Persoonlijke financiën

Hoe keystroke-logging kan worden gebruikt om wachtwoorden te hacken - dummies

Hoe keystroke-logging kan worden gebruikt om wachtwoorden te hacken - dummies

Een van de beste technieken voor het vastleggen van wachtwoorden is remote keystroke logging - het gebruik van software of hardware om toetsaanslagen te registreren terwijl ze in de computer worden ingevoerd. Interessante techniek, maar het werkt. Wees voorzichtig met toetsaanslagen loggen. Zelfs met goede bedoelingen brengt het monitoren van werknemers verschillende juridische problemen met zich mee als het niet goed wordt gedaan. Bespreek met ...

Toegang krijgen tot een netwerkprinter via een webinterface - dummies

Toegang krijgen tot een netwerkprinter via een webinterface - dummies

Printers met een rechtstreeks netwerk verbinding bevatten vaak een ingebouwde webserver waarmee u de printer vanuit elke browser op het netwerk kunt beheren. De volgende afbeelding toont de startpagina voor een HP LaserJet 400 M401dne-printer. Met deze webinterface kunt u statusinformatie over de printer bekijken en de configuratie van de printer controleren. ...

Hoe u een netwerkprinter toevoegt - dummies

Hoe u een netwerkprinter toevoegt - dummies

Voordat u kunt afdrukken naar een netwerkprinter, moet u uw computer om toegang te krijgen tot de netwerkprinter die u wilt gebruiken. Open vanuit het menu Start het Configuratiescherm en dubbelklik vervolgens op het pictogram Printers. Als uw computer al is geconfigureerd voor gebruik met een netwerkprinter, een pictogram voor het netwerk ...

Hacks die gepaste gemiste patches uitbuiten - dummies

Hacks die gepaste gemiste patches uitbuiten - dummies

Het is één ding om Windows te porren en op te sporen om ontbrekende patches te vinden die uiteindelijk kunnen leiden tot goede informatie - misschien systeemtoegang voor een hacker. Het is echter een heel ander probleem om een ​​kwetsbaarheid tegen te komen die je volledige en volledige systeemtoegang geeft - allemaal binnen 10 minuten. Nou, het is niet langer een ...

Hoe u een netwerkprinter voor Windows 10 toevoegt - dummies

Hoe u een netwerkprinter voor Windows 10 toevoegt - dummies

De exacte procedure voor het toevoegen van een netwerkprinter varieert een beetje, afhankelijk van de Windows-versie die de client uitvoert. De volgende stappen beschrijven de procedure voor Windows 10; de procedure voor eerdere versies van Windows is vergelijkbaar:

Hoe Network Analyzers worden gebruikt voor het hacken van wachtwoorden - dummies

Hoe Network Analyzers worden gebruikt voor het hacken van wachtwoorden - dummies

Een netwerkanalysator hackt wachtwoorden door te snuffelen in de pakketten die doorlopen het netwerk. Dit is wat de slechteriken doen als ze de controle over een computer kunnen krijgen, toegang kunnen krijgen tot uw draadloze netwerk of fysieke netwerktoegang kunnen krijgen om hun netwerkanalysator in te stellen. Als ze fysieke toegang krijgen, kunnen ze zoeken naar een netwerkaansluiting ...

Hoe met een wachtwoord beveiligde bestanden kunnen worden gehackt - dummies

Hoe met een wachtwoord beveiligde bestanden kunnen worden gehackt - dummies

Vraag je je af hoe kwetsbaar met een wachtwoord beschermde tekstverwerking is, spreadsheet en Zip-bestanden zijn wanneer gebruikers ze naar het wilde blauw sturen daarginds? Vraag je niet meer af. Sommige geweldige hulpprogramma's kunnen laten zien hoe gemakkelijk wachtwoorden worden gekraakt. Maar er zijn ook enkele tegenmaatregelen die u kunt nemen. Lees verder om meer over beide te leren. Hoe bestanden kraken ...

Hoe Malicious Attackers Beget Ethical Hackers - dummies

Hoe Malicious Attackers Beget Ethical Hackers - dummies

U bescherming nodig heeft tegen hacker shenanigans; je moet net zo slim worden als de jongens die proberen je systemen aan te vallen. Een echte veiligheidsbeoordelaar beschikt over de vaardigheden, mindset en hulpmiddelen van een hacker, maar is ook betrouwbaar. Hij of zij voert de hacks uit als beveiligingstests tegen systemen op basis van hoe hackers zouden kunnen werken. ...

Hoe je File Permission Hacks vermijdt voor Linux Systems - dummies

Hoe je File Permission Hacks vermijdt voor Linux Systems - dummies

Het is een goed idee om je bestand te controleren rechten om hacks in Linux te voorkomen. Hackers kunnen dit in hun voordeel gebruiken als u niet voorzichtig bent. In Linux kunnen speciale bestandstypen programma's uitvoeren met de rechten van de bestandseigenaar: SetUID (voor gebruikers-ID's) SetGID (voor groeps-ID's) SetUID en SetGID zijn vereist wanneer een gebruiker ...

Hoe NFS-hacks voor Linux-systemen te vermijden - dummies

Hoe NFS-hacks voor Linux-systemen te vermijden - dummies

Het netwerkbestandssysteem (NFS) in Linux is gebruikt om externe bestandssystemen (vergelijkbaar met gedeelde mappen in Windows) op de lokale computer te koppelen. Hackers zijn dol op deze externe systemen! Gezien de externe toegang van NFS, heeft het zeker een groot aantal hacks. NFS-hacks Als NFS onjuist is ingesteld of de configuratie ervan ...

Profiteren van VMware vSphere 4. 1 Functies - dummies

Profiteren van VMware vSphere 4. 1 Functies - dummies

Als u probeert beslis of VMware vSphere 4. 1 geschikt is voor uw organisatie vanuit een technologisch standpunt, overweeg deze unieke, hoogwaardige vSphere-functies voordat u uw beslissing neemt: Geheugen overcommit: VMware vSphere 4 wijst geheugen optimaal toe aan virtuele machines en maakt gebruik van drie verschillende technieken om ervoor te zorgen dat geheugen is beschikbaar wanneer dat nodig is. Deze mogelijkheid herstelt ...

Hoe hackers wachtwoorden kraken - dummies

Hoe hackers wachtwoorden kraken - dummies

Wachtwoordscheuren is een van de leukste hacks voor slechteriken. Het voedt hun gevoel van onderzoek en verlangen om een ​​probleem te achterhalen. Een hacker kan low-tech methoden gebruiken om wachtwoorden te kraken. Deze methoden omvatten het gebruik van social engineering-technieken, schouder surfen en gewoon raden van wachtwoorden van informatie die hij kent over de ...

Hoe Hackers Address Resolution Protocol gebruiken om netwerken te penetreren - dummies

Hoe Hackers Address Resolution Protocol gebruiken om netwerken te penetreren - dummies

Hackers kunnen ARP gebruiken (Address Resolution Protocol ) op uw netwerk om ervoor te zorgen dat hun systemen worden weergegeven als uw systeem of een andere bevoegde host in uw netwerk. Houd dit in gedachten bij het ontwikkelen van beveiligingsmaatregelen tegenmaatregelen. ARP-spoofing Een te groot aantal ARP-verzoeken kan een teken zijn van een ARP-spoofingaanval op uw netwerk. ...

Hoe social engineers relaties gebruiken om systemen te hacken - dummies

Hoe social engineers relaties gebruiken om systemen te hacken - dummies

Nadat sociale technici het vertrouwen van hun nietsvermoedende slachtoffers maken misbruik van de relatie en roepen de slachtoffers op om meer informatie te verspreiden dan ze zouden moeten doen. Whammo - de sociaal ingenieur kan meedoen aan de moord. Sociale ingenieurs doen dit door middel van persoonlijke communicatie of elektronische communicatie waar slachtoffers zich prettig bij voelen, of ze gebruiken technologie om ...

Hoe u de juiste cloud computing-serviceprovider kiest - dummies

Hoe u de juiste cloud computing-serviceprovider kiest - dummies

De cloud, zoals elk ander computerplatform , moet worden beheerd. Zodra u hebt besloten om naar een cloud te verhuizen, is de volgende belangrijke beslissing om de juiste cloud computing-serviceprovider te kiezen. Het onderzoeken van de betrouwbaarheid en levensvatbaarheid van een cloudprovider is een van de meest complexe gebieden bij het beheren van de cloud. Jij ...

Bereken de kosten van applicaties in een datacenter voor cloud computing - dummies

Bereken de kosten van applicaties in een datacenter voor cloud computing - dummies

Het simpele feit is dat datacenter in de cloudcomputing niet noodzakelijk de beste optie is voor uw bedrijf. Bij het evalueren van de cloudoptie is het belangrijk om de kosten van applicaties in een datacenter in cloud computing nauwkeurig te berekenen en te vergelijken met de kosten van uw huidige datacenter. Bij het opstellen van een economisch model ...

