Persoonlijke financiën

Hoe u de kwetsbaarheid van een ontbrekende patch kunt benutten met Metasploit - dummies

Hoe u de kwetsbaarheid van een ontbrekende patch kunt benutten met Metasploit - dummies

Met hulpprogramma's zoals Metasploit, alles wat nodig is, is één ontbrekende patch op één systeem om toegang te krijgen en te demonstreren hoe het hele netwerk kan worden aangetast. Voordat u gaat 'spugen' met Metasploit, is het erg belangrijk om te weten dat u zich in een gevoelig gebied waagt. Niet alleen kunt u volledige, ongeautoriseerde toegang krijgen tot gevoelige ...

Hoe u een besturingssysteem op een virtuele machine installeert - dummies

Hoe u een besturingssysteem op een virtuele machine installeert - dummies

Nadat u een virtuele machine, de volgende stap is om het te configureren om een ​​besturingssysteem te installeren. Eerst moet je de installatiemedia in de vorm van een. ISO-bestand (een ISO-bestand is een schijfkopie van een CD- of DVD-station). Nadat u de. Iso-bestand aanwezig, volg ...

Detecteren en beveiligen tegen VoIP-beveiligingsrisico's - dummies

Detecteren en beveiligen tegen VoIP-beveiligingsrisico's - dummies

Zoals bij elke technologie of netwerkreeks protocollen, hackers gaan altijd uitzoeken hoe ze in kunnen breken. VoIP is zeker niet anders. In feite, gezien wat er op het spel staat, is er zeker veel te verliezen. VoIP-gerelateerde systemen zijn niet veiliger dan andere gebruikelijke computersystemen. VoIP-systemen hebben hun eigen besturingssysteem, ...

Bescherming tegen bufferoverflow-hacks - dummies

Bescherming tegen bufferoverflow-hacks - dummies

RPC en andere kwetsbare daemons zijn veelvoorkomende doelen voor bufferoverloop hacks. Buffer-overflow-aanvallen zijn vaak de manier waarop de hacker kan binnendringen om systeembestanden te wijzigen, databasebestanden te lezen en meer. Bufferoverloopaanvallen In een bufferoverloopaanval stuurt de aanvaller handmatig informatie naar de machine van het slachtoffer Linux of schrijft een script naar ...

Hoe VMware Tools - dummies

Hoe VMware Tools - dummies

Te installeren wanneer u een besturingssysteem op een VMware virtuele machine hebt geïnstalleerd, moet u installeer een belangrijke applicatie genaamd VMware Tools voordat je iets anders doet. VMware Tools biedt een verscheidenheid aan belangrijke functies voor een virtuele VMware-machine: aanzienlijk verbeterde grafische prestaties Gedeelde mappen, waarmee u mappen kunt delen tussen de virtuele machine en de ...

Hoe u doelen kunt stellen voor een ethisch hackingplan - dummies

Hoe u doelen kunt stellen voor een ethisch hackingplan - dummies

Uw testplan heeft doelen nodig. Het belangrijkste doel van ethisch hacken is om kwetsbaarheden in uw systemen te vinden vanuit het perspectief van de slechteriken, zodat u uw omgeving veiliger kunt maken. Je kunt dan een stap verder gaan: meer specifieke doelen definiëren. Richt deze doelen op uw bedrijfsdoelstellingen. Wat ben jij ...

Hoe deel te nemen aan een Mac naar een Windows-domein - dummies

Hoe deel te nemen aan een Mac naar een Windows-domein - dummies

Als u een Mac gebruikt in een Windows-domeinomgeving op uw netwerk, kunt u lid worden van de Mac naar het domein door de volgende stappen uit te voeren:

Hoe deel te nemen aan een Mac naar een Windows Networking Domain - dummies

Hoe deel te nemen aan een Mac naar een Windows Networking Domain - dummies

Als u een Mac gebruikt op een netwerk in een Windows-domeinomgeving, kunt u lid worden van de Mac naar het domein door de volgende stappen uit te voeren:

Hoe deel te nemen aan uw netwerk naar een domein via Windows 10 - dummies

Hoe deel te nemen aan uw netwerk naar een domein via Windows 10 - dummies

Wanneer Windows voor het eerst wordt geïnstalleerd , het is niet verbonden met een domeinnetwerk. In plaats daarvan is het beschikbaar als onderdeel van een werkgroep, een onbeheerd netwerk dat alleen geschikt is voor de kleinste netwerken met slechts een paar computers en zonder dedicated servers. Als u een computer in een domeinnetwerk wilt gebruiken, moet u zich bij de computer aansluiten bij ...

Hoe te weten wanneer virtualisatie onwaarschijnlijk is - dummies

Hoe te weten wanneer virtualisatie onwaarschijnlijk is - dummies

Virtualisatie is een opwindende technologie, vooral als je je eenmaal hebt gerealiseerd het verreikende potentieel en de voordelen van de inzet ervan. Net als de magnetron, het internet of andere storende technologie hebben mensen de neiging om zich in de complexiteit te verdiepen en de grenzen te verlichten. In sommige gevallen is virtualisatie echter geen haalbare optie: op hardware gebaseerde multimedia ...

Beheren van een netwerkserver op afstand - dummies

Beheren van een netwerkserver op afstand - dummies

Een van de handigste hulpmiddelen die beschikbaar zijn voor systeembeheerders is een programma genaamd Remote Desktop Connection. Met Remote Desktop Connection kunt u verbinding maken met een servercomputer vanaf het bureaublad van uw eigen computer en deze gebruiken alsof u daadwerkelijk op de server zat. Met dit programma kunt u uw servers comfortabel beheren ...

Hoe u openbare informatie verzamelt voor beveiligingstests - dummies

Hoe u openbare informatie verzamelt voor beveiligingstests - dummies

Voordat u een beveiligingstest of een ethische hack uitvoert, je zou zoveel mogelijk informatie over het systeem en de kwetsbaarheden ervan moeten verzamelen. De hoeveelheid informatie die u kunt verzamelen over de bedrijfs- en informatiesystemen van een organisatie die overal op internet beschikbaar is, is enorm. Om het zelf te zien, kunnen de hier geschetste technieken ...

Hoe u een netwerk toewijst voor een beveiligingstest - dummies

Hoe u een netwerk toewijst voor een beveiligingstest - dummies

Als onderdeel van het in kaart brengen van uw netwerk vóór het uitvoeren van beveiligingstests of een ethische hack, kunt u in openbare databases en bronnen zoeken om te zien wat andere mensen weten over uw systemen. WHOIS-zoekopdrachten Het beste startpunt is om een ​​WHOIS-zoekopdracht uit te voeren met behulp van een van de hulpprogramma's die beschikbaar zijn op internet. In ...

Spam minimaliseren op een netwerk - dummies

Spam minimaliseren op een netwerk - dummies

Geen antispamprogramma is perfect, dus u moet het begrijpen en verwacht dat een bepaalde hoeveelheid spam in je inbox terechtkomt. Hier zijn enkele tips die u (en uw gebruikers) in gedachten moet houden om de hoeveelheid spam te minimaliseren die onopgemerkt doorkomt: Vertrouw nooit op e-mail die uw wachtwoord aanvraagt ​​of ...

Hoe u beveiligingstests samen kunt trekken voor rapportage - dummies

Hoe u beveiligingstests samen kunt trekken voor rapportage - dummies

Als u klodders beveiligingstestgegevens hebt - van screenshots en handmatige observaties die u gedocumenteerd hebt tot gedetailleerde rapporten die zijn gegenereerd door de verschillende kwetsbaarheidsscanners die u hebt gebruikt - wat doet u ermee? U moet uw documentatie doornemen met een fijn getande kam en alle gebieden benadrukken die eruit springen. Base ...

Minimaliseer Database-kwetsbaarheden om te voorkomen dat u gehackt raakt - dummies

Minimaliseer Database-kwetsbaarheden om te voorkomen dat u gehackt raakt - dummies

Databasesystemen, zoals Microsoft SQL Server , MySQL en Oracle hebben achter de schermen geluierd, maar hun waarde en hun kwetsbaarheid zijn eindelijk op de voorgrond getreden. Ja, zelfs het machtige Orakel waarvan eens werd beweerd dat het ongeschonden was, is vatbaar voor soortgelijke prestaties als zijn concurrentie. Met de talloze wettelijke vereisten voor database ...

Tijd besparen Installeren vSphere 4. 1 - dummies

Tijd besparen Installeren vSphere 4. 1 - dummies

VMware installeren vSphere 4. 1 is a complex proces; u zult willen doen wat u kunt om de installatie soepeler te laten verlopen. Gebruik deze handige checklist om uw leven een beetje gemakkelijker te maken, terwijl u voorbereidingen treft om vSphere te installeren: Gedeelde opslag: vSphere vereist gedeelde opslag voor functies zoals vMotion en ...

Plannen en uitvoeren van Hack Attacks - dummies

Plannen en uitvoeren van Hack Attacks - dummies

Denk na over hoe jij of anderen een hack plannen en uitvoeren aanval om te maximaliseren wat je eruit haalt. Aanvalstijlen variëren sterk en dit begrijpen helpt je om jezelf te beschermen: sommige hackers maken zich lang voor een aanval klaar. Ze verzamelen kleine stukjes informatie en voeren methodisch hun hacks uit. ...

Te ontdekken hoe u beveiligingslekken in mobiele apps - dummies

Te ontdekken hoe u beveiligingslekken in mobiele apps - dummies

Kunt opsporen, naast het uitvoeren van een hulpprogramma zoals CxSuite om te controleren op kwetsbaarheid van mobiele apps, er zijn verschillende andere dingen waar je naar op zoek wilt zijn: cryptografische databasetoetsen die hard gecodeerd zijn in de app. Onjuiste afhandeling van gevoelige informatie, zoals het lokaal opslaan van persoonlijk identificeerbare informatie (ook wel PII genoemd) waar de gebruiker en andere apps kunnen ...

Webbeveiliging minimaliseren Risico's om te voorkomen dat u gehackt raakt - dummies

Webbeveiliging minimaliseren Risico's om te voorkomen dat u gehackt raakt - dummies

Uw webapps veilig houden vereist voortdurende waakzaamheid bij uw ethische hacking-inspanningen en bij uw webontwikkelaars en leveranciers. Blijf op de hoogte van de nieuwste hacks, testtools en technieken en laat uw ontwikkelaars en leveranciers weten dat beveiliging een topprioriteit moet zijn voor uw organisatie. U kunt direct profiteren van ...

Verminderen om inbreuken op de beveiliging in cloudcomputingnetwerken te voorkomen - dummy's

Verminderen om inbreuken op de beveiliging in cloudcomputingnetwerken te voorkomen - dummy's

Cloudbeveiliging moet onderdeel zijn van de algemene beveiligingsstrategie van uw bedrijf. Het verminderen van beveiligingsinbreuken in cloud computing-netwerken vereist dat planning en strategie succesvol zijn. Bedrijven moeten evenveel energie besteden aan het beveiligen van hun cloud als aan het beveiligen van hun datacenter, gebouwen, mensen en informatie. Veiligheidsrisico's, bedreigingen en inbreuken ...

Attack Tree-analyse gebruiken om zich voor te bereiden op een ethische hack - dummies

Attack Tree-analyse gebruiken om zich voor te bereiden op een ethische hack - dummies

Aanvalsboom analyse is het proces van het maken van een stroomschema-type afbeelding van hoe kwaadwillende aanvallers een systeem zouden aanvallen. Aanvalsbomen worden meestal gebruikt bij informatieanalyses op hoger niveau en door veiligheidsbewuste ontwikkelteams bij het plannen van een nieuw softwareproject. Als u uw ethische hacking echt naar een hoger niveau wilt tillen met

Hoe kwetsbare tekst uit netwerkbestanden - dummies

Hoe kwetsbare tekst uit netwerkbestanden - dummies

Uit te roeien bij het uitvoeren van beveiligingstests, als u eenmaal vindt open netwerkshares, u zult willen scannen op gevoelige informatie die is opgeslagen in bestanden zoals pdf's,. docx, en. xlsx-bestanden. Het is net zo eenvoudig als het gebruik van een tekstzoekprogramma, zoals FileLocator Pro of Effectief zoeken naar bestanden. Als alternatief kunt u Windows Verkenner of de opdracht find gebruiken in ...

Hoe u de beveiligingsrisico's van uw systeem kunt prioriteren - dummies

Hoe u de beveiligingsrisico's van uw systeem kunt prioriteren - dummies

Prioriteit geven aan de beveiligingskwetsbaarheden die u vindt, is van cruciaal belang omdat veel problemen kunnen niet fixeerbaar, en andere zijn misschien niet de moeite waard om te repareren. Mogelijk kunt u bepaalde kwetsbaarheden niet opheffen vanwege verschillende technische redenen en kunt u het zich misschien niet veroorloven om anderen te elimineren. Of, eenvoudig genoeg, uw bedrijf heeft misschien een ...

Minimaliseren van opslaggerelateerd hacken Risico's - dummies

Minimaliseren van opslaggerelateerd hacken Risico's - dummies

Hackers voeren een groeiend aantal opslag uit gerelateerde hacks. Hackers gebruiken verschillende aanvalsvectoren en -hulpmiddelen om in te breken in de opslagomgeving. Daarom moet u de technieken en hulpmiddelen zelf leren kennen en deze gebruiken om uw eigen opslagomgeving te testen. Er zijn veel misvattingen en mythen gerelateerd aan de ...

Hoe de Hyper-V Manager te gebruiken - dummies

Hoe de Hyper-V Manager te gebruiken - dummies

Om Hyper-V te beheren, gebruikt u de Hyper -V Manager, hier weergegeven. Als u dit programma wilt starten, klikt u op de knop Start, typt u Hyper-V en kiest u Hyper-V Manager. Hyper-V Manager. Het Hyper-V Manager-venster is onderverdeeld in vijf deelvensters: Navigatie: aan de linkerkant van het venster bevindt zich een navigatievenster met de Hyper-V-hosts, die Hyper-V ...

Gebruik van besturingssysteembeveiliging om te voorkomen dat u wordt gehackt - dummies

Gebruik van besturingssysteembeveiliging om te voorkomen dat u wordt gehackt - dummies

U kunt verschillende besturingssystemen implementeren beveiligingsmaatregelen om hacks te voorkomen en ervoor te zorgen dat wachtwoorden worden beschermd. Voer deze low-tech en hightech wachtwoordscheurtests regelmatig uit om te zorgen dat uw systemen zo veilig mogelijk zijn - misschien als onderdeel van een maandelijkse, driemaandelijkse of halfjaarlijkse audit. Windows De volgende tegenmaatregelen kunnen helpen bij het voorkomen van een wachtwoord ...

Hex-editors gebruiken om hacking-kwetsbaarheden te identificeren - dummies

Hex-editors gebruiken om hacking-kwetsbaarheden te identificeren - dummies

Vaak als onderdeel van ethisch hacken, Gebruik een hex-editor om te zien hoe een applicatie gevoelige informatie, zoals wachtwoorden, in het geheugen opslaat. Wanneer u Firefox en Internet Explorer gebruikt, kunt u een hex-editor, zoals WinHex, gebruiken om het actieve geheugen in deze programma's te doorzoeken en vaak gebruikers-id te vinden ...

Gebruikt om de wizard Nieuwe delen - dummies

Gebruikt om de wizard Nieuwe delen - dummies

Te gebruiken om een ​​nieuwe share op uw netwerkserver te maken, gebruik de wizard Nieuwe delen. Om bruikbaar te zijn, moet een bestandsserver een of meer shares aanbieden - mappen die zijn aangemerkt als openbaar toegankelijk via het netwerk.

Testen en omzeilen van MAC-adresbesturingselementen - dummies

Testen en omzeilen van MAC-adresbesturingselementen - dummies

Een veel voorkomende verdediging tegen hacken voor draadloze netwerken is Media Access Control (MAC) adresbesturing. Hier configureert u uw AP's zodat alleen draadloze clients met bekende MAC-adressen verbinding kunnen maken met het netwerk. Bijgevolg is een zeer gebruikelijke hack tegen draadloze netwerken de spoofing van het MAC-adres. De slechteriken kunnen gemakkelijk spoofen ...

Gebruikt Hoe u de Windows Networking Troubleshooter - dummies

Gebruikt Hoe u de Windows Networking Troubleshooter - dummies

-Vensters gebruikt, wordt geleverd met een ingebouwde probleemoplosser die vaak kan helpen om de oorzaak van een netwerkprobleem vast te stellen. De afbeelding toont de Windows 8-versie. Beantwoord de vragen van de probleemoplosser en klik op Volgende om

Gebruikt Hoe u de Windows Networking Troubleshooter - dummies

Gebruikt Hoe u de Windows Networking Troubleshooter - dummies

-Vensters gebruikt, wordt geleverd met een ingebouwde probleemoplosser die vaak kan helpen om de oorzaak van een netwerkprobleem vast te stellen. De afbeelding toont de Windows 8-versie. Beantwoord de vragen van de probleemoplosser en klik op Volgende om

Hoe een FTP-opdrachtregelclient te gebruiken - dummies

Hoe een FTP-opdrachtregelclient te gebruiken - dummies

Als u een junkie op de opdrachtregel bent, zal de FTP-opdracht die bij Windows wordt geleverd, op prijs stellen. Het is niet mooi, maar het klopt. In een typische sessie meldt u zich aan bij een FTP-server (in dit voorbeeld met de naam ftp. Lowewriter.com), schakelt u over naar een map (in dit voorbeeld foto's genoemd), downloadt u een bestand en meldt u vervolgens ...

Hoe Virtualisatie te gebruiken met Cloud Computing - dummies

Hoe Virtualisatie te gebruiken met Cloud Computing - dummies

Elke discussie over cloud computing begint meestal met virtualisatie. Virtualisatie is van cruciaal belang voor cloud computing, omdat het de levering van services vereenvoudigt door een platform te bieden voor het optimaliseren van complexe IT-resources op een schaalbare manier, wat cloud computing zo kosteneffectief maakt. Virtualisatie kan heel breed worden toegepast op zo ongeveer alles wat u ...

Identificatie en registratie van de belangrijkste informatie over internetverbinding - dummies

Identificatie en registratie van de belangrijkste informatie over internetverbinding - dummies

Afdrukken en deze spaties gebruiken om belangrijke informatie bij te houden over uw internetverbinding, inclusief uw internetprovider, uw TCP / IP-configuratie en informatie over uw router. Provider Bedrijfsnaam ____________________________________ Contact technische ondersteuning ____________________________________ Telefoonnummer technische ondersteuning ____________________________________ Website ____________________________________ E-mailadres ____________________________________ TCP / IP-i

Het identificeren van Common IT Architecture-taken - dummies

Het identificeren van Common IT Architecture-taken - dummies

Het uitvoeren van een IT-architectuurproject betekent omgaan met ontelbare gedetailleerde taken. Ongeacht de aard van uw IT-architectuurproject, echter, zorg ervoor dat u deze verkorte checklist van algemene taken op hoog niveau bestrijkt: Elimineer bronnensilo's: Het wegwerken van afzonderlijke informatiebronensilo's door consolidatie en centralisatie maakt vele andere projecten mogelijk. Identificeer gegevensvereisten: ...

Basic Service Level Management implementeren in ITIL - dummies

Basic Service Level Management implementeren in ITIL - dummies

Als u niet weet wat uw klanten nodig hebben, kan nooit weten of je aan hun behoeften voldoet. Het is als vechten in het donker. Je kunt nooit gelijk hebben. (Aan de andere kant kun je nooit fout zitten - sommige mensen vinden dit vooruitzicht aantrekkelijk, maar je klanten zullen niet onder de indruk zijn.) Service level management is, pretty ...

Identificeren en opnemen van belangrijke netwerkinformatie - dummies

Identificeren en opnemen van belangrijke netwerkinformatie - dummies

Afdrukken en deze tabellen gebruiken om bij te houden welke belangrijke informatie geeft u toegang tot uw netwerk, neemt contact op met uw netwerkbeheerder, opent netwerkopslag, gebruikt netwerkprinters en houdt belangrijke netwerkservers bij. Accountgegevens Mijn gebruikers-ID ____________________________________ Mijn wachtwoord SCHRIJF HET HIER NIET! Domeinnaam ____________________________________ Mijn e-mailadres ...

Belangrijke Windows Server 2003 Netcommands - dummies

Belangrijke Windows Server 2003 Netcommands - dummies

In Windows Server 2003, elk van de opdrachtregelprogramma's (weergegeven in de tabel) voert een nuttige NetBIOS-netwerkfunctie uit. Voor hulp bij een specifieke Net-opdracht voert u Net Help of Net Help in. Naam Functie Netto accounts Gebruikersaccounts beheren via een opdrachtregelhulpprogramma Net-computer Computers toevoegen of verwijderen in een domeindatabase ...

Belangrijke TCP / IP commandoregelhulpprogramma's in Windows Server 2003 - dummies

Belangrijke TCP / IP commandoregelhulpprogramma's in Windows Server 2003 - dummies

Wanneer u Maak een koppeling met internet en bouw een TCP / IP-toolkit om problemen op te lossen als u netwerkproblemen ondervindt. Windows Server 2003 bevat een verzameling hulpprogramma's waarmee u enkele handige functies kunt uitvoeren. De kolom Help-kolom in de volgende tabel laat zien hoe u online hulp kunt krijgen voor syntaxisdetails bij elke opdracht. ...

Bewerkers keuze

Geometrie-opties voor rechthoekige vormen selecteren in Photoshop CS6 - dummy's

Geometrie-opties voor rechthoekige vormen selecteren in Photoshop CS6 - dummy's

In Photoshop CS6, u kunt verschillende geometrie-opties voor Rechthoekige vormen selecteren met behulp van het tandwielpictogram op de werkbalk Opties. Hier zijn de geometrie-opties voor de rechthoek en afgeronde rechthoekige vormen. Onbeperkt: wanneer u deze optie selecteert (de standaardinstelling), bepaalt Photoshop de grootte en verhoudingen van de rechthoek terwijl u sleept. Vierkant: selecteer deze knop om ...

Hoe u Tools in Photoshop CS6 selecteert - dummies

Hoe u Tools in Photoshop CS6 selecteert - dummies

Om een ​​hulpmiddel in Photoshop CS6 te selecteren, klikt u er gewoon in het deelvenster Gereedschappen. Een kleine zwarte driehoek in de rechterbenedenhoek van een gereedschapslots geeft aan dat er meer hulpprogramma's zijn verborgen achter dat gereedschap in een vervolgmenu. Klik en houd de gewenste tool ingedrukt om toegang te krijgen tot het vervolgmenu. U hebt ook toegang tot ...

Hoe rechte lijnen te selecteren met de veelhoekige lasso in Photoshop CS6 - dummies

Hoe rechte lijnen te selecteren met de veelhoekige lasso in Photoshop CS6 - dummies

Terwijl de gewone Lasso-tool in Photoshop CS6 geweldig is voor het selecteren van golvende, ronde elementen, de veelhoekige lasso-tool schittert als het gaat om de meer gereglementeerde, rechtzijdige onderwerpen, zoals skylines van de stad, gebouwen en trappen. In tegenstelling tot het gewone gereedschap Lasso, heeft het gereedschap Polygonale lasso rubberen bandachtige eigenschappen, en in plaats van te slepen, klikt u op ...

Bewerkers keuze

Digitale fotografie en ISO - dummies

Digitale fotografie en ISO - dummies

ISO (internationale organisatie voor standaardisatie) is een instelling op uw digitale camera die de gevoeligheid regelt van je camerasensor. Als je fotografeert op een zonnige dag, heb je veel licht. Daarom kunt u de combinatie van een relatief korte sluitertijd met een relatief klein diafragma gebruiken om de afbeelding goed te belichten. ...

Digitale fototermen - dummies

Digitale fototermen - dummies

Ga op je gemak met je digitale camera door enkele digitale fotografie-lingo's en tips te leren die je kunnen helpen met verlichting , portretten en scherptediepte, zodat u uit bent en fantastische digitale foto's maakt. ISO: de gevoeligheid van de camera voor licht. Door de ISO-waarde te verhogen, kunt u foto's maken bij weinig licht zonder gebruik te maken van ...

Digitale fotobeheertaken - dummies

Digitale fotobeheertaken - dummies

Maak u bekend met de volgende taken voor digitale fotobeheer of investeer in een bepaald stuk software om doe ze voor jou. Bedenk hoe deze taken in uw workflow voor digitale fotografie passen: markeren biedt u de mogelijkheid enkele foto's te markeren als bewaarder, sommige als afgekeurd en de rest alleen te laten. Eerst markeren, omdat het sneller gaat ...

Bewerkers keuze

Kantoor 2011 voor Mac: gegevens valideren op Excel-formulieren - dummies

Kantoor 2011 voor Mac: gegevens valideren op Excel-formulieren - dummies

Het is altijd goed wanneer u kunt mensen helpen een formulier in te vullen dat u in Excel 2011 voor Mac hebt gemaakt. Eén manier is om het moeilijker te maken voor hen om fouten te maken bij het invullen van het formulier. Door gegevensvalidatie bijvoorbeeld in Excel 2011 voor Mac te gebruiken, kunt u ervoor zorgen dat ...

Kantoor 2011 voor Mac: Datums en tijden in Excel opmaken - dummies

Kantoor 2011 voor Mac: Datums en tijden in Excel opmaken - dummies

Excel 2011 voor Mac heeft fantastische mogelijkheden voor datum- en tijdberekening. Wanneer u Excel-werkbladen gebruikt, moet u slechts twee geheimen kennen: elke dag wordt weergegeven door een geheel getal, een serienummer genoemd, en delen van dagen worden vertegenwoordigd door decimale breuken. Vandaag vinden met Excel-formules Op sommige dagen word je wakker en niet ...

Tips en trucs voor Excel 2008 voor Mac - dummies

Tips en trucs voor Excel 2008 voor Mac - dummies

Hoe blijf je de baas over spreadsheets in Excel 2008 voor Mac? Gebruik deze snelle stappen voor uw meest voorkomende activiteiten. Een werkblad hernoemen Dubbelklik op een bladentabblad om de naam te wijzigen. Cellen bewerken Dubbelklik op een cel om de celformule of celinhoud op het werkblad te bewerken. File timesaver Sla uw bestanden op als Excel ...