doet dit digital signeren

54 Secure Sockets Layer (SSL) SSL wordt gebruikt voor beveiligde Internet verbindingen Een icoontje van en hangslot indiceert dit De Web browser krijgt een digitaal certificaat van de website, en checkt dit weer (is het nog geldig en niet verlopen, etc.).

55 Extended Validation-certificaat Indien links van adres gedeelte groen is geworden, is er een Extended Validation SSL (EV SSL) encryptie aanwezig Op zich niet perse veiliger dan veilig, maar laat zien dat het bedrijf zelf ook geauthentiseerd is

56 Secret- & Public-Key Encryptie in Combinatie Secret-key encryptie is snel Public-key encryptie veiliger Vaak gedaan: breng de sleutel over met public-key encryptie breng de data over met secret-key encryptie

57 Virtual Private Networks (VPNs) Een VPN is een privé, veilig data netwerk dat over een openbaar netwerk loopt zoals het Internet Alleen de 2 partijen aan het aan het einde van de lijn kunnen de data lezen VPNs zijn er grofweg in 3 typen: Remote-access VPN, bv. voor werknemers om veilig te kunnen afstands werken Site-to-site VPN gehele kantoren of bedrijven verbinden Extranet VPN laat een bedrijf of instelling bepaalde data delen met partners, leveranciers klanten of anderen

58 VPN Company HQ Remote VPN Client Encrypted Tunnel Internet

59 VPN Protocollen Non-IP gebaseerde VPNs (leased lines, Frame Relay of ATM, zeer hoge Quality of Service (QoS) IP-based VPNs, minder QoS maar toch veilig en goedkoper. Protocollen voor IP-gebaseerde VPNs: IP Security (IPSec) MPLS Secure Sockets Layer (SSL)/Transport Layer Security (TLS)

60 Firewalls Een systeem dat een netwerk of computer kan beschermen tegen misbruik van buitenaf Kan zijn voor inbound of outbound Kan softwarematig, of en combi met hardware Verbergen vaak de network addressen van individuele gebruikers Kunnen alle verdachte voorvallen opslaan en rapporteren. Legitimate Request Server Illegitimate Request Firewall Internet Illegitimate Request

61 Demilitarized Zone (DMZ) Internet Firewall DMZ Web Server Trusted Internal Network

62 Verschillende typen Packet-Filtering Firewall Zeer basaal, routers kunnen dit zelf Bepaalde IP addresses, of port numbers kunnen geblokkeerd worden Application Proxy Firewall Stateful Inspection Firewall

63 Gevaar.!...? Security is a Process 63

64 Denial of Service (DOS) Attack Bedoeling: een server verlammen Vele connectie requests gestuurd om geheugen vol te laten lopen of processorkracht aan te tasten Ook: Distributed Denial of Service (DDOS) attack (vanaf meerdere plaatsten), bv. Ping of Death/Smurf Attack

65 via Web Application Servers Aanvallen op Databases Web application servers zijn verbonden met databases die veel belangrijke en gevoelige informatie hebben, interessant voor criminelen. Dit maakt hen populaire doelen voor aanvallen (Buffer Overflow, SQL Injection)

66 Virussen Vermenigvuldigen zichzelf Hangt ergens anders aan vast (bv. , exe, bat, pif, scr zijn gevaarlijke extensies hier) Virus code runt alleen indien geopend Kan erg veel schade aanrichten Polymorfe virussen kunnen hun voorkomen steeds veranderen, moeilijker te vinden dus.

67 Worm, Trojan Horse Worm Kan zichzelf verspreiden van computer naar computer Zit niet aan een file vast Doel: zoveel mogelijk andere systemen infecteren Trojan Horse Verstopt zichzelf in een schijnbaar legitiem programma Gebruikers worden verleid tot installatie ervan Kan bv. Toetsaanslagen registreren

68 Malware.en Rootkits (je machine ongeveer overgenomen) Spam ( ) Spyware Phishing..

69 Ter afsluiting: WLAN (WIFI) security 69

70 Deel 2: E-Commerce - Webwinkels 70

71 Shopsec! 71

72 Een kleine geschiedenis. 72

73 E-commerce ( e-business) E-commerce (elektronische handel) staat voor het kopen en verkopen van goederen en diensten via een elektronisch medium, in de ruime betekenis van het woord. Online verkoop van goederen en diensten via het world wide web is de bekendste vorm. 4 smaken: - B2B (bv. bevoorrading, consulting) - B2C (Amazon.com, Bol.com etc.) - C2B (google.com/ads/, fotolia.com) - C2C (Ebay.com, marktplaats.nl) 73

74 Voordelen Klant geen opening/sluitingstijden snel, maar ook rustig vanuit huis geen rijen ongelooflijke keuze geen schaamte isues veel productinformatie verhoogde prijsconcurrentie prijsvergelijking makkelijker. Verkoper geen openings/sluitingstijden grotere afzetmarkt lage startkosten geen fysiek gebouw profielen klanten blijvend contact weinig personeel geen cash 74

75 Nadelen Klant geen echt contact kan product niet zien, voelen nep bedrijven privacy, profiling, doorverkoop gegevens blijvend contact wachten op je product anderssoortige winkel ervaring ruilen omslachtiger. Verkoper geen openings/sluitingstijden geen echt contact afhankelijkheid servers personeel nodig onderhoud cyber aanval werkt niet met alle produkten 75

76 The long tail! De optelsom van minder populaire artikelen is wel de meerderheid. In traditionele winkels zouden deze zaken zelden in het assortiment worden opgenomen 76

77 De grote jongens 77

78 Tijdlijn 78

79 Tijdlijn 79

80 Tijdlijn 80

81 Waar het om gaat 81

82 User Experience, hier extra belangrijk! Usability: efficiënt, effectief en naar tevredenheid doelen bereiken User experience: de gebruiksbeleving. Keuzevak: Usability Engineering en User Experience INFOUE 82

83 1000 do s & don ts - een greep: Soms b.v. food: Meteen check Algemeen: Kan ik kopen? The others: wat vinden ze The others: wat kopen ze : 83

84 1000 do s & dont ts - een greep: Kleurstelling: Laat zien wat men bespaart Niet eerst registreren 84

85 En natuurlijk: Mobile friendly: 85

86 Dus 86

87 Succes met jullie webwinkel, en het 1 e deeltentamen!! 87

Deel 1 Internet Application Layer Protocols. Hoorcollege IUW 8 december 2014 Christof van Nimwegen

Deel 1 Internet Application Layer Protocols. Hoorcollege IUW 8 december 2014 Christof van Nimwegen Deel 1 Internet Application Layer Protocols Hoorcollege IUW 8 december 2014 Christof van Nimwegen Client-Server Applicaties Browsers (al gezien in web-onderdeel) Apps, FTP, E-mail Communication S C = Client

Nadere informatie

7. Internet Application Layer Protocols. 8. Network security. Hoorcollege IUW 24 januari 2017 Christof van Nimwegen

7. Internet Application Layer Protocols. 8. Network security. Hoorcollege IUW 24 januari 2017 Christof van Nimwegen 7. Internet Application Layer Protocols 8. Network security Hoorcollege IUW 24 januari 2017 Christof van Nimwegen H7: De Internet Application Layer OSI Model TCP/IP Model Application Presentation Application

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Communications and Networking: An Introduction

Communications and Networking: An Introduction Communications and Networking: An Introduction Hoofdstuk 7 Internet Application Layer Protocols 1. a) Op het moment van schrijven:.eu (Europese Unie). b) B.v.:.au (Australië),.at (Oostenrijk > Austria)

Nadere informatie

The OSI Reference Model

The OSI Reference Model Telematica Applicatielaag Hoofdstuk 16, 17 Applicatielaag 4Bevat alle toepassingen die van het netwerk gebruik maken n E-mail n Elektronisch nieuws n WWW n EDI (Electronic Data Interchange) n Napster,

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Communicatie tussen Computers

Communicatie tussen Computers Communicatie tussen Computers Deel IV : Cowley H. 7, 8 Peter van Kranenburg Vandaag Recap: IP, Transportlaag TCP/UDP Domain Name System (DNS) Application Layer Security Recap: Internet Protocol (IP) Taak:

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

MSSL Dienstbeschrijving

MSSL Dienstbeschrijving MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Security in een m biele wereld

Security in een m biele wereld Security in een m biele wereld Agenda Security, waarover spreken we? Uitdagingen in een mobiele wereld Een typische niet-citrix oplossing De Citrix Tokens Igel oplossing Dit is wat de gebruiker ziet Samenvatting

