/ / Boekentip nr. 2 /
|
|
- Victor de Wit
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 / / Boekentip nr. 2 / Ook dit boek is een Must have als u geïnteresseerd bent in digitale criminaliteit, hacking, cracking, software, virussen, termen, en aanverwante zaken. In dit boek komt bijna alles aan de orde wat te maken heeft de digitale criminaliteit, het ontstaan, de programma's, opsporingsmethoden en dergelijke. Het boek is een soort van leerboek, met een CD-ROM, en tevens een website. Kortom een zeer leuk, en helder boek, voor de gevorderde internetter, maar ook voor een beginneling een must read, of must have. Recensie van iemand anders: Bron Dit handboek geeft tekst en uitleg over methoden en bedreigingen van de hedendaagse computercriminaliteit. Computercriminaliteit kent vele vormen. De auteur gaat in op het verschil tussen hackers, crackers en scriptkiddies, de geschiedenis van hacking en digitale criminaliteit, habitats en hangplekken van hackers, vandalisme, spionage, inbraak, oplichting, sabotage, anarchisme, professionele speurders, opsporing via internet en hard-/software en tenslotte de belangrijkste computerwetgeving in Nederland en Europa. De schrijfstijl is vergelijkbaar met de licht humoristische en luchtige stijl die we kennen van de Dummies-serie, inclusief de cartoons aan het begin van ieder hoofdstuk. Het boek heeft een verzorgde lay-out en geeft een compleet beeld zonder al te diep in de technische achtergronden te duiken. Op de bijgevoegde cd-rom software om zich online te beschermen tegen computercriminaliteit. Een doelgroep is niet simpel vast te stellen, maar wie het onderwerp fascinerend vindt, wordt helemaal bijgepraat via dit lekker leesbare boek. Deze druk is herzien en geactualiseerd. Met register. Boek: Auteur: Website: Uitgeverij: Aantal pagina's: 336 Jaar van uitgifte: ISBN: Prijs: rond de 30 euro handboek Digitale criminaliteit, Over daders, daden en opsporing Arjan Dasselaar Van Duren Media U kunt het boek bestellen bij onder andere: INHOUD 1) Hackers, crackers en scriptkiddies Spraakverwarring over de criminele fauna - Het begin van de hacker - De hacker en Hollywood - Subsoorten van de hacker - White hats - Black hats of crackers - Grey hats of ethical hackers - Hacktivists - Scriptkiddies - Computercriminelen zonder eretitels 2) Geschiedenis van hacking en digitale criminaliteit Definitie van computercriminaliteit De eerste computermisdaad Computercriminaliteit en hacking in de twintigste en eenentwintigse eeuw - Vroege computercriminaliteit - White-hat- en grey-hathackers in opkomst
2 - Het Hackermanifest en de Grote Hackeroorlog - Hackers als spionnen - Kevin en Kevin, twee beroemde black hats - Overal scriptkiddies Computercriminaliteit in Nederland - Hacken in de lage landen - Een nieuwe generatie - Digitaal vandalisme 3) Habitats en hangplekken van hackers De verborgen kanten van internet - World Wide Web - - Usenet - IRC - IM - Peer-to-peer-sharing (P2P) - FTP - Telnet en SSH - Groupware Het hackergedachtegoed: openbaarheid voor alles - Security by obscurity - De gulden middenweg: responsible disclosure Hackertijdschriften Hackerconferenties - Buitenlandse conferenties - Nederlandse conferenties 4) Vandalisme: virussen, wormen en Trojaanse paarden Digitaal ongedierte Virussen maken Speciale virussen - Worm - Trojaans paard Een beknopte virusgeschiedenis Virussen bestrijden - Gedragsregels - Tekenen van infectie - Virusscanners 5) Spionage: spyware, key loggers en beheer op afstand Wat is spyware? Waarom is spyware een probleem? - Voortplantingsdrang - Verborgenheid - Vernielzucht Soorten spyware - Trackingcookies - Gedragsspionnen - Pop-upvensters - Browserhijackers - Key loggers - Dialers - Remote administration - Oplichters Methodes om besmet te worden Zeven tekenen van spyware-infectie Tegenaanval in drie stappen 1. Gooi Internet Explorer eruit 2. Houd regelmatig grote schoonmaak 3. Bewaar een pistool onder uw kussen James Bond bestaat niet, Q wel Overheden in actie tegen spyware 6) Inbraak: hacking, wardriving, social engineering Hacken en computerkraken: wat is het? Basis van het hacken - Verkenning: poortscanners, vulnerability scanners en packet sniffing - Het verwerven van toegang: root worden en exploits - Buffer overflows
3 - Het vinden van exploits - Social engineering: de mens als exploit - Waarschuwingssignalen - Binnen! Over het doel van de hack - Na de hack Oorlog om draadloze netwerken - Wardriving - Warwalking - Warstorming - Warchalking - Draadloos hacken Het hacken van mobiele telefoons en PDA s - Bluetooth wardriving - Bluetooth sniping - Blue jacking - Blue snarfing Bedrijven in de verdediging - Firewall - Intrusion Detection System - Demilitarized Zone (DMZ) - Penetratietests en tiger teams - Honeypots en honeynets Uw huis is uw kasteel Draadloze tegenmaatregelen - Wijzig het ingebakken wachtwoord - Zet nummerherkenning uit - Zet MAC-herkenning aan - Gebruik geheimtaal - Zet bliksemafleiders in 7) Oplichting: spam, phishing en digitale kameleons De kosten van spam Hoe spam gemaakt wordt - Adressen vergaren - Spam verzenden Maatregelen tegen spam - Technische maatregelen Wetgeving en rechtszaken Zelf in actie komen Phishing Pharming - Host file spoofing - DNS-cache poisoning Een digitale kameleon: cross site scripting (XSS) 8) Sabotage: DoS-aanvallen, mailbommen en zero-dayaanvallen Einde van de dotcom-utopie DoS-aanvallen - DoS-methode 1: overbelasten - DoS-methode 2: destabiliseren - DoS-methode 3: vernielen - DDoS-aanvallen - Onwillige helpers - Mailbom Gevaar voor internet Dreigt een internet-apocalyps? Zero day 9) Anarchisme: anonimiteit, smokkel en geheimtaal Uw identiteit ligt op straat Internetsporen vermijden Sporen op de pc wissen - Bestanden - Internetoverblijfselen - Windows-sporen - Softwareresten - Actie! Smokkelen met P2P - Niet-anonieme P2P-netwerken
4 - Anonieme P2P-netwerken Encryptie - PGP - Chatten: SimpLite - Verborgen inkt: steganografie - De digitale kantoortuin: groupware 10)Professionele speurders De politie is je beste onlinekameraadje - Computerforensisch onderzoek - Open systemen - Gesloten systemen - Beeldonderzoek en biometrie - Spraak- en audio-onderzoek - Wapenfeiten Particuliere instanties in Nederland - Meldpunt Kinderporno - Meldpunt Discriminatie Internet 11)Wetgeving De wet op het net De computer als doelwit - Inbreken - Afluisteren - Vernieling en sabotage van computersystemen - Wissen en manipuleren van gegevens - De computer als middel Vermoedelijke veranderingen door de Wet Computercriminaliteit II Het Cybercrime-verdrag 12)Opsporing via internet Beter goed gejat WHOIS, of: de personen achter een website adressen vinden Adresgegevens en telefoonnummers van personen en bedrijven achterhalen - Nationale Telefoongids - Infobel - Kamer van Koophandel Reverse lookups - Bartportal - Zoek op nummer Persoonlijke informatie vinden via chatdiensten - MSN Scanner in gebruik - Zoeken naar MSN-profielen - Andere chatdiensten Persoonlijke informatie vinden via sociale netwerken Slimmer zoeken met Google Het nut van een metazoekmachine - Speuren met lokmails en social engineering 13)Opsporing via hard- en software De (on)mogelijkheid om experts na te doen Vaste schijven repareren Gewiste bestanden terughalen De geheimen van een mobiele telefoon Het uitlezen van internetresten Wachtwoorden van bestanden achterhalen Het nut van metadata Steganografie opsporen A) Terminologie Terminologie B) Wetten en verdragen Relevante artikelen uit het Wetboek van Strafrecht Cybercrime-verdrag - Preamble - Chapter I Use of terms - Chapter II Measures to be taken at the national level - Section 1 Substantive criminal law - Title 1 Offences against the confidentiality, integrity and availability of - computer data and systems
5 - Title 2 Computer-related offences - Title 3 Content-related offences - Title 4 Offences related to infringements of copyright and related rights - Title 5 Ancillary liability and sanctions - Section 2 Procedural law - Title 1 Common provisions - Title 2 Expedited preservation of stored computer data - Title 3 Production order - Title 4 Search and seizure of stored computer data - Title 5 Real-time collection of computer data - Section 3 Jurisdiction - Chapter III International co-operation - Section 1 General principles - Title 1 General principles relating to international co-operation - Title 2 Principles relating to extradition - Title 3 General principles relating to mutual assistance - Title 4 Procedures pertaining to mutual assistance requests - in the absence of applicable international agreements - Section 2 Specific provisions - Title 1 Mutual assistance regarding provisional measures - Title 2 Mutual assistance regarding investigative powers - Title 3 24/7 Network - Chapter IV Final provisions - Index