Hoe sociale engineers informatie zoeken voor hacks - dummies

Hoe sociale engineers informatie zoeken voor hacks - dummies

Zodra sociale engineers een doel voor ogen hebben, beginnen ze meestal de aanval door openbare informatie over hun slachtoffer (s) te verzamelen. Veel sociale technici verwerven informatie langzaam in de tijd, zodat ze geen argwaan wekken. Duidelijke informatieverzameling is een tip bij het verdedigen tegen social engineering. Ongeacht de oorspronkelijke onderzoeksmethode, heeft een hacker misschien allemaal nodig ...

Hoe u beveiligingsbeoordelingsresultaten communiceert - dummies

Hoe u beveiligingsbeoordelingsresultaten communiceert - dummies

U moet mogelijk uw kwetsbaarheidsinformatie indelen in een formeel document voor beheer of uw klant, zodat zij het risico van hacking in hun eigen bedrijf kunnen inschatten. Dit is niet altijd het geval, maar het is vaak het professionele ding om te doen en laat zien dat je je werk serieus neemt. Richt de kritische ...

Te configureren hoe een Cisco-netwerk te configureren - dummies

Te configureren hoe een Cisco-netwerk te configureren - dummies

Net als alle netwerken moet een Cisco-netwerk correct worden geconfigureerd. Om dit te doen, moet u de configuratiemodi kennen die u kunt gebruiken bij het configureren van uw netwerk. U moet ook weten hoe u een interface configureert, een switchbeheerinterface configureert en een interface configureert om DHCP voor uw Cisco-netwerk te gebruiken. Configuratiemodi voor ...

Hoe u een Mac verbindt met een Windows Netwerkpartner - dummies

Hoe u een Mac verbindt met een Windows Netwerkpartner - dummies

Nadat u lid bent geworden van uw Mac naar een Windows-netwerkdomein, hebt u toegang tot zijn netwerkshares. U hebt toegang tot de shares via de Finder. Voer de volgende stappen uit:

Hoe verbinding te maken met een share via de Finder - dummies

Hoe verbinding te maken met een share via de Finder - dummies

Nadat je lid bent geworden van een domein in een netwerk , je hebt toegang tot elk van zijn netwerkshares via de Finder. Om de Finder te gebruiken om toegang te krijgen tot de shares van een domein, volgt u deze stappen: Klik op Finder. Kies Start → Verbinden met server. Het dialoogvenster Verbinding maken met server wordt weergegeven. Typ het pad dat naar de gewenste servershare leidt ...

Verbinding maken met een draadloos netwerk in Windows 10 - dummies

Verbinding maken met een draadloos netwerk in Windows 10 - dummies

Verbinding maken met een draadloos netwerk op een Windows-computer is eenvoudig. Windows detecteert automatisch alle draadloze netwerken die binnen bereik zijn en geeft deze in een lijst weer door op het pictogram Draadloos onder aan het scherm te tikken, zoals hier wordt weergegeven. Een draadloos netwerk kiezen in Windows 10. Om verbinding te maken met een netwerk, hoeft alleen ...

Hoe u iOS-wachtwoorden kunt kraken - dummies

Hoe u iOS-wachtwoorden kunt kraken - dummies

Veel telefoon- en tabletwachtwoorden zijn meteen te raden. Een mobiel apparaat raakt kwijt of wordt gestolen en iedereen die het herstelt, moet een aantal basisgetalcombinaties proberen, zoals 1234, 1212 of 0000. Binnenkort voilà! - het systeem is ontgrendeld. Veel telefoons en tablets met iOS, Android en Blackberry OS zijn ...

Hoe database-wachtwoorden te kraken - dummies

Hoe database-wachtwoorden te kraken - dummies

QLPing3 fungeert als een leuk, op woordenboeken gebaseerd wachtwoordscheurprogramma van SQL Server. Het controleert standaard op lege sa-wachtwoorden. Een andere gratis tool voor het kraken van SQL Server-, MySQL- en Oracle-wachtwoordhashes is Cain & Abel, hier te zien. Cain & Abel gebruiken om Oracle wachtwoord-hashes te kraken. Je laadt eenvoudig Cain en Abel, klik op het tabblad Cracker ...

Hoe maak je een virtuele machine - dummies

Hoe maak je een virtuele machine - dummies

Nadat je een virtuele schijf hebt gemaakt, creëer je een virtuele machine om gebruik het is een eenvoudige zaak. U begint met de wizard Nieuwe virtuele machine. Volg deze stappen:

Hoe u een virtuele schijf maakt - dummies

Hoe u een virtuele schijf maakt - dummies

Voordat u een virtuele machine maakt, kunt u het beste eerst een virtuele schijf maken. schijf die de machine kan gebruiken. Merk op dat u een virtuele schijf kunt maken op hetzelfde moment dat u een virtuele machine maakt. Als u echter eerst de virtuele schijf maakt, heeft u meer flexibiliteit. Het wordt daarom aanbevolen om virtuele schijven te maken ...

Hoe u een cloud computing beveiligingsplan maakt - dummies

Hoe u een cloud computing beveiligingsplan maakt - dummies

Het maken van een cloud computing beveiligingsplan moet de eerste zijn overweging bij het overschakelen naar een cloud computing-systeem. Of u nu een eigen cloud wilt maken of een openbare cloud wilt gebruiken, u moet een beveiligingsstrategie hebben. Beveiligingsinbreuken kunnen de directe oorzaken zijn van onderbrekingen van de service en kunnen bijdragen aan lagere serviceniveaus. ...

Hoe je een virtuele switch maakt - dummies

Hoe je een virtuele switch maakt - dummies

Voordat je virtuele machines gaat maken in Hyper-V via Windows, zou een virtuele switch moeten maken zodat uw virtuele machines met elkaar en met de buitenwereld kunnen communiceren. Om dat te doen, gebruikt u de Virtual Switch Manager. Dit zijn de stappen: Klik in Hyper-V Manager op Virtual Switch Manager. Hiermee wordt de ...

Om een ​​hack tegen sociale wetenschappen tegen te gaan - dummies

Om een ​​hack tegen sociale wetenschappen tegen te gaan - dummies

Je hebt slechts een paar goede verdedigingslinies tegen social engineering hacks. Zelfs met sterke beveiligingssystemen kan een naïeve of ongetrainde gebruiker de sociaal technicus in het netwerk laten. Onderschat nooit de kracht van sociale ingenieurs. Beleid Specifiek beleid helpt op lange termijn social engineering af te weren op de volgende gebieden: Classificeren ...

Hoe een cloud computing-strategie te ontwerpen - dummies

Hoe een cloud computing-strategie te ontwerpen - dummies

Veel bedrijven denken dat de cloud het potentieel heeft om drastisch te verminderen de kosten van het beheer van hun technologie-infrastructuur. Voordat u overstapt op cloud computing, moet u de tijd nemen om een ​​cloud computing-strategie te ontwerpen die het beste werkt voor uw bedrijf. Nu u hebt besloten dat u cloud computing wilt gebruiken in ...

Hoe u wachtwoorden kunt kraken met pwdump3 en John the Ripper - dummies

Hoe u wachtwoorden kunt kraken met pwdump3 en John the Ripper - dummies

Hackers gebruiken meerdere methoden om te kraken die schijnbaar fool-proof wachtwoorden. John the Ripper en pwdump3 kunnen worden gebruikt om wachtwoorden voor Windows en Linux / Unix te kraken. Volg de eenvoudige stappen hieronder. Hoe Windows-wachtwoorden te kraken De volgende stappen gebruiken twee hulpprogramma's om de beveiliging van de huidige wachtwoorden op Windows-systemen te testen: pwdump3 (om een ​​wachtwoord uit te pakken ...

Kunt maken hoe u beveiligingstestrapporten - dummies

Kunt maken hoe u beveiligingstestrapporten - dummies

Moet maken, moet u uw beveiligingsprobleeminformatie mogelijk indelen in een officieel document voor management of voor uw klant. Dit is niet altijd het geval, maar het is vaak het professionele ding om te doen en laat zien dat je je werk serieus neemt. Ferreer de kritische bevindingen en documenteer ze zodat andere partijen kunnen ...

Detecteren en beveiligen tegen Linux-beveiligingslekken - dummies

Detecteren en beveiligen tegen Linux-beveiligingslekken - dummies

U moet uw op Linux gebaseerde systemen scannen om hacks te voorkomen en informatie van buitenaf te verzamelen (als het systeem een ​​voor het publiek toegankelijke host is) en binnen uw netwerk. Op die manier kun je zien wat de slechteriken vanuit beide richtingen zien. System scanning Linux services - daemons genaamd - zijn de programma's die op een systeem worden uitgevoerd ...

Aantonen hoe beveiligingslekken in laptopwachtwoorden kunnen worden aangetoond - dummies

Aantonen hoe beveiligingslekken in laptopwachtwoorden kunnen worden aangetoond - dummies

Aantoonbaar de grootste bedreiging voor de beveiliging van elk bedrijf is hacking van niet-versleutelde laptops. Gezien alle koppen en het bewustzijn over deze effectief onvergeeflijke kwetsbaarheid voor de veiligheid, is het ongelooflijk dat het nog steeds zo wijd verspreid in het bedrijfsleven is. Kies uw hulpmiddelen Mijn favoriete hulpmiddel om de risico's van niet-versleutelde laptops aan te tonen is Elcomsoft System Recovery. Je brandt gewoon ...

Over het inschakelen van bestands- en printerdeling (Windows 7 en 8) - dummies

Over het inschakelen van bestands- en printerdeling (Windows 7 en 8) - dummies

U kunt uw bescheiden Windows-clientcomputer met Windows 7 of Windows 8 omzetten in een servercomputer zodat andere computers in uw netwerk uw printer en alle mappen kunnen gebruiken die u wilt delen. In feite functioneert uw computer tegelijkertijd als een client en een server. ...

Hoe bestands- en printerdeling inschakelen (Windows Vista) - dummies

Hoe bestands- en printerdeling inschakelen (Windows Vista) - dummies

Uw computer fungeert als een server die bestanden en printers deelt. Hier vindt u informatie over het inschakelen van het delen van bestanden en printers in Windows Vista. Volg deze stappen:

Inschakelt, hoe u bestands- en printerdeling (Windows XP) - dummies

Inschakelt, hoe u bestands- en printerdeling (Windows XP) - dummies

Kunt inschakelen voordat u kunt delen uw bestanden of uw printer met andere netwerkgebruikers, moet u een Windows-bestands- en printerdelingsfunctie instellen. Als deze functie niet is geïnstalleerd, kan uw computer een netwerkclient zijn, maar geen server. Hier leert u hoe u deze functie voor Windows XP inschakelt. Als u geluk heeft, moet ...

Hyper-V inschakelen - dummies

Hyper-V inschakelen - dummies

Hyper-V is een virtualisatieplatform dat standaard deel uitmaakt van alle versies van Windows Server sinds versie 2008 en alle versies van desktop Windows sinds Windows 8. Hyper-V wordt niet automatisch ingeschakeld wanneer u Windows installeert; u moet deze functie eerst inschakelen voordat u Hyper-V kunt gebruiken. Hyper-V inschakelen op een server ...

Detecteren Common Router, Switch en Firewall Weaknesses - dummies

Detecteren Common Router, Switch en Firewall Weaknesses - dummies

Om hacks te voorkomen, is het een goed idee om te proberen alle zwakke plekken in de router, switch en firewall te vinden. Sommige beveiligingsproblemen op hoog niveau die gewoonlijk op netwerkapparaten worden aangetroffen, kunnen veel problemen veroorzaken. Als u eenmaal over hen weet, kunt u maatregelen nemen om ze te ondersteunen. Onbeveiligde interfaces U wilt ervoor zorgen dat HTTP- en Telnet-interfaces naar ...

Detecteren en voorkomen van map Traversal Hacks - Dummies

Detecteren en voorkomen van map Traversal Hacks - Dummies

Directory traversal is echt een basiszwakte, maar het kan interessante - soms gevoelige - informatie over een websysteem opleveren, waardoor het vatbaar wordt voor hacks. Deze aanval omvat het bladeren door een site en zoeken naar aanwijzingen over de directorystructuur van de server en gevoelige bestanden die opzettelijk of onopzettelijk zijn geladen. Voer de ...

Bewerkers keuze

Geometrie-opties voor rechthoekige vormen selecteren in Photoshop CS6 - dummy's

Geometrie-opties voor rechthoekige vormen selecteren in Photoshop CS6 - dummy's

In Photoshop CS6, u kunt verschillende geometrie-opties voor Rechthoekige vormen selecteren met behulp van het tandwielpictogram op de werkbalk Opties. Hier zijn de geometrie-opties voor de rechthoek en afgeronde rechthoekige vormen. Onbeperkt: wanneer u deze optie selecteert (de standaardinstelling), bepaalt Photoshop de grootte en verhoudingen van de rechthoek terwijl u sleept. Vierkant: selecteer deze knop om ...

Hoe u Tools in Photoshop CS6 selecteert - dummies

Hoe u Tools in Photoshop CS6 selecteert - dummies

Om een ​​hulpmiddel in Photoshop CS6 te selecteren, klikt u er gewoon in het deelvenster Gereedschappen. Een kleine zwarte driehoek in de rechterbenedenhoek van een gereedschapslots geeft aan dat er meer hulpprogramma's zijn verborgen achter dat gereedschap in een vervolgmenu. Klik en houd de gewenste tool ingedrukt om toegang te krijgen tot het vervolgmenu. U hebt ook toegang tot ...

Hoe rechte lijnen te selecteren met de veelhoekige lasso in Photoshop CS6 - dummies

Hoe rechte lijnen te selecteren met de veelhoekige lasso in Photoshop CS6 - dummies

Terwijl de gewone Lasso-tool in Photoshop CS6 geweldig is voor het selecteren van golvende, ronde elementen, de veelhoekige lasso-tool schittert als het gaat om de meer gereglementeerde, rechtzijdige onderwerpen, zoals skylines van de stad, gebouwen en trappen. In tegenstelling tot het gewone gereedschap Lasso, heeft het gereedschap Polygonale lasso rubberen bandachtige eigenschappen, en in plaats van te slepen, klikt u op ...

Bewerkers keuze

Digitale fotografie en ISO - dummies

Digitale fotografie en ISO - dummies

ISO (internationale organisatie voor standaardisatie) is een instelling op uw digitale camera die de gevoeligheid regelt van je camerasensor. Als je fotografeert op een zonnige dag, heb je veel licht. Daarom kunt u de combinatie van een relatief korte sluitertijd met een relatief klein diafragma gebruiken om de afbeelding goed te belichten. ...

Digitale fototermen - dummies

Digitale fototermen - dummies

Ga op je gemak met je digitale camera door enkele digitale fotografie-lingo's en tips te leren die je kunnen helpen met verlichting , portretten en scherptediepte, zodat u uit bent en fantastische digitale foto's maakt. ISO: de gevoeligheid van de camera voor licht. Door de ISO-waarde te verhogen, kunt u foto's maken bij weinig licht zonder gebruik te maken van ...

Digitale fotobeheertaken - dummies

Digitale fotobeheertaken - dummies

Maak u bekend met de volgende taken voor digitale fotobeheer of investeer in een bepaald stuk software om doe ze voor jou. Bedenk hoe deze taken in uw workflow voor digitale fotografie passen: markeren biedt u de mogelijkheid enkele foto's te markeren als bewaarder, sommige als afgekeurd en de rest alleen te laten. Eerst markeren, omdat het sneller gaat ...

Bewerkers keuze

Kantoor 2011 voor Mac: gegevens valideren op Excel-formulieren - dummies

Kantoor 2011 voor Mac: gegevens valideren op Excel-formulieren - dummies

Het is altijd goed wanneer u kunt mensen helpen een formulier in te vullen dat u in Excel 2011 voor Mac hebt gemaakt. Eén manier is om het moeilijker te maken voor hen om fouten te maken bij het invullen van het formulier. Door gegevensvalidatie bijvoorbeeld in Excel 2011 voor Mac te gebruiken, kunt u ervoor zorgen dat ...

Kantoor 2011 voor Mac: Datums en tijden in Excel opmaken - dummies

Kantoor 2011 voor Mac: Datums en tijden in Excel opmaken - dummies

Excel 2011 voor Mac heeft fantastische mogelijkheden voor datum- en tijdberekening. Wanneer u Excel-werkbladen gebruikt, moet u slechts twee geheimen kennen: elke dag wordt weergegeven door een geheel getal, een serienummer genoemd, en delen van dagen worden vertegenwoordigd door decimale breuken. Vandaag vinden met Excel-formules Op sommige dagen word je wakker en niet ...

Tips en trucs voor Excel 2008 voor Mac - dummies

Tips en trucs voor Excel 2008 voor Mac - dummies

Hoe blijf je de baas over spreadsheets in Excel 2008 voor Mac? Gebruik deze snelle stappen voor uw meest voorkomende activiteiten. Een werkblad hernoemen Dubbelklik op een bladentabblad om de naam te wijzigen. Cellen bewerken Dubbelklik op een cel om de celformule of celinhoud op het werkblad te bewerken. File timesaver Sla uw bestanden op als Excel ...