5 Clouds en 5 Services - dummies
De wereld van de cloud-technologie is gevuld met nieuwe modekreten om te beheersen. Veel van deze modekreten vallen in twee categorieën: die waarin het woord cloud is opgenomen en de woorden die de zin als een service bevatten. De eerste benadrukt dat een bepaalde technologie wordt gehost in de cloud - dat wil zeggen op het internet - in plaats van ...
Visual Basic. NET All-in-One Desk Reference voor Dummy's Cheat Sheet - dummies
Visual Basic. NET helpt zelfs mensen zonder programmeerervaring met gemak geavanceerde programma's voor Windows te schrijven. Vertrouwd raken met Visual Basic. NET naamgevingsconventies en gegevenstypes stellen je op weg naar het programmeren van wat je maar wilt, en het ontdekken van de sneltoetsen van de VB. NET-editor brengt je nog sneller naar je bestemming.
10 Grote netwerkfouten - dummies
De grootste netwerkfouten kunnen gemakkelijk worden vermeden. Hier zijn enkele van de meest voorkomende fouten gemaakt door netwerk-beginners. Vermijd deze fouten en u berooft uw lokale computernerd van het plezier van een goede lach op uw kosten. Beknibbelen op hardware Professionele apparatuur is duur en in een zakelijke omgeving de moeite waard. Waarom? ...
5 Bruikbare Linux-opdrachten - dummies
Hier zijn vijf bruikbare Linux-opdrachten die van pas komen voor uw dagelijkse Linux klusjes: tar, shutdown, free, df en locate. Na het beheersen van deze, bekijk onze grotere LIJST VAN BASIS LINUX COMMANDO'S om je vaardigheden uit te breiden. tar De opdracht tar is oorspronkelijk ontworpen om back-upkopieën van bestanden te maken op ...
9 Dingen die u in uw netwerkkast moet bewaren - dummies
Wanneer u voor het eerst op uw kantoorcomputers netwerkt, je moet een kast vinden waar je netwerk-goodies kunt stashen. Als je geen hele kast kunt vinden, schiet dan op een plank, een la of op zijn minst een stevige kartonnen doos. Hier is een lijst met dingen om bij de hand te houden. Duct-tape Duct-tape heeft geholpen ...
Een casestudy over het beveiligingslek in databaseveiligheid - dummies
In deze casestudy, Chip Andrews, een expert in SQL Serverbeveiliging heeft deze ervaring van (ethisch) hacken gedeeld in een klantendatabase om beveiligingsfouten te ontdekken. Dit voorbeeld biedt een waarschuwend verhaal om uw belangrijke informatie te beschermen door te streven naar degelijke databasebeveiliging. De situatie Tijdens een routine penetratietest voerde Andrews de verplichte ...
Een casestudy over hoe hackers netwerkinfrastructuren penetreren - dummies
Laura Chappell - een van 's werelds toonaangevende autoriteiten over netwerkprotocollen en analyse - deelden een interessante ervaring die zij over hacking had bij het beoordelen van het netwerk van een klant. Dit kan u helpen sommige slechte praktijken in uw eigen bedrijf te identificeren. De situatie Een klant genaamd mevrouw Chappell met een routine "het netwerk is traag" probleem. ...
Actieve maponderdelen in Windows Server 2008 - dummies
Het bereik van Active Directory (AD) is uitgebreid in Windows Server 2008 en is een essentieel onderdeel geworden van veel IT-omgevingen. Active Directory is een paraplu geworden voor een veelvoud aan technologieën die overtroffen wat AD in Windows Server 2000 en 2003 was. Bekijk de nieuwe toepassingen voor Active Directory: Active Directory ...
Gebruiken Een casestudy over hoe hackers Windows-wachtwoordkwetsbaarheden gebruiken - dummies
In deze casestudy, Dr. Philippe Oechslin, een onafhankelijke informatiebeveiligingsadviseur, heeft zijn recente onderzoeksresultaten over hoe hackers Windows-wachtwoordkwetsbaarheden kunnen gebruiken, gedeeld. Dit is goede informatie waarmee u rekening moet houden om te voorkomen dat u wordt gehackt wanneer u uw eigen wachtwoorden maakt. De situatie In 2003 ontdekte Dr. Oechslin een nieuwe methode voor het kraken van Windows ...
Een casestudy in het hacken van webapplicaties - dummies
In deze casestudy, Caleb Sima, een bekende applicatiebeveiligingsexpert, was verloofd met het hacken van de webapplicaties van een klant. Dit voorbeeld van het ontdekken van een beveiligingsrisico is een goed waarschuwend verhaal om uw persoonlijke gegevens te beschermen. De situatie waarin Sima werd ingehuurd om een penetratietest voor de webtoepassing uit te voeren om de veiligheid van ...
Een casestudy over hacks van draadloze netwerken - dummies
Joshua Wright, een senior computer security consultant ingehuurd probeer het draadloze netwerk van een cliënt te hacken, deel dit verhaal over testen van draadloze penetratie en hoe de kleine dingen je altijd lijken te raken. Een oogje houden op deze kleine dingen kan uw bedrijf redden. De situatie dat meneer Wright ter plaatse was voor een draadloze penetratie ...
Active Directory Logical Design Checklist - dummies
Active Directory maakt deel uit van een opslagstructuur die u ontwerpt en organisatie van objecten biedt - zoals gebruikers, computers, groepen en een assortiment andere objecten - in uw IT-omgeving. Voordat u Active Directory kunt implementeren, moet u wat planning uitvoeren. Voer de volgende stappen uit voordat u domeinen en organisatie maakt ...
Antispamtoestellen voor uw netwerk - dummies
Een antispamapparaat is in feite een lokale server in een speciale box die u installeer op uw locatie. Het apparaat is meestal een op zichzelf staande op Linux gebaseerde computer waarop antispam-software wordt uitgevoerd die vooraf op het apparaat is geïnstalleerd. Dit maakt het apparaat in wezen plug-and-play; u stelt het gewoon in, verbindt het met uw netwerk, zet het aan en ...
Applicatiebeveiliging op Android mobiele apparaten - dummies
Android heeft een aantal beveiligingsfuncties ingebouwd in zijn besturingssysteem die helpen bescherm uw mobiele apparaat-applicaties. Op Android heeft geen enkele applicatie de rechten die nodig zijn om bewerkingen uit te voeren die van invloed zijn op andere apps of het apparaat in het algemeen. Deze regeling voorkomt dat apps informatie of gegevens lezen die zijn opgeslagen door andere apps, en ...
Active Directory for Dummies Cheat Sheet - dummies
Of u nieuw bent bij Active Directory (AD) of gewoon nodig hebt een opfriscursus, het zal u helpen uw informatietechnologie (IT) omgeving te verbeteren als u begrijpt hoe Active Directory heeft uitgebreid in de Windows 2008 Server, de taken van de domeincontrollers, noodzakelijke stappen om de logische kant van Active Directory te ontwerpen, de standaard bronrecords gebruikt ...
Antispam-software voor netwerken - dummies
De meest effectieve manier om spam uit de inbox van uw gebruikers te verwijderen, is door antispam-software te gebruiken. Antispam-software onderzoekt alle inkomende e-mail met de bedoeling onderscheid te maken tussen spam en legitieme e-mail. Afhankelijk van hoe de software is geconfigureerd, wordt e-mail die als spam wordt geïdentificeerd, verwijderd of verplaatst naar een andere locatie of eenvoudig gemarkeerd als mogelijk ...
Toepassing Implementatie naar Enterprise Mobile Devices - dummies
Nadat een mobiel apparaat van een onderneming is uitgerust met het juiste beveiligingsbeleid en configuraties , moet u de juiste applicaties op het apparaat implementeren. In sommige gevallen doet u dit om ervoor te zorgen dat het apparaat volledig is beveiligd. U wilt bijvoorbeeld een anti-malware-toepassing implementeren. In andere gevallen is het ...
Beoordelen van uw beveiligingsinfrastructuur om hacks te vermijden - dummies
Een beoordeling van uw algehele beveiligingsinfrastructuur kan oomph toevoegen aan uw systemen en houd die aanhoudende hackers op een afstand. Hier zijn enkele tips om deze beoordeling te starten en op weg te gaan naar comfort en veiligheid: kijk hoe uw netwerk en algemene campus zijn ontworpen. Overweeg organisatorische problemen, zoals of beleid ...
Applicatiebeveiliging op Apple iOS mobiele apparaten - dummies
Ontwikkelaars van applicatie-apps voor mobiele apparaten gebruiken de sandbox-functionaliteit van Apple iOS om zorgen voor de beveiliging van gebruikersgegevens en ervoor zorgen dat hun applicaties geen gegevens delen met andere apps die op het apparaat van de gebruiker zijn geïnstalleerd. Elke app heeft toegang tot zijn eigen bestanden, voorkeuren en netwerkbronnen. Recente versies van iOS hebben ook toegevoegd ...
Automatiseer e-mailbeveiligingsfuncties om hacks via e-mail te voorkomen - dummies
E-mail is een veelgebruikt toegangspunt voor hackaanvallen op allerlei soorten systemen - Windows, Linux, Unix - noem maar op. U kunt de volgende tegenmaatregelen implementeren als extra beveiligingslaag voor uw e-mailsystemen: Tarpitting: Tarpitting detecteert inkomende berichten die bestemd zijn voor onbekende gebruikers. Als uw e-mailserver tarpitting ondersteunt, kan het ...
Evalueer kwetsbaarheden met ethische hacks - dummies
Als je mogelijke beveiligingslekken vindt, is de volgende stap om te bevestigen of ze kwetsbaarheden in uw systeem of netwerk. Voer handmatig zoeken uit voordat u gaat testen. U kunt onderzoek doen naar informatieborden voor hackers, websites en kwetsbaarheidsdatabases, zoals deze: Algemene kwetsbaarheden en blootstellingen US-CERT Kwetsbaarheidsinformatie Database NIST National Vulnerability Database Deze sites geven een lijst met bekende ...
Verificatie van VPN Enterprise Mobile Device-gebruikers - dummies
Voordat u vanaf elk mobiel apparaat toegang tot het bedrijfsnetwerk verleent , moet u eerst de gebruiker identificeren. Eén type validatie van gebruikersidentiteit is authenticatie. Gebruikersverificatie is de validatie dat een gebruiker echt is wie ze zegt dat ze is. Met andere woorden, gebruikersauthenticatie bewijst dat de persoon die probeert in te loggen op ...
Vermijd gehackt worden met draadloze LAN-tests - dummies
Nadat u een draadloze kaart en draadloze testsoftware hebt, kunt u zijn klaar om te rollen. Begin met testen om die vervelende hackers te vermijden. De eerste tests die u moet uitvoeren, verzamelen informatie over uw WLAN. Controleren op wereldwijde erkenning De eerste test vereist alleen het MAC-adres van uw AP en toegang tot internet. Je test aan ...
Vermijd hacks op kwetsbare draadloze werkstations - dummies
Draadloze werkstations hebben tonnen beveiligingskwetsbaarheden en kunnen worden getarget op hacks - van zwakke wachtwoorden tot niet-gepatchte beveiligingslekken tot lokaal opslaan van WEP- en WPA-coderingssleutels. De meeste van de bekende kwetsbaarheden van de draadloze client zijn gepatcht door hun respectievelijke leveranciers, maar u weet nooit of al uw draadloze systemen ...
Vermijd het hacken met de juiste Office-indeling en gebruik - dummies
Kantoorontwerp en -gebruik kunnen helpen of fysieke beveiliging belemmeren. Overweeg de indeling van uw kantoor en of dit hacks schrikt of stimuleert. Vakkundig uw kantoor plannen is een eerste stap tegen het voorkomen van hacks van uw systemen. Aanvalpunten Hackers kunnen sommige kwetsbaarheden in het kantoor misbruiken. Overweeg deze aanvalspunten: kan een receptionist of ...
Standaard Mac-netwerkinstellingen - dummies
De meeste netwerkinstellingen op een Mac zijn automatisch. Als u wilt, kunt u de standaardnetwerkinstellingen bekijken en wijzigen door deze stappen te volgen:
Vermijd Hacks met Linux-testtools - dummies
U kunt veel op UNIX gebaseerde beveiligingstools gebruiken om uw Linux-systemen te testen . Sommige zijn veel beter dan andere. Hoe dan ook, je moet maatregelen nemen tegen hackers en je systeem testen! Windows-gebaseerde commerciële tools lijken net zo goed werk te doen als alle andere. Sommige favorieten zijn als volgt: BackTrack Linux-toolset op een opstartbare CD ...
Banner Grijpers kunnen een hacker geven om e-mail aan te vallen - dummies
Tijdens het hacken een e-mailserver, de eerste order van een hacker voert een basisbanner grab uit om te zien of hij kan ontdekken welke software voor e-mailserver wordt gebruikt. Dit is een van de meest kritieke tests om uit te zoeken wat de wereld weet over uw SMTP-, POP3- en IMAP-servers. Informatie verzamelen U kunt ...
Standaard Mac-netwerkinstellingen - dummies
De meeste netwerkinstellingen in het OS X-besturingssysteem van de Mac zijn automatisch. Als u wilt, kunt u de standaardnetwerkinstellingen bekijken en wijzigen door deze stappen te volgen:
Biometrie Acceptatie, privacy en wetgeving - dummies
Biometrische technologie is lang niet overal in de buurt geaccepteerd door alle gebruikers. Er zijn een aantal sociale en juridische overwegingen die elke organisatie enige rust geven voordat ze de sprong wagen om een biometrisch systeem te implementeren. Mensen voelen zich het meest op hun gemak bij biometrische verzamelsystemen die het minst indringend zijn. Retinale scanners en elektronische neuzen zijn een ...
Biometrie Basics - dummies
Biometrie is niet het spul van science fiction. Je kunt bijna een dozijn min of meer effectieve manieren vinden om biometrie te gebruiken om iemand te identificeren, die allemaal in twee klassen vallen: Fysiologische biometrie meet een specifiek deel van de structuur of vorm van een deel van het lichaam van een subject. Gedragsbiometrie houdt zich meer bezig met hoe ...
Hacks vermijden met WLAN-beveiligingsprogramma's - dummies
Verschillende geweldige WLAN-beveiligingshulpmiddelen zijn beschikbaar voor zowel de Windows- als UNIX-platforms om hacks te voorkomen. De UNIX-tools - die meestal op Linux en BSD draaien - waren notoir een beer om te configureren en correct te draaien, maar dat probleem is de afgelopen jaren veranderd in programma's als Kismet en Wellenreiter. ...
Basisprincipes van netwerkvirtualisatie - dummies
Het basisidee achter virtualisatie is om software te gebruiken om het bestaan van hardware te simuleren. Met dit krachtige idee kunt u meer dan één onafhankelijk computersysteem op één enkel fysiek computersysteem uitvoeren. Stel dat uw organisatie in totaal 12 servers nodig heeft om aan haar behoeften te voldoen. Je zou elk van deze kunnen uitvoeren ...
Basisnetwerkbouwstenen - dummies
Alle netwerken, groot of klein, hebben gespecialiseerde netwerkhardware nodig om ze te laten werken. Klein of groot, alle netwerken zijn opgebouwd uit de volgende basisbouwstenen: Clientcomputers: de computers die eindgebruikers gebruiken om toegang te krijgen tot de bronnen van het netwerk. Clientcomputers zijn meestal computers die zich op de bureaus van gebruikers bevinden. Ze gebruiken meestal een desktop ...
Basisfuncties voor mobiele apparaten en beveiliging - dummy's
Variabelen die van invloed zijn op de beveiligingsstrategie van uw mobiele apparaat, zijn de toepassingen die worden uitgevoerd op deze apparaten. Elk type applicatie heeft zijn eigen beveiligingsproblemen, zoals de mogelijkheid om te bepalen wie toegang krijgt tot de applicatie (toegangsbeleid), evenals de mogelijkheid om specifiek te beperken wat elke individuele gebruiker mag ...
Vermijd Hacks door Rogue Wireless Devices - dummies
Pas op voor hacking van onbevoegde routers en draadloze clients die zijn gekoppeld aan uw netwerk en draait in de ad-hocmodus. Met behulp van NetStumbler of uw cliëntbeheersoftware kunt u testen op toegangspunten (AP's) en ad-hoc apparaten die niet op uw netwerk horen. U kunt de netwerkbewakingsfuncties in een WLAN gebruiken ...
Voordelen van netwerkvirtualisatie - dummies
De kleine hoeveelheid overhead die wordt opgelegd door virtualisatie wordt meestal meer dan goedgemaakt door de eenvoudige het feit dat zelfs de meest gebruikte servers het grootste deel van hun tijd besteden aan het draaien van hun digitale duimen, wachtend op iets te doen. Veel servers brengen bijna al hun tijd niets uit. Computers krijgen ...
Vermijd Hacks of Phones and Tablets - dummies
Dit is een dapper nieuw tijdperk. U moet erop kunnen vertrouwen dat uw telefoon- en tabletgebruikers goede beslissingen nemen over beveiliging om hacking te voorkomen, en u moet uitzoeken hoe u elk apparaat, platform en app moet beheren. Deze managementtaak is misschien wel de grootste uitdaging voor IT-professionals om hiermee om te gaan ...
Zich bewust zijn van wachtwoord-kwetsbaarheden om te voorkomen dat u gehackt raakt - dummies
Rekening houdend met de kosten van beveiliging en waarde van beschermde informatie, is de combinatie van een gebruikers-ID en een wachtwoord meestal voldoende om hacks te voorkomen. Wachtwoorden geven echter een vals gevoel van veiligheid. De slechteriken weten dit en proberen wachtwoorden te kraken als een stap in de richting van het binnendringen in computersystemen. Een groot probleem met ...