Inhoud. 1 Hackers, crackers en scriptkiddies 3. 2 Geschiedenis van hacking en digitale criminaliteit 17. xiii
1 Hackers, crackers en scriptkiddies 3 Spraakverwarring over de criminele fauna 5 Het begin van de hacker 5 De hacker en Hollywood 7 Subsoorten van de hacker 9 White hats 9 Black hats of crackers 12 Grey
Nadere informatieWat fotografen moeten weten over digitale criminaliteit
Wat fotografen moeten weten over digitale criminaliteit En wat ze er tegen kunnen ondernemen! Felix Timmermans Waarschuwing voor slapeloze nacht! Virussen Wormen en Trojaanse paarden Virussen Zijn kleine
Nadere informatieLes D-06 Veilig internetten
Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant
Nadere informatieVeiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server
Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit
Nadere informatieComputerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0
Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatie15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III
seminar Cybercrime: bedreigingen en antwoorden Wet Computercriminaliteit III Opsporing in een digitaliserende maatschappij 13 november 2013 Spraakverwarring Computercriminaliteit Cybercrime. Enge zin.
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieE-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail
E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
Nadere informatieTaak 1.4.11 - Policy. Inhoud
Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security
Nadere informatieInhoudsopgave Internet voor beginners
Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen
Nadere informatieHardware Specialisatie. Sessie: virussen, spam, spyware
Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieInhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18
Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern 15 1.1 What Does Secure Mean? 15 1.2 Attacks 16 1.3 The Meaning of Computer Security 16 1.4 Computer Criminals 16 1.5 Methods of Defense
Nadere informatie5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U
5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT
Nadere informatieISSX, Experts in IT Security. Wat is een penetratietest?
De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie
Nadere informatie9 7 Hacken. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.
Auteur Laatst gewijzigd Licentie Webadres Its Academy 29 October 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45978 Dit lesmateriaal is gemaakt met Wikiwijs Maken
Nadere informatieUw computer en netwerk veilig
Maartje Heymans & Ruud de Korte Uw computer en netwerk veilig Blijf indringers de baas 1 e druk, februari 2009 Auteurs: Maartje Heymans & Ruud de Korte Verder werkte mee: André Schild, afdeling Onderzoek
Nadere informatie1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieEen vreemde meldde zich aan op MSN, die je telefoonnummer. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet.
Een vreemde meldde zich aan op MSN, die je telefoonnummer vroeg. Je verwittigde je ouders. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet. Je hebt websites bezocht
Nadere informatieTaak 1.4.14 Hoe moet dat Inhoud
Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...
Nadere informatieSecurity by Design. Security Event AMIS. 4 december 2014
Security by Design Security Event AMIS 4 december 2014 Een bedrijf... Mens Organisatie Techniek (PPEI) Incidenten Stuxnet RSA hack Diginotar Dorifel Belgacom KPN hack Spamhouse APT1 2010 2011 2012 2013
Nadere informatieVisie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011
Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail
Nadere informatie6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica
Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder
Nadere informatieEr waren in 2005 geen bedreigingen in categorie 4.
Internetbedreigingen in 2005 DE BELANGRIJKSTE TRENDS IN 2005 Gerichte aanvallen, botnetwerken, phishing en winstmotieven Grootschalige aanvallen maken plaats voor kleinere, gerichte aanvallen op netwerkgebruikers
Nadere informatieNetwork Security Albert Kooijman & Remko Hartlief
1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico
Nadere informatieSyllabus 2013 12 Prijs 2,00
Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er
Nadere informatieInhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek
Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...
