Cryptografie en stegografie versleutel je bestanden
|
|
- Annelies ten Wolde
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Cryptografie en stegografie versleutel je bestanden Wat is cryptografie? Cryptografie of geheimschrift (uit het Grieks, κρυπτει kryptei verborgen, en γράφω gráfo schrijven ) houdt zich bezig met technieken voor het verbergen of zodanig versleutelen van te verzenden informatie, dat het voor een cryptoanalist, een persoon die toegang heeft tot het kanaal tussen zender en ontvanger, en dus als het ware mee kan luisteren, onmogelijk is om tegen aanvaardbare inspanning uit de getransporteerde data af te leiden welke informatie er door de zender was verzonden en welke partijen daarbij betrokken waren. Cryptografie wordt gebruikt om gegevens over te dragen die niet leesbaar mogen zijn door andere partijen. Enkel de zender en ontvanger beschikken over de juiste sleutel om de gegevens terug om te zetten in hun originele vorm. Bron: Wikipedia Met behulp van tools zoals GnuPG, Bcrypt, Ccrypt kan je in Linux bestanden versleutelen. Wat is Stegografie? Steganografie is het verbergen van informatie in onschuldig ogende objecten en is onderdeel van cryptografie. Steganos betekent in het oud-grieks verborgen, en graffein schrijven. Bron: Wikipedia Met behulp van tools zoals steghide kan je teksten in bestanden zoals afbeeldingen of muziek verbergen. Waarom cryptografy of stegografie gebruiken? In onze digitale wereld worden we regelmatig geconfronteerd met berichten van hacking naast big-brother toestanden door overheidsinstellingen om maar te zwijgen van organisaties zoals de Amerikaanse CIA, NSA en andere alfabet-overheidsdiensten. Dat betekent feiteilijk dat je nooit meer zeker bent dat je persoonlijke gegevens niet door één of andere organisatie gelezen en misbruikt kunnen worden. Simpel voorbeeld: Je wil de pin-code van je bankkaart doorgeven aan je vriend(in), ouders, Hoe ga je dat doen als zij in het zuiden van Frakrijk op vakantie zijn en jij hier? Telefonisch hmmm de muren kunnen hebben oren hebben. Via ? Ach nee, want die mail kan jaren lang bewaard blijven op obscure servers. SMS? Ook niet veel beter. Snail-mail dan maar? In hoeverre is het briefgeheim nog echt geheim OK. We zijn hier wel echt paranoia aan het worden, maar hoe kan je dan wel belangrijke informatie naar de andere kant van de wereld sturen? Cryptografie Van de mogelijk cryptografische tools zal ik enkel GpG behandelen. GPG ((GNU Privacy Guard) GNU Privacy Guard (GPG) is een applicatie die vooral bedoeld is voor versleuteling van data met behulp van een
2 publieke cryptografische sleutel. Het bevat echter ook de mogelijkheid om gegevens te versleutelen middels een door de gebruiker vertrekt wachtwoord en het bevat diverse versleutelingsalgoritmes. Standaard zou het pakket geïnstalleerd moeten zijn, maar indien niet kun je het installeren via: $ sudo apt-get install gnupg Versleutelingsalgoritmes GnuPG bevat diverse versleutelingsalgoritmes. Deze krijg te zien door onderstaand commando: $ gpg version Bestand versleutelen Ik heb in een mapje ~/hacking enkele bestanden. Eentje ervan is het bestand README, met volgende tekst.
3 Om dat bestand te versleutelen tik je onderstaand commando in: $ gpg -c <bestandsnaam> Je gaat 2 maal om een wachtwoord gevraagd worden. Dan wordt een NIEUW bestand aangemaakt met als extentie.gpg. README word dus README.gpg (README.txt zou README.txt.gpg worden) Je mag dus niet vergeten om je origineel bestand, zonder de gpg extentie te verwijderen!
4 Als je de inhoud van het tekstbestand README.gpg bekijkt, zie je iets dergelijks: De vercijfering is dus wel degelijk gelukt. Ontsleutelen van een bestand Om een met GnuPG versleuteld bestand te ontsleutelen, gebruik je onderstaand commando: $ gpg <bestandsnaam> Daarbij word je naar de vercijferingssleutel waarmee het bestand versleuteld is, gevraagd. Sleutels Standaard versleutelt gpg met het cast5 versleutelingsalgoritme. Wens je een ander versleutelingsalgoritme gebruiken dan voeg je de -crypto-algo parameter toe gevolgd door het gewenste algoritme. Bv: -cryptoalgo=3des Het commando wordt dan:
5 $ gpg -crypto-algo=<versleutelingsalgoritme> <bestandsnaam> Om ons bestand met AES256 te versleutelen zou het commando er als volgt uitzien: $ gpg -crypto-algo=aes256 README Stenografie Waarom stegografie In tegenstelling tot volledige versleuteling van het bestand, zoals hierboven uitgelegd, waarbij de gegevens in die mate worden aangepast dat het voor iedereen zichtbaar is dat het om een versleuteld bestand gaat, ga je bij het gebruik van stego technieken geen enkele tip aan de buitenstaanders geven dat er mogelijks verborgen data in het bestand aanwezig is. Je kan het ongeveer vergelijken met het verbergen van je juwelen in een koekendoos. Steghide Om teksten in bestanden te kunnen verstoppen, gaan we gebruik maken van het programma steghide. Als het bestand nog niet geïnstalleerd is op je systeem, kun je het installeren als volgt: $ sudo apt-get install steghide Meer info over steghide vind je op Er zijn wel wat voorwaarden aan verbonden: De cover file dat is het bestand dat je tekst zal verbergen moet wel groot genoeg zijn om het bestand (embedded file) te kunnen verbergen. Enkel.jpg en.bmp bestanden kan je als grafische cover file gebruiken Enkel.wav bestanden kan je gebruiken als audio cover file Voor deze tutorial maken we gebruik van volgende bestanden Teksten verbergen in een ander object Het commando is : $ steghide embed -cf <cover file> -ef <embedfile>
6 <cover file> is het bestand dat als container voor je verborgen bestand zal dienen <embedfile> is het te verbergen bestand In ons geval wordt dat: Het leuke is dat beide bestanden er nadien identiek uit lijken en nog volledig te gebruiken zijn. Verborgen teksten terughalen Om het bestand terug uit de <cover file> te kunnen halen, moet je natuurlijk het wachtwoord kennen. Het commando is: $ steghide extract -sf <coverfile> In mijn voorbeeld wordt dat: Hoe er rekening mee dat steghide geen bestanden kan overschijven. Je moet dus na het terughalen van het bestand uit ons.wav-bestand fol.txt hernoemen/verwijderen als je het tweede voorbeeld met het.jpg bestand direct erna wil uitvoeren. Dat is natuurlijk niet vlot werken daar je feitelijk niet weet hoe het verborgen bestand heet en je wil voorkomen dat je eigen bestanden overschreven zouden worden. Informatie over het ingesloten bestand Via onderstaand commando, kun je informatie opvragen over het bestand waarin een verborgen bestand zit: steghide info <ontvangen_bestand>
7 Voorbeeldbestand Hieronder de jpg die ik gebruik heb. Daarin zit het bestand fol.txt versleuteld. Het wachtwoord is: wamukota
Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief
Beveiligen alternatieve media Datum 25 november 2016 Status Definitief Inhoudsopgave Inleiding... 3 1. Beveiliging van Alternatieve Media... 4 1.1 Gebruik maken van BAM... 4 1.2 Zelf een versleuteld bestand
Nadere informatieInformatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Nadere informatieBeveiligen alternatieve media. Datum 13 februari 2012 Status definitief
Beveiligen alternatieve media Datum 13 februari 2012 Status definitief Inhoud Beveiligen alternatieve media...1 Inhoud...2 Inleiding...3 1 Gebruikmaken van BAM (Beveiligen Alternatieve Media). 4 1.1 Zelf
Nadere informatieWeb of trust. De software
Web of trust Een manier om met certificaten te werken is met behulp van een zogenaamde Web of trust. Hiermee geef je handmatig aan wie je vertrouwt en je wisselt handmatig certificaten uit met PGP. PGP
Nadere informatieVeilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Nadere informatieVERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD
VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Mei 2014 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 PGP 5 2.2 7-zip 5 2.3 Winzip 5 3 Hoe maakt
Nadere informatiebla bla Guard Gebruikershandleiding
bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum woensdag, 23. maart 2016 Version 2.2.0 Copyright 2016-2013 OX Software GmbH, Dit document is intellectueel eigendom
Nadere informatieBeveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven
Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van
Nadere informatiebla bla Guard Gebruikershandleiding
bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum woensdag, 03. september 2014 Version 1.0 Copyright 2006-2013 OPEN-XCHANGE Inc., Dit document is intellectueel eigendom
Nadere informatieEmail versleuteld versturen met Sophos SPX Encryption
Email versleuteld versturen met Sophos SPX Encryption Inleiding Met Sophos SPX is het vanaf heden mogelijk om met een GGD Zeeland account Email versleuteld te versturen. Met deze in Outlook geïntegreerde
Nadere informatieVERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD
VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Juli 2016 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 STARTTLS 5 2.2 PGP 5 2.3 7-zip 5 2.4 Winzip
Nadere informatieBijlage: Aanmaken van een versleuteld zip-bestand voor het toesturen van verkiezingsgegevens (-bestanden)
Bijlage: Aanmaken van een versleuteld zip-bestand voor het toesturen van verkiezingsgegevens (-bestanden) 1. Inleiding Dit stappenplan beschrijft in het kort hoe een versleuteld (encrypt) zip-bestand kan
Nadere informatieComputertaal Lay-out: Peter D Hollander Tekst: Peter D Hollander / Antoinette Gladdines cover: Peter D Hollander
NUMMER 16 2015 - Computertaal http://computertaal.info Lay-out: Peter D Hollander Tekst: Peter D Hollander / Antoinette Gladdines cover: Peter D Hollander Eindredactie: Antoinette Gladdines Dit boek is
Nadere informatieBelangrijk: Voordat u een VPN tunnel creëert dient u ervoor te zorgen dat de datum en tijd instellingen van de router juist staan ingesteld.
OpenVPN OpenVPN De Vigor3900 en Vigor2960 ondersteunen OpenVPN vanaf firmware versie 1.4.0. OpenVPN biedt vele configureerbare parameters. Een netwerkbeheerder kan ervoor kiezen om TCP of UDP te gebruiken
Nadere informatieTaak 2.1.3 Versleutelen en dan weer terug... 1
Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie
Nadere informatieHandleiding website Sint-Carolus
Handleiding website Sint-Carolus www.carolusschool.be INHOUD 1. AANMELDEN 1) Aanmelden... p2 2) Wachtwoord vergeten.. p2 2. FOTOALBUM 1) Foto s toevoegen.. p3 2) Fotoalbum toevoegen in stappen. p3 3) Foto
Nadere informatieProject 4 - Centrale Bank. Rick van Vonderen TI1C
Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................
Nadere informatiedatamip Installatiegids Datamip Online backup online backup datamip.be
.be Installatiegids Datamip Online backup STAP 1: Surf naar de Online Backup aanmeldpagina Op www..be vindt u een link (rode pijl) naar de aanmeldpagina van Datamip Online Backup. STAP 2: Aanmelden U dient
Nadere informatieLes 4 Installeren Apache2 Php MySQL
Les 4 Installeren Apache2 Php MySQL LAMP staat voor Linux, Apache, MySQL, PHP. In deze Les laat ik zien hoe je een een Apache2 webserver op een Ubuntu 12.04 LTS server met PHP5 support (mod_php) en MySQL
Nadere informatiePSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent:
PSSST! GEHEIMPJE! Je pa die je sms jes stiekem leest, je juf die liefdesbriefjes onderschept,... Verschrikkelijk vervelend is dat! Gelukkig ben jij ondertussen al een echte programmeur en kan je een programma
Nadere informatieDownload de software - U vindt deze op onze website: www.no-backup.eu
Installatie Business (Windows) Download de software - U vindt deze op onze website: www.no-backup.eu -------------------------------------------------------------------------------------------------------
Nadere informatieAanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:
Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee
Nadere informatieSingularity. Uit de wereld van de rekenclusters. Handleiding van Helpmij.nl. Auteur: Erik98
Singularity. Uit de wereld van de rekenclusters Handleiding van Helpmij.nl Auteur: Erik98 januari 2018 Singularity Uit de wereld van de rekenclusters. Zit je als professional met langdurige berekeningen?
Nadere informatiecbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING
cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de
Nadere informatieTechnische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn
Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'
Nadere informatieVirgo + WPS Office. Tabletproject
Virgo + WPS Office Tabletproject Melissa Havet September 2014 Beste collega s Enkele weken geleden gingen wij van start met een nieuw project: de tablet. Uiteraard is het voor vele onder ons nieuw, inclusief
Nadere informatieModule 3: Geheimtaal
: Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,
Nadere informatieUpdate Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10
Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt
Nadere informatieEen Samba fileserver onder Ubuntu Edgy Server
pagina 1 van 6 Digiplace servers About De mogelijkheden van Linux op een server. Menu Home Digiplace Forum Digiplace column Digiplace servers Digiplace hardware Aanbevolen IKBENSTIL computers Pivot weblog
Nadere informatieGebruikershandleiding
Gebruikershandleiding Training MANUAL DE USUARIO NAC SPORT ELITE Version 1.3.400 Nacsport Training wwww.nacsport.com 1 Index 1- AFBEELDINGEN 2- OEFENINGEN 3- TRAINING 4- KALENDER Nacsport Training wwww.nacsport.com
Nadere informatieHoe kunt u bestanden en mappen delen tussen Windows en Linux Mint.
Hoe kunt u bestanden en mappen delen tussen Windows en Linux Mint. In deze handleiding ga ik u uitleggen hoe ik bestanden en mappen deel tussen Linux Mint en Windows. Er zijn vele andere manieren om dit
Nadere informatieGebruikershandleiding ABC Tool vs
Gebruikershandleiding ABC Tool vs. 3.0.3 Inhoud 1. Waarvoor wordt het ABZ Bedrijfscertificaat gebruikt?... 2 2. Ophalen ABZ Bedrijfscertificaat... 2 3. Vernieuwen van het ABZ Bedrijfscertificaat... 4 4.
Nadere informatieWi-Fi Range Extender Uitbreiding Quickstart Guide Model No. WRP1220
Wi-Fi Range Extender Uitbreiding Quickstart Guide Model No. WRP1220 In de doos: 1x Wi-Fi Range Extender 1x Stroom Adapter Alle Home8 uitbreidingen werken alleen met Home8 systemen. Nederlands Stap 1: Apparaat
Nadere informatieCloud2 Online Backup - CrashplanPRO
Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows
Nadere informatiewe secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Nadere informatieHet handboek van KWallet. George Staikos Lauri Watts Ontwikkelaar: George Staikos Vertaler/Nalezer: Rik van Achterberg Vertaler/Nalezer: Tom Albers
George Staikos Lauri Watts Ontwikkelaar: George Staikos Vertaler/Nalezer: Rik van Achterberg Vertaler/Nalezer: Tom Albers 2 Inhoudsopgave 1 Introductie 5 1.1 Een portefeuille aanmaken.................................
Nadere informatiebla bla Guard Gebruikershandleiding
bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum woensdag, 23. maart 2016 Version 2.4.0 Copyright 2016-2013 OX Software GmbH, Dit document is intellectueel eigendom
Nadere informatieBWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.
BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting
Nadere informatieWerkplekbeheer en kantoorautomatisering Examennummer: 19694 Datum: 24 maart 2012 Tijd: 13:00 uur - 14:30 uur
Werkplekbeheer en kantoorautomatisering Examennummer: 19694 Datum: 24 maart 2012 Tijd: 13:00 uur - 14:30 uur Dit examen bestaat uit 7 pagina s. De opbouw van het examen is als volgt: - 40 meerkeuzevragen
Nadere informatieBeschrijving pseudonimisatieplatform ZorgTTP
Beschrijving pseudonimisatieplatform ZorgTTP copyright ZorgTTP 2016 De rechten van intellectuele en industriële eigendom, waaronder het auteursrecht, op alle informatie in dit document berusten bij ZorgTTP
Nadere informatieWerkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0
: Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE
Nadere informatieHandleiding 2Voice Software Android
Handleiding 2Voice Software Android Pagina 1 van 12 Index 1. Algemeen... 3 2. Configuratie menu... 4 2.1. Aanmaken nieuwe configuratie... 4 2.2. Configuratie opslaan... 6 2.3. Uitlezen van configuratie
Nadere informatieAutomatische Medicatie Dispenser Uitbreiding Quickstart Guide Model No. WMD1201
Automatische Medicatie Dispenser Uitbreiding Quickstart Guide Model No. WMD1201 In de doos: 1x Automatische Medicatie Dispenser 6x Doseringssjablonen 1x Sleutel 4x AA Batterijen Alle Home8 uitbreidingen
Nadere informatieIntroductie testtooling Wink
Introductie testtooling Wink SYSQA B.V. Almere Datum : 10-04-2013 Status : 1.0 Opgesteld door : Organisatie SYSQA B.V. Pagina 2 van 16 Inhoudsopgave 1 Inleiding... 3 1.1 Opbouw... 3 2 Wink... 4 2.1 Wat
Nadere informatie1 De werkmap beschermen
1 De werkmap beschermen Er zijn veel redenen om een werkmap, of delen ervan, te willen afschermen of beschermen. Het kan zijn dat delen van een werkblad gegevens bevatten die nodig zijn bij een berekening,
Nadere informatieRaspberry Pi Plex server installeren
Raspberry Pi Plex server installeren Tot voor kort kon alleen de Plex client (app) op de Raspberry Pi geïnstalleerd worden, sinds kort is het ook mogelijk de Pi in te zetten als Plex server Wat heb je
Nadere informatieOm een ander voorbeeld aan te halen waar er wel een opsplitsing van toepassing is:
Inhoud Gebruikte programma s... 1 MPD... 1 MPC... 1 Installatie op de RPI... 2 Configuratie van de muziekspeler op de RPI... 2 Test met oude Packard Bell NAS... 3 Configuratie NAS... 3 Koppeling aan RPI...
Nadere informatieHandleiding PFMconnect
Handleiding PFMconnect Flucon bv Maart 2002 Versie 3.10 Inhoudsopgave ALGEMEEN...2 INFO...3 INSTALLATIE...4 PFMCONNECT BESTAND...5 PFMPHONE BESTAND...7 APPLICATIE OPSTARTEN...10 EVENT BESTAND BEKIJKEN...13
Nadere informatiebla bla Guard Gebruikershandleiding
bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum dinsdag, 12. juli 2016 Version 2.4.2 Copyright 2016-2013 OX Software GmbH, Dit document is intellectueel eigendom
Nadere informatieHandleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen
Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen Uitgebracht door : ZorgTTP Referentie : Handleiding installatie en gebruik Privacy- en Verzend Module
Nadere informatieLes 15 : updaten van gegevens in de database (deel2).
Les 15 : updaten van gegevens in de database (deel2). In de volgende reeks lessen zal alle vorige leerstof uitgebreid aan het bod komen. Zie ook de vorige lessen en documenten om informatie op te zoeken
Nadere informatieOnline aanvragen - Gebruikershandleiding. Online aanvragen Gebruikershandleiding
Online aanvragen Gebruikershandleiding 01 / 11 Online aanvragen Gebruikershandleiding Inhoud Inloggen registreren Wachtwoord vergeten Mijn account Mijn account - Functies Het aanvraagformulier Het aanvraagformulier
Nadere informatieJe kiest bij Voeg een widget toe het widget waarvoor je een embed wilt instellen. Of je gaat naar een bestaande reeds ingestelde widget toe.
Embeds Versie 2.0 Introductie Wil je één van de grafieken uit Finchline op een website tonen? Dit kan met behulp van de embed optie. Een embed is simpel gezegd een plaatje dat geïntegreerd kan worden.
Nadere informatieInstallatie handleiding Reinder.NET.Optac
Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012
Nadere informatieActiviteitenTracking Sensor Uitbreiding Quickstart Guide Model No. ADS1301
ActiviteitenTracking Sensor Uitbreiding Quickstart Guide Model No. ADS1301 In de doos: 1x Activiteiten Tracking Sensor Alle Home8 uitbreidingen werken alleen met Home8 systemen. Nederlands Stap 1: Apparaat
Nadere informatieHet handboek van KWallet. George Staikos Lauri Watts Ontwikkelaar: George Staikos Vertaler/Nalezer: Rik van Achterberg Vertaler/Nalezer: Tom Albers
George Staikos Lauri Watts Ontwikkelaar: George Staikos Vertaler/Nalezer: Rik van Achterberg Vertaler/Nalezer: Tom Albers 2 Inhoudsopgave 1 Introductie 5 1.1 Een portefeuille aanmaken.................................
Nadere informatieTevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.
Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken
Nadere informatieBeschrijving webmail Enterprise Hosting
Beschrijving webmail Enterprise Hosting In dit document is beschreven hoe e-mail accounts te beheren zijn via Enterprise Hosting webmail. Webmail is een manier om gebruik te maken van e-mail functionaliteit
Nadere informatieem Client Mailprogramma
em Client Mailprogramma Omdat Windows Live Mail (WLM) na 10 januari 2017 niet meer door Microsoft wordt ondersteund (er komen geen veiligheidsupdates meer uit) is het verstandig om over te stappen op een
Nadere informatieExterne Sirene Uitbreiding Quickstart Guide Model No. SRN1300
Externe Sirene Uitbreiding Quickstart Guide Model No. SRN1300 In de doos: 1x Externe Sirene (Binnensirene) 1x Dubbelzijdige Tape Montage Accessoires Alle Home8 uitbreidingen werken alleen met Home8 systemen.
Nadere informatieWater Sensor Uitbreiding Quickstart Guide Model No. WLS1300
Water Sensor Uitbreiding Quickstart Guide Model No. WLS1300 In de doos: 1x Water Sensor 2x Dubbelzijdige Tapes 1x Batterij (CR123A) Montage Accessoires Alle Home8 uitbreidingen werken alleen met Home8
Nadere informatieLinux Quickstart Cygwin via HTTP
Linux Quickstart Cygwin via HTTP Deze Quickstart-installatie is bedoeld voor mensen welke overnieuw moeten beginnen omdat hun laptop is gecrashed, of op een andere manier hun gegevens zijn kwijtgeraakt.
Nadere informatieHandleiding AIRTOCHECK website & app
Handleiding AIRTOCHECK website & app INHOUDSOPGAVE INLOGGEN 3 INLOGGEN 3 WACHTWOORD VERGETEN? 4 GEBRUIKERSNAAM VERGETEN? 4 LIVE VIEW 5 MONITOR INSTELLINGEN 6 OVERZICHT 8 GEBRUIKERSBEHEER 9 GEBRUIKERS >
Nadere informatieHandleiding onderhoud basisschoolwebsite. Erik Zeeuwen - Versie: 1.2 Februari 2006
1 Beste webmeester, Voor u ligt een korte handleiding voor het onderhouden van uw eigen website. Dit onderhoud gaat heel eenvoudig door het aanmaken van documenten in Microsoft Word. Er wordt dan ook verondersteld
Nadere informatieInternet Explorer certificaat management
Internet Explorer certificaat management Hoe uw certificaten en sleutels te exporteren, kopiëren/terugzetten en verwijderen met Internet Explorer Rel. 6 en recentere versie Versie 1.0 2007-07-13 Revision
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatiePrullenbak ledigen via terminal
Prullenbak ledigen via terminal Dit artikel werd gemaakt en getest onder Linux Mint 17.1 Cinnamon. Als je graag een leeg bureaublad hebt, dan kun je de aanwezige bureaubladpictogrammen verwijderen via
Nadere informatiecbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING
cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie
Nadere informatieHANDLEIDING FIRE APP : Beschikbaarheidsapplicatie iphone Android WIRELESS MISSION
HANDLEIDING FIRE APP : Beschikbaarheidsapplicatie iphone Android WIRELESS MISSION VERSIE 1.0 GEVOELIGHEID: Vertrouwelijk www.saitzenitel.com, info.belgium@saitzenitel.com 1. INHOUDSTAFEL 1. Inhoudstafel
Nadere informatieHandleiding Back-up Online Windows Versie april 2014
Handleiding Back-up Online Windows Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Installatie procedure vanuit de installatie-email 4 2.2 Installatie procedure
Nadere informatieHet handboek voor KGpg. Jean-Baptiste Mardelle Rolf Eike Beer Vertaler/Nalezer: Jaap Woldringh Vertaler/Nalezer: Freek de Kruijf
Jean-Baptiste Mardelle Rolf Eike Beer Vertaler/Nalezer: Jaap Woldringh Vertaler/Nalezer: Freek de Kruijf 2 Inhoudsopgave 1 Inleiding 5 2 Wij beginnen 6 3 KGpg gebruiken 8 3.1 Een sleutel aanmaken....................................
Nadere informatieProgramma's installeren in Linux (toegespitst op Kanotix; Debian/sid)
Programma's installeren in Linux (toegespitst op Kanotix; Debian/sid) In het kort 1 Probeer eerst met # apt-get install programmanaam. (je kunt ook zoeken naar een programma. Zie hoofdstuk apt. 2 Als je
Nadere informatieInstallatie van WerkMeester
Installatie van WerkMeester WerkMeester is een WIN32 database-applicatie op basis van een enkele executable, met een aantal werkbestanden en een MySQL database. De software is niet ontwikkeld voor gebruik
Nadere informatieSelf Install AS/Web. 3 Installatiesleutel
Self Install AS/Web Deze handleiding leidt u vlot door de verschillende stappen van de installatie van AS/Web. Als u echter niet bekend bent IT-zaken raden wij u aan uw informaticus te contacteren. De
Nadere informatieInsecurities within automatic update systems
Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla
Nadere informatieEncryptie deel III; Windows 2000 EFS
Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel
Nadere informatieSpecialisatie RTES - Project FunnyScreens. Installatie en gebruik van JUnit
Installatie en gebruik van JUnit Auteurs: Niels Hendriks - 89713 Matthijs Langenberg - 89870 Wiebe van Schie - 84313 Siet Toorman - 91623 Job Vermeulen 90589 Semester: 6 DSO: QSO: Dhr. R.J.W.T. Tangelder
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatieStap 1: csv-bestand opslaan U slaat het adresboek van Windows Live Mail als volgt op in een csvbestand:
Van Windows Live Mail ( WLM ) overstappen naar Thunderbird: Om gegevens vanuit WLM te gebruiken maak je eerst een z.g.n. CSV bestand aan. Dat is het adressenbestand. Een csv-bestand is een tabel waarin
Nadere informatieHandleiding. NZa-uitwisselportaal. Veilig bestanden uitwisselen
Handleiding NZa-uitwisselportaal Veilig bestanden uitwisselen Handleiding voor relaties van de NZa, versie 5, 22 juni 2016 Inhoud Welkom 4 1. Inloggen 5 1.1 Nieuw account ontvangen 5 1.2 Account deblokkeren
Nadere informatieLive Mail Windows. Deel 1 Downloaden en installeren van Windows Live Mail
Live Mail Windows Dit programma kan alleen onder MS Windows worden geïnstalleerd en is één van de betere programma's om mee te E-mailen op een Windows computer Windows Live Mail is een prima programma
Nadere informatieLes 3. Inleiding. Voorbereidend werk. Views vervolmaking. Voorbereiding
Les 3 Inleiding In deze les bepreken we een aantal aspecten van de module 'Views' ter vervolgemaking. De meeste van deze tools zijn voorlopig niet beschikbaar in Drupal 8. Drupal 7 zal vandaag onze versie
Nadere informatieStappenplan Interactief prikbord maken
WAT IS PADLET? Padlet is een online prikbord/muur waar iedereen met een computer, tablet of smartphone berichtjes op kan plaatsen. Ideaal voor het bijeenbrengen en delen van informatie, ideeën, meningen,
Nadere informatieApplication Form Generator
Application Form Generator installatie instructies Inhoud 1 Voorafgaande vereisten... 2 1.1 Java Runtime... 2 1.2 Nakijken of de correcte versie gebruikt wordt... 5 2 Installatie Application Form Generator...
Nadere informatieHANDLEIDING Sms-module
HANDLEIDING Sms-module INHOUDSOPGAVE INHOUDSOPGAVE... 3 1. ACCOUNT AANMAKEN BIJ SKYPE (gratis)... 5 2. BELKREDIET AANKOPEN...10 3. SMS VERSTUREN...12 3.1. Een SMS naar de actieve patiënt versturen...13
Nadere informatieOp de Virtual Appliance is MySQL voorgeïnstalleerd. MySQL is momenteel de meest gebruikte database op het internet.
Het installeren van WordPress Nu je een volledig werkende virtuele server hebt is het tijd om er een applicatie op te installeren. We beginnen met de blogtool WordPress. De database De eerste stap is het
Nadere informatieDoelstelling Het doel van deze zelfstudie is om een project te exporteren naar een CAD bestand.
* # $ + K Een CAD bestand Aanmaken Deze zelfstudie maakt gebruik van de module Inlezen/Uitzetten. Doelstelling Het doel van deze zelfstudie is om een project te exporteren naar een CAD bestand. Voorbeeld
Nadere informatieMach3Framework 5.0 / Website
Mach3Framework 5.0 / Website Handleiding Mach3Builders Inhoudsopgave 1 Inloggen...5 1.1 Ingelogd blijven...6 1.2 Wachtwoord vergeten...7 2 Applicatie keuzescherm...8 2.1 De beheeromgeving openen...9 3
Nadere informatieVeilige bestand overdracht met Cryptshare
Handleiding - juni 2018 Veilige bestand overdracht met Cryptshare Met Cryptshare kunt u grote bestanden over een beveiligde verbinding sturen van / naar het Trimbos-instituut. Hoe dit werkt staat beschreven
Nadere informatieOUTLOOK - 2010 ACCOUNTS POSTVAKKEN SORTEERREGELS HANDTEKENINGEN
OUTLOOK - 2010 ACCOUNTS POSTVAKKEN SORTEERREGELS HANDTEKENINGEN Als je verschillende e-mailadressen hebt, is het interessant om bij ieder e-mailtje te kunnen kiezen om een van deze adressen als afzender
Nadere informatieHandleiding Klinimetrie aanlevering Achmea Versie April 2015 HANDLEIDING. Klinimetrie aanlevering Achmea
HANDLEIDING Klinimetrie aanlevering Achmea 1 KLINIMETRIE AANLEVERING ACHMEA 2 VOORWAARDEN 2.1 Om gegevens te kunnen verzamelen en versturen, moeten uw computer en ook uw dossiers aan bepaalde eisen voldoen
Nadere informatieTwist HD camera Uitbreiding Quickstart Guide Model No. IPC2201
Twist HD camera Uitbreiding Quickstart Guide Model No. IPC2201 In de doos: 1x Twist HD Camera 1x Stroom adapter 1x Stroom kabel Alle Home8 uitbreidingen werken alleen met Home8 systemen. Nederlands Stap
Nadere informatieWinMens conversie & Boekhouding conversie
WinMens conversie & Boekhouding conversie WinMens heeft een compleet nieuwe motor gekregen, (http://www.winmens.nl/winmensado.html) daarom moeten de data van WinMens en de boekhouding overgezet worden
Nadere informatieZwanenmeer. Tekening van de kunstenares Jacquie Lawson
Zwanenmeer Achtergrond : Tekening van de kunstenares Jacquie Lawson Afbeeldingen : Via Google eens zoeken op zwaan of swan. De afbeeldingen bewerken om de achtergrondkleur te verwijderen want deze zwaantjes
Nadere informatiecloudoplossingen 105 mm 105 mm 90 mm 97 mm 97 mm Spreedbox Whitepaper security sendin.nl/spreedbox
cloudoplossingen 105 mm 105 mm 90 mm 97 mm 97 mm Spreedbox Whitepaper security sendin.nl/spreedbox Spreedbox De Spreedbox is een device waarmee u met collega s en cliënten kunt samenwerken en communiceren.
Nadere informatieBrand + Koolmonoxide Sensor Uitbreidingen Quickstart Guide Model No. SNH1300
Brand + Koolmonoxide Sensor Uitbreidingen Quickstart Guide Model No. SNH1300 In de doos: 1x Brand + Koolmonoxide Sensor 2x Dubbelzijdige apes 1x Batterij (CR123A) Montage Accessoires Alle Home8 uitbreidingen
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatieInformatica Pagina 1 van 13. Versiedatum 17/12//2015. Te herzien op
Informatica Pagina 1 van 13 Citrix - Installatie voor extern gebruik - versie december 2015.docx Naam van de verantwoordelijke: Handtekening: Versiedatum 17/12//2015 Te herzien op Doelgroep Externe Citrix
Nadere informatie