SELinux (project 073)
|
|
- Mathijs Lambrechts
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Wat is SELinux? Het staat voor: Security Enhanced Linux
2 Historie Het is een door de NSA en de Universiteit van Utah ontwikkelde beveiligings uitbreiding voor operating systemen. Het is door NSA opensource gemaakt. DAC = Descretionary Access Control (=rwx) RBAC = Role Based Access Control MAC = Mandatory Access Control (= SELinux) Redhat werkt hard aan SELinux sinds RHEL4 (2004), maar bij RHEL6 is het echt (goed) implementeerbaar.
3 Mandatory Access Control Wat is het? Een gedwongen/geforceerde toegangs controle op basis van policies/regels. Wikipedia: With mandatory access control, this security policy is centrally controlled by a security policy administrator; users do not have the ability to override the policy and, for example, grant access to files that would otherwise be restricted.
4 Maar wacht eens even, SELinux 'sucks' Als je 10 Linux beheerder iets vraagt over SELinux, krijg je het volgende antwoord: Dat is het eerste dat ik uitzet op een RHEL/CENTOS machine. Reden hiervoor is dat het nog erg 'jong' is en er bij trainingen te weinig aandacht aan wordt/is besteed.
5 Wat is SELinux NIET? Antivirus Vervanging voor firewalls etc... Heilig-makende-beveiligings oplossing
6 SELinux heeft 3 werkstanden: Erforcing Permissive disabled Daarnaast zijn er nog 2 policies meegeleverd: Targeted (default) Multi Level Security (extra te installeren) Voorbeeld: /etc/sysconfig/selinux of sestatus
7 Maar hoe werkt SELinux dan? Er is in de linux kernel een mechanisme gedefinieerd om de beveiliging beter te kunnen regelen. Denk aan: File access Memory access Process access
8 SE Linux implementatie -Z is je vriend Ls -Z, id -Z, ps -Z, lsof -Z etc... DEMO
9 Type enforcement Elke file heeft een extra SELinux type aanduiding: user:role:type:level User = confined/unconfined Role = role based security Type = type enforcement Level = gebruikt bij MLS DEMO
10 Labelen van files en type enforcement Met chcon een file koppelen aan type. Mogelijke types gedefinieerd in: /etc/selinux/targeted/contexts/files/file_contexts chcon system_u:object_r:httpd_sys_content_t:s0 /srv/www Enforcement met 'restorecon'.
11 Demo: SELinux (project 073) Apache installatie met index.html
12 Audit.log SELinux (project 073) Alle selinux meldingen komen in de /var/log/messages & /var/log Tip: Audit2allow & audit2why commando's
13 RBAC en MLS Role Based Access en Multilevel security, de laatste is een te installeren policy ivp de default 'targeted'. RBAC wordt gebruikt voor processen en niet voor gebruikers. Unconfined_r object_r system_r user_r
14 Domains SELinux (project 073) In de 'targeted' policy zijn 2 domeinen gedefinierd: Unconfined & confined Een domain wordt voor processen gebruikt en zo kan een unconfined process geen beschrijfbaar/shared geheugen aanspreken. Dit om in geval van 'buffer-overflow attack' geen schade aan andere processen te kunnen aanrichten.
15 Booleans Booleans zijn extra instellingen om zaken aan/uit te zetten. DEMO getsebool/setsebool (-P). Zie ook semanage boolean -l
16 SELinux users In SELinux kunnen gebruikers (linux) gekoppeld worden aan selinux-gebruikers. semanage login -l Zo zijn er 'booleans' om tervoor te zorgen dan gebruikers geen apps kunnen starten uit hun homedirectory.
17 Conclusie: SELinux (project 073) SELinux is toch nog erg complex, maar met een beetje verdieping kom je een heel eind.
Inhoud Inleiding en terminologie Lastig? Configuratie Werkwijze en tooling Referenties. SELinux. Oscar Buse 9 juni 2015 NLUG.
Oscar Buse 9 juni 2015 NLUG Inhoud Inleiding en terminologie ( modes, policy en access control) Lastig? Configuratie Werkwijze en tooling Referenties Wat is? project van de NSA en de community voor extra
Nadere informatieSecurity Enhanced Linux
Presentatie Security Enhanced Linux (SELinux) 04-06-2013 Door: T.Duis Datum: 13-05-2013 Inhoud Security Enhanced Linux...1 Geschiedenis...2 Maar waarom SELinux...3 Maar SELinux sucks...3 Linux beveiliging
Nadere informatie7 Beveiligen van eigen programma...83 7.1 Achterhalen welke files het programma gebruikt...85 7.2 Bepalen van de security context van deze files...
Inhoudsopgave Inhoudsopgave...II Lijst van Illustraties... V Abstract... VI Dankwoord... VII Motivatie... VIII 1 Inleiding...1 2 De opdracht...3 3 De standaard Linux beveiliging...4 4 De werking van SELinux...5
Nadere informatieFedora 13 Security-Enhanced Linux
Fedora 13 Security-Enhanced Linux Gebruikers gids Murray McAllister Scott Radvan Daniel Walsh Dominick Grift Eric Paris James Morris Security-Enhanced Linux Fedora 13 Security-Enhanced Linux Gebruikers
Nadere informatieInstalleer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen
Installeer Apache2: Deze howto gaat over name based virtual hosting onder Apache 2.x., en is getest onder OpenSUSE 11 maar is in feite ook van toepassing op de andere distributies. Alleen Debian en afgeleide
Nadere informatieExtra uitleg bij installatie EPB-software 3G
Extra uitleg bij installatie EPB-software 3G Inhoud VOORWOORD... 2. INSTALLEREN... 2. Systeemvereisten... 2.2 Softwarecompatibiliteit... 2 2. VAAK VOORKOMENDE PROBLEMEN... 2 2. Installatie- of opstartproblemen...
Nadere informatieFedora 13 Beperkte services beheren. Scott Radvan
Fedora 13 Beperkte services beheren Scott Radvan Beperkte services beheren Fedora 13 Beperkte services beheren Auteur Scott Radvan sradvan@redhat.com Copyright 2010 Red Hat, Inc. The text of and illustrations
Nadere informatieVan dvd naar webserver. Marcel Nijenhof Marceln@pion.xs4all.nl 18 Juli 2006 http://pion.xs4all.nl/lezingen/centos.pdf
Van dvd naar webserver Marcel Nijenhof Marceln@pion.xs4all.nl 18 Juli 2006 http://pion.xs4all.nl/lezingen/centos.pdf 1 Indeling Start installatie Wat is linux Wat zijn distributies Geschikte distributies
Nadere informatieStudietaak 5 Hoe installeer ik software? ProFTPD FTP-Server
Studietaak 5 Hoe installeer ik software? ProFTPD FTP-Server Opdracht Installeer op je Knoppix installatie de ProFTPD ftp-server. Doelstelling Het leren van: 1. het installeren van ProFTPD, en 2. de basis
Nadere informatieKorte uitleg: Wie mag wat met welk bestand
Korte uitleg: Wie mag wat met welk bestand Zoals in Korte uitleg: Directories, meta-data van bestanden, inodes beschreven zit er bij de meta-data van een bestand in de inode van dat bestand een aantal
Nadere informatieStudietaak 4 Hoe installeer ik software? Apache Webserver
Studietaak 4 Hoe installeer ik software? Apache Webserver Opdracht Installeer op je Ubuntu Linux installatie de Apache Webserver op basis van commando's in een command prompt. Natuurlijk is het ook mogelijk
Nadere informatieVMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl
VMware View 4.5 een overview Eline Klooster Technical Trainer e.klooster@xtg.nl Eline Klooster Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen
Nadere informatieTechnische documentatie Klankie 2010 voor systeembeheerders/installateurs
Technische documentatie Klankie 2010 voor systeembeheerders/installateurs Van harte gefeliciteerd met uw aankoop van Klankie 2010, de netwerkversie. Deze documentatie is bedoeld voor degene die de netwerkinstallatie
Nadere informatieAandachtspunten voor installatie suse in vmware server
Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink
Nadere informatieLinux. Linux lezing 13 april 2005 Marcel Nijenhof <marceln@xs4all.nl> Note: De slechste vragen zijn niet gestelde vragen
Linux Linux lezing 13 april 2005 Marcel Nijenhof Note: De slechste vragen zijn niet gestelde vragen Indeling Inleiding Overeenkomsten Verschillen Opbouw Toepassen distributies opensource
Nadere informatieSecure Application Roles
Secure Application Roles Beheer de toegang tot de database 1. Inleiding Het realiseren van geautoriseerde toegang tot een database lijkt eenvoudig. Echter, vaak blijkt dat dezelfde combinatie van gebruikersnaam
Nadere informatieJe website veilig de zomer(vakantie) door
Je website veilig de zomer(vakantie) door Best veel ellende op het internet Hoe hou je je website veilig Zorg dat je eigen computer virusvrij is (de meeste besmettingen van websites ontstaan via de eigen
Nadere informatieVeilig samenwerken. November 2010
Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie
Nadere informatieStandard Parts Installatie Solid Edge ST3
Hamersveldseweg 65-1b 3833 GL LEUSDEN 033-457 33 22 033-457 33 25 info@caap.nl www.caap.nl Bank (Rabo): 10.54.52.173 KvK Utrecht: 32075127 BTW: 8081.46.543.B.01 Standard Parts Installatie Solid Edge ST3
Nadere informatiePI themamiddag Role Based Access Control
PI themamiddag Role Based Access Control 14:00 De kern van RBAC 14:30 PGGM (bhold suite) 15:00 ABN AMRO (Control-SA) 15.30 pauze 16.00 Den Norske Bank (SAM Jupiter) 16.30 Enquêteresultaten en Conclusie
Nadere informatieICT HANDLEIDING TELEWERKEN. Versie 2010
ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN... 3 1.1 DE YMERE PORTAL... 3 2 SOFTWARE INSTALLEREN... 5 2.1 CITRIX CLIËNT SOFTWARE... 5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE
Nadere informatieICT HANDLEIDING TELEWERKEN. Versie 2010
ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN...3 1.1 DE YMERE PORTAL...3 2 SOFTWARE INSTALLEREN...5 2.1 CITRIX CLIËNT SOFTWARE...5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE WENSEN...8
Nadere informatieVMware ThinApp. Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files
VMware ThinApp Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files Edwin Friesen Senior Solution Consultant @ Ictivity B.V. edwin.friesen@ictivity.nl
Nadere informatieHandleiding - Aanmaken van SQL server gebruiker
Handleiding - Aanmaken van SQL server gebruiker Om verbinding te maken met een database die op een SQL Server staat moet in Visionplanner de database worden gekozen, moeten inloggevens voor die database
Nadere informatieSettings for the C100BRS4 MAC Address Spoofing with cable Internet.
Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version
Nadere informatieUser-supplied VMs op BiG Grid hardware
User-supplied VMs op BiG Grid hardware Policies, User Requirements en Risico Analyse Pieter van Beek 3 september 2009 Begrippen CERN classificatie (class 1, 2, 3) In deze presentatie:
Nadere informatieBeveiligingstips voor je laptop
Beveiligingstips voor je laptop Paswoord Policy Om je gegevens ze veilig mogelijk te bewaren zijn er enkele tips: Verander regelmatig je wachtwoord Dit doe je door na het aanmelden op ctrl-alt-del te drukken
Nadere informatieDe eerste stappen. Helpdesk, S4.09a helpdesk@few.vu.nl 16 oktober 2009
De eerste stappen Helpdesk, S4.09a helpdesk@few.vu.nl 16 oktober 2009 1 Welkom Welkom op het computersysteem van de Faculteit der Exacte Wetenschappen aan de Vrije Universiteit te Amsterdam. In dit document
Nadere informatieAls u dit dan probeert te doen dan zal hij zeggen dat de versie van Silverlight al geïnstalleerd is.
GPS-eSuite werkt niet meer in Google Chrome versie 42. Indien uw Google Chrome een update heeft gehad naar de laatste versie 42 of hoger dan zal u merken dat hij constant komt vragen om Microsoft Silverlight
Nadere informatieROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING
ROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING Wanneer je een gratis RoboMind Academy Account aanmaakt krijg je daarbij ook een gratis 30-dagen trial licentie voor de offline RoboMind Desktop software.
Nadere informatieMeldplicht datalekken
Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16
Nadere informatieHIP Telefooncentralebeheer. Handleiding Partner
HIP Telefooncentralebeheer Handleiding Partner Versie: 1.0 Datum: 15-04-2013 Inhoudsopgave Inhoudsopgave... 2 1 Inleiding... 3 2 HIP Beheer installeren... 4 3 Inloggen... 5 3.1 Group Administrator Policies...
Nadere informatieWindows Basics. yvan vander sanden. 22 februari 2015
Windows Basics yvan vander sanden 22 februari 2015 Windows is nog altijd een veel gebruikt operating system. Als technicus moet je bekend zijn met het Windows operating system om gebruikers te kunnen helpen,
Nadere informatieInstallatie instructies
OpenIMS CE Versie 4.2 Installatie instructies OpenSesame ICT BV Inhoudsopgave 1 INLEIDING... 3 2 INSTALLATIE INSTRUCTIES... 4 3 OPENIMS SITECOLLECTIE CONFIGURATIE... 6 OpenIMS CE Installatie instructies
Nadere informatie- Mail enabled user: - Mailbox enabled user: - Mailbox later aan iemand geven:
- Mail enabled user: Een mail enabled user is een user die wel tpegang krijgt tot het netwerk maar gaan mailbox krijgt binnen je exchange organisatie. Dit is meestal een persoon die er tijdelijk werkt.
Nadere informatieWat is een unattended install?
Unattended Install Wat is een unattended install? Een Linux install waarbij geen user-interactie (input) nodig is. Alle vragen die bij een install om input vragen worden via een van tevoren gegenereerd
Nadere informatieMULTIFUNCTIONELE DIGITALE SYSTEMEN. Windows Server 2003, Server 2008 & Scan-to-file
MULTIFUNCTIONELE DIGITALE SYSTEMEN Windows Server 2003, Server 2008 & Scan-to-file Waarschuwing Dit document is bedoeld voor systeembeheerders. Het wordt aanbevolen een back-up te maken alvorens wijziging(en)
Nadere informatieLes 2, do 29-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken
Week 5: Les 1, do 2901 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen
Nadere informatieoperating system beveiliging
De evolutie van operating system beveiliging Erik Poll Digital Security group Radboud Universiteit Nijmegen Moderne Operating Systems? 2 Eerst: geloof in evolutie & vooruitgang Eerste editie Source: http://www.galvin.info/history-of-operating-system-concepts-textbook
Nadere informatieMobiDM App Handleiding voor Windows Mobile Standard en Pro
MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...
Nadere informatieSingle sign on kan dé oplossing zijn
Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid
Nadere informatieDeze opdracht maakt gebruik van de VAPP JVN_OBI_Algemeen. Haal de VAPP op en start de virtuele machines op.
. 70_642 opdracht Network Access protection. deze opdracht maakt gebruik van de VApp JVN_OBI_ALGEMEEN. De opdracht is werkend getest in de cloud. Inhoud; Inleiding.... 1 De DHCP server.... 3 De Windows
Nadere informatieHet werken met policies onder samba3 Steve Weemaels 01-03-2005
Het werken met policies onder samba3 Steve Weemaels 01-03-2005 1. Poledit: Poledit is een tool die we gaan gebruiken om policies te specifiëren. Zaken zoals: toegang tot opties in het control panel, uitzicht
Nadere informatieKoppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen
Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Beste klant, Dit document heeft tot doel de installatie en de implementatie van de beveiligingsoplossingen van Bitdefender te vergemakkelijken
Nadere informatieNSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows
NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows Elders in dit werk hebt u kunnen lezen hoe DSfW ingezet kan worden als alternatief voor Active Directory. Dit heeft echter
Nadere informatieLesplan: Schooljaar 2014-2015 versie: 1.0. HICMBO4P MS Server 2012 Planning
Week 5: Les 1, do 2901 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen
Nadere informatieWindows server 2012. Wesley de Marie. Wesley
Windows server 2012 Wesley Windows server 2012 Naam: Klas: MICNIO2B Leerjaar: Leerjaar 1/2 Inhoud Installeren van windows server 2012... 3 Naam wijzigen... 4 IPV6 uitschakelen... 5 IP toewijzen aan je
Nadere informatieOU s en gebruikers. Lab 3.8. Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s.
OU s en gebruikers 8 Lab 3.8 Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s. Hoofdstuk 8 OU s Andere OU s Voordelen van het gebruik van OU s is dat deze overzichtelijkheid
Nadere informatieDe SAP Cloud Connector 2.0 maakt SAPUI5 ontwikkeling via de WEB-IDE mogelijk met data uit je eigen backend systeem.
De SAP Cloud Connector 2.0 maakt SAPUI5 ontwikkeling via de WEB-IDE mogelijk met data uit je eigen backend systeem. Vele van ons willen wel eens spelen met de WEB-IDE in de could via het SAP Trial Hana
Nadere informatieSecurity Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur
Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP
Nadere informatieLes 2, ma 26-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken
Week 5: Les 1, ma 2601 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen
Nadere informatieWat is de cloud? Cloud computing Cloud
The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel
Nadere informatieInrichting Windows XP Pro werkstation in schoollan
Inrichting Windows XP Pro werkstation in schoollan Om een Windows XP Pro computer toe te voegen aan schoollan moet de computer van tevoren bekend zijn in het domein en moet deze geautoriseerd worden door
Nadere informatieNetwerkprinter Dell 1320C installeren op Ubuntu 10.04 LTS - Lucid Lynx
Netwerkprinter Dell 1320C installeren op Ubuntu 10.04 LTS - Lucid Lynx Er is geen Linux driver voor deze printer, maar het werkt ook met de driver van de Fuji Xerox DocuPrint C525A Direct link to Linux
Nadere informatieESET Anti-Ransomware Setup
ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research
Nadere informatieBeveiliging PC: Sygate firewall
Beveiliging PC: Sygate firewall Eerst een korte uitleg wat een firewall doet. Een firewall is een onzichtbare muur tussen uw computer/netwerk en de rest van de wereld (het WWW). Als beheerder van de muur
Nadere informatieHandleiding: CitrixReceiver installeren voor thuisgebruik.
Handleiding: CitrixReceiver installeren voor thuisgebruik. Deze handleiding is gemaakt om een privé pc geschikt te maken om op het netwerk van MEE te kunnen werken. Zodra het met de onderstaande stappen
Nadere informatieINSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7
PROGRAMMA : VERSIES : CIEL EN WINDOWS VISTA/7 ALLE DATUM : 23 JULI 2010 INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7 Belangrijk: Indien uw computer deel uitmaakt van een domein moet u ervoor zorgen
Nadere informatieVeiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server
Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit
Nadere informatieApache heeft standaard een /var/www directory met daarin een index.html bestand.
Extra gids apache installeren Dit voorbeeld is op debian, maar zou heel gelijkaardig moeten zijn op ubuntu. We beginnen met te controleren of we apache nog moeten installeren. root@debex:~# dpkg -l apache2
Nadere informatieFirewall van de Speedtouch 789wl volledig uitschakelen?
Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan
Nadere informatieHowto make Exim work with Freesco 0.2.7
Howto make Exim work with Freesco 0.2.7 Bij het installeren van Exim liep ik niet echt tegen problemen aan, behalve dan dat de informatie die je nodig hebt om het geheel werkend te krijgen, niet op één
Nadere informatieMulti user Setup. Firebird database op een windows (server)
Multi user Setup Firebird database op een windows (server) Inhoudsopgave osfinancials multi user setup...3 Installeeren van de firebird database...3 Testing van de connectie met FlameRobin...5 Instellen
Nadere informatieVU POINT Camera Toevoegen
VU POINT Camera Toevoegen Installatie: Verbind de camera via een UTP kabel met de router. Sluit de 12v aan op de camera. Hierna zal de VU Point camera opstarten, waarna deze via DHCP een adres zal verkrijgen
Nadere informatieSURFconext Cookbook. Het koppelen van Wordpress aan SURFconext. Versie: 1.0. Datum: 7 november 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.
SURFconext Cookbook Het koppelen van Wordpress aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 7 november 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305
Nadere informatie1. Als je bent ingelogd op je vm, in welke directory bevind je je?
Module 4. 1. Als je bent ingelogd op je vm, in welke directory bevind je je? 2. Kopieer alle bestanden uit de directory /var/log/ naar je login directory. Hoeveel bestanden bevinden zich in je directory?
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieProtectie en Security
Protectie en Security Protectie: mechanismen ten behoeve van het beschermen van resources tegen niet-geauthoriseerde toegang (intern) Security: houdt ook rekening met de externe omgeving. b.v. computer
Nadere informatieConfigureren van een VPN L2TP/IPSEC verbinding
Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding
Nadere informatieInleiding Practicum Operating Systems
Inleiding Practicum Operating Systems Mattias Holm & Kristian Rietveld Tot nu toe Shell: verkennen interface tussen user-space en kernelspace. User space System calls Kernel space Doel van deze presentatie
Nadere informatieRaspBerry Pi installatie
RaspBerry Pi installatie Wij geven de installatie met screenshots vanaf het begin. De Raspberry site is te vinden op http://www.raspberrypi.org/ Eerst de hardfloating wheezy raspbian image bij: http://www.raspberrypi.org/downloads
Nadere informatieBlackboard aan de TU Delft
Blackboard aan de TU Delft Ir. W.F. van Valkenburg www.e-learn.nl February 21, 2008 1 Shared Service Centre ICT Ontwikkeling & Innovatie Agenda Load-balancing Custom authentication met A-Select Anti-hijacking
Nadere informatieThuiswerken bij Groenhuysen
Thuiswerken bij Groenhuysen Auteur : Patrick den Dulk Plaats : Roosendaal Datum : 06-08-2015 Versie : 4.1 Pagina 1 van 9 (Versie 4.1) 1. Documentbeheer Datum Auteur Versie Wijziging 19-11-2013 H.Delwel
Nadere informatieDe verschillen tussen Plesk en DirectAdmin
De verschillen tussen Plesk en DirectAdmin Plesk en DirectAdmin zijn beide een webinterface. Een webpagina waarop je kan inloggen om instellingen te doen voor je website en e-mailboxen. De functionaliteit
Nadere informatieInstallatiehandleiding. ixperion Word Import. voor Windows 2008 R2 64bit. Smartsite ixperion WordImport Implementatie. Copyright 2010-2011
Installatiehandleiding ixperion Word Import voor Windows 2008 R2 64bit Copyright 2010-2011 Versie 1.0.0 Seneca 2011 1 Auteur: ing. Silvio Bosch Versiebeheer: Versie Status Datum Omschrijving en wijzigingen
Nadere informatieHet beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14
QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network
Nadere informatieProjectwerk 2 Week 1. Nicolas Vermeulen, Yves Lenaerts, Preben Schaeken, Tom Putzeys, Dimitri Kozakiewiez en Lars Nooijens
Projectwerk 2 Week 1 Nicolas Vermeulen, Yves Lenaerts, Preben Schaeken, Tom Putzeys, Dimitri Kozakiewiez en Lars Nooijens 1 INHOUD Het netwerk Servers Security Automated Installations Onderhoud Computers
Nadere informatieEM7680 Firmware Update by OTA
EM7680 Firmware Update by OTA 2 NEDERLANDS/ENGLISH EM7680 Firmware update by OTA Table of contents 1.0 (NL) Introductie... 3 2.0 (NL) Firmware installeren... 3 3.0 (NL) Release notes:... 3 4.0 (NL) Overige
Nadere informatieExpertise seminar SURFfederatie and Identity Management
Expertise seminar SURFfederatie and Identity Management Project : GigaPort3 Project Year : 2010 Project Manager : Albert Hankel Author(s) : Eefje van der Harst Completion Date : 24-06-2010 Version : 1.0
Nadere informatieImplementatie plan. Versie 1. Bas van Zonneveld
Implementatie plan Versie 1 Bas van Zonneveld 69022@glr.nl Inhoud implementatie Inleiding Stappenplan Risico s en maatregelen Security Materialen Plan B 1 Inleiding Dit implementatie plan is een vervolg
Nadere informatieHandleiding Installeren Thuiswerkportaal
Handleiding Installeren Thuiswerkportaal Auteur: Thái Nguyen Afdeling: D-ICT Datum: 01 mrt 2016 Versie: 2.3 1 Inleiding Om de Desktop EZIS via het Thuiswerkportaal te kunnen starten heeft u Externe toegang
Nadere informatieBelangrijkste ideeën/concepten uit OS, incl. proces
Operating System Overview (Hfst 2) Wat is een OS? Wat was een OS? Evolutie van OS. OS als virtuele machine OS als beheerder van hulpbronnen (resources) Belangrijkste ideeën/concepten uit OS, incl. proces
Nadere informatieEM7680 Firmware Update by Micro SD card
EM7680 Firmware Update by Micro SD card 2 NEDERLANDS/ENGLISH EM7680 Firmware update by Micro SD card Table of contents 1.0 (NL) Introductie... 2 2.0 (NL) Firmware installeren... 2 3.0 (NL) Opmerking...
Nadere informatieBring Your Own Device
Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen
Nadere informatieTetra Industriële Security
Tetra Industriële Security Gebruikersgroepvergadering 07 / 05 / 2015 Eerste overzicht zwaktes Systemen Een industrieel netwerk is een mengelkroes van toestellen: Industriële Switches, volledig beheerbaar
Nadere informatieInstallatie en gebruikershandleiding Cyso Hosted Exchange MacOS X Uw gegevens:
Installatie en gebruikershandleiding Cyso Hosted Exchange MacOS X Uw gegevens: Gebruikersnaam, bijvoorbeeld: et001 E-mail adres, bijvoorbeeld: tjebbe@exchangetest.nl wachtwoord, bijvoorbeeld: 89Kotahe
Nadere informatieLES 3: XAMPP OF MAMP. Lesoverzicht:
LES 3: XAMPP OF MAMP Lesoverzicht: Aan de slag Wat is XAMPP (Windows & Linux) Installatie XAMPP Gebruik van XAMPP Wat is MAMP (Mac) Installatie MAMP Gebruik van MAMP Samenvatting Tijd: 15 minuten Doel:
Nadere informatieHandleiding installatie en gebruik. Ahsay OBM. Windows server Apple OS X Linux en UNIX-varianten
Handleiding installatie en gebruik Ahsay OBM Windows server Apple OS X Linux en UNIX-varianten INHOUD 1 Over deze handleiding 2 Systeemvereisten 3 Installatie 3.1 Linux 3.2 BSD 4 Gebruik via de GUI 5 Helpdeks
Nadere informatieOm Access Online veilig te houden, gelden er vanaf 2013 aanpassingen. Deze aanpassingen maken onderdeel
Aanpassen van Access Online Beheermodule eiligheidsaanpassingen in Access Online Handleiding Access Online Aanpassen van de beheermodule November 2012 Om Access Online veilig te houden, gelden er vanaf
Nadere informatieRemote Access Voorziening Etam (RAVE)
Remote Access Voorziening Etam (RAVE) Versie 1.6 Datum 2 juli 2009 1. INLEIDING 3 2. INSTALLATIE CITRIX CLIENT 4 3. VERBINDING MAKEN MET HOOFDKANTOOR 7 3.1 Starten RAVE 8 3.2 Taakbalk verbergen 9 3.3 Afsluiten
Nadere informatieSaxion Research Cloud Drive (SRCD)
1 Saxion Research Cloud Drive (SRCD) Handleiding Saxion Research Cloud Drive (SRCD) Welke (groepen) gebruikers kun jij rechten geven? Hoe meld je je aan bij SURFconext? Een mappenstructuur maken in SRCD
Nadere informatieHandleiding Ad-Aware 2007
Handleiding Ad-Aware 2007 Dubbelklik het opgeslagen aaw2007exe Website Stap-voor-stap Installatie Het Welkomstvenster opent > klik Next Licentieovereenkomst : vink aan "I accept the licence agreement"
Nadere informatieSecurity bij de European Registry for Internet Domain Names
Security bij de European Registry for Internet Domain Names Peter Janssen Technical Manager EURid vzw/asbl Computable Security Seminar 25/09/2008 Wie is EURid? Not for profit organisatie Naar Belgische
Nadere informatieDatum: 19 mei 2017 Laatste versie: 1.7. EndNote X8 Windows Multi/Site installatie-instructies
Datum: 19 mei 2017 Laatste versie: 1.7 EndNote X8 Windows Multi/Site installatie-instructies Inhoudsopgave 1 Inleiding... 3 2 Inloggen... 3 3 Downloaden... 4 4 Eindgebruikersbestand genereren... 4 2 1
Nadere informatieHANDLEIDING EXTERNE TOEGANG CURAMARE
HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode
Nadere informatieInleiding Practicum Operating Systems
Inleiding Practicum Operating Systems Mattias Holm & Kristian Rietveld Doel - In komende 3 practica zullen we gaan werken met een custom OS. - Kort introduceren van: - Hardware. - Kernel. - Tools. - De
Nadere informatieIdentity & Access Management & Cloud Computing
Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information
Nadere informatie2. Installatie Welp op een PC met internet verbinding
1. Welp installeren Welp wordt vanaf internet geïnstalleerd op een PC met een van de volgende besturingssystemen: Windows XP, Windows Vista, Windows 7 of Windows 8. Welp kun je installeren vanaf de NJBB
Nadere informatieLes 3, di 25-08- 15: De Installatie van Windows Server 2012 1.1 Windows Server 2012 1.2 De installatie van Windows Server 2012
Week 35: Les 1, ma 24-08- 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen
Nadere informatie