Nadere informatieBrowser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac)
Leer voor de toets de onderstaande begrippen die te maken hebben met internet. Begrippen die te maken hebben met de computer zelf (de hardware) moet je ook leren. Je vindt deze begrippen in de Powerpointpresentatie
Nadere informatieHoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.
Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de
Nadere informatieInformatiebeveiliging
Informatiebeveiliging Informatiemanagement Rob Poels Beschikbaarheid Integriteit Vertrouwelijkheid Risico s logisch fysiek organisatorisch Maatregelen Onderwerpen informatiebeveiliging Actueel Hacking
Nadere informatieB-Sign SpeedUp Versie 1.2. Inhoud
Inhoud Inhoud...2 Inleiding...3 Programma s verwijderen....4 Clean Browser...5 Clean Register...6 Schijf defragmentatie...11 Regcure...12 Software...15 Eind...16 Tip: Maak een back-up van uw computer.
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017
Nadere informatieVeilig Internetten. Rob van Geuns April 2013
Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik
Nadere informatieInternet protocol November 2014
Internet protocol November 2014-1- Internet op school Het Internet is een wereldwijd samenstel van tienduizenden computers en computernetwerken, zonder centrale controle of eigenaar. Een onbegrensde informatiebron
Nadere informatieInhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor
Nadere informatieInternetcafé Mei - Veilig PC Gebruik
Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf
Nadere informatieMijn leerling online. Hoe begeleid je je leerlingen op Internet? Justine Pardoen en Remco Pijpers
Mijn leerling online Hoe begeleid je je leerlingen op Internet? Justine Pardoen en Remco Pijpers Mijn leerling online Hoe begeleid je je leerlingen op Internet? Justine Pardoen en Remco Pijpers ISBN 90
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieSmartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
Nadere informatieAan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
Nadere informatieStaat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen
Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet
Nadere informatieRobert van der Vossen
Robert van der Vossen Een inleiding tot beheersing en verzekering van cybercrime risico s Copyright Robert van der Vossen, september 2014 www.cyco.nu Niets uit deze uitgave mag verveelvoudigd en / of openbaar
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00
Nadere informatieHerkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018
Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert
Nadere informatieSSHnet Fair Use Policy. Versie 5.9.2 (maart 2015)
SSHnet Fair Use Policy Versie 5.9.2 (maart 2015) 1. Definities 2. Algemeen 3. Gedragsregels voor SSHnet gebruikers 4. Sancties 5. Slotbepalingen 1. Definities SSH: de eigenaar van het netwerk. SSHnet:
Nadere informatieInhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...
Nadere informatieIn dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.
Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat
Nadere informatieSecurity theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl
Security theorie Omdat theorie heel praktisch is Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Huisregelement Artsen en geheimagenten uitgezonderd telefoons, honden en robots nu op stil. Deze
Nadere informatieWebapplication Security
Webapplication Security Over mijzelf 7 jaar in websecurity Oprichter van VirtuaX security Cfr. Bugtraq Recente hacks hak5.org wina.ugent.be vtk.ugent.be... Aantal vulnerable websites Types vulnerable
Nadere informatieTestnet Presentatie Websecurity Testen "Hack Me, Test Me" 1
Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar
Nadere informatieWat te doen tegen ongewenste e-mail?
Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast
Nadere informatieComputerveiligheid. Welkom
Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam
Nadere informatieAntwoorden op de vragen
Wegwijs in de wereld van internet Antwoorden op de vragen Hannie van Osnabrugge Vijfde, herziene druk bussum 2010 Deze antwoorden horen bij de vragen in Wegwijs in de wereld van internet van Hannie van
Nadere informatieIntroductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering
Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.
Nadere informatieInhoud. Mijn leven. het internet en ik
Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk
Nadere informatie3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO
Certified Ethical Hacker v10 (CEH v10) Opleiding IT PRO 3254,90 incl. BTW OMSCHRIJVING Introductie ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden cybercriminelen
Nadere informatieVoorwaarden. Vaste Breedbanddiensten SETAR NV. Creating Connections
Voorwaarden Vaste Breedbanddiensten SETAR NV Creating Connections Artikel 1 / Begrippen Dit zijn de aanvullende voorwaarden die gelden voor diensten van SETAR N.V. (hierna: SETAR of wij/ons) die via breedband
Nadere informatieInleiding. Begrippen en concepten
Inhoud Inleiding 13 1 1.1 1.2 1.3 1.4 1.5 2 2.1 2.2 Digitalisering en strafrecht: enkele achtergronden 15 Internet: een korte ontstaansgeschiedenis (1962-2000) 15 Het internet verklaard vanuit een sociologisch
Nadere informatieeen be kn op te ui t le g
een beknopte uitleg Voorwoord Internet is niet meer weg te denken uit ons dagelijkse leven. Thuis, op school of op het werk: bijna iedereen maakt er wel gebruik van. Er zijn steeds meer toepassingen en
Nadere informatie2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466
OPLEIDING #ICT EN INFORMATIEMANAGEMENT certified ethical hacker v10 (ceh v10) 2690,00 excl. BTW I.S.M. omschrijving INTRODUCTIE ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer
Nadere informatieVraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen
een gek kan meer vragen dan honderd wijzen kunnen beantwoorden Onderwerpen: 1. 2. 3. 4. 5. 6. Netwerk: = Wat is een NAS en wat zijn de gebruiksmogelijkheden? = DSM; installatie en configuratie? = VPN?
Nadere informatieVERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK
VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK Uw organisatie staat bekend als open en toegankelijk. Dat is goed, maar die openheid geldt niet voor de informatie
Nadere informatieInformaticacriminaliteit
Informaticacriminaliteit Misdrijven spamming hacking sniffing spoofing defacing DoS aanval wormen/virussen Trojaanse paarden identiteitsdiefstal Juridisch? België Auteurswet Privacywetgeving Wet informaticacriminaliteit
Nadere informatieVeilig Internetten. Rob van Geuns Februari 2015
Veilig Internetten Rob van Geuns Februari 2015 Agenda Wat is malware? Wat bestaat er? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet je dat je besmet
Nadere informatieHET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
Nadere informatieHackers; Hoe wordt je een doelwit? De consument in de keten
. Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar
Nadere informatieUitgeverij cd/id multimedia
Computer Basis boek Internet voor senioren Korte inhoud Inhoudsopgave 7 Voorwoord 13 Deel 1 Internet: een eerste kennismaking 15 Deel 2 Informatie zoeken met Internet Explorer 67 Deel 3 Praktisch internetgebruik
Nadere informatieEen hacker is niet per se een crimineel en iemand die
Geschiedenis van hacking en digitale criminaliteit 2 Een hacker is niet per se een crimineel en iemand die zich schuldig maakt aan een digitale misdaad is niet per se een hacker, maar de geschiedenis van
Nadere informatielyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Nadere informatieInhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 6 Hoe werkt u met dit boek?... 7 Website bij het boek... 8 Toets uw kennis... 8 Voor
Nadere informatieMet tekstbijdragen van: Henk Boeke Remy Chavannes Remco Faasen Rob Geleijnse Amber van Rijn
Met tekstbijdragen van: Henk Boeke Remy Chavannes Remco Faasen Rob Geleijnse Amber van Rijn Mijn Kind Online Hoe begeleid je je kind op Internet? Justine Pardoen en Remco Pijpers ISBN 90 6665 577 1 NUR
Nadere informatieInsecurities within automatic update systems
Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla
Nadere informatieHOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd
HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:
Nadere informatieVeilig internetbankieren
Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen
Nadere informatieNieuw: Gratis Ureterp.com emailadres via gmail van google bij Ureterp Online
Nieuw: Gratis Ureterp.com emailadres via gmail van google bij Ureterp Online Vanaf nu kunt u bij Ureterp Online naast uw ureterp.org mailadres gebruik maken van de nieuwe manier van e-mailen: gmail van
Nadere informatieBESTAAT VEILIG INTERNETTEN?
Hyves Identiteit Facebook Leergierig Filter Alles te vinden De Toekomst Twitter Geweld Chatten Sex BESTAAT VEILIG INTERNETTEN? De Uitslag Donatushof en Internet; teambespreking Waarom zijn kinderen Online?
Nadere informatieProtocol. Internet. Email. Mobile telefoon
Protocol Internet Email Mobile telefoon Directie ICT Marianne Boschman Paul van Aken Basisschool De Mijlpaal Brabantring 1 5672 EE Nuenen Tel: 040-2952279 E-mail info@obsdemijlpaal.nl Website www.obsdemijlpaal.nl
Nadere informatieInternetbedreigingen in 2003
De belangrijkste trends in 2003 Internetbedreigingen in 2003 Kwetsbaarheden* Het aantal kwetsbaarheden stijgt. De tijd tussen het ontdekken van kwetsbaarheden en het uitbreken van een aanval wordt steeds
Nadere informatieDatalekken: praktijkvoorbeelden
Datalekken: praktijkvoorbeelden Security Bootcamp Datalekken Verschillende oorzaken Technische kwetsbaarheden Missende patches, bugs, Gaan we vandaag niet op in Onkunde / missende procedures Onjuist redigeren
Nadere informatieU krijgt de melding dat uw browser geen cookies aanvaardt? Volg dan onderstaande weg om ze wel te accepteren.
HELP BIJ HET RAADPLEGEN VAN HET PORTAAL HDP Hoe internet-cookies aanvaarden? U krijgt de melding dat uw browser geen cookies aanvaardt? Volg dan onderstaande weg om ze wel te accepteren. Internet Explorer
Nadere informatieWelkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.
Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging
Nadere informatieChecklist veilig internetten
Checklist veilig internetten Om veilig te kunnen internetten zijn er een aantal zaken waaraan u moet denken. Met deze checklist weet u precies hoe veilig u nu bent en wat u nog moet doen om helemaal beveiligd
Nadere informatieInventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans
Inventus Software Encryption Services Secured Message System Jan Muyldermans 2011 2 Voor wat staat Inventus Software? Inventus Software werd opgericht in 2008 met als doel de privacy van de gebruiker beter
Nadere informatieBeheer van computersystemen Hardware, elektriciteit en analyse Cursus deel 2
Beheer van computersystemen Hardware, elektriciteit en analyse Cursus deel 2 HA-5515-02 Informaticabeheer Lut Boogaerts Marleen Decuyper Wim Saliën Koepelkrediet VVKSO 2010 Vlaams Verbond van het Katholiek
Nadere informatie1. Instellen van Internet Explorer
9 1. Instellen van Internet Explorer Internet heeft een heel nieuw tijdperk ingeluid. Het internet is zo langzamerhand zo omvangrijk dat u bijvoorbeeld tot in de meest obscure bibliotheken kunt rondsnuffelen
Nadere informatie4Problemen met zakendoen op Internet
Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang
Nadere informatieKorte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013
Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 NIEUW! Ultieme bescherming voor uw pc en online identiteit Bekroonde virusbescherming
Nadere informatieInhoudsopgave. 2009 Visual Steps - www.visualsteps.nl Dit is de inhoudsopgave bij het boek Internet en e-mail voor senioren met Windows Vista
Inhoudsopgave Voorwoord... 13 Introductie Visual Steps... 14 Wat heeft u nodig?... 15 Uw voorkennis... 16 De volgorde van lezen... 17 Hoe werkt u met dit boek?... 18 De schermafbeeldingen... 19 Toets uw
Nadere informatieSECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
Nadere informatieHACKEN. Net zo gemakkelijk als koken. Rudy Baving 08-10-2013 PLEIT 2013
HACKEN Net zo gemakkelijk als koken Rudy Baving 08-10-2013 PLEIT 2013 Onderwerpen Hacken Social Engineering Cloud Security Hacking voor iedereen Wachtwoorden (demo) WiFi (demo) Hacken Hacken is het vinden
Nadere informatieWelkom. Veiligheid en Samenleving Q4 2014
Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een
Nadere informatieSLA level Iron Bronze Silver Gold Platinum
Prijs 95,- per jaar 195,- per jaar 395,- per jaar 995,- per jaar 2495,- per jaar Alleen geschikt voor zeer kleine sites waar geen tot bijna geen nieuwe informatie wordt toegevoegd Geschikt voor sites van
Nadere informatieCybersecurity Is een doosje voldoende, 14-11-2013
Imtech N.V. Kampenringweg 45a P.O. Box 399 2800 AJ Gouda The Netherlands Tel. +31 182 54 35 43 Fax +31 182 54 35 00 www.imtech.com B.A. Moes Cybersecurity Is een doosje voldoende, 14-11-2013 Even voorstellen
Nadere informatieKinderen en Veilig Internet. Prof. dr. R. Casimirschool 6 maart 2012
Kinderen en Veilig Internet Prof. dr. R. Casimirschool 6 maart 2012 Over mij Johan Lammers Geboren en getogen in Deurne Organisatiepsychologie in Nijmegen Nu weknowmore & socialemediatraining.nl in Amsterdam
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatie