Back to the Future. Marinus Kuivenhoven Sogeti

Maat: px
Weergave met pagina beginnen:

Download "Back to the Future. Marinus Kuivenhoven Sogeti"

Transcriptie

1 Back to the Future Marinus Kuivenhoven Sogeti 1

2 Commodore 64 2

3 Commodore 1541 floppy drive 3

4 Assymetrisch gedrag Een operatie die voor een overgang zorgt.. Waarbij heen minder kost dan terug 4

5 Assymetrisch gedrag 5

6 Kopieerbeveiliging Asymmetrisch gedrag verhogen Verschil in kosten tussen media dupliceren en media gebruiken 6

7 Asymmetrie als kopieerbeveiliging 7

8 Kopieerbeveiliging C64 #1 Bad Sector (1983) Opzettelijk fouten maken bij productie 8

9 Kopieerbeveiliging nu Xbox 360 (2005) Opzettelijk fouten maken bij productie 9

10 Kopieerbeveiliging C64 #2 Gap Bytes (1985) Tussen ruimtes vullen 10

11 Kopieerbeveiliging nu PC games met SafeDisc ( ) Tussen ruimtes vullen 11

12 Kopieerbeveiliging C64 #3 Trackallignment (1987) Afwijkende ruimte tussen blocks 12

13 Kopieerbeveiliging nu PlayStation 2 (2000) Afwijkende ruimte tussen blocks 13

14 Principe In de IT leren we niet van eerder gemaakte fouten! 14

15 De F -test Men spreekt over een infectie als een micro-organisme, virus of parasiet in een levend wezen is binnengedrongen en daar schade aanricht. In het ergste geval kan een infectie leiden tot de dood van het geïnfecteerde individu. Opdracht: Tel hoe vaak de letter 'F' op deze slide voorkomt. Schrijf dit op een blaadje, hou je vingers omhoog of roep het aantal. Niet vals spelen en in één keer tellen. 15

16 Phone + Freak = Phreak "Joybubbles" & "Captain Crunch" 16

17 Trygve Reenskaug DBO, MVC, OO, UML, ect.. 17

18 Database Oriented Application (1965) Scherm: USERNAME:[PERSOONA] PASSWORD:[GEHEIM12] Achtergrond: Mag er toegang worden gegeven aan de gebruiker wanneer: de username is PERSOONA en het wachtwoord is GEHEIM12 18

19 SQL injection (1997) Scherm: USERNAME:[PERSOONA] PASSWORD:[WEETIKVEEL of 1=1] Achtergrond: Mag er toegang worden gegeven aan de gebruiker wanneer: de username is PERSOONA en het wachtwoord is WEETIKVEEL of 1=1; 19

20 Aanvallen op een webapplicatie 20

21 Serverside scripting (1993) /JavaScript (1995) Browser 1 Request met gegevens Webserver 3 Nieuwe pagina 2 Genereert pagina 21

22 Cross-site scripting (1996) 1 Request met code Browser Webserver 3 Nieuwe pagina 2 Genereert pagina met de code erin 4 Toont pagina en voert de code uit 22

23 Oorzaak van het probleem Telefoon Applicatie Applicatie Stem + Tonen Query + Gegevens Content+Javascript Centrale Database Browser 23

24 Oorzaak van het probleem Telefoon Applicatie Applicatie Presentator Stem + Tonen Query + Gegevens Content+Javascript Text + Opdracht Centrale Database Browser Publiek 24

25 Oorzaak van het probleem Aanvrager 1 communicatiekanaal Data?! Logica?! Verwerker De verwerker kan geen onderscheidt maken tussen data en logica 25

26 Out of band communication Telefoon Gesprek Telefoon Centrale 1 Gesprek Tonen Telefoon Gesprek Centrale2 26

27 Out of band communication Database Client Data Applicatie Data Query Database 27

28 Out of band communication Database 1: stmt = select something from table where column = + variable; 2: stmt = select something from table where column =? ; Bind(1,variable); 1: var: a, -> hash = 0cc175b9c0f1b6a831c399e var: b, -> hash = 92eb5ffee6ae2fec3ad71c f 2: var: a, then hash = 4a8a08f09d37b b5f33 var: b, then hash = 4a8a08f09d37b b5f33 28

29 Out of band communication Browser HTTP heeft alleen in band communication 1 Request met code Browser Webserver 3 Nieuwe pagina 2 Genereert pagina met de code erin 29

30 Focus ligt op incidenten.. 30

31 ..Specifiek een blacklist van incidenten OWASP top 10 Injection Cross-Site Scripting (XSS) Broken Authentication and Session Management Insecure Direct Object References Cross-Site Request Forgery (CSRF) SANS CWE/25 Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') Unrestricted Upload of File with Dangerous Type Cross-Site Request Forgery (CSRF) URL Redirection to Untrusted Site ('Open Redirect') WASC 24+2 Cross-Site Scripting Cross-Site Request Forgery SSI Injection SQL Injection XPath Injection XQuery Injection 31

32 Principe Client Data Logica Interpreter Client Contextsafe data + Logica Interpreter 32

33 The Last Ninja 33

34 The Last Ninja 34

35 The Last Ninja 35

36 The Last Ninja 36

37 Aanvallen op een webapplicatie 37

38 The Last Ninja Autorisatie 38

39 Principe Client Actie1+token1 Actie2+token2 Actie1+Token Actie3+token3 Actie4+token4 Applicatie 39

40 Aanvallen op een webapplicatie 40

41 The Last Ninja 2 Whitelist validatie 41

42 Principe Client A, B, C, D A Interpreter 42

43 Aanvallen op een webapplicatie 43

44 The Last Ninja 3 Referentie 44

45 Principe Client 1,2 A=1,B=2 A,B Applicatie 2 B Store 45

46 Threatmodel Interactor Dataflow Process Trustboundairy Client Datastore 46

47 STRIDE Threat classification - Spoofing - Tampering - Repudiation - Information Disclosure - Denial of Service - Elevation of Privileges 47

48 Threatmodel Interactor Dataflow Process Trustboundairy Client Datastore 48

49 Trustmodel Interactor Dataflow D/L Process Trustboundairy Client Datastore D/L Splits data&logica, gaat dat niet dan encoden op context en middels whitelist 49

50 Trustmodel Interactor Dataflow D/L Process Trustboundairy Client Datastore D/L Clientside security bestaat niet, voer controles nogmaal zelf uit 50

51 Trustmodel Interactor C R U D Dataflow D/L C R U D Process Trustboundairy Client Datastore D/L Whitelist voor opstellen mogelijkheden en valideer deze. 51

52 Trustmodel Interactor C R U D Dataflow D/L C R U D 1 A 2 B 3 C 4 D Process Trustboundairy A B C D Client Datastore D/L Gebruik een referentie wanneer objecten worden blootgesteld. 52

53 Overview Fouten Principes Trustmodels 53

54 staat voor resultaat 54

Deny nothing. Doubt everything.

Deny nothing. Doubt everything. Deny nothing. Doubt everything. Hack to the Future Marinus Kuivenhoven Sr. Security Specialist Houten, 23 juni 2015 marinus.kuivenhoven@sogeti.com 2 Het valt op Wij leren niet van het verleden Zekerheid

Nadere informatie

Plan van aanpak. 1 Inleiding. 2 Onderzoek. 3 Taken. Kwaliteitswaarborging van webapplicaties. Rachid Ben Moussa

Plan van aanpak. 1 Inleiding. 2 Onderzoek. 3 Taken. Kwaliteitswaarborging van webapplicaties. Rachid Ben Moussa Plan van aanpak Rachid Ben Moussa Kwaliteitswaarborging van webapplicaties 1 Inleiding De meeste zwakheden in software worden veroorzaakt door een klein aantal programmeerfouten. Door het identificeren

Nadere informatie

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Inhoud leereenheid 2. Software vulnerabilities. Introductie 23. Leerkern 23. Terugkoppeling 26

Inhoud leereenheid 2. Software vulnerabilities. Introductie 23. Leerkern 23. Terugkoppeling 26 Inhoud leereenheid 2 Software vulnerabilities Introductie 23 Leerkern 23 1 Taxonomie van software vulnerabilities 23 2 Tot slot 25 Terugkoppeling 26 22 Leereenheid 2 Software vulnerabilities I N T R O

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Third party mededeling

Third party mededeling Third party mededeling Vertrouwelijk Klant AFAS Product AFAS Insite Versie 1.0 Auteur David van der Sluis Datum 26 juni 2017 1. Introductie Op verzoek van AFAS verstrekt Computest hierbij een Third Party

Nadere informatie

WEBSECURITY INFORMATICA STUDENTENWERKING. Gemaakt door Bryan De Houwer en Yuri Moens

WEBSECURITY INFORMATICA STUDENTENWERKING. Gemaakt door Bryan De Houwer en Yuri Moens WEBSECURITY INFORMATICA STUDENTENWERKING Gemaakt door Bryan De Houwer en Yuri Moens ISW Informatica studentenwerking voor en door studenten Wat bieden wij aan: Workshops Shell accounts Altijd bereikbaar

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Deny nothing. Doubt everything.

Deny nothing. Doubt everything. Deny nothing. Doubt everything. Testen van IoT Security Marinus Kuivenhoven Sr. Security Specialist Vianen, 11 juli 2016 Testen van IoT Security 2 Casio AT-550 Testen van IoT Security 3 LG GD910 Testen

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie

Poging 3: KEY001: SESID: Hiermee zijn we ingelogd als gebruiker DEMO2 :

Poging 3: KEY001: SESID: Hiermee zijn we ingelogd als gebruiker DEMO2 : Portaal A Dit portaal is een portaal geschreven in ASP.NET, en wordt slechts gebruikt (voor zover wij konden beoordelen) door één leasemaatschappij. Zoals bij elke test van een webapplicatie starten wij

Nadere informatie

Security NS. Onno Wierbos, Barry Schönhage, Marc Kuiper

Security NS. Onno Wierbos, Barry Schönhage, Marc Kuiper Security Testen @ NS Onno Wierbos, Barry Schönhage, Marc Kuiper On Board Information System (OBIS) 3 Security testen binnen OBIS 4 Security test op het nieuwe CMS Scope: Het nieuwe CMS vanuit reizigersperspectief

Nadere informatie

Security assessments. het voor- en natraject. David Vaartjes

Security assessments. het voor- en natraject. David Vaartjes Security assessments het voor- en natraject David Vaartjes Security engineer Voorstellen 7 jaar actief binnen IT security Hoofdzakelijk financiële en telecom-sector Werkzaam bij ITsec

Nadere informatie

Secure Software Alliance

Secure Software Alliance Secure Software Alliance 6 SSD model SSDprocessen Organisatorische inrichting SSD Business impact analyse (BIA) Onderhoud standaard beveiligingseisen Risico attitude organisatie Sturen op maturity Standaard

Nadere informatie

Third party mededeling

Third party mededeling Third party mededeling Vertrouwelijk Klant Product AFAS Outsite / Payroll Cloud Versie 1.0 Auteur David van der Sluis Datum 26 juni 2017 1. Introductie Op verzoek van verstrekt Computest hierbij een Third

Nadere informatie

Security. Awareness.

Security. Awareness. Security. Awareness. Security Awareness Van verrassing naar bevestiging Rory Breuk Marinus Kuivenhoven Martin Visser #PaSS UWV SSD Security Awareness 2 Marinus Kuivenhoven Verkenner van technologie met

Nadere informatie

Webapplication Security

Webapplication Security Webapplication Security Over mijzelf 7 jaar in websecurity Oprichter van VirtuaX security Cfr. Bugtraq Recente hacks hak5.org wina.ugent.be vtk.ugent.be... Aantal vulnerable websites Types vulnerable

Nadere informatie

WEBAPPLICATIE-SCAN. Kiezen op Afstand

WEBAPPLICATIE-SCAN. Kiezen op Afstand WEBAPPLICATIE-SCAN Kiezen op Afstand Datum : 1 september 2006 INHOUDSOPGAVE 1 t Y1anagementsamen"'v atting 2 2 Inleiding 3 2.1 Doelstelling en scope ".".. " " " ".".3 2.2 Beschrijving scanproces.. """

Nadere informatie

Je website (nog beter) beveiligen met HTTP-Security Headers

Je website (nog beter) beveiligen met HTTP-Security Headers Je website (nog beter) beveiligen met HTTP-Security Headers Wat is HTTP? Het HTTP (Hypertext Transfer Protocol) protocol is een vrij eenvoudig, tekst gebaseerd, protocol. Dit HTTP protocol regelt de communicatie

Nadere informatie

En nu gaan leren Brenno de Winter

En nu gaan leren Brenno de Winter Digitale Veiligheid 3.0 En nu gaan leren Brenno de Winter - @brenno brenno@dewinter.com - 0653536508 Open Data Privacy 3300 BC 200 BC 1040 Andere snelheden 1520 Boeken 1521 Luther in de ban 1546 Luther

Nadere informatie

Cursus Software security. Harald Vranken

Cursus Software security. Harald Vranken Cursus Software security Harald Vranken Rondleiding Onderwerp van cursus Cursusmateriaal Cursusstructuur Cursusinhoud per leereenheid (highlights) 2 Waarover gaat de cursus? Software security engineering

Nadere informatie

What is the advantage of using expression language instead of JSP scriptlets and JSP expressions?

What is the advantage of using expression language instead of JSP scriptlets and JSP expressions? Web 3: Theorievragen No Scriptlets What is the advantage of using expression language instead of JSP scriptlets and JSP expressions? Geen javacode tussen de html. What is the difference between the. operator

Nadere informatie

APEX en JasperReports

APEX en JasperReports APEX en JasperReports een Dream Team! Spreker(s) : Datum : E-mail : Vincent Deelen 28 mei 2013 vincent.deelen@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline APEX en rapporten Oracle BI publisher

Nadere informatie

SWAT PRODUCT BROCHURE

SWAT PRODUCT BROCHURE SWAT PRODUCT BROCHURE BEVEILIGING VAN WEB APPLICATIES Het beveiligen van web applicaties is de afgelopen jaren voor veel bedrijven een enorme uitdaging geworden, omdat er op de markt weinig effectieve

Nadere informatie

Software Design Document

Software Design Document Software Design Document PEN: Paper Exchange Network Software Engineering groep 1 (se1-1415) Academiejaar 2014-2015 Jens Nevens - Sander Lenaerts - Nassim Versbraegen Jo De Neve - Jasper Bevernage Versie

Nadere informatie

Checklist beveiliging webapplicaties

Checklist beveiliging webapplicaties Versie 1.02-5 oktober 2011 Factsheet FS 2011-08 Checklist beveiliging webapplicaties De beveiliging van webapplicaties staat de laatste maanden sterk in de belangstelling. Diverse incidenten op dit gebied

Nadere informatie

Sebyde AppScan Reseller. 7 Januari 2014

Sebyde AppScan Reseller. 7 Januari 2014 Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

UWV Security SSD Instructies

UWV Security SSD Instructies UWV Security SSD Instructies BESTEMD VOOR : Patrick van Grevenbroek AUTEUR(S) : Gabriele Biondo / T. Uding (vertaling) VERSIE : 1.0 DATUM : 20-03-2014 HISTORIE Datum Auteur(s) Omschrijving 20/03/2014 Gabriele

Nadere informatie

Secure Application Roles

Secure Application Roles Secure Application Roles Beheer de toegang tot de database 1. Inleiding Het realiseren van geautoriseerde toegang tot een database lijkt eenvoudig. Echter, vaak blijkt dat dezelfde combinatie van gebruikersnaam

Nadere informatie

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie

Nadere informatie

CENTEXBEL CLIENT WEB

CENTEXBEL CLIENT WEB CENTEXBEL CLIENT WEB Table of Contents Wat is de Centexbel Client web?... 2 Hoe een account activeren in het programma?... 2 Schermen... 4 Log in... 4 Wat als er een personeelslid met de account gegevens

Nadere informatie

Gebruik van cryptografie voor veilige jquery/rest webapplicaties. Frans van Buul Inter Access

Gebruik van cryptografie voor veilige jquery/rest webapplicaties. Frans van Buul Inter Access Gebruik van cryptografie voor veilige jquery/rest webapplicaties Frans van Buul Inter Access 1 Frans van Buul frans.van.buul@interaccess.nl 2 De Uitdaging Rijke en veilige webapplicaties Een onveilig en

Nadere informatie

ECTS fiche. Module info. Evaluatie. Gespreide evaluatie OPLEIDING. Handelswetenschappen en bedrijfskunde HBO Informatica

ECTS fiche. Module info. Evaluatie. Gespreide evaluatie OPLEIDING. Handelswetenschappen en bedrijfskunde HBO Informatica ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE MODULENAAM Programmeren 5 MODULECODE B STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja Handelswetenschappen en bedrijfskunde HBO Informatica Evaluatie

Nadere informatie

De Logius-norm voor DigiD: perikelen bij technisch testen (uitgebreide versie) Abstract Introductie Code-inspectie

De Logius-norm voor DigiD: perikelen bij technisch testen (uitgebreide versie) Abstract Introductie Code-inspectie De Logius-norm voor DigiD: perikelen bij technisch testen (uitgebreide versie) Matthijs Koot, senior security consultant bij Madison Gurkha. Geschreven in mei/juni 2014, op persoonlijke titel. Abstract

Nadere informatie

Gebruikershandleiding voor toegang tot Gasport

Gebruikershandleiding voor toegang tot Gasport Gebruikershandleiding voor toegang tot Gasport 1. Inleiding In deze handleiding staat beschreven hoe u kunt inloggen op de GTS webapplicatie Gasport via Multi-Factor Authentication (MFA). Voordat u kunt

Nadere informatie

CENTEXBEL CLIENTS WEB

CENTEXBEL CLIENTS WEB CENTEXBEL CLIENTS WEB Table of Contents Wat is de Centexbel Clients web?... 2 Hoe een account activeren in het programma?... 2 Schermen... 4 Log in... 4 Wat als er een personeelslid met de account gegevens

Nadere informatie

9. MYSQL. Daarin zien we het administratie paneel van mysql.

9. MYSQL. Daarin zien we het administratie paneel van mysql. 9. MYSQL We kunnen ook in dit systeem gebruik maken van de gekende ACCESS databanken. Zolang het maar relationale databanjken zijn kunnen we er gebruik van maken. In PHP echter maakt men meestal gebruik

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Web building gevorderden: CSS & JavaScript. Karel Nijs 2008/11

Web building gevorderden: CSS & JavaScript. Karel Nijs 2008/11 Web building gevorderden: CSS & JavaScript Karel Nijs 2008/11 Webbuilding gevorderden les 3 JavaScript intro JavaScript invoegen JavaScript statements JavaScript popup berichten JavaScript functies JavaScript

Nadere informatie

MVC BASICS 2. Kevin Picalausa

MVC BASICS 2. Kevin Picalausa MVC BASICS 2 Kevin Picalausa 1 Forms 2 Action en Method Action Vertelt de Browser naar waar de form data (informatie) door te zenden. URL kan relatief of absoluut zijn. Method De manier waarop de form

Nadere informatie

Program overview. Year 2013/2014 Electrical Engineering, Mathematics and Computer Science

Program overview. Year 2013/2014 Electrical Engineering, Mathematics and Computer Science Program overview 5-Jun-017 0:17 Year 013/014 Organization Electrical Engineering, Mathematics and Computer Science Education Minors EWI Code Omschrijving ECTS TI-Mi-110-13 TI-Mi-110-13 Software Ontwerpen

Nadere informatie

INHOUDSOPGAVE 3. 3.5 Het Boekenwinkeltje... 90 3.5.1 Registreer.aspx... 90 3.6 Opgaven... 97

INHOUDSOPGAVE 3. 3.5 Het Boekenwinkeltje... 90 3.5.1 Registreer.aspx... 90 3.6 Opgaven... 97 Inhoudsopgave 1 Inleiding 8 1.1 Het.Net Framework................................ 8 1.1.1 Het.Net Ontwikkelingsmodel....................... 8 1.1.2 Compilatie en Uitvoering in.net.....................

Nadere informatie

Kies File>New>Blank Page>PHP. Je kunt eventueel nog een stylesheet koppelen. Definieer nu eerst een site! Dat betekent: Site>New Site

Kies File>New>Blank Page>PHP. Je kunt eventueel nog een stylesheet koppelen. Definieer nu eerst een site! Dat betekent: Site>New Site Kies File>New>Blank Page>PHP Je kunt eventueel nog een stylesheet koppelen. Definieer nu eerst een site! Dat betekent: Site>New Site Geef de site een passende naam. Kies ook de juiste map voor de webdocumenten.

Nadere informatie

Help! Mijn website is kwetsbaar voor SQL-injectie

Help! Mijn website is kwetsbaar voor SQL-injectie Help! Mijn website is kwetsbaar voor SQL-injectie Controleer uw website en tref maatregelen Factsheet FS-2014-05 versie 1.0 9 oktober 2014 SQL-injectie is een populaire en veel toegepaste aanval op websites

Nadere informatie

Toepasbaarheid gebied: houder DigiD aansluiting, software ontwikkelaar, hosting partij. Scope: de DigiD applicatie en de infrastructuur

Toepasbaarheid gebied: houder DigiD aansluiting, software ontwikkelaar, hosting partij. Scope: de DigiD applicatie en de infrastructuur Het doel van deze tabel is de IT auditor een handreiking te verstrekken ten aanzien van het toepassingsgebied, de scope en een testaanpak, alsmede een nadere toelichting, voor het uitvoeren van een DigiD

Nadere informatie

Web Security. Is echt alles kapot? SDN Event 2 September 2016

Web Security. Is echt alles kapot? SDN Event 2 September 2016 Web Security Is echt alles kapot? SDN Event 2 September 2016 Agenda Wie ben ik? Hoe staat de software- en security industrie ervoor? Wat is het probleem? Wat kunnen we er aan doen? 2 Wie ben ik? Niels

Nadere informatie

SLA level Iron Bronze Silver Gold Platinum

SLA level Iron Bronze Silver Gold Platinum Prijs 95,- per jaar 195,- per jaar 395,- per jaar 995,- per jaar 2495,- per jaar Alleen geschikt voor zeer kleine sites waar geen tot bijna geen nieuwe informatie wordt toegevoegd Geschikt voor sites van

Nadere informatie

Open Universiteit Master Software Engineering. Prof.dr. Marko van Eekelen Programmaleider Master Software Engineering

Open Universiteit Master Software Engineering. Prof.dr. Marko van Eekelen Programmaleider Master Software Engineering Open Universiteit Master Software Engineering Prof.dr. Marko van Eekelen Programmaleider Master Software Engineering 1 Even voorstellen. 2 Open Universiteit en Informatica geroemd om het goede academische

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

YOUPROVIDE. Security aspecten

YOUPROVIDE. Security aspecten YOUPROVIDE Security aspecten Inhoudsopgave Gegevens locatie, servers, back-ups en beëindiging 3 Beveiliging 4 Vertrouwelijkheid en bescherming persoonsgegevens 6 Algemene voorwaarden 7 Gegevens locatie,

Nadere informatie

COMP 4580 Computer Security. Web Security II. Dr. Noman Mohammed. Winter 2019

COMP 4580 Computer Security. Web Security II. Dr. Noman Mohammed. Winter 2019 COMP 4580 Computer Security Web Security II Dr. Noman Mohammed Winter 2019 Including slides from: Dan Boneh, David Brumley, Ian Goldberg, Jonathan Katz, John Mitchell, Vitaly Shmatikov and many others.

Nadere informatie

TaskCentre Web Service Connector: Creëren van requests in Synergy Enterprise

TaskCentre Web Service Connector: Creëren van requests in Synergy Enterprise TaskCentre Web Service Connector: Creëren van requests in Synergy Enterprise Inhoudsopgave 1. Voorbereiding... 4 2. Web Service Connector tool configuratie... 5 3. TaskCentre taak voor het aanmaken van

Nadere informatie

Dynamische Websites. Week 6. vrijdag 25 oktober 13

Dynamische Websites. Week 6. vrijdag 25 oktober 13 Dynamische Websites Week 6 AGENDA Herhaling Databank SQL Injection Ontwerp OO _ indien private of protected magic zo weinig mogelijk php! View MVC home.php confirm.php vehicledetail.php Controller Model

Nadere informatie

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Page 1 1 Kees Vianen Senior Sales Consultant Technology Solutions Oracle Nederland Agenda Geschiedenis van Oracle Portal Portal

Nadere informatie

Zest Application Professionals Agile Training & Workshops

Zest Application Professionals Agile Training & Workshops De Agile Workshops en trainingen van Zest Application Professionals geven u de noodzakelijke informatie om Agile in uw organisatie te introduceren of te optimaliseren. U doet handson ervaring op en leert

Nadere informatie

Releasenotes. Release: februari 2017

Releasenotes. Release: februari 2017 Releasenotes Release: februari 2017 Inhoudsopgave 1 Uitrol succesvol verlopen... 3 1.1 Uitrol géén impact op formulieren en producten... 3 1.2 Optioneel: opnieuw genereren van formulieren... 3 2 Bug fixes...

Nadere informatie

In deze handson opleiding leren C# Developers Responsive mobile Web Applications ontwikkelen om deze vervolgens " On of Off premise" te hosten.

In deze handson opleiding leren C# Developers Responsive mobile Web Applications ontwikkelen om deze vervolgens  On of Off premise te hosten. OPLEIDING #ICT EN INFORMATIEMANAGEMENT c# webdeveloper 2500,00 excl. BTW I.S.M. omschrijving INTRODUCTIE Op efficiënte wijze Responsive (Mobile) Web Applications bouwen en browser onafhankelijk ter beschikking

Nadere informatie

Applicatie-Architecturen

Applicatie-Architecturen Applicatie-Architecturen joost.vennekens@kuleuven.be http://www.cs.kuleuven.be/~joost/dn/ Programmeren in het echt! Programming in the large Deel van groter geheel! In teamverband! Open opdracht!! Inhoud:

Nadere informatie

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U 5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

Hier volgt als hulp wat technische informatie voor de websitebouwer over de werking van de xml web service.

Hier volgt als hulp wat technische informatie voor de websitebouwer over de werking van de xml web service. WEB SERVICE WERKING Hier volgt als hulp wat technische informatie voor de websitebouwer over de werking van de xml web service. Aanvullende informatie omtrent de fieldmapping kunt u hier inzien: www.effector.nl/webservice/technischeuitlegfieldmapping.xls

Nadere informatie

Installatie Avalanche Webview

Installatie Avalanche Webview Installatie Avalanche Webview Deze handleiding beschrijft de stappen om software voor Avalanche Webview op een huidige omgeving te updaten en te installeren. 1. Deïnstalleer de huidige Avalanche Webview

Nadere informatie

Futureproof met de software engineering track van Capgemini

Futureproof met de software engineering track van Capgemini Futureproof met de software engineering track van Capgemini De software engineering track van Capgemini Academy is uitermate geschikt voor beginnende software engineers én voor software engineers die al

Nadere informatie

Serious Request. Michaël Hompus & Michiel Lankamp

Serious Request. Michaël Hompus & Michiel Lankamp Serious Request Michaël Hompus & Michiel Lankamp De agenda voor deze sessie Introductie De aanleiding De opzet De applicaties De lessen en tips De aanleiding Het Nederlandse Rode Kruis Sp@rk Microsoft

Nadere informatie

ChainWise technische randvoorwaarden t.b.v. LAN verbinding

ChainWise technische randvoorwaarden t.b.v. LAN verbinding ChainWise technische randvoorwaarden t.b.v. LAN verbinding Product ChainWise Bedrijfssoftware Jaar 2019 Alle rechten voorbehouden aan ChainWise Niets in deze uitgave mag worden gebruikt in welke vorm dan

Nadere informatie

IBAN API. Simpel & krachtig. Documentatie : IBAN REST API Versie : 1.0 DE BETAALFABRIEK

IBAN API. Simpel & krachtig. Documentatie : IBAN REST API Versie : 1.0 DE BETAALFABRIEK IBAN API Simpel & krachtig Documentatie : IBAN REST API Versie : 1.0 DE BETAALFABRIEK Introductie De Betaalfabriek IBAN API is een REST API om IBAN-conversie en validatie te integreren in uw administratiesysteem,

Nadere informatie

STUDIEWIJZER WEB SECURITY AND HONEYPOT SEMESTER 3 ACADEMIEJAAR Onderdeel van de opleiding Bachelor in de Toegepaste Informatica

STUDIEWIJZER WEB SECURITY AND HONEYPOT SEMESTER 3 ACADEMIEJAAR Onderdeel van de opleiding Bachelor in de Toegepaste Informatica Web Security and Honeypot BACHELOR IN DE TOEGEPASTE INFORMATICA SEMESTER 3 ACADEMIEJAAR 2016-2017 LECTOR PARCIFAL AERTSSEN STUDIEWIJZER WEB SECURITY AND HONEYPOT Onderdeel van de opleiding Bachelor in

Nadere informatie

Les 2 Eenvoudige queries

Les 2 Eenvoudige queries Les 2 Eenvoudige queries XAMP Apache server ( http ) mysql server PHP myadmin IAM SQL oefeningen Database phpmyadmin Import : sql_producten.sql, sql_winkel.sql, sql_festival.sql SAMS SQL in 10 minuten

Nadere informatie

eid Routeringsvoorziening OpenID Connect

eid Routeringsvoorziening OpenID Connect eid Routeringsvoorziening OpenID Connect Coen Glasbergen 13 februari 2019 Routeringsvoorziening@logius.nl 1 Wet Digitale Overheid Inhoud eid en Routeringsvoorziening OpenID Connect Feedback 2 Wet Digitale

Nadere informatie

Webapplicatie-generatie NIOC 2013

Webapplicatie-generatie NIOC 2013 Webapplicatie-generatie NIOC 2013 Eddy Luursema, Misja Nabben, Arnoud van Bers Research Group Model Based Information Systems Presentation Introduction M-BIS Data intensive systems Requirements Generation

Nadere informatie

The OSI Reference Model

The OSI Reference Model Telematica Applicatielaag Hoofdstuk 16, 17 Applicatielaag 4Bevat alle toepassingen die van het netwerk gebruik maken n E-mail n Elektronisch nieuws n WWW n EDI (Electronic Data Interchange) n Napster,

Nadere informatie

Gift & Loyalty card. User Guide v2.1 NL Schema Eigenaar. Laatste update : Mei 2014

Gift & Loyalty card. User Guide v2.1 NL Schema Eigenaar. Laatste update : Mei 2014 Gift & Loyalty card User Guide v2.1 NL Schema Eigenaar Laatste update : Mei 2014 For internal use Inhoud User guide scheme owner - NL Algemene informatie : Controle netwerkinstelling Login Beheer Overzicht

Nadere informatie

Object Oriented Programming

Object Oriented Programming Object Oriented Programming voor webapplicaties Door Edwin Vlieg Waarom OOP? Basis uitleg over OOP Design Patterns ActiveRecord Model View Controller Extra informatie Vragen OOP Object Oriented Programming

Nadere informatie

HDN DARTS WEB AUTHENTICATIE

HDN DARTS WEB AUTHENTICATIE HDN DARTS WEB AUTHENTICATIE HDN Helpdesk T: 0182 750 585 F: 0182 750 589 M: helpdesk@hdn.nl Copyright Communications Security Net B.V. Inhoudsopgave 1. INLEIDING OP HET ONTWERP... 3 1.1 HET DOEL VAN DIT

Nadere informatie

Handleiding voor het inloggen op Terminal Server van GLT-PLUS

Handleiding voor het inloggen op Terminal Server van GLT-PLUS Handleiding voor het inloggen op Terminal Server van GLT-PLUS Voor inloggen vanuit huis, GLT en NAM Geschreven door: Business Information Datum: 4-5-2011 ENOVIA: 01335559-0001 rev D ENOVIA nummer: 01335559-0001

Nadere informatie

Proware Cloud Webbuilder Versie 2.30

Proware Cloud Webbuilder Versie 2.30 Proware Cloud Webbuilder Versie 2.30 Laatste update: 02-12-2013 Inhoudsopgave Het principe van open login... 3 Functie- en procedurebeschrijving... 5 Loginfunctie... 5 Bevestigingsfunctie... 5 Demobestanden...

Nadere informatie

Denken als een aanvaller Carlo Klerk Zeist. Verwijder deze afbeelding en voeg een nieuwe in.

Denken als een aanvaller Carlo Klerk Zeist. Verwijder deze afbeelding en voeg een nieuwe in. Denken als een aanvaller 30-1-2017 Carlo Klerk Zeist Verwijder deze afbeelding en voeg een nieuwe in. Beroepscriminelen Interne medewerkers Actoren in de ketens (3rd party) Scriptkiddy/cybervandaal Advanced

Nadere informatie

SuperOffice Systeemvereisten

SuperOffice Systeemvereisten Minimale systeemvereisten voor SuperOffice CRM De minimale systeemvereisten voor SuperOffice CRM zijn tevens afhankelijk van het besturingssysteem en de services/applicaties die op het systeem actief zijn.

Nadere informatie

Software Design Document

Software Design Document Software Design Document PEN: Paper Exchange Network Software Engineering groep 1 (se1-1415) Academiejaar 2014-2015 Jens Nevens - Sander Lenaerts - Nassim Versbraegen Jo De Neve - Jasper Bevernage Versie

Nadere informatie

Applicatie-Architecturen

Applicatie-Architecturen Applicatie-Architecturen joost.vennekens@kuleuven.be http://www.cs.kuleuven.be/~joost/dn/ Onderwerp Programming in the large! ( programming in the small)! Bijvoorbeeld: KU Leuven Veel verschillende functionaliteit

Nadere informatie

OSCOMMERCE INSTALLATIE

OSCOMMERCE INSTALLATIE Instellingen CMS Pakketten OSCOMMERCE INSTALLATIE oscommerce installatie! U dient voordat u met stap 1 begint een database te hebben aangemaakt. Weet u niet of u dat heeft gedaan of hoe dat moet? Klik

Nadere informatie

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Security theorie Omdat theorie heel praktisch is Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Huisregelement Artsen en geheimagenten uitgezonderd telefoons, honden en robots nu op stil. Deze

Nadere informatie

EM6250 Firmware update V030507

EM6250 Firmware update V030507 EM6250 Firmware update V030507 EM6250 Firmware update 2 NEDERLANDS/ENGLISH Table of contents 1.0 (NL) Introductie... 3 2.0 (NL) Firmware installeren... 3 3.0 (NL) Release notes:... 5 1.0 (UK) Introduction...

Nadere informatie

Claims-based authenticatie in SharePoint 2010

Claims-based authenticatie in SharePoint 2010 Claims-based authenticatie in SharePoint 2010 MAAKT HET REALISEREN VAN DIVERSE SCENARIO S MAKKELIJKER Mirjam van Olst SharePoint 2010 maakt gebruik van claims-based authenticatie. Omdat claims-based authenticatie

Nadere informatie

File Uploads met standaard ASP.NET

File Uploads met standaard ASP.NET File Uploads met standaard ASP.NET In deze tutorial gaan we een aspx pagina maken (met codebehind), waarmee je een bestand kan uploaden naar de webserver. Noot: de hier beschreven code gaat niet in op

Nadere informatie

Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan

Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan met Threat meldingen, driver problemen en hoe het product

Nadere informatie

Exercise assistant on-line

Exercise assistant on-line Exercise assistant on-line Onderwerpen - Introductie Exercise Assistant - On-line volgens MVC principe - Problemen bij MVC principe - Mogelijke oplossing - Richtingen onderzoek - Mogelijkheid tot meedoen

Nadere informatie

Inhoud leereenheid 3. Validatie van invoer en uitvoer. Introductie 31. Leerkern 32. Terugkoppeling 39

Inhoud leereenheid 3. Validatie van invoer en uitvoer. Introductie 31. Leerkern 32. Terugkoppeling 39 Inhoud leereenheid 3 Validatie van invoer en uitvoer Introductie 31 Leerkern 32 1 Invoervalidatie 32 2 Invoer- en uitvoervalidatie voor webapplicaties 35 Terugkoppeling 39 30 Leereenheid 3 Validatie van

Nadere informatie

Delft-FEWS & Web Services

Delft-FEWS & Web Services Delft-FEWS & Web Services Presentatie Delft-FEWS Gebruikers dag 2018 Marc van Dijk, Rudie Ekkelenkamp, Stef Hummel 5 Juni 2018 Delft-FEWS & (Web) Services 1. Delft-FEWS 2. Roadmap 3. Standaarden Verzamelen

Nadere informatie

Databases - Inleiding

Databases - Inleiding Databases Databases - Inleiding Een database is een verzameling van een aantal gegevens over een bepaald onderwerp: een ledenbestand van een vereniging, een forum, login gegevens. In een database worden

Nadere informatie

HAN4.x technisch document

HAN4.x technisch document HAN4.x technisch document Inhoudsopgave 1. Principe achter HAN (Hidden Automatic Navigator)... 3 2. HAN4.x specifieke zaken en systeemeisen... 6 2.1 HAN4.x server systeemeisen... 6 2.2 HAN cliënt systeemeisen...

Nadere informatie

Orbis Software. Portal4U. Installatie Handleiding. Dit document bevat de Installatie Handleiding voor Portal4U

Orbis Software. Portal4U. Installatie Handleiding. Dit document bevat de Installatie Handleiding voor Portal4U Orbis Software Installatie Handleiding Dit document bevat de Installatie Handleiding voor Voordat u begint Wij raden u aan om voor het uitvoeren van een update van middels dit installatie-pakket een back-up

Nadere informatie

De architect: in spagaat tussen mensen en technische details. Illustratie met een simpel voorbeeld

De architect: in spagaat tussen mensen en technische details. Illustratie met een simpel voorbeeld De architect: in spagaat tussen mensen en technische details Illustratie met een simpel voorbeeld Illustratie van stap voor stap naar een architectuur aan de hand van een voorbeeld Overview Exercise Assistant:

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Les 10 : Aanmaken van een database (deel2).

Les 10 : Aanmaken van een database (deel2). Les 10 : Aanmaken van een database (deel2). Wat is een database? Een centrale opslagruimte voor gegevens. Alle informatie wordt centraal opgeslagen en kan door iedereen geraadpleegd worden. Voordelen van

Nadere informatie