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

xxter Mobotix T24 configuratie

xxter Mobotix T24 configuratie xxter Mobotix T24 configuratie Setup / instellingen voor VoIP De Mobotix T24 kan in samenwerking met xxter als video intercomsystem werken. De configuratie zoals beschreven in dit document is getest. Andere

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding

Configureren van een VPN L2TP/IPSEC verbinding Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding

Nadere informatie

Thinking of development

Thinking of development Thinking of development Netwerken en APIs Arjan Scherpenisse HKU / Miraclethings Thinking of Development, semester II 2012/2013 Agenda voor vandaag Netwerken Protocollen API's Opdracht Thinking of Development,

Nadere informatie

Handleiding voor het inloggen op Terminal Server van GLT-PLUS

Handleiding voor het inloggen op Terminal Server van GLT-PLUS Handleiding voor het inloggen op Terminal Server van GLT-PLUS Voor inloggen vanuit huis, GLT en NAM Geschreven door: Business Information Datum: 4-5-2011 ENOVIA: 01335559-0001 rev D ENOVIA nummer: 01335559-0001

Nadere informatie

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren. SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor

Nadere informatie

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05

Nadere informatie

Werken op afstand via internet

Werken op afstand via internet HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload

Nadere informatie

IAAS HANDLEIDING - SOPHOS FIREWALL

IAAS HANDLEIDING - SOPHOS FIREWALL IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client Inhoudsopgave VPN Remote Dial In... 3 Verbinding maken met de DrayTek router... 4 DrayTek VPN Remote Dial In configuratie PPTP VPN... 5 VPN verbinding opzetten

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Zelftest Internet concepten en technieken

Zelftest Internet concepten en technieken Zelftest Internet concepten en technieken Document: n0832test.fm 10/02/2010 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN

Nadere informatie

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS V.0 Arnoud van Wijk arnoud@greengiraffe.nl INTRODUCTIE INTERNET EISEN

Nadere informatie

Je eigen Mailserver. Evert Mouw 2007-11-16. StuVa 2007 - Je eigen Mailserver 1 / 16

Je eigen Mailserver. Evert Mouw 2007-11-16. StuVa 2007 - Je eigen Mailserver 1 / 16 Je eigen Mailserver Evert Mouw 2007-11-16 StuVa 2007 - Je eigen Mailserver 1 / 16 Je wilt overal bij je mail kunnen, dus op je eigen PC opslaan is onhandig. Maar is dat voldoende reden om al je bij gmail,

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met:

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met: Configureren van een VPN L2TP/IPSEC verbinding In combinatie met: Inhoudsopgave 1. Voorbereiding.... 3 2. Domaincontroller installeren en configuren.... 4 3. VPN Server Installeren en Configureren... 7

Nadere informatie

Mobile Security. René de Groot Sogeti

Mobile Security. René de Groot Sogeti Mobile Security René de Groot Sogeti 1 Inhoud Mobile en nieuwe mogelijkheden Nieuwe risico s Keten en spelers Basic security Scenario secure storage op een ipad Scenario IRM op een ipad Conclusie 2 Mobile

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client VPN Remote Dial In Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde (geautoriseerd en/of versleuteld) verbinding

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Cybercrime. How to start? 11/05/2015. Deel 1. Netwerken Internet - Mail. Netwerken - Internet. Netwerken - Internet. Netwerken - Internet

Cybercrime. How to start? 11/05/2015. Deel 1. Netwerken Internet - Mail. Netwerken - Internet. Netwerken - Internet. Netwerken - Internet Cybercrime,.How to start! Cybercrime How to start? Deel 1 Netwerken Internet - Mail Didactische doelstellingen De cursist : herkent en benoemt de basisbegrippen netwerk en internet De cursist : herkent

Nadere informatie

Overheidsservicebus met volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling

Overheidsservicebus met volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling Foutberichten en foutafhandeling FOUTEN BIJ ONTVANGST BERICHT OT20308 Generieke fout, maar de meest voorkomende is het niet kunnen vinden van een entrypoint URL Verkeerde URL wordt aangesproken door of

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Security: Laat je inspireren en neem actie! 1. Brecht Schamp Network & Security Specialist Phoenix Contact

Security: Laat je inspireren en neem actie! 1. Brecht Schamp Network & Security Specialist Phoenix Contact 1 Security: Laat je inspireren en neem actie! Brecht Schamp Network & Security Specialist Phoenix Contact 2 Security Auditor tijdens Blackhat 2006 Source: David Maynor & Robert Graham, Internet Security

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van

Nadere informatie

Denit Backup instellen op een Linux server

Denit Backup instellen op een Linux server Denit Backup instellen op een Linux server Deze handleiding beschrijft de stappen om de back-up software van Ahsay in te stellen. AANMAKEN BACK-UP SET... 2 DE SCHEDULER INSTELLEN... 4 HET FILTER INSTELLEN...

Nadere informatie

Uitleg SPF, DKIM & DMARC

Uitleg SPF, DKIM & DMARC Inleiding E-mail headers SPF DKIM DMARC Hulpmiddelen INLEIDING 70% tot 80% van alle verzonden email is spam E-mail (SMTP) heeft geen enkele ingebouwde beveiliging of validatie van afzender E-mail wordt

Nadere informatie

Tweede deeltentamen Netwerken (INFONW) 29 juni 2009

Tweede deeltentamen Netwerken (INFONW) 29 juni 2009 Departement Informatica en Informatiekunde, Faculteit Bètawetenschappen, UU. In elektronische vorm beschikbaar gemaakt door de TBC van A Eskwadraat. Het college INFONW werd in 2008-2009 gegeven door drs.

Nadere informatie

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006

A-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs

Nadere informatie

Zelftest Internet concepten en technieken

Zelftest Internet concepten en technieken Zelftest Internet concepten en technieken Document: n0832test.fm 25/01/2017 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN

Nadere informatie

ERAP-GSOB Internet #1

ERAP-GSOB Internet #1 ERAP-GSOB L. Vanhaverbeke Vrije Universiteit Brussel L. Vanhaverbeke Voorstelling Wie? Job? Waar? Gebruikt u Internet? Waarvoor? Wat verwacht u van de cursus? L. Vanhaverbeke Inhoud cursus Beetje geschiedenis...

Nadere informatie

OSI-model. Mogelijke toepassingen van netwerken. Protocollen. Eenvoudig MS-DOS netwerk (LAN) Novell, IPX / SPX. Applicatie laag.

OSI-model. Mogelijke toepassingen van netwerken. Protocollen. Eenvoudig MS-DOS netwerk (LAN) Novell, IPX / SPX. Applicatie laag. 5.1 5.2 OSI-model Applicatie laag Presentatie laag Sessie laag Transport laag Netwerk afhankelijk Netwerk laag Datalink laag Fysieke laag 5.3 5.4 Mogelijke toepassingen van netwerken Protocollen Fileserver-systems

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

Werkinstructie Linksys WIFI

Werkinstructie Linksys WIFI Werkinstructie Linksys WIFI KPN Telecom Datum Titel 30-8-2004 Werkinstructie Linksys WIFI Wijzigingslog Versie datum Wijziging Auteur 0.01 30-08-2004 Document template toegepast voor Linksys WIFI Jan van

Nadere informatie

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security

Nadere informatie

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren. SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor

Nadere informatie

Zorg dat op de DC een DHCP scope word geïnstalleerd en NPS Role. Vul bij de scope de gateway in van de DC.

Zorg dat op de DC een DHCP scope word geïnstalleerd en NPS Role. Vul bij de scope de gateway in van de DC. RRAS: Zorg dat op de DC een DHCP scope word geïnstalleerd en NPS Role. Vul bij de scope de gateway in van de DC. Let op: RRAS member server moet 2 netwerkkaarten bevatten (1. Interne netwerk, 2. Externe

Nadere informatie

Aandachtspunten voor installatie suse in vmware server

Aandachtspunten voor installatie suse in vmware server Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink

Nadere informatie

Technische data. Versie dec

Technische data. Versie dec Technische data Versie dec.2016 www.mobilea.nl Mobiléa Infrastructuur: Pagina 1 Pagina 2 Specificaties: Het platform van Mobiléa valt op te splitsen in een aantal technische componenten, te weten: De webapplicatie

Nadere informatie

De Lync naar Het Nieuwe Werken. Utrecht - 25 januari 2011

De Lync naar Het Nieuwe Werken. Utrecht - 25 januari 2011 De Lync naar Het Nieuwe Werken Utrecht - 25 januari 2011 Agenda 25 januari 14:30 tot + 17.00 uur 14:30 15:15 Lync 2010 - What s New? 15:15 15:30 Pauze 15:30 16:15 Lync 2010 Architectuur en Case 16:15 17:00

Nadere informatie

mpix Dienstbeschrijving

mpix Dienstbeschrijving mpix Dienstbeschrijving Versie : 2.0 Datum : 10 Mei 2007 Auteur : MH Pagina 2 van 11 Inhoudsopgave 1. Dienstbeschrijving... 3 1.1 Wat is een mpix?...3 1.2 Verschillende mpix vormen...4 1.2.1 mpix direct...4

Nadere informatie

Rudiger 14 december 2010

Rudiger 14 december 2010 Rudiger 14 december 2010 mailservers Het internet ISP Routers Mailprogramma s IMAP Internet Message Access Protocol POP Post Office Protocol Opgelet! MAPI is Messaging Application Programming Interface

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Infosessie Systeembeheerders. 26 juni 2002. VPN aan de KULeuven

Infosessie Systeembeheerders. 26 juni 2002. VPN aan de KULeuven Infosessie Systeembeheerders VPN aan de KULeuven Doel (1) vertrouwelijke informatie ter beschikking stellen van 'KUL-vreemde' netwerken thuiswerkers mobiele gebruikers externe contracten kotnet constante

Nadere informatie

CGO. 6 oktober 2004. CT slide 1

CGO. 6 oktober 2004. CT slide 1 CGO 6 oktober 2004 CT slide 1 Computer&netwerk beveiliging Blokkering externe toegang desktops: Waarom Wat zijn de veranderingen Consequenties Alternatieven Nog meer maatregelen (sorry!) Secure imap/pop3

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

Computernetwerken Deel 2

Computernetwerken Deel 2 Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

Part 17-A INTERNET: basisbegrippen techniek & beveiliging

Part 17-A INTERNET: basisbegrippen techniek & beveiliging Part 17-A INTERNET: basisbegrippen techniek & beveiliging Fridoline van Binsbergen Stierum KPN AUDIT vrije Universiteit amsterdam 7 April 2003 File 17-A Internet techniek & beveiliging 2003 Programma PROGRAMMA

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access.

Gebruikershandleiding E-Zorg Remote Access. Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 2 4) Terminal Sessions Pagina 5 5) Gebruik vanaf Apple of Linux systemen

Nadere informatie

Windows XP & Windows Vista

Windows XP & Windows Vista Rem ote Dial- in User Windows XP & Windows Vista Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 Nieuwe VPN-verbinding maken in Windows

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Linux Server Installatie

Linux Server Installatie Linux Server Installatie SSH/VSFTPD Debian 5 Lenny SSH Omdat we niet altijd fysieke toegang hebben tot een server willen toch met deze verbinding kunnen maken zonder op locatie te moeten gaan. Een van

Nadere informatie

RMail. Veilig en met RMail

RMail. Veilig  en met RMail RMail RPost Nederland is een geregistreerde handelsnaam van Barrabas BV * www.rpost.nl * info@rpost.nl Barrabas BV Waterhoen 8 1261 RV Blaricum T +31 6 22 90 52 02 IBAN NL43 RABO 0182 4492 97 KVK 60721510

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

VoIP Planet Handleiding

VoIP Planet Handleiding VoIP Planet Handleiding Inhoud 1 Algemeen 3 2 Website VoIP Planet 4 3 Hoe kan men mij bereiken 5 3.1 Vanaf het Normale telefoon Netwerk 5 3.2 Vanaf andere VoIP Providers 6 3.3 Freeworld 6 3.4 ixcall 6

Nadere informatie

Configuratie van VPN met L2TP/IPsec

Configuratie van VPN met L2TP/IPsec Configuratie van VPN met L2TP/IPsec Met pfsense als Firewall/Router Voorbereiding (Windows 7 op lokale netwerk) Bekijk eerst of de machine correcte netwerkgegevens heeft verkregen van de pfsense router:

Nadere informatie

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand: Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client Inleiding Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding communiceren

Nadere informatie

Volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling

Volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling Foutberichten en foutafhandeling INLEIDING OpenTunnel is een B2B Gateway die de volgende standaarden ondersteund en controleert op een juist gebruik: ñ XML Schema ñ WSDL 1.1 ñ WS-Addressing ñ WS-Security

Nadere informatie

Firewallpolicy VICnet/SPITS

Firewallpolicy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Firewallpolicy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd

Nadere informatie

Versie 6.4 ( ) Inloggen op de Thuiswerk Portal

Versie 6.4 ( ) Inloggen op de Thuiswerk Portal Versie 6.4 (9-10-2017) Inloggen op de Thuiswerk Portal Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 VPN verbinding maken m.b.v. SSL VPN Agent software installatie op je thuiswerkplek... 4 (Voor inloggen

Nadere informatie

OSI model. Networking Fundamentals. Roland Sellis

OSI model. Networking Fundamentals. Roland Sellis OSI model Networking Fundamentals Roland Sellis OSI Open System Interconnections model Proces beschrijving Transport van van host naar host Het is een model! koning schrijver vertaler bemiddelaar midden

Nadere informatie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder

Nadere informatie

we secure YOUR network Veilige verbindingen Ries van Son

we secure YOUR network Veilige verbindingen Ries van Son we secure YOUR network Veilige verbindingen Kooy Symposium 2011 Cyber Operations Ries van Son Agenda Ontwikkeling Nederlandse beveiligingsproducten NBV Cyber security strategie Bestaande Nederlandse oplossingen

Nadere informatie

Dell SonicWALL product guide

Dell SonicWALL product guide Dell SonicWALL product guide TZ Series Dell SonicWALL SMB solutions: TZ Series at-a-glance De Dell SonicWALL TZ Serie bevat de instapmodellen van de Dell SonicWALL fi rewalls. De serie bestaat uit drie

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access.

Gebruikershandleiding E-Zorg Remote Access. Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 3 4) Terminal Sessions Pagina 5 5) Gebruik vanaf Apple of Linux systemen

Nadere informatie

Met 32 ingangen potentiaal vrij Input 1 t/m Input 32

Met 32 ingangen potentiaal vrij Input 1 t/m Input 32 Webrelais IPIO-32I-M Met 32 ingangen potentiaal vrij Input 1 t/m Input 32 Algemene informatie Configuratie versie 8.0 DHCP/STATIC Wanneer u de 12V= en de Netwerkkabel heeft aangesloten zal het moduul een

Nadere informatie

DrayTek Sm art VPN Client. PPTP / I PSec / L2TP

DrayTek Sm art VPN Client. PPTP / I PSec / L2TP Rem ote Dial- in User DrayTek Sm art VPN Client PPTP / I PSec / L2TP Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 VPN verbinding opzetten

Nadere informatie

Hier kunt u alle schijven en mappen afscannen op audio bestanden die ondersteund worden door de MP (mp3 en wma).

Hier kunt u alle schijven en mappen afscannen op audio bestanden die ondersteund worden door de MP (mp3 en wma). Netgear MP101 Dit apparaat speelt MP3's en WMV digitale bestanden en koppelt de stereo rechtstreeks aan de PC. Het apparaat werkt alleen in combinatie met een router of een wireless acces point. Er zit

Nadere informatie

Solcon Online Backup. Aan de slag handleiding voor Linux

Solcon Online Backup. Aan de slag handleiding voor Linux Version 1 September 2007 Installatie: 1. Download het setup bestand (obm-nix.tar.gz) van de website. 2. Voor de volgende stappen dient u root te zijn. 3. Doorloop de volgende stappen voor het uitpakken

Nadere informatie

EnterpriseVOIP Quick Guide installatie SIP account Voorbeeldinstallatie X-Lite.

EnterpriseVOIP Quick Guide installatie SIP account Voorbeeldinstallatie X-Lite. Voorbeeldinstallatie X-Lite. Het is aan te raden om uw testaccount eerst uit te proberen met een SIP softclient, zoals X-Lite, een gratis client van Counterpath. Deze bijlage beschrijft de stappen noodzakelijk

Nadere informatie

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens? Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools

Nadere informatie

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org

Nadere informatie

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Introductie Arthur Donkers & Ralph Moonen Partners bij ITSX arthur@itsx.com ralph@itsx.com IANAC 10 juni 2014 ISC2

Nadere informatie