Black Hat Sessions X Past Present Future. Inhoud BHS III Live Hacking - Looking at both sides of the fence

Maat: px
Weergave met pagina beginnen:

Download "Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence"

Transcriptie

1 Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag Andere tijden vragen om andere aanvallen Demo s 2004 BHS III Live Hacking - Looking at both sides of the fence Walter Belgers en Hans Van de Looy geven een 2 x 1,5 uur durende livehack demo Target is een Windows 2000 systeem met IIS De demo omvatte onder andere: Informatie verzamelen Exploits uitvoeren (o.a. dcom.c RPC exploit) Installeren backdoors / rootkits Beveiligingsmaatregelen die een beheerder kon inzetten 2012 Inmiddels hebben we het een en ander geleerd We hebben W2K vervangen door W2K8 Patchbeleid is op orde :-) Firewalls, reverse proxies, IPS/IDS houden het meeste tegen Van buitenaf weinig aanvalspaden

2 Wat nu? Onderzoek de aangeboden services op kwetsbaarheden Een aanval via bijvoorbeeld een bestandsupload (php/asp/apsx shell) Probeer in te loggen via services die dit toelaten (bv. RDP) Benader het systeem via een andere route Zijn er andere systemen waar je wel kwetsbaarheden kunt vinden? Kun je toegang krijgen tot het interne netwerk? Aanvalspad via het interne netwerk Toegang vanaf het interne netwerk meestal minder beveiligd Meerdere services zijn nu wel benaderbaar en mogelijk kwetsbaar dus meerdere aanvalspaden Wat als het systeem echt goed beveiligd en up-to-date is? Zoek een minder goed beveiligd systeem Pass the Hash Demo Interne netwerk Toegang tot het interne netwerk geeft meer mogelijkheden aan een aanvaller Meer systemen en dus meer mogelijke targets Aanwezigheid van slecht of zelfs niet onderhouden systemen Minder beveiligingsmaatregelen op het interne netwerk Hoe krijg je toegang tot het interne netwerk WiFi Social engineering/fysieke toegang Via een stepping stone

3 WiFi Aanvalsvector via WiFi Open netwerk, WEP is een open deur WPA(2) - Pre-Shared key WPA(2) - Enterprise Handshake onderscheppen en sleutel kraken bij WPA(2) mogelijke combinaties voor een sleutel van 10 tekens Woordenboek aanval Brute force WPA(2) Enterprise is geı ntegreerd met bijvoorbeeld AD, LDAP, RADIUS etc. account lockout (brute force is nauwelijks een optie) WPA WPS WiFi Protected Setup (External Registrar) 8 cijfers met checksum 107 combinaties Standaard actief op veel kleine AP s 4 modellen getest 3 met WPS actief slechts 1 met lockout WPA WPS External Registrar algoritme is zwak pincode wordt in twee delen gecontroleerd = combinaties mogelijk WPA WPS Demo

4 Maatregelen WPA WPS Denk bij de beveiliging tegen een dergelijke aanval aan het volgende: Controleer WPS mogelijkheden Schakel WPS uit Als je toch WPS nodig hebt, controleer dan of er een automatische blokkade in werking treedt die voldoende is Neem maatregelen om rogue access-points te detecteren en te weren WPA Enterprise WPA Enterprise Maatregelen WPA Enterprise Verifieer of de client het certificaat controleert (ken je device) Niet zomaar alle devices toestaan Gebruikersawareness niet zomaar op ja klikken Controleer niet alleen de CA maar ook het subject Gebruik lange, complexe wachtwoorden (minimaal 10 i.v.m. rainbow-tables) Password-policy kan tegen je werken mogelijkheden per positie mogelijk beperkt (bv: 1 cijfer, 1 speciaal teken, 1 hoofdletter hier kan met het opbouwen van de rainbowtables rekening worden worden gehouden) Gebruik certificaten

5 Interne netwerk Toegang tot interne netwerk geeft meer mogelijkheden aan aanvaller Interessantere doelsystemen Aanwezigheid van slecht of zelfs niet onderhouden systemen Minder beveiligingsmaatregelen op het interne netwerk Hoe krijg je toegang tot het interne netwerk WiFi Social engineering/fysieke toegang Via een stepping stone Social Engineering/fysieke toegang Fysiek Wandel het gebouw binnen en prik op het netwerk in Mogelijk social engineering nodig om voorbij de balie of interne deuren te komen Op afstand Phishing aanval USB-stick... Een USB stick De afgelopen jaren waren de U3 USB-sticks een mogelijkheid Deze doen zich voor als een CD-rom device Aanvalspad: De autorun-optie zorgt ervoor dat de malware automatisch gestart wordt Maar... Een 4-poorts USB hub Een gadget, is dus onschuldig!

6 Teensy in USB Gadget Kan zich voordoen als een willekeurig USB-device (Bijvoorbeeld: een toetsenbord). Mitigerende maatregelen Teensy in USB Gadget Software waarbij er whitelist filtering op basis van product- en vendor-id wordt toegepast Maak de gebruikers bewust van dergelijke aanvallen Moedig gebruikers aan om vreemde incidenten te melden Zijn er nog vragen/opmerkingen? Tel:

De mens is de maat van alle dingen Themasessie beveiliging

De mens is de maat van alle dingen Themasessie beveiliging De mens is de maat van alle dingen Themasessie beveiliging 2 3 4 Selectie aandachtgebieden Draadloze netwerken Webserver met achterstallig onderhoud Spyware/malware Web-applicaties Draadloze netwerken

Nadere informatie

1 Leidraad voor beveiliging en goed gastheerschap

1 Leidraad voor beveiliging en goed gastheerschap 1 Leidraad voor beveiliging en goed gastheerschap Enkele Nederlandse instellingen voor hoger onderwijs overwegen draadloos internet (wifi) aan te bieden aan bezoekers. Dit moet een aanvulling worden op

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Werkinstructie Linksys WIFI

Werkinstructie Linksys WIFI Werkinstructie Linksys WIFI KPN Telecom Datum Titel 30-8-2004 Werkinstructie Linksys WIFI Wijzigingslog Versie datum Wijziging Auteur 0.01 30-08-2004 Document template toegepast voor Linksys WIFI Jan van

Nadere informatie

Aansluitingengids. Ondersteunde besturingssystemen. Aansluitingengids. Pagina 1 van 5

Aansluitingengids. Ondersteunde besturingssystemen. Aansluitingengids. Pagina 1 van 5 Pagina 1 van 5 Aansluitingengids Ondersteunde besturingssystemen U kunt de cd Software en documentatie gebruiken om de printersoftware te installeren voor de volgende besturingssystemen: Windows 8 Windows

Nadere informatie

Technische Informatie

Technische Informatie Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

1 Draadloze verbinding (Wi-Fi) instellen

1 Draadloze verbinding (Wi-Fi) instellen 1 Draadloze verbinding (Wi-Fi) instellen Vereisten voordat u verbinding kunt maken: een draadloze router. vaststellen of uw draadloze router ondersteuning biedt voor WPS (Wi-Fi Protected Setup). OPMERKING:

Nadere informatie

Technische handreiking govroam

Technische handreiking govroam Technische handreiking govroam GEMAKKELIJK EN VEILIG MOBIEL WERKEN. GOVROAM MAAKT HET MOGELIJK VEILIG IN TE LOGGEN OP WIFI-NETWERKEN VAN OVERHEIDSORGANISATIES. DEZE HANDREIKING HELPT U OP WEG GOVROAM IN

Nadere informatie

Ervaringen met draadloos

Ervaringen met draadloos Onderzoek in grote steden zoals Amsterdam, maar ook in Eindhoven heeft uitgewezen, dat ca. 40% van de draadloze netwerken open en bloot op straat liggen, hieronder een scan van mijn PC in mijn woonwijk,

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Nederlandse versie. Installatie Windows XP en Vista. LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps

Nederlandse versie. Installatie Windows XP en Vista. LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps Stel de Sweex Wireless LAN Cardbus Adapter 300 Mbps niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de dichte nabijheid

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access.

Gebruikershandleiding E-Zorg Remote Access. Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 2 4) Terminal Sessions Pagina 5 5) Gebruik vanaf Apple of Linux systemen

Nadere informatie

Handleiding Upgrade G/On

Handleiding Upgrade G/On Handleiding Upgrade G/On Inhoudsopgave Blz. Inleiding... 2 Upgrade G/On Hagiwara token... 3 Upgrade G/On MicroSmart token... 7 Upgrade G/On Softtoken (software op computer)... 11 1 Inleiding De connectiemethode,

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Korte handleiding voor de eerste installatie

Korte handleiding voor de eerste installatie Korte handleiding voor de eerste installatie LET OP: U DIENT DE VOLGENDE ONDERDELEN NOG NIET AAN TE SLUITEN: - HET BASISSTATION - DE ETHERNET-KABEL - DE WIFI-ADAPTER TIJDENS DE INSTALLATIEPROCEDURE KRIJGT

Nadere informatie

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan Technische Cybersecurity 1 Back up & Restore 1-1 Van welke systemen worden back-ups gemaakt? Indien geen back-ups gemaakt

Nadere informatie

Wireless Utility. Complete handleiding

Wireless Utility. Complete handleiding Wireless Utility Complete handleiding 1. Installatie van software/hardware Installeer de software voordat u de wireless adapter op het systeem aansluit! Plaats de CD-ROM in uw computer. Het Sitecom-installatieprogramma

Nadere informatie

Snel op weg met e.dentifier2

Snel op weg met e.dentifier2 Snel op weg met e.dentifier2 U kunt uw e.dentifier2 gekoppeld of los gebruiken. De verschillen tussen beide methoden leggen we hier uit. Ook vindt u hier antwoord op de veelgestelde vragen. Gekoppeld gebruik

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

HANDLEIDING - Achterhalen certificaat gegevens voor B-Stroom klanten

HANDLEIDING - Achterhalen certificaat gegevens voor B-Stroom klanten HANDLEIDING - Achterhalen certificaat gegevens voor B-Stroom klanten Inhoudsopgave Inleiding... 1 Werkwijze na ontvangst van Diginotar certificaat... 1 Plaatsing certificaat voor ondertekening documenten...

Nadere informatie

Nederlandse versie. Inleiding. Installatie Windows 2000, XP en Vista. LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps

Nederlandse versie. Inleiding. Installatie Windows 2000, XP en Vista. LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps Inleiding Stel de Sweex Wireless LAN USB 2.0 adapter 300 Mbps 802.11n niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access.

Gebruikershandleiding E-Zorg Remote Access. Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 3 4) Terminal Sessions Pagina 5 5) Gebruik vanaf Apple of Linux systemen

Nadere informatie

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe.

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe. m:\helpdesk\vgmbox\documenten\handleiding - inzet binnen beveiligd netwerk (dmv proxyserver) - 20110112 - tbv pdf.doc Inzet van De VGM Box binnen een beveiligd netwerk Dit document beschrijft het functioneren

Nadere informatie

Quickstart ewon Cosy 131

Quickstart ewon Cosy 131 Quickstart ewon Cosy 131 Inleiding In deze quickstart leggen we stap voor stap uit hoe de ewon Cosy snel geconfigureerd kan worden. Mocht u toch meer gedetailleerde informatie nodig hebben dan verwijzen

Nadere informatie

EW-7416APn v2 & EW-7415PDn Macintosh Installatiegids

EW-7416APn v2 & EW-7415PDn Macintosh Installatiegids EW-7416APn v2 & EW-7415PDn Macintosh Installatiegids 09-2012 / v2.0 0 Voordat u begint Voordat u dit access point in gebruik neemt dient u eerst te controleren of alle onderdelen in de verpakking aanwezig

Nadere informatie

Handleiding voor het inloggen op Terminal Server van GLT-PLUS

Handleiding voor het inloggen op Terminal Server van GLT-PLUS Handleiding voor het inloggen op Terminal Server van GLT-PLUS Voor inloggen vanuit huis, GLT en NAM Geschreven door: Business Information Datum: 4-5-2011 ENOVIA: 01335559-0001 rev D ENOVIA nummer: 01335559-0001

Nadere informatie

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

VAN ZAKKENROLLER TOT CYBER CRIMINEEL VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Naslag voor de security issues uit de game

Naslag voor de security issues uit de game Naslag voor de security issues uit de game Issue Advies Denk goed na waar je gevoelige informatie neerzet. Bij voorkeur op de beheerde netwerkomgeving van de instelling: die is beveiligd en wordt automatisch

Nadere informatie

Hoe moet ik mijn Telenet Wireless Modem instellen?

Hoe moet ik mijn Telenet Wireless Modem instellen? Hoe moet ik mijn Telenet Wireless Modem instellen? http://klantenservice.telenet.be/content/hoe-moet-ik-mijn-telenet-wireless-modem-instellen Tip: wanneer u deze instructies wilt gebruiken om uw ebode

Nadere informatie

INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7

INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7 PROGRAMMA : VERSIES : CIEL EN WINDOWS VISTA/7 ALLE DATUM : 23 JULI 2010 INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7 Belangrijk: Indien uw computer deel uitmaakt van een domein moet u ervoor zorgen

Nadere informatie

Ipad gebruiken als extra scherm of buitenscherm met Yachtcontrol navigatie.

Ipad gebruiken als extra scherm of buitenscherm met Yachtcontrol navigatie. Ipad gebruiken als extra scherm of buitenscherm met Yachtcontrol navigatie. Inleiding Met behulp van het programma idisplay van ShapeServices. is het mogelijk om de ipad als extra scherm te gebruiken.

Nadere informatie

Procedure voor het inrichten van een TIC cliënt + Installeren van de TIC Narrow Casting cliënt software

Procedure voor het inrichten van een TIC cliënt + Installeren van de TIC Narrow Casting cliënt software Procedure voor het inrichten van een TIC cliënt + Installeren van de TIC Narrow Casting cliënt software Inhoud Inleiding... 2 Bios instellen... 3 Windows 10 installatie... 4 Windows configureren... 10

Nadere informatie

Nederlandse versie. Inleiding. Installatie Windows 2000 en XP. LW058 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

Nederlandse versie. Inleiding. Installatie Windows 2000 en XP. LW058 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps LW058 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Inleiding Stel de Sweex Wireless LAN USB 2.0 Adapter 54 Mbps niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de dichte

Nadere informatie

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

hdmedia Draadloze configuratie EM4555

hdmedia Draadloze configuratie EM4555 2 E hdmedia Draadloze configuratie EM4555 hdmedia Draadloze installatie Waarschuwingen en aandachtspunten Als gevolg van Europese regelgeving kan een draadloos product in sommige Europese lidstaten onderwerp

Nadere informatie

Ik heb de installatiehandleiding gevolgd maar ik heb geen verbinding met mijn range extender

Ik heb de installatiehandleiding gevolgd maar ik heb geen verbinding met mijn range extender Ik heb de installatiehandleiding gevolgd maar ik heb geen verbinding met mijn range extender In deze FAQ wordt besproken hoe je kunt controleren of je range extender verbonden is met je (modem-)router

Nadere informatie

HANDLEIDING WINDOWS INTUNE

HANDLEIDING WINDOWS INTUNE HANDLEIDING WINDOWS INTUNE In deze handleiding beschrijven we de stappen die nodig zijn om Windows-apparaten op te nemen in de Windows Intune-omgeving van de school en deze lokaal te beheren. INHOUD 1.

Nadere informatie

EM4591 Universal Wi-Fi repeater with WPS

EM4591 Universal Wi-Fi repeater with WPS EM4591 Universal Wi-Fi repeater with WPS 2 NEDERLANDS EM4591 Universal Wi-Fi repeater with WPS Inhoudsopgave 1.0 Introductie... 2 1.1 Inhoud van de verpakking... 2 1.2 Device Overview... 3 2.0 Waar plaats

Nadere informatie

Dit is een greep uit mijn stageverslag. 4. Citrix migratie

Dit is een greep uit mijn stageverslag. 4. Citrix migratie Dit is een greep uit mijn stageverslag 4. Citrix migratie Tijdens de eerste weken van mijn stage ben ik bezig geweest met het migreren van computer on wheels(cow s). Daarnaast heb ik ook de gebruikers

Nadere informatie

Wi-Fi Direct handleiding

Wi-Fi Direct handleiding Wi-Fi Direct handleiding Versie 0 DUT Relevante modellen Deze gebruikershandleiding is van toepassing op de volgende modellen: MFC-J4510DW Definities van opmerkingen Overal in deze gebruikershandleiding

Nadere informatie

Opmerkingen voor gebruikers van wireless LAN

Opmerkingen voor gebruikers van wireless LAN Opmerkingen voor gebruikers van wireless LAN Lees deze handleiding zorgvuldig voordat u dit apparaat gebruikt en bewaar deze voor toekomstige raadpleging. Opmerkingen voor gebruikers van wireless LAN In

Nadere informatie

ICT Infrastructuur en netwerkbeheer

ICT Infrastructuur en netwerkbeheer ICT Infrastructuur en netwerkbeheer Huidige situatie netwerk 13 locaties De Rolfgroep (vanaf 2006) met lokale server 3 locaties Winsys (vanaf 2014) met externe server De computers zijn onderdeel van het

Nadere informatie

Wat fotografen moeten weten over digitale criminaliteit

Wat fotografen moeten weten over digitale criminaliteit Wat fotografen moeten weten over digitale criminaliteit En wat ze er tegen kunnen ondernemen! Felix Timmermans Waarschuwing voor slapeloze nacht! Virussen Wormen en Trojaanse paarden Virussen Zijn kleine

Nadere informatie

Tiny USB draadloze 11ac-adapter

Tiny USB draadloze 11ac-adapter Tiny USB draadloze 11ac-adapter Stuurprogramma-installatie Korte installatiehandleiding DN-70566-1 Volg de onderstaande instructies om uw nieuwe draadloze USB-adapter te installeren: 1.1 Steek de draadloze

Nadere informatie

DrayTek Vigor AP700 Wireless beveiligen

DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen Wanneer u gebruik maakt van een AP700 is het Wireless netwerk standaard niet afgeschermd met een wachtwoord. Hierdoor is

Nadere informatie

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden:

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden: Het SBR programma en nieuwe certificaten Vanaf de aangiften IB 2012 en Vpb 2012 geldt verplichte verzending naar Digipoort in XBRL formaat, ondertekend met PKI overheid services certificaten. Vanaf versie

Nadere informatie

On-line werken met Prisma

On-line werken met Prisma On-line werken met Prisma 1 Aan de slag Om aan te loggen in PRISMA, surf je naar de website: http://sse.easypay-group.com/nl_be/sociaal_secretariaat/. Daar kies je in de rechter navigatiebalk Tools, bij

Nadere informatie

Snel op weg met de PepperPlayer.

Snel op weg met de PepperPlayer. Snel op weg met de PepperPlayer. Dit is een korte leidraad voor de installatie van de PepperPlayer. Hierin wordt zo simpel mogelijk beschreven hoe u de PepperPlayer kunt instaleren. Kijk voor uitgebreide

Nadere informatie

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Introductie Met NPF controleert u op uw computer verbindingen die aangegaan worden vanuit en met andere computers, met

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Beveiliging Handleiding

Beveiliging Handleiding Beveiliging Handleiding Copyright 2008 Hewlett-Packard Development Company, L.P. Windows is een in de Verenigde Staten gedeponeerd handelsmerk van Microsoft Corporation. De informatie in deze documentatie

Nadere informatie

LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Nederlandse versie LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Inleiding Allereerst hartelijk dank voor de aanschaf van de Sweex Wireless LAN USB 2.0 Adapter 54 Mbps. Met deze Wireless LAN Adapter

Nadere informatie

Mobile Device Manager Handleiding voor Windows Mobile Standard en Pro

Mobile Device Manager Handleiding voor Windows Mobile Standard en Pro Handleiding voor Windows Mobile Standard en Pro Inhoud 1 Welkom bij 3 1.1 Windows Mobile Pro en Standard 3 2 Uitrollen van het toestel 4 2.1 Installatie van de software 4 3 Beveiliging 6 4 Applicaties

Nadere informatie

Wees veilig & beveiligd

Wees veilig & beveiligd Wees veilig & beveiligd Veilig internetten 10 VUISTREGELS 1 Installeer een antivirusprogramma op je computer, tablet en mobiele telefoon Schakel automatische updates en firewall in Scan maandelijks je

Nadere informatie

ios Eduroam WPA2-Enterprise setup

ios Eduroam WPA2-Enterprise setup ios Eduroam WPA2-Enterprise setup Auteur: Donald Heering Status: Definitief Versie: 1.1 1 / 15 Versiebeheer Versie Aanpassingen 1.0 Eerste versie 1.1 - Gebleken is dat de configuratie niet altijd meteen

Nadere informatie

Wireless Leiden. Projectplan. 802.1x

Wireless Leiden. Projectplan. 802.1x Wireless Leiden 802.1x RADIUS server AP Hsleiden Hogeschool Leiden Wireless Ledien SURFnet RADIUS proxy Internet Universiteit Leiden RADIUS server RADIUS server UTwente Projectplan Naam : Richard van Mansom

Nadere informatie

Het installeren van de software.

Het installeren van de software. Inhoudsopgave Inhoudsopgave... 1 Het installeren van de software.... 2 De Printserver Bekabeld Configureren... 8 Instellen van je IP adres... 10 Netwerk poorten configureren... 12 Een printer Toevoegen....

Nadere informatie

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals Augustus 4/20032012 De beveiliging van Wi-Fi-netwerken Cryptografische Aspecten Inleiding Julien Cathalo is doctor in de toegepaste wetenschappen.

Nadere informatie

2. Installatie Welp op een PC met internet verbinding

2. Installatie Welp op een PC met internet verbinding 1. Welp installeren Welp wordt vanaf internet geïnstalleerd op een PC met een van de volgende besturingssystemen: Windows XP, Windows Vista, Windows 7 of Windows 8. Welp kun je installeren vanaf de NJBB

Nadere informatie

Snelle installatiegids Installeer WLAN USB Adapter Driver voor Windows 98se, ME, 2000 en XP.

Snelle installatiegids Installeer WLAN USB Adapter Driver voor Windows 98se, ME, 2000 en XP. 73 Snelle installatiegids Deze installatiegids helpt u bij de installatie van de GW- 7200U wireless USB 2.0 adapter en de software. Om uw draadloze netwerkverbinding op te zetten moeten volgende stappen

Nadere informatie

Plato gebruikershandleiding

Plato gebruikershandleiding Plato gebruikershandleiding Deze handleiding is voor zowel nieuwe installaties van Plato als voor installaties die niet meer werken. Deze handleiding bestaat uit meerdere instructies voor zowel Microsoft

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project vertel ik wat Open Source is en wat ik daarover heb gevonden. Ik laat zien hoe ik een Virtuele machine geschikt maak voor Dual Boot. Dan laat ik zien hoe je 2 besturingssystemen

Nadere informatie

Handleiding Online Boekhouden

Handleiding Online Boekhouden Handleiding Online Boekhouden Het online boekhoudprogramma kan gestart worden op de site van Horeca Boekhouden.nl (http://www.horecaboekhouden.nl/fin_administratie.php). Om verbinding te maken, moet op

Nadere informatie

Hacking Wireless Networks for MIT ers

Hacking Wireless Networks for MIT ers Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Benodigdheden... 3 Overzicht standaarden... 4 802.11... 4 WEP (Wired Equivalent Privacy)... 5 WPA (Wi-Fi Protected Access) / WPA2... 5 Installatie draadloze

Nadere informatie

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc.

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc. Certs 101 Een introductie in Digitale Certificaten J. Wren Hunt oktober 2004 wren@cacert.org vertaling Hans Verbeek h.j.verbeek@kader.hcc.nl Copyright, 1996 Dale Carnegie & Associates, Inc. Wat behandelen

Nadere informatie

Introduktie: Wireless Knowhow (Zie voor daadwerkelijke Wireless Sophisti netwerk koppeling de laatste 2 pagina s)

Introduktie: Wireless Knowhow (Zie voor daadwerkelijke Wireless Sophisti netwerk koppeling de laatste 2 pagina s) Introduktie: Wireless Knowhow (Zie voor daadwerkelijke Wireless Sophisti netwerk koppeling de laatste 2 pagina s) Om een apparaat als Sophisti op een beveiligd draadloos netwerk te kunnen gebruiken, moet

Nadere informatie

Technieken voor sterke wachtwoorden

Technieken voor sterke wachtwoorden Technieken voor sterke wachtwoorden Inhoud 1. Inleiding 2. Waarom zijn sterke wachtwoorden nodig? 3. Wie zijn kwetsbaar? 4. Tips voor het maken van sterke wachtwoorden 5. Ingewikkeld? Dat hoeft het niet

Nadere informatie

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Veilig online winkelen & bankieren Hackers azen op uw geld op het moment dat u met geldzaken bezig bent. De belangrijkste tips bij

Nadere informatie

Technische documentatie Klankie 2010 voor systeembeheerders/installateurs

Technische documentatie Klankie 2010 voor systeembeheerders/installateurs Technische documentatie Klankie 2010 voor systeembeheerders/installateurs Van harte gefeliciteerd met uw aankoop van Klankie 2010, de netwerkversie. Deze documentatie is bedoeld voor degene die de netwerkinstallatie

Nadere informatie

Installatie handleiding TiC Narrow Casting Player. (voor intern gebruik)

Installatie handleiding TiC Narrow Casting Player. (voor intern gebruik) Installatie handleiding TiC Narrow Casting Player (voor intern gebruik) Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 BIOS instellen... 4 Windows 7 installatie... 5 Windows 7 configureren... 11 Tweak

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Databeveiligingsmaatregelen voor verenigingen

Databeveiligingsmaatregelen voor verenigingen Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3

Nadere informatie

Om gebruik te maken van het draadloze netwerk Eduroam, zal het programma SecureW2 geïnstalleerd moeten worden.

Om gebruik te maken van het draadloze netwerk Eduroam, zal het programma SecureW2 geïnstalleerd moeten worden. 1 Installatie van SecureW2 in Windows 7 Om gebruik te maken van het draadloze netwerk Eduroam, zal het programma SecureW2 geïnstalleerd moeten worden. Het is natuurlijk mogelijk dat de Secure W2 Client

Nadere informatie

Stap 1: De Ruckus MetroFlex 901-2211-EU25 benaderen

Stap 1: De Ruckus MetroFlex 901-2211-EU25 benaderen Ruckus MetroFlex 901-2211-EU25 Verbinden met een hotspot HANDLEIDING 1 Inhoudsopgave: Stap 1: De Ruckus MetroFlex 901-2211-EU25 benaderen 3 Stap 2: Het instellen van de Ruckus MetroFlex 901-2211-EU25 4

Nadere informatie

802.1x instellen op een Trapeze MX

802.1x instellen op een Trapeze MX A : Auke Vleerstraat 6D (vloer 4) I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : Rabobank 31.72.86.714 F : 053-7503071 KvK : 08135536 802.1x instellen op een

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

Mobiel Internet Aansluiten

Mobiel Internet Aansluiten Mobiel Internet Aansluiten Mobiel Internet aansluiten is niet veel meer dan het plaatsen van een simkaart in het apparaat waar u Mobiel Internet voor wilt gebruiken. Uw eigen apparaat of de Internet Stick

Nadere informatie

R-LINK Evolution Software-installatie handleiding. Hoe voer ik mijn updates uit?

R-LINK Evolution Software-installatie handleiding. Hoe voer ik mijn updates uit? R-LINK Evolution Software-installatie handleiding Deze update is alleen bestemd voor auto's van Renault die zijn uitgerust met R-LINK en R-LINK Evolution waarvan het chassisnummer is gecontroleerd op de

Nadere informatie

Gebruikershandleiding Wi-Fi PSW

Gebruikershandleiding Wi-Fi PSW Gebruikershandleiding Wi-Fi PSW Datum 21 maart 2017 www.ictivitytraining.nl 1 INHOUDSOPGAVE 1 ALGEMEEN... 3 2 WINDOWS 10... 4 2.1 Verbinding maken...4 2.1.1 PSW Medewerkers...4 2.1.2 PSW Gast...5 2.1.3

Nadere informatie

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007 drs.ir. Frank van den Hurk Quarantainenet Drie producten: Qnet, Qmanage en Qdetect Samenwerking met de Universiteit

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access op ipad.

Gebruikershandleiding E-Zorg Remote Access op ipad. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) Junos Pulse installeren en configureren Pagina 3 4) Een verbinding maken met Junos Pulse Pagina 5 5) Een werkstation op afstand overnemen Pagina 7

Nadere informatie