Black Hat Sessions X Past Present Future. Inhoud BHS III Live Hacking - Looking at both sides of the fence
|
|
- Hilde Peeters
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag Andere tijden vragen om andere aanvallen Demo s 2004 BHS III Live Hacking - Looking at both sides of the fence Walter Belgers en Hans Van de Looy geven een 2 x 1,5 uur durende livehack demo Target is een Windows 2000 systeem met IIS De demo omvatte onder andere: Informatie verzamelen Exploits uitvoeren (o.a. dcom.c RPC exploit) Installeren backdoors / rootkits Beveiligingsmaatregelen die een beheerder kon inzetten 2012 Inmiddels hebben we het een en ander geleerd We hebben W2K vervangen door W2K8 Patchbeleid is op orde :-) Firewalls, reverse proxies, IPS/IDS houden het meeste tegen Van buitenaf weinig aanvalspaden
2 Wat nu? Onderzoek de aangeboden services op kwetsbaarheden Een aanval via bijvoorbeeld een bestandsupload (php/asp/apsx shell) Probeer in te loggen via services die dit toelaten (bv. RDP) Benader het systeem via een andere route Zijn er andere systemen waar je wel kwetsbaarheden kunt vinden? Kun je toegang krijgen tot het interne netwerk? Aanvalspad via het interne netwerk Toegang vanaf het interne netwerk meestal minder beveiligd Meerdere services zijn nu wel benaderbaar en mogelijk kwetsbaar dus meerdere aanvalspaden Wat als het systeem echt goed beveiligd en up-to-date is? Zoek een minder goed beveiligd systeem Pass the Hash Demo Interne netwerk Toegang tot het interne netwerk geeft meer mogelijkheden aan een aanvaller Meer systemen en dus meer mogelijke targets Aanwezigheid van slecht of zelfs niet onderhouden systemen Minder beveiligingsmaatregelen op het interne netwerk Hoe krijg je toegang tot het interne netwerk WiFi Social engineering/fysieke toegang Via een stepping stone
3 WiFi Aanvalsvector via WiFi Open netwerk, WEP is een open deur WPA(2) - Pre-Shared key WPA(2) - Enterprise Handshake onderscheppen en sleutel kraken bij WPA(2) mogelijke combinaties voor een sleutel van 10 tekens Woordenboek aanval Brute force WPA(2) Enterprise is geı ntegreerd met bijvoorbeeld AD, LDAP, RADIUS etc. account lockout (brute force is nauwelijks een optie) WPA WPS WiFi Protected Setup (External Registrar) 8 cijfers met checksum 107 combinaties Standaard actief op veel kleine AP s 4 modellen getest 3 met WPS actief slechts 1 met lockout WPA WPS External Registrar algoritme is zwak pincode wordt in twee delen gecontroleerd = combinaties mogelijk WPA WPS Demo
4 Maatregelen WPA WPS Denk bij de beveiliging tegen een dergelijke aanval aan het volgende: Controleer WPS mogelijkheden Schakel WPS uit Als je toch WPS nodig hebt, controleer dan of er een automatische blokkade in werking treedt die voldoende is Neem maatregelen om rogue access-points te detecteren en te weren WPA Enterprise WPA Enterprise Maatregelen WPA Enterprise Verifieer of de client het certificaat controleert (ken je device) Niet zomaar alle devices toestaan Gebruikersawareness niet zomaar op ja klikken Controleer niet alleen de CA maar ook het subject Gebruik lange, complexe wachtwoorden (minimaal 10 i.v.m. rainbow-tables) Password-policy kan tegen je werken mogelijkheden per positie mogelijk beperkt (bv: 1 cijfer, 1 speciaal teken, 1 hoofdletter hier kan met het opbouwen van de rainbowtables rekening worden worden gehouden) Gebruik certificaten
5 Interne netwerk Toegang tot interne netwerk geeft meer mogelijkheden aan aanvaller Interessantere doelsystemen Aanwezigheid van slecht of zelfs niet onderhouden systemen Minder beveiligingsmaatregelen op het interne netwerk Hoe krijg je toegang tot het interne netwerk WiFi Social engineering/fysieke toegang Via een stepping stone Social Engineering/fysieke toegang Fysiek Wandel het gebouw binnen en prik op het netwerk in Mogelijk social engineering nodig om voorbij de balie of interne deuren te komen Op afstand Phishing aanval USB-stick... Een USB stick De afgelopen jaren waren de U3 USB-sticks een mogelijkheid Deze doen zich voor als een CD-rom device Aanvalspad: De autorun-optie zorgt ervoor dat de malware automatisch gestart wordt Maar... Een 4-poorts USB hub Een gadget, is dus onschuldig!
6 Teensy in USB Gadget Kan zich voordoen als een willekeurig USB-device (Bijvoorbeeld: een toetsenbord). Mitigerende maatregelen Teensy in USB Gadget Software waarbij er whitelist filtering op basis van product- en vendor-id wordt toegepast Maak de gebruikers bewust van dergelijke aanvallen Moedig gebruikers aan om vreemde incidenten te melden Zijn er nog vragen/opmerkingen? Tel:
De mens is de maat van alle dingen Themasessie beveiliging
De mens is de maat van alle dingen Themasessie beveiliging 2 3 4 Selectie aandachtgebieden Draadloze netwerken Webserver met achterstallig onderhoud Spyware/malware Web-applicaties Draadloze netwerken
Nadere informatie1 Leidraad voor beveiliging en goed gastheerschap
1 Leidraad voor beveiliging en goed gastheerschap Enkele Nederlandse instellingen voor hoger onderwijs overwegen draadloos internet (wifi) aan te bieden aan bezoekers. Dit moet een aanvulling worden op
Nadere informatieResultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities
De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.
Nadere informatieWerkinstructie Linksys WIFI
Werkinstructie Linksys WIFI KPN Telecom Datum Titel 30-8-2004 Werkinstructie Linksys WIFI Wijzigingslog Versie datum Wijziging Auteur 0.01 30-08-2004 Document template toegepast voor Linksys WIFI Jan van
Nadere informatieAansluitingengids. Ondersteunde besturingssystemen. Aansluitingengids. Pagina 1 van 5
Pagina 1 van 5 Aansluitingengids Ondersteunde besturingssystemen U kunt de cd Software en documentatie gebruiken om de printersoftware te installeren voor de volgende besturingssystemen: Windows 8 Windows
Nadere informatieTechnische Informatie
Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke
Nadere informatieOnderzoeksverslag Beveiliging
Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.
Nadere informatie1 Draadloze verbinding (Wi-Fi) instellen
1 Draadloze verbinding (Wi-Fi) instellen Vereisten voordat u verbinding kunt maken: een draadloze router. vaststellen of uw draadloze router ondersteuning biedt voor WPS (Wi-Fi Protected Setup). OPMERKING:
Nadere informatieTechnische handreiking govroam
Technische handreiking govroam GEMAKKELIJK EN VEILIG MOBIEL WERKEN. GOVROAM MAAKT HET MOGELIJK VEILIG IN TE LOGGEN OP WIFI-NETWERKEN VAN OVERHEIDSORGANISATIES. DEZE HANDREIKING HELPT U OP WEG GOVROAM IN
Nadere informatieErvaringen met draadloos
Onderzoek in grote steden zoals Amsterdam, maar ook in Eindhoven heeft uitgewezen, dat ca. 40% van de draadloze netwerken open en bloot op straat liggen, hieronder een scan van mijn PC in mijn woonwijk,
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatieShenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.
Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen
Nadere informatieISSX, Experts in IT Security. Wat is een penetratietest?
De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:
Nadere informatieSmartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieLes D-06 Veilig internetten
Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant
Nadere informatieNederlandse versie. Installatie Windows XP en Vista. LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps
LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps Stel de Sweex Wireless LAN Cardbus Adapter 300 Mbps niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de dichte nabijheid
Nadere informatieGebruikershandleiding E-Zorg Remote Access.
Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 2 4) Terminal Sessions Pagina 5 5) Gebruik vanaf Apple of Linux systemen
Nadere informatieHandleiding Upgrade G/On
Handleiding Upgrade G/On Inhoudsopgave Blz. Inleiding... 2 Upgrade G/On Hagiwara token... 3 Upgrade G/On MicroSmart token... 7 Upgrade G/On Softtoken (software op computer)... 11 1 Inleiding De connectiemethode,
Nadere informatieHoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.
Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieKorte handleiding voor de eerste installatie
Korte handleiding voor de eerste installatie LET OP: U DIENT DE VOLGENDE ONDERDELEN NOG NIET AAN TE SLUITEN: - HET BASISSTATION - DE ETHERNET-KABEL - DE WIFI-ADAPTER TIJDENS DE INSTALLATIEPROCEDURE KRIJGT
Nadere informatieTechnische QuickScan. JOMA secundair Merksem Pagina 1 van 28
Technische QuickScan JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan Technische Cybersecurity 1 Back up & Restore 1-1 Van welke systemen worden back-ups gemaakt? Indien geen back-ups gemaakt
Nadere informatieWireless Utility. Complete handleiding
Wireless Utility Complete handleiding 1. Installatie van software/hardware Installeer de software voordat u de wireless adapter op het systeem aansluit! Plaats de CD-ROM in uw computer. Het Sitecom-installatieprogramma
Nadere informatieSnel op weg met e.dentifier2
Snel op weg met e.dentifier2 U kunt uw e.dentifier2 gekoppeld of los gebruiken. De verschillen tussen beide methoden leggen we hier uit. Ook vindt u hier antwoord op de veelgestelde vragen. Gekoppeld gebruik
Nadere informatieCryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011
Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs
Nadere informatieHANDLEIDING - Achterhalen certificaat gegevens voor B-Stroom klanten
HANDLEIDING - Achterhalen certificaat gegevens voor B-Stroom klanten Inhoudsopgave Inleiding... 1 Werkwijze na ontvangst van Diginotar certificaat... 1 Plaatsing certificaat voor ondertekening documenten...
Nadere informatieNederlandse versie. Inleiding. Installatie Windows 2000, XP en Vista. LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps
LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps Inleiding Stel de Sweex Wireless LAN USB 2.0 adapter 300 Mbps 802.11n niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht
Nadere informatieBootCamp. Template Powerpoint Datum
Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe
Nadere informatieGebruikershandleiding E-Zorg Remote Access.
Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 3 4) Terminal Sessions Pagina 5 5) Gebruik vanaf Apple of Linux systemen
Nadere informatieIn de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe.
m:\helpdesk\vgmbox\documenten\handleiding - inzet binnen beveiligd netwerk (dmv proxyserver) - 20110112 - tbv pdf.doc Inzet van De VGM Box binnen een beveiligd netwerk Dit document beschrijft het functioneren
Nadere informatieQuickstart ewon Cosy 131
Quickstart ewon Cosy 131 Inleiding In deze quickstart leggen we stap voor stap uit hoe de ewon Cosy snel geconfigureerd kan worden. Mocht u toch meer gedetailleerde informatie nodig hebben dan verwijzen
Nadere informatieEW-7416APn v2 & EW-7415PDn Macintosh Installatiegids
EW-7416APn v2 & EW-7415PDn Macintosh Installatiegids 09-2012 / v2.0 0 Voordat u begint Voordat u dit access point in gebruik neemt dient u eerst te controleren of alle onderdelen in de verpakking aanwezig
Nadere informatieHandleiding voor het inloggen op Terminal Server van GLT-PLUS
Handleiding voor het inloggen op Terminal Server van GLT-PLUS Voor inloggen vanuit huis, GLT en NAM Geschreven door: Business Information Datum: 4-5-2011 ENOVIA: 01335559-0001 rev D ENOVIA nummer: 01335559-0001
Nadere informatieVAN ZAKKENROLLER TOT CYBER CRIMINEEL
VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieVoor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich
P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:
Nadere informatieNaslag voor de security issues uit de game
Naslag voor de security issues uit de game Issue Advies Denk goed na waar je gevoelige informatie neerzet. Bij voorkeur op de beheerde netwerkomgeving van de instelling: die is beveiligd en wordt automatisch
Nadere informatieHoe moet ik mijn Telenet Wireless Modem instellen?
Hoe moet ik mijn Telenet Wireless Modem instellen? http://klantenservice.telenet.be/content/hoe-moet-ik-mijn-telenet-wireless-modem-instellen Tip: wanneer u deze instructies wilt gebruiken om uw ebode
Nadere informatieINSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7
PROGRAMMA : VERSIES : CIEL EN WINDOWS VISTA/7 ALLE DATUM : 23 JULI 2010 INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7 Belangrijk: Indien uw computer deel uitmaakt van een domein moet u ervoor zorgen
Nadere informatieIpad gebruiken als extra scherm of buitenscherm met Yachtcontrol navigatie.
Ipad gebruiken als extra scherm of buitenscherm met Yachtcontrol navigatie. Inleiding Met behulp van het programma idisplay van ShapeServices. is het mogelijk om de ipad als extra scherm te gebruiken.
Nadere informatieProcedure voor het inrichten van een TIC cliënt + Installeren van de TIC Narrow Casting cliënt software
Procedure voor het inrichten van een TIC cliënt + Installeren van de TIC Narrow Casting cliënt software Inhoud Inleiding... 2 Bios instellen... 3 Windows 10 installatie... 4 Windows configureren... 10
Nadere informatieNederlandse versie. Inleiding. Installatie Windows 2000 en XP. LW058 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps
LW058 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Inleiding Stel de Sweex Wireless LAN USB 2.0 Adapter 54 Mbps niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de dichte
Nadere informatieKeynote: Gevaren van zowel het GSM als het Wi-Fi netwerk
Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security
Nadere informatielyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Nadere informatieHandleiding voor snelle installatie
Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd
Nadere informatiehdmedia Draadloze configuratie EM4555
2 E hdmedia Draadloze configuratie EM4555 hdmedia Draadloze installatie Waarschuwingen en aandachtspunten Als gevolg van Europese regelgeving kan een draadloos product in sommige Europese lidstaten onderwerp
Nadere informatieIk heb de installatiehandleiding gevolgd maar ik heb geen verbinding met mijn range extender
Ik heb de installatiehandleiding gevolgd maar ik heb geen verbinding met mijn range extender In deze FAQ wordt besproken hoe je kunt controleren of je range extender verbonden is met je (modem-)router
Nadere informatieHANDLEIDING WINDOWS INTUNE
HANDLEIDING WINDOWS INTUNE In deze handleiding beschrijven we de stappen die nodig zijn om Windows-apparaten op te nemen in de Windows Intune-omgeving van de school en deze lokaal te beheren. INHOUD 1.
Nadere informatieEM4591 Universal Wi-Fi repeater with WPS
EM4591 Universal Wi-Fi repeater with WPS 2 NEDERLANDS EM4591 Universal Wi-Fi repeater with WPS Inhoudsopgave 1.0 Introductie... 2 1.1 Inhoud van de verpakking... 2 1.2 Device Overview... 3 2.0 Waar plaats
Nadere informatieDit is een greep uit mijn stageverslag. 4. Citrix migratie
Dit is een greep uit mijn stageverslag 4. Citrix migratie Tijdens de eerste weken van mijn stage ben ik bezig geweest met het migreren van computer on wheels(cow s). Daarnaast heb ik ook de gebruikers
Nadere informatieWi-Fi Direct handleiding
Wi-Fi Direct handleiding Versie 0 DUT Relevante modellen Deze gebruikershandleiding is van toepassing op de volgende modellen: MFC-J4510DW Definities van opmerkingen Overal in deze gebruikershandleiding
Nadere informatieOpmerkingen voor gebruikers van wireless LAN
Opmerkingen voor gebruikers van wireless LAN Lees deze handleiding zorgvuldig voordat u dit apparaat gebruikt en bewaar deze voor toekomstige raadpleging. Opmerkingen voor gebruikers van wireless LAN In
Nadere informatieICT Infrastructuur en netwerkbeheer
ICT Infrastructuur en netwerkbeheer Huidige situatie netwerk 13 locaties De Rolfgroep (vanaf 2006) met lokale server 3 locaties Winsys (vanaf 2014) met externe server De computers zijn onderdeel van het
Nadere informatieWat fotografen moeten weten over digitale criminaliteit
Wat fotografen moeten weten over digitale criminaliteit En wat ze er tegen kunnen ondernemen! Felix Timmermans Waarschuwing voor slapeloze nacht! Virussen Wormen en Trojaanse paarden Virussen Zijn kleine
Nadere informatieTiny USB draadloze 11ac-adapter
Tiny USB draadloze 11ac-adapter Stuurprogramma-installatie Korte installatiehandleiding DN-70566-1 Volg de onderstaande instructies om uw nieuwe draadloze USB-adapter te installeren: 1.1 Steek de draadloze
Nadere informatieDrayTek Vigor AP700 Wireless beveiligen
DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen Wanneer u gebruik maakt van een AP700 is het Wireless netwerk standaard niet afgeschermd met een wachtwoord. Hierdoor is
Nadere informatieGa in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden:
Het SBR programma en nieuwe certificaten Vanaf de aangiften IB 2012 en Vpb 2012 geldt verplichte verzending naar Digipoort in XBRL formaat, ondertekend met PKI overheid services certificaten. Vanaf versie
Nadere informatieOn-line werken met Prisma
On-line werken met Prisma 1 Aan de slag Om aan te loggen in PRISMA, surf je naar de website: http://sse.easypay-group.com/nl_be/sociaal_secretariaat/. Daar kies je in de rechter navigatiebalk Tools, bij
Nadere informatieSnel op weg met de PepperPlayer.
Snel op weg met de PepperPlayer. Dit is een korte leidraad voor de installatie van de PepperPlayer. Hierin wordt zo simpel mogelijk beschreven hoe u de PepperPlayer kunt instaleren. Kijk voor uitgebreide
Nadere informatieNorman Personal Firewall Versie 1.42 Snelle gebruikersgids
Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Introductie Met NPF controleert u op uw computer verbindingen die aangegaan worden vanuit en met andere computers, met
Nadere informatieEnterprise SSO Manager (E-SSOM) Security Model
Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een
Nadere informatieBeveiliging Handleiding
Beveiliging Handleiding Copyright 2008 Hewlett-Packard Development Company, L.P. Windows is een in de Verenigde Staten gedeponeerd handelsmerk van Microsoft Corporation. De informatie in deze documentatie
Nadere informatieLW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps
Nederlandse versie LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Inleiding Allereerst hartelijk dank voor de aanschaf van de Sweex Wireless LAN USB 2.0 Adapter 54 Mbps. Met deze Wireless LAN Adapter
Nadere informatieMobile Device Manager Handleiding voor Windows Mobile Standard en Pro
Handleiding voor Windows Mobile Standard en Pro Inhoud 1 Welkom bij 3 1.1 Windows Mobile Pro en Standard 3 2 Uitrollen van het toestel 4 2.1 Installatie van de software 4 3 Beveiliging 6 4 Applicaties
Nadere informatieWees veilig & beveiligd
Wees veilig & beveiligd Veilig internetten 10 VUISTREGELS 1 Installeer een antivirusprogramma op je computer, tablet en mobiele telefoon Schakel automatische updates en firewall in Scan maandelijks je
Nadere informatieios Eduroam WPA2-Enterprise setup
ios Eduroam WPA2-Enterprise setup Auteur: Donald Heering Status: Definitief Versie: 1.1 1 / 15 Versiebeheer Versie Aanpassingen 1.0 Eerste versie 1.1 - Gebleken is dat de configuratie niet altijd meteen
Nadere informatieWireless Leiden. Projectplan. 802.1x
Wireless Leiden 802.1x RADIUS server AP Hsleiden Hogeschool Leiden Wireless Ledien SURFnet RADIUS proxy Internet Universiteit Leiden RADIUS server RADIUS server UTwente Projectplan Naam : Richard van Mansom
Nadere informatieHet installeren van de software.
Inhoudsopgave Inhoudsopgave... 1 Het installeren van de software.... 2 De Printserver Bekabeld Configureren... 8 Instellen van je IP adres... 10 Netwerk poorten configureren... 12 Een printer Toevoegen....
Nadere informatieAugustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging
Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals Augustus 4/20032012 De beveiliging van Wi-Fi-netwerken Cryptografische Aspecten Inleiding Julien Cathalo is doctor in de toegepaste wetenschappen.
Nadere informatie2. Installatie Welp op een PC met internet verbinding
1. Welp installeren Welp wordt vanaf internet geïnstalleerd op een PC met een van de volgende besturingssystemen: Windows XP, Windows Vista, Windows 7 of Windows 8. Welp kun je installeren vanaf de NJBB
Nadere informatieSnelle installatiegids Installeer WLAN USB Adapter Driver voor Windows 98se, ME, 2000 en XP.
73 Snelle installatiegids Deze installatiegids helpt u bij de installatie van de GW- 7200U wireless USB 2.0 adapter en de software. Om uw draadloze netwerkverbinding op te zetten moeten volgende stappen
Nadere informatiePlato gebruikershandleiding
Plato gebruikershandleiding Deze handleiding is voor zowel nieuwe installaties van Plato als voor installaties die niet meer werken. Deze handleiding bestaat uit meerdere instructies voor zowel Microsoft
Nadere informatieHandleiding Migratie. Bronboek Professional
Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie
Nadere informatieFriesland College Leeuwarden
Voorwoord In dit project vertel ik wat Open Source is en wat ik daarover heb gevonden. Ik laat zien hoe ik een Virtuele machine geschikt maak voor Dual Boot. Dan laat ik zien hoe je 2 besturingssystemen
Nadere informatieHandleiding Online Boekhouden
Handleiding Online Boekhouden Het online boekhoudprogramma kan gestart worden op de site van Horeca Boekhouden.nl (http://www.horecaboekhouden.nl/fin_administratie.php). Om verbinding te maken, moet op
Nadere informatieHacking Wireless Networks for MIT ers
Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Benodigdheden... 3 Overzicht standaarden... 4 802.11... 4 WEP (Wired Equivalent Privacy)... 5 WPA (Wi-Fi Protected Access) / WPA2... 5 Installatie draadloze
Nadere informatieCerts 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc.
Certs 101 Een introductie in Digitale Certificaten J. Wren Hunt oktober 2004 wren@cacert.org vertaling Hans Verbeek h.j.verbeek@kader.hcc.nl Copyright, 1996 Dale Carnegie & Associates, Inc. Wat behandelen
Nadere informatieIntroduktie: Wireless Knowhow (Zie voor daadwerkelijke Wireless Sophisti netwerk koppeling de laatste 2 pagina s)
Introduktie: Wireless Knowhow (Zie voor daadwerkelijke Wireless Sophisti netwerk koppeling de laatste 2 pagina s) Om een apparaat als Sophisti op een beveiligd draadloos netwerk te kunnen gebruiken, moet
Nadere informatieTechnieken voor sterke wachtwoorden
Technieken voor sterke wachtwoorden Inhoud 1. Inleiding 2. Waarom zijn sterke wachtwoorden nodig? 3. Wie zijn kwetsbaar? 4. Tips voor het maken van sterke wachtwoorden 5. Ingewikkeld? Dat hoeft het niet
Nadere informatieAuthenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!
Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Veilig online winkelen & bankieren Hackers azen op uw geld op het moment dat u met geldzaken bezig bent. De belangrijkste tips bij
Nadere informatieTechnische documentatie Klankie 2010 voor systeembeheerders/installateurs
Technische documentatie Klankie 2010 voor systeembeheerders/installateurs Van harte gefeliciteerd met uw aankoop van Klankie 2010, de netwerkversie. Deze documentatie is bedoeld voor degene die de netwerkinstallatie
Nadere informatieInstallatie handleiding TiC Narrow Casting Player. (voor intern gebruik)
Installatie handleiding TiC Narrow Casting Player (voor intern gebruik) Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 BIOS instellen... 4 Windows 7 installatie... 5 Windows 7 configureren... 11 Tweak
Nadere informatieInternetcafé Mei - Veilig PC Gebruik
Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf
Nadere informatieDatabeveiligingsmaatregelen voor verenigingen
Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3
Nadere informatieOm gebruik te maken van het draadloze netwerk Eduroam, zal het programma SecureW2 geïnstalleerd moeten worden.
1 Installatie van SecureW2 in Windows 7 Om gebruik te maken van het draadloze netwerk Eduroam, zal het programma SecureW2 geïnstalleerd moeten worden. Het is natuurlijk mogelijk dat de Secure W2 Client
Nadere informatieStap 1: De Ruckus MetroFlex 901-2211-EU25 benaderen
Ruckus MetroFlex 901-2211-EU25 Verbinden met een hotspot HANDLEIDING 1 Inhoudsopgave: Stap 1: De Ruckus MetroFlex 901-2211-EU25 benaderen 3 Stap 2: Het instellen van de Ruckus MetroFlex 901-2211-EU25 4
Nadere informatie802.1x instellen op een Trapeze MX
A : Auke Vleerstraat 6D (vloer 4) I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : Rabobank 31.72.86.714 F : 053-7503071 KvK : 08135536 802.1x instellen op een
Nadere informatieAan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
Nadere informatieMobiel Internet Aansluiten
Mobiel Internet Aansluiten Mobiel Internet aansluiten is niet veel meer dan het plaatsen van een simkaart in het apparaat waar u Mobiel Internet voor wilt gebruiken. Uw eigen apparaat of de Internet Stick
Nadere informatieR-LINK Evolution Software-installatie handleiding. Hoe voer ik mijn updates uit?
R-LINK Evolution Software-installatie handleiding Deze update is alleen bestemd voor auto's van Renault die zijn uitgerust met R-LINK en R-LINK Evolution waarvan het chassisnummer is gecontroleerd op de
Nadere informatieGebruikershandleiding Wi-Fi PSW
Gebruikershandleiding Wi-Fi PSW Datum 21 maart 2017 www.ictivitytraining.nl 1 INHOUDSOPGAVE 1 ALGEMEEN... 3 2 WINDOWS 10... 4 2.1 Verbinding maken...4 2.1.1 PSW Medewerkers...4 2.1.2 PSW Gast...5 2.1.3
Nadere informatieSURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk
SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007 drs.ir. Frank van den Hurk Quarantainenet Drie producten: Qnet, Qmanage en Qdetect Samenwerking met de Universiteit
Nadere informatieGebruikershandleiding E-Zorg Remote Access op ipad.
Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) Junos Pulse installeren en configureren Pagina 3 4) Een verbinding maken met Junos Pulse Pagina 5 5) Een werkstation op afstand overnemen Pagina 7
Nadere informatie