OWASP Topp De 10 allvarligaste riskerna i webbapplikationer OWASP East Sweden: Uppstartsmöte
|
|
- Birgitta Bergqvist
- för 2 år sedan
- Visningar:
Transkript
1 OWASP Topp De 10 allvarligaste riskerna i webbapplikationer OWASP East Sweden: Uppstartsmöte
2 Vad är OWASP Topp 10? Är ett av OWASP mest populära projekt Är inte en standard Fokuserad på att hantera risker, inte bara undvika dem Riktar sig till utvecklare, inte enbart säkerhetsintresserade Finns på engelska, franska, kinesiska, koreanska och portugisiska Snart på svenska Refereras av bl.a. MITRE, PCI DSS, DISA, FTC m.fl. Underhålls av Aspect Security Begränsa er inte till OWASP topp 10! https://www.owasp.org/index.php/category:owasp_top_ten_project
3 Siffror Första versionen kom 2003, baserad på förekomst Andra versionen kom redan 2004, därefter vart tredje år (2007, 2010, 2013) Från version 2010 och framåt baseras listan på risk Bygger på 8st datainsamlingar från 7st företag 4 konsultfirmor 3 programföretag sårbarheter
4 Värdering Värderas och prioriteras efter OWASP riskvärderings-metod; Exploaterbarhet: Svårt, Medel, Lätt Förekomst: Ovanlig, Vanlig, Välspridd Upptäckbarhet: Svårt, Medel, Lätt Påverkan: Lite, Begränsad, Allvarlig https://www.owasp.org/index.php/owasp_risk_rating_methodology
5 A1 Injektion Injektionsbrister, såsom SQL-, OS- och LDAP-injektioner, uppstår när opålitlig data skickas till en interpreterare som en del av ett kommando eller fråga. Attackerarens illasinnade data kan lura interpretatorn att exekvera oönskade kommandon eller komma åt skyddad data. Exploaterbarhet: Lätt (3) Förekomst: Vanlig (2) Upptäckbarhet: Medel (2) Påverkan: Allvarlig (3)
6 A1 Injektion - exempel query = "SELECT * FROM pages WHERE id=" + http.get[id] + ";" => SELECT * FROM pages WHERE id=1; => SELECT * FROM pages WHERE id=1337; => SELECT * FROM pages WHERE id=1; DROP pages; query = "SELECT * FROM pages WHERE id='" + http.get[id] + "';" => SELECT * FROM pages WHERE id='1'; => SELECT * FROM pages WHERE id='1337'; => SELECT * FROM pages WHERE id='1; DROP pages'; => SELECT * FROM pages WHERE id='1'; DROP pages;-- '; query = "SELECT * FROM pages WHERE id='" + (int)http.get[id] + "'"; query = "SELECT * FROM pages WHERE id='#param1'", http.get[id];
7 A2 Bristfällig autentisering och sessionshantering Funktionalitet relaterat till autentisering och sessionshantering är inte alltid korrekt implementerade. Detta kan leda till att en attackerare får tillgång till lösenord, nycklar, sessionsbiljetter eller på annat vis kan överta en annan användares identitet. Exploaterbarhet: Medel (2) Förekomst: Välspridd (3) Upptäckbarhet: Medel (2) Påverkan: Allvarlig (3)
8 A2 Bristfällig autentisering och sessionshantering - exempel Sessions-ID i URL:n Sessions-ID inte som HTTP-only Set-Cookie: sessionid=t1dbu1agrwfzdcbtd2vkzw4=; Domain=example.com; Path=/; HttpOnly Lösenord lagras i klartext id username password admin password 2 servicedesk Andra exempel Återställ lösenord-svaret inte krypterat Inloggningen kvar efter stängt ner webbläsaren, t.ex. bibliotek Återuppfinn inte hjulet använd befintliga lösningar!
9 A3 Cross-site scripting (XSS) XSS-brister uppstår när en applikation tar opålitlig data och sänder den till besökarens webbläsare utan korrekt validering eller escaping. XSS möjliggör attackerare att exekvera skript i offrets webbläsare vilket kan kapa sessioner, byta ut element på sidan eller omdirigera till en annan skadlig hemsida. Exploaterbarhet: Medel (1) Förekomst: Väldigt välspridd (4) Upptäckbarhet: Lätt (3) Påverkan: Begränsad (2)
10 A3 Cross-site scripting (XSS) - exempel Reflekterad html = "<h1>söker efter '" + http.get[query] + "'</h1>" => <h1>söker efter 'något oskyldigt'</h1> => <h1>söker efter '<script>document.write(document.cookie);</script>'</h1> Lagrad html = "<b>författare:</b> " + sql.row[author] + "<br />" + sql.row[comment]
11 A3 Cross-site scripting (XSS) - exempel DOM-baserad Välj språk: <select> <script> url = decodeuri(document.location.href); document.write("<option>" + url.substring(url.indexof("lang=") + 5) + "</option>"); document.write("<option>engelska</option>"); </script> </select> => Välj språk: <select> <option>svenska</option> <option>engelska</option> </select>
12 A3 Cross-site scripting (XSS) - exempel DOM-baserad Välj språk: <select> <script> url = decodeuri(document.location.href); document.write("<option>" + url.substring(url.indexof("lang=") + 5) + "</option>"); document.write("<option>engelska</option>"); </script> </select> => Välj språk: <select> <option><script>alert(document.cookie);</script></option> <option>engelska</option> </select>
13 A3 Cross-site scripting (XSS) - exempel DOM-baserad Välj språk: <select> <script> url = decodeuri(document.location.href); document.write("<option>" + url.substring(url.indexof("lang=") + 5) + "</option>"); document.write("<option>engelska</option>"); </script> </select> => Välj språk: <select> <option><script>alert(document.cookie);</script></option> <option>engelska</option> </select>
14 A4 Osäkra direktreferenser En direktreferens uppstår när en utvecklare exponerar en referens till ett internt objekt, t.ex. en fil, mapp eller databasrad. Utan tillräcklig verifiering eller andra kontroller kan en attackerare modifiera referensen för att få tillgång till skyddad data. Exploaterbarhet: Lätt (3) Förekomst: Vanlig (2) Upptäckbarhet: Lätt (3) Påverkan: Begränsad (2)
15 A4 Osäkra direktreferenser - exempel Icke-validerad kontoinformation Obegränsad filtillgång Katalogtraversering
16 A5 Felaktig konfiguration Bra säkerhet kräver en säker konfiguration för applikationer, ramverk, applikations-, webb- och databasservrar och inte minst operativsystemet. Säkerhetsinställningen bör vara definierade, implementerade och underhållna, då standardinställningar ofta är osäkra. Slutligen bör all mjukvara hållas uppdaterade. Exploaterbarhet: Lätt (3) Förekomst: Vanlig (2) Upptäckbarhet: Lätt (3) Påverkan: Begränsad (2)
17 A5 Felaktig konfiguration - exempel Standardlösenord mysql u root p root Pratsamma felsidor Microsoft OLE DB Provider for SQL Server error '80040e07' Conversion failed when converting the nvarchar value 'liljon' to data type int. Gammal mjukvara uname a Debian GNU/Linux 4.0 ( ph33r)
18 A6 Exponering av känslig data Många webbapplikationer saknar tillräckligt skydd av känslig data, t.ex. kreditkortsnummer, personuppgifter och inloggningsuppgifter. Attackerare kan stjäla eller modifiera data för att genomföra kreditkortbedrägeri, identitetsstöld och andra brott. Känslig data förtjänar extra åtgärder, såsom kryptering både vid lagring och transport. Exploaterbarhet: Svårt (1) Förekomst: Ovanlig (1) Upptäckbarhet: Medel (2) Påverkan: Allvarlig (3)
19 A6 Exponering av känslig data - exempel Okrypterad trafik Skyddad data säkerhetskopieras till oskyddad disk rsync /var/www Lösenord lagras i klartext id username password admin password 2 servicedesk
20 A7 Bristande åtkomstkontroll på funktionsnivå De flesta webbapplikationer verifierar funktionsrättigheter när funktionen görs synlig för användaren, däremot saknas samma kontroll när funktionen utförs. Ifall en funktionsbegäran inte kontrolleras kan en attackerare utan rätt behörighet utföra funktionen. Exploaterbarhet: Lätt (3) Förekomst: Vanlig (2) Upptäckbarhet: Medel (2) Påverkan: Begränsad (2)
21 A7 Bristande åtkomstkontroll på funktionsnivå - exempel Icke-validerad kontoadministration Ingen rättighetskontroll back-end
22 A8 Cross-site request forgery (CSRF) En CSRF-attack tvingar en inloggad offers webbläsare att skicka en HTTP-begäran, inkl. offrets kakor eller andra autentiseringsuppgifter, till en sårbar webbapplikation. Detta möjliggör för en attackerare att skapa begäran som den sårbara applikationen tror är legitima begäran från offret. Exploaterbarhet: Medel (2) Förekomst: Vanlig (2) Upptäckbarhet: Lätt (3) Påverkan: Begränsad (2)
23 A8 Cross-site request forgery (CSRF) - exempel Get-parametrar utan hemlighet https://examplebank.com/transfer_funds?amount=1500&dest_acc= <img src="https://examplebank.com/transfer_funds?amount=1500&dest_acc= " /> Post-parametrar utan hemlighet <form action="change_password" method="post"> <input type="password" name="new_password" /> <button type="submit" /> </form> xmlhttp = new XMLHttpRequest(); xmlhttp.open("post", "http://example.com/change_password", true); xmlhttp.setrequestheader("content-type","application/x-www-form-urlencoded"); xmlhttp.send("new_password=lolichangedyourpassword");
24 A9 Använda komponenter med kända sårbarheter Komponenter, t.ex. bibliotek, ramverk eller andra moduler, kör nästan alltid med fulla rättigheter. Ifall en sårbar komponent utnyttