Deny nothing. Doubt everything.
|
|
- Marleen van Wijk
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Deny nothing. Doubt everything.
2 Testen van IoT Security Marinus Kuivenhoven Sr. Security Specialist Vianen, 11 juli 2016 Testen van IoT Security 2
3 Casio AT-550 Testen van IoT Security 3
4 LG GD910 Testen van IoT Security 4
5 Adoptie van nieuwe technologie Technologie werkt Technologie werkt goed Technologie werkt goed en verhoogt de waarde van andere technologie veilig Testen van IoT Security 5
6 Wat is Internet of Things Smart devices Operational Technology Information Technology veilig Testen van IoT Security 6
7 Applicatie Invoer -> Verwerking -> Uitvoer Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege Testen van IoT Security 7
8 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 8
9 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 9
10 Pre-test activiteiten Informatie vergaren: -Informatie -Relaties -Gedrag Applicatie mappen: -Technische -Functionele Testen van IoT Security 10
11 Externe bronnen allinanchor: allintext: allintitle: allinurl: cache: define: filetype: id: inanchor: info: intext: intitle: inurl: link: related: site: Voorbeelden: Testen van IoT Security 11
12 Technische sitemap protocol://hostname[:port]/[pad/]bestand[?parameter=waarde] Inzicht (mens) & Inspanning (tool) Testen van IoT Security 12
13 Techniek : Fuzzing Replacive Vervangen met onlogische waarden Recursive Vervangen met logische waarden Testen van IoT Security 13
14 Recursive Fuzzing 1 //pagina/viewdocument.jsp //pagina/adddocument.jsp //pagina/adduser.jsp //pagina/addusr.jsp //pagina/adusr.jsp Testen van IoT Security 14
15 Recursive Fuzzing 2 //pagina/menu.php?id=210 //pagina/menu.php?id=240 //pagina/menu.php?id=250 //genreport.aspx?file=annual2005.pdf Testen van IoT Security 15
16 Replacive Fuzzing 1 //pagina/menu.php?id=aaa213da //pagina/menu.php?id=@$$ //pagina/menu.php?id= Testen van IoT Security 16
17 Entry- en exitpoints Testen van IoT Security 17
18 Functionele sitemap Andere view op dezelfde applicatie Gericht op workflow en processen Testen van IoT Security 18
19 Testen van IoT Security 19
20 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 20
21 Security test stap 3 : Clientside Controls Zoek alle plekken waar de applicatie informatie van de client naar de server stuurt. Analyseer de reden waarom. Zoek alle plekken vooraf aan het versturen waar er controles op de client gebeuren. Probeer er om heen te werken. Testen van IoT Security 21
22 Thick clients Thick clients - Java applets - Online: - Offline: - ActiveX controls - Online: - Offline: - Shockwave flash - Online: - Offline: Testen van IoT Security 22
23 Disassemble / Decompile firmware Testen van IoT Security 23
24 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 24
25 Security test stap 4 :Authenticatie Directe aanvallen Speciale functionaliteit Credentials Authenticatie logica Testen van IoT Security 25
26 Directe aanvallen De kwaliteit van het password Minimale eis password Foute validatie Hoe lang duurt een brute force De username Waar wordt de username gebruikt Verkeerde username opgeven Andere username opgeven Testen van IoT Security 26
27 Directe aanvallen Het password 10x foutieve passwords Bruteforce Lockout Testen van IoT Security 27
28 Speciale functionaliteit De username/password vergeten functionaliteit Worden de credentials opgestuurd danwel getoond? Zijn de hints moeilijk? De onhoud mij functionaliteit Wordt de username gebruikt bij het onthouden? Zijn de accounts over te nemen? Welke actie wordt gedaan? Testen van IoT Security 28
29 Credentials De originaliteit van de username Zelfde naam 2x registeren Bruteforce Password Logica achter generatie Onveilige verzending van de credentials Gebruik een proxy om in te zien bij welke actie deze worden verzonden. Testen van IoT Security 29
30 Authenticatie logica Onveilige distributie van de credentials Activatie url Multistage mechanisme Doorloop alle stappen in een verkeerde volgorde Gelijk naar een bepaalde stap Testen van IoT Security 30
31 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 31
32 Security test stap 5 : Sessies Token generatie Token afhandeling Testen van IoT Security 32
33 Token generatie Tokens analyse Verschillende gebruikers, andere tokens? Algoritme? Tokens voorspellen Testen van IoT Security 33
34 Token afhandeling Onveilige verzending HTTP -> HTTPS Secure flag Opslag in logs Via GET Tokens naar sessie vertalen 2x inloggen met 1 user Beeindiging sessie Logout mogelijk? Tijdsduur? Testen van IoT Security 34
35 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 35
36 Security test stap 6 : Toegang Segregatie van rollen Soorten accounts Onveilige toegang Testen van IoT Security 36
37 Segregatie van rollen Verticaal Verschillende niveau s van gebruikers Verschillende functionaliteit Horizontaal Zelfde niveau van gebruikers Verschillende functionaliteit Testen van IoT Security 37
38 Soorten accounts Meerdere accounts Probeer acties met steeds mindere privileges Gelimiteerde accounts Probeer de acties zonder privileges (guest) Testen van IoT Security 38
39 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 39
40 Security test stap 7 : Input Validatie Fuzzen van parameters Specifieke bedreigingen Testen van IoT Security 40
41 Fuzzen van parameters Header User-agent Referer URL bij GET URL en body bij POST Proxy Testen van IoT Security 41
42 Fuzzen van parameters Cookie Cookie editor Replacive A -> 1 1-> DJ#RIU Recursive A -> B 1 -> 2 Adduser -> deleteuser Testen van IoT Security 42
43 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 43
44 Functie specifieke injection SMTP Injection Code flaws Te grote data Nullbytes SOAP injection Test</item><item>test2 Testen van IoT Security 44
45 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 45
46 Security test stap 9 : Logica fouten Processen met meerdere stappen Onvolledige invoer Trust boundaries Transactie logica Testen van IoT Security 46
47 Processen met meerdere stappen Volgorde van GET/POST Acties tussen 2 sessies wisselen Negatieve waarden Gelimiteerde acties vaker uitvoeren Testen van IoT Security 47
48 Transactie logica Negatieve waarden Gelimiteerde acties vaker uitvoeren Testen van IoT Security 48
49 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 49
50 Security test stap 10 : Omgeving Testen van IoT Security 50
51 Security Test aanpak PRE-TEST 1. Informatie vergaren 2. Applicatie mappen LOGICA 3. Clientside controls TOEGANG 4. Authenticatie INPUT 7. Input validatie CONFIGURATIE 10. Omgeving 9. Logica fouten 5. Sessiemanagement 8. Functie input 11. Server 6. Toegang POST-TEST 12. Filteren 13. Rapporten Testen van IoT Security 51
52 Security test stap 11 : Server Configuraties Default credentials/content handleiding / google HTTP methoden OPTIONS op een request Misconfiguratie virtual hosting DNS Bekende bugs / exploits Changelog / Testen van IoT Security 52
53 IoT - Weinig verschil in aanpak - Wel andere middelen / skills nodig - Veel verschil in impact Testen van IoT Security 53
54 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology. Bruce Schneier, secrets and lies, 2007
Deny nothing. Doubt everything.
Deny nothing. Doubt everything. Hack to the Future Marinus Kuivenhoven Sr. Security Specialist Houten, 23 juni 2015 marinus.kuivenhoven@sogeti.com 2 Het valt op Wij leren niet van het verleden Zekerheid
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieUWV Security SSD Instructies
UWV Security SSD Instructies BESTEMD VOOR : Patrick van Grevenbroek AUTEUR(S) : Gabriele Biondo / T. Uding (vertaling) VERSIE : 1.0 DATUM : 20-03-2014 HISTORIE Datum Auteur(s) Omschrijving 20/03/2014 Gabriele
Nadere informatieBack to the Future. Marinus Kuivenhoven Sogeti
Back to the Future Marinus Kuivenhoven Sogeti 1 Commodore 64 2 Commodore 1541 floppy drive 3 Assymetrisch gedrag Een operatie die voor een overgang zorgt.. Waarbij heen minder kost dan terug 4 Assymetrisch
Nadere informatieFunctioneel Beheer dag 2016
Functioneel Beheer dag 2016 1 Functioneel beheer dag 2016 Harm Pul Houten, 7 april 2016 2 Vanmorgen hadden wij standup en toen. Verbouwen met de winkel open IT gebruiken voor Just in Time Snelheid en wendbaarheid
Nadere informatieWeb Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop
Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org
Nadere informatieIntroductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering
Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.
Nadere informatieDynamische Websites. Week 3. donderdag 3 oktober 13
Dynamische Websites Week 3 AGENDA Herhaling Cookies Sessions voorbeeld.php Zuiver PHP: initialisatie variabelen instructies HTML minimum PHP nooit HTML in PHP FORM URL HTTP Methode Parameters Verstuurt
Nadere informatiePraktijk en practices
Troubleshooting Praktijk en practices Spreker(s) : Datum : E-mail : Ruud van Leeuwen 6 juni 2013 rleeuwen@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Onderwerpen Tech stack komt aan bod Werkwijzen
Nadere informatieSecurity NS. Onno Wierbos, Barry Schönhage, Marc Kuiper
Security Testen @ NS Onno Wierbos, Barry Schönhage, Marc Kuiper On Board Information System (OBIS) 3 Security testen binnen OBIS 4 Security test op het nieuwe CMS Scope: Het nieuwe CMS vanuit reizigersperspectief
Nadere informatieWebapplication Security
Webapplication Security Over mijzelf 7 jaar in websecurity Oprichter van VirtuaX security Cfr. Bugtraq Recente hacks hak5.org wina.ugent.be vtk.ugent.be... Aantal vulnerable websites Types vulnerable
Nadere informatieSecurity Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest
DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest
Nadere informatieVPN Remote Dial In User. DrayTek Smart VPN Client
VPN Remote Dial In User DrayTek Smart VPN Client VPN Remote Dial In Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde (geautoriseerd en/of versleuteld) verbinding
Nadere informatieCENTEXBEL CLIENT WEB
CENTEXBEL CLIENT WEB Table of Contents Wat is de Centexbel Client web?... 2 Hoe een account activeren in het programma?... 2 Schermen... 4 Log in... 4 Wat als er een personeelslid met de account gegevens
Nadere informatieCENTEXBEL CLIENTS WEB
CENTEXBEL CLIENTS WEB Table of Contents Wat is de Centexbel Clients web?... 2 Hoe een account activeren in het programma?... 2 Schermen... 4 Log in... 4 Wat als er een personeelslid met de account gegevens
Nadere informatieVPN Remote Dial In User. DrayTek Smart VPN Client
VPN Remote Dial In User DrayTek Smart VPN Client Inhoudsopgave VPN Remote Dial In... 3 Verbinding maken met de DrayTek router... 4 DrayTek VPN Remote Dial In configuratie PPTP VPN... 5 VPN verbinding opzetten
Nadere informatieDatum: Gemaakt door: Berend de Groot Voor: ComSi, ROC Friese Poort
Datum: Gemaakt door: Berend de Groot Voor: ComSi, ROC Friese Poort Contents 1. Introductie... 3 1.1. Hoe werkt het?... 3 2. Eerste Contact als gebruiker... 4 3. Ticket Acties... 5 4. Tickets Pagina...
Nadere informatieProwise Pro Connect 2.0 Technische documentatie
Prowise Pro Connect 2.0 Technische documentatie 2012 Prowise Inhoudsopgave 3 Over Pro Connect 4 Gebruikte techniek voor Pro Connect 4 Pro Connect poorten 5 Automatische poort detectie 5 Flash Fallback
Nadere informatieVERBINDING MAKEN EN INLOGGEN...
INHOUDSOPGAVE 1. VERBINDING MAKEN EN INLOGGEN... 3 2. HET AANMAKEN VAN DOMEINEN... 4 2.1. Plaatsen website... 6 3. HET AANMAKEN VAN E-MAILADRESSEN... 6 3.1. E-mail ophalen... 7 IntroWeb Plesk Quick Startup
Nadere informatieJe website (nog beter) beveiligen met HTTP-Security Headers
Je website (nog beter) beveiligen met HTTP-Security Headers Wat is HTTP? Het HTTP (Hypertext Transfer Protocol) protocol is een vrij eenvoudig, tekst gebaseerd, protocol. Dit HTTP protocol regelt de communicatie
Nadere informatieDynamische Websites. Week 2
Dynamische Websites Week 2 AGENDA Labo 1 GET, POST Navigatie, etc Varia 1 2
Nadere informatieTestrapport MDC WUS. Testrapport MDC WUS
Testrapport MDC WUS Organisatie : Yenlo B.V. Adres : Rijndijk 137, 2394 AG Hazerswoude Gegevens : Compliance Tests WSO2 WUS Datum : 29-06-2014 Versie : 1.0 Status : Definitief 1 Document informatie Revisie
Nadere informatieTemperatuur logger synchronisatie
Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie
Nadere informatiePracticum Software & Web Security 2. Instructies voor installatie en gebuik van WebGoat en WebScarab
Practicum Software & Web Security 2 Instructies voor installatie en gebuik van WebGoat en WebScarab 1 Introductie In deze opdracht ga je aan de slag met WebGoat, een educatieve webapplicatie op gebied
Nadere informatie2. Het proces De handleiding is opeenvolgend opgebouwd in de logisch te volgen stappen:
Handleiding STKKR 1. Introductie STKKR is een eenvoudig te gebruiken clouddienst waarmee middels de AFAS Get- en UpdateConnectoren gegevens opgehaald, bewerkt en, eventueel aan de hand van filters, teruggestuurd
Nadere informatieCLOUD4WI VSCG V3.0 CONFIGURATIE
CLOUD4WI VSCG V3.0 CONFIGURATIE Technote Versie: 1.0 Auteur: Herwin de Rijke Datum: 9-02-2015 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 1.1 1.2 1.3 1.4 DOELSTELLING...
Nadere informatieDelft-FEWS & Web Services
Delft-FEWS & Web Services Presentatie Delft-FEWS Gebruikers dag 2018 Marc van Dijk, Rudie Ekkelenkamp, Stef Hummel 5 Juni 2018 Delft-FEWS & (Web) Services 1. Delft-FEWS 2. Roadmap 3. Standaarden Verzamelen
Nadere informatieResultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities
De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.
Nadere informatieThird party mededeling
Third party mededeling Vertrouwelijk Klant AFAS Product AFAS Insite Versie 1.0 Auteur David van der Sluis Datum 26 juni 2017 1. Introductie Op verzoek van AFAS verstrekt Computest hierbij een Third Party
Nadere informatieIBAN API. Simpel & krachtig. Documentatie : IBAN REST API Versie : 1.0 DE BETAALFABRIEK
IBAN API Simpel & krachtig Documentatie : IBAN REST API Versie : 1.0 DE BETAALFABRIEK Introductie De Betaalfabriek IBAN API is een REST API om IBAN-conversie en validatie te integreren in uw administratiesysteem,
Nadere informatieProware Cloud Webbuilder Versie 2.30
Proware Cloud Webbuilder Versie 2.30 Laatste update: 02-12-2013 Inhoudsopgave Het principe van open login... 3 Functie- en procedurebeschrijving... 5 Loginfunctie... 5 Bevestigingsfunctie... 5 Demobestanden...
Nadere informatieHoe werkt de DrayTek Firewall? Default Call en Data Filter
DrayTek Firewall Hoe werkt de DrayTek Firewall? In deze handleiding zullen wij de werking van de DrayTek Firewall uitleggen. Een DrayTek modem/router wordt standaard uitgeleverd met een default firewall
Nadere informatie2. De Kans en Impact van de bevinding als deze zich manifesteert
Beste collega s, Recentelijk is bij SchoolMaster onder de voorwaarden van het Responsible Disclosure een melding gemaakt van een bevinding in de informatiebeveiliging van de mobiele browser en Magister-App
Nadere informatieCLOUD4WI ALCATEL-LUCENT IAP CONFIGURATIE V2
CLOUD4WI ALCATEL-LUCENT IAP CONFIGURATIE V2 Technote Versie: 2.0 Auteur: Herwin de Rijke Datum: 2-12-2014 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 1.1 1.2
Nadere informatieuziconnect Installatiehandleiding
uziconnect Installatiehandleiding VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een
Nadere informatieConfiguratie Instructie Qaleido Virtual Server V1.3
1 Configuratie Instructie Qaleido Virtual Server V1.3 2 COLOFON Copyright/Disclaimer Configuratie-instructie Qaleido Virtual server V1.3 Nederlands Copyright 2006-2011 Team Qaleido Software S.r.l. Eerste
Nadere informatieAPI...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8
API API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8 Identificatie Alle programma's communiceren met elkaar door gebruik te maken van JSON objecten. Het normale
Nadere informatieGebruik van cryptografie voor veilige jquery/rest webapplicaties. Frans van Buul Inter Access
Gebruik van cryptografie voor veilige jquery/rest webapplicaties Frans van Buul Inter Access 1 Frans van Buul frans.van.buul@interaccess.nl 2 De Uitdaging Rijke en veilige webapplicaties Een onveilig en
Nadere informatieDatum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0
Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere
Nadere informatieE-mail, SMTP, TLS & S/MIME
E-mail, SMTP, TLS & S/MIME Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 1.1. E-mail via het internet... 3 2. E-mail transport... 4 2.1. Kwetsbaarheden van het e-mail transport via het internet...
Nadere informatieOnline Back-up installatie handleiding. Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl. E: info@winexpertise.nl
Online Back-up installatie Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl E: info@winexpertise.nl Datum: 1-10-2012 Document versie: V1.0 Versie en distributie geschiedenis Versie Datum Auteur Status
Nadere informatieINSTALLATIE EXCHANGE CONNECTOR
HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR 0 0 HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING datum: 10-08-2018 1 Inleiding... 1 2
Nadere informatieHandleiding voor het inloggen op Terminal Server van GLT-PLUS
Handleiding voor het inloggen op Terminal Server van GLT-PLUS Voor inloggen vanuit huis, GLT en NAM Geschreven door: Business Information Datum: 4-5-2011 ENOVIA: 01335559-0001 rev D ENOVIA nummer: 01335559-0001
Nadere informatieGebruikershandleiding voor toegang tot Gasport
Gebruikershandleiding voor toegang tot Gasport 1. Inleiding In deze handleiding staat beschreven hoe u kunt inloggen op de GTS webapplicatie Gasport via Multi-Factor Authentication (MFA). Voordat u kunt
Nadere informatieHandleiding DigiD koppeling
Handleiding DigiD koppeling Stichting Nederland Kennisland, Digitale Pioniers Datum: Document naam: digid-zorg-enovatie-handleiding-1.2-publicatie Versie: 1.2 pagina [1/14] Inhoudsopgave 1. Inleiding...
Nadere informatieEnterprise SSO Manager (E-SSOM) Security Model
Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een
Nadere informatieCloud. Regie. Cases.
Cloud. Regie. Cases. Cloud security testen. Cloud is a security nightmare and it can't be handled in traditional ways. John Chambers - CEO Cisco Marinus Kuivenhoven Sr. Security Specialist 2 Waarom Cloud
Nadere informatieNederlands Normalisatie Instituut
Nederlands Normalisatie Instituut CITRIX / SSL VPN Helpdesk NEN kmc@nen.nl T: 0152690268 http://portal.nen.nl Versie 2.0.1 VPN hoe en wat Bij NEN kan er vanaf extern worden ingelogd op het netwerk. Dit
Nadere informatiePerformance Essentials
Performance Essentials Roland van Leusden & Robbie van der Meer Wie zijn wij? TestNet Summer Workshop 2017 1 Inzicht krijgen in: Agenda» Waarom performancetesten» Performancetest traject» Performancetest
Nadere informatieeduroam Handleiding webinterface
eduroam Handleiding webinterface Inhoudstafel Handleiding eduroam webinterface 2 Inleiding 3 Login-pagina 3 Hoofdpagina 4 Beheer van uw radius-servers 6 Beheer van uw domeinen 9 Beheer van de testgebruikers
Nadere informatieHoe de 2N EasyRoute te configureren
Hoe de 2N EasyRoute te configureren Joffrey Kater In opdracht van com8 NV Versie 1.0 21 juli 2010 2N EasyRoute Configuratie Download de laatste firmware vanaf: http://www.2n.cz/en/products/umts/easyroute/downloads/
Nadere informatieGeneral info on using shopping carts with Ingenico epayments
Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an
Nadere informatieInhoud KAS-WEB: HANDLEIDING IDG OPERATOR
KAS-WEB: HANDLEIDING IDG OPERATOR Inhoud 1. IdentityGuard starten... 2 2. User beheer via IdentityGuard Administration... 3 2.1 User Accounts... 3 2.1.1. Go To Account... 3 2.1.2. Find Accounts... 4 2.2
Nadere informatieRUCKUS DPSK + ZERO-IT. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125
RUCKUS DPSK + ZERO-IT Technote Versie: 1.0 Auteur: Thomas Snijder Datum: 17-02-2014 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 2 Configuratie... 3 2.1 CAPTIVE
Nadere informatieHandleiding. Maart Versie 1.2. Handleiding NCDR Pacemaker & ICD Registratie Maart 2016, versie 1.2.
Handleiding Maart 2016 Versie 1.2. 1 Inhoudsopgave Inleiding... 3 1. Internet Browsers... 4 2. Inloggen... 4 2.1. Inlog in applicatie en Zorg TTP... 4 2.2. Token... 5 3. Home... 6 4. Patiënt... 7 4.1.
Nadere informatieHandleiding. Mei 2015. Versie 1.1. Handleiding NCDR Pacemaker & ICD Registratie - Mei 2015, versie 1.1.
Handleiding Mei 2015 Versie 1.1. 1 Inhoudsopgave Inleiding... 3 1. Internet Browsers... 4 2. Inloggen... 4 2.1. Inlog in applicatie en Zorg TTP... 4 2.2. Token... 5 3. Home... 6 4. Patiënt... 7 4.1. Patient
Nadere informatieDenit Backup instellen op een Linux server
Denit Backup instellen op een Linux server Deze handleiding beschrijft de stappen om de back-up software van Ahsay in te stellen. AANMAKEN BACK-UP SET... 2 DE SCHEDULER INSTELLEN... 4 HET FILTER INSTELLEN...
Nadere informatiePrivacy en cookieverklaring. Deze verklaring is per 20 mei 2018 aangepast.
Privacy en cookieverklaring Deze verklaring is per 20 mei 2018 aangepast. Het onderstaande privacy beleid is van toepassing op alle sitebezoeken, remote support sessies en overeenkomsten met: Naam (sub)verwerker
Nadere informatieOverheidsservicebus met volledige Digikoppeling connectiviteit. Foutberichten en foutafhandeling
Foutberichten en foutafhandeling FOUTEN BIJ ONTVANGST BERICHT OT20308 Generieke fout, maar de meest voorkomende is het niet kunnen vinden van een entrypoint URL Verkeerde URL wordt aangesproken door of
Nadere informatieInternet of Things (IoT)
Internet of Things (IoT) KNX visie en strategische richting Een nieuwe kijk op KNX implementaties Martin van Ling, Hestia Domotica B.V. KNX Professionals, 22 juni 2017 KNX IoT Huidige KNX ecosysteem (KNXnet/
Nadere informatieHDN DARTS WEB AUTHENTICATIE
HDN DARTS WEB AUTHENTICATIE HDN Helpdesk T: 0182 750 585 F: 0182 750 589 M: helpdesk@hdn.nl Copyright Communications Security Net B.V. Inhoudsopgave 1. INLEIDING OP HET ONTWERP... 3 1.1 HET DOEL VAN DIT
Nadere informatieHANDLEIDING EXTERNE TOEGANG CURAMARE
HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode
Nadere informatieIntroductie Algemene instellingen POP3, SMTP, IMAP, wat is het, en wat is aan te raden voor u? Standaard of Secure?...
Introductie In deze handleiding leggen we uit hoe u het beste uit uw e-mail kunt halen met QSIT. Iedereen kan met de duidelijke voorbeelden zijn of haar e-mail op de juiste wijze instellen. De belangrijkste
Nadere informatieHTTP SMS API Technische Specificatie messagebird.com versie 1.1.6-05 mei 2014
HTTP SMS API Technische Specificatie messagebird.com versie 1.1.6-05 mei 2014 1 Inhoudsopgave INHOUDSOPGAVE 2 1 VERBINDING MET DE API 4 1.1 QUICK START 4 2 SMS PARAMETERS 5 2.1 VERPLICHTE PARAMETERS 6
Nadere informatieMet een LightSwitch applicatie een OData service uit de Windows Azure Marketplace consumeren
Met een LightSwitch applicatie een OData service uit de Windows Azure Marketplace consumeren Om eens wat ervaring op te doen met de Windows Azure Marketplace heb ik een publieke en gratis databron gekozen
Nadere informatieBeveiligingsbeleid. Online platform Perflectie
Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect
Nadere informatieMULTIFUNCTIONELE DIGITALE SYSTEMEN. Windows Server 2003, Server 2008 & Scan-to-file
MULTIFUNCTIONELE DIGITALE SYSTEMEN Windows Server 2003, Server 2008 & Scan-to-file Waarschuwing Dit document is bedoeld voor systeembeheerders. Het wordt aanbevolen een back-up te maken alvorens wijziging(en)
Nadere informatieSMS Webservice Implementatie handleiding
SMS Webservice Implementatie handleiding Versie 1.2 Inhoudspagina Versiebeheer... 2 Overzicht webservice... 2 Begrippenlijst... 2 Starten met de straightxs webservice... 3 Algemene beschrijving van de
Nadere informatieSettings for the C100BRS4 MAC Address Spoofing with cable Internet.
Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version
Nadere informatieInstellingen Microsoft ISA server
Instellingen Microsoft ISA server Om Teleblik media door de Microsoft ISA server te kunnen afspelen is er een speciale regel nodig, die dit verkeer expliciet toestaat. Het verdient aanbeveling om deze
Nadere informatieHoe kan ik extern werken?
Hoe kan ik extern werken? Versie: 28-03-2017 Inhoudsopgave Hoe kan ik extern werken?... 3 Verbinden met de werkplek... 3 (OPTIONEEL) Geïnstalleerde versie View Client... 5 Fouten bij inloggen... 8 Tokencode
Nadere informatieSMSStunter gateway API
SMSStunter gateway API Inhoud 1. Verbinden met de gateway 2. Parameters 3. Antwoord codes / Error meldingen 4. Opvragen Credits 5. Voorbeelden 6. DLR 7. Email 2 SMS 1 1. Verbinden met de gateway Er kan
Nadere informatieeid Routeringsvoorziening OpenID Connect
eid Routeringsvoorziening OpenID Connect Coen Glasbergen 13 februari 2019 Routeringsvoorziening@logius.nl 1 Wet Digitale Overheid Inhoud eid en Routeringsvoorziening OpenID Connect Feedback 2 Wet Digitale
Nadere informatie1 "log-file": "/var/log/pilight.log" 2 "log-file": "c:/pilight/pilight.log"
Instellingen Instellingen...1 Introductie...2 Basis...2 port...2 standalone...2 pid-file...2 log-file...2 log-level...2 whitelist...3 stats-enable...3 watchdog-enable...3 Module paden...4 action-root...4
Nadere informatieThe Canon B2B Portal. OGh Jaarcongres 2003. Philip Lafeber (Canon Europa) Marcel Lipman (LogicaCMG)
The Canon B2B Portal OGh Jaarcongres 2003 Philip Lafeber (Canon Europa) Marcel Lipman (LogicaCMG) Wat gaan we doen? Canon achtergrond B2B Portal achtergrond Portal + Apps implementatie Onze ervaringen
Nadere informatieWEBAPPLICATIE-SCAN. Kiezen op Afstand
WEBAPPLICATIE-SCAN Kiezen op Afstand Datum : 1 september 2006 INHOUDSOPGAVE 1 t Y1anagementsamen"'v atting 2 2 Inleiding 3 2.1 Doelstelling en scope ".".. " " " ".".3 2.2 Beschrijving scanproces.. """
Nadere informatieHandleiding Instellen Email Account In Microsoft Outlook 2007
Handleiding Instellen Email Account In Microsoft Outlook 2007 Deze handleiding is op het volgende van toepassing: Vodafone Mobile Broadband Systeemvereisten: Microsoft Outlook 2007 Microsoft Windows Xp
Nadere informatieOracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003
Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Page 1 1 Kees Vianen Senior Sales Consultant Technology Solutions Oracle Nederland Agenda Geschiedenis van Oracle Portal Portal
Nadere informatieCartalk: Simplified REST interface
Cartalk: Simplified REST interface Inhoud Cartalk: Simplied REST interface... 2 Inleiding... 2 Simplied REST: request syntax... 2 Failover... 2 Overzicht resultaatcodes:... 2 Response:... 3 Revisiehistorie...
Nadere informatieExterne toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0
Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...
Nadere informatieZN Handleiding GERRIT token gebruik
ZN Handleiding GERRIT token gebruik Informatiedomein: ZN Handleiding GERRIT token gebruik Status: Productie Versie: V03.00 Publicatie datum: 1-2-2017 Auteur: Daniël Nederpel Inleiding In deze handleiding
Nadere informatieSIP analyse. Handleiding
o SIP analyse Handleiding SIP analyse handleiding Versie 1.1 www.voipgrid.nl Inhoudsopgave 1. Introductie pagina 5 2. SIP pagina 6 3. Een SIP trace maken pagina 7 4. SIP analyse pagina 9 5. Veel voorkomende
Nadere informatieSecure Application Roles
Secure Application Roles Beheer de toegang tot de database 1. Inleiding Het realiseren van geautoriseerde toegang tot een database lijkt eenvoudig. Echter, vaak blijkt dat dezelfde combinatie van gebruikersnaam
Nadere informatieDDi Online. Applicatiebeheer. DDi. DDi Online Applicatiebeheer 23 december 2016
DDi Online Applicatiebeheer DDi DDi Online Applicatiebeheer 23 december 2016 I B A N N L 1 4 R A B O 0 3 4 5 8 6 3 0 0 3 K. v. K. H a a r l e m 3 4 0 8 1 8 5 6 Alle in dit document beschreven gegevens
Nadere informatieHANDLEIDING WERKEN OP AFSTAND
HANDLEIDING WERKEN OP AFSTAND ASP4all Hosting B.V. Energieweg 8 1271 ED Huizen Augustus 2009 Versie 1.0 Copyright 2009, ASP4all Hosting B.V. Niets uit deze uitgave mag worden vermenigvuldigd en/of op andere
Nadere informatieideal Betaal Formulier (Ondersteund o.a. ideal, MisterCash, Direct E-Banking en Credit Card)
Script: Versie: 0.5 Licentie: ideal Betaal Formulier (Ondersteund o.a. ideal, MisterCash, Direct E-Banking en Credit Card) Gratis te gebruiken door (erkende) goede doelen. 200,00 excl. BTW voor aanschaf
Nadere informatieHandleiding CustomerPortal
T +31 [0] 74 7620 200 F +31 [0] 74 7620 201 E info@alientrick.com W www.alientrick.com Rabo 13.75.68.266 KvK 08197974 VAT NL8201.96.642B01 IBAN NL54RABO0137568266 Handleiding CustomerPortal In de komende
Nadere informatieSSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.
SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor
Nadere informatieSSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.
SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor
Nadere informatieHAN4.x technisch document
HAN4.x technisch document Inhoudsopgave 1. Principe achter HAN (Hidden Automatic Navigator)... 3 2. HAN4.x specifieke zaken en systeemeisen... 6 2.1 HAN4.x server systeemeisen... 6 2.2 HAN cliënt systeemeisen...
Nadere informatieBitrix Site Manager gebruikershandleiding BureauZuid
Bitrix Site Manager gebruikershandleiding BureauZuid Introductie Deze gebruikershandleiding geeft gedetailleerde basisinformatie over hoe te werken met Bitrix Site Manager. Deze handleiding is bedoeld
Nadere informatie1. Wat heb je nodig? Hoe werkt het? Multifactor authenticatie Verbinding maken... 2
Handleiding thuiswerken bij de Gemeente Meppel. Inhoudsopgave 1. Wat heb je nodig?... 2 2. Hoe werkt het?... 2 2.1 Multifactor authenticatie... 2 2.2 Verbinding maken... 2 3. Starten: installatie van ConnectMeppelSetup.exe...
Nadere informatieSecurity theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl
Security theorie Omdat theorie heel praktisch is Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Huisregelement Artsen en geheimagenten uitgezonderd telefoons, honden en robots nu op stil. Deze
Nadere informatieVan Big Data tot waardevolle informatie op maat van de (interne)gebruiker en de burger
Van Big Data tot waardevolle informatie op maat van de (interne)gebruiker en de burger Tijdens deze sessie krijgt u een inzicht in een specifieke visie over hoe men op basis van grote hoeveelheden ongestructureerde
Nadere informatieTransport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Nadere informatieDe SAP Cloud Connector 2.0 maakt SAPUI5 ontwikkeling via de WEB-IDE mogelijk met data uit je eigen backend systeem.
De SAP Cloud Connector 2.0 maakt SAPUI5 ontwikkeling via de WEB-IDE mogelijk met data uit je eigen backend systeem. Vele van ons willen wel eens spelen met de WEB-IDE in de could via het SAP Trial Hana
Nadere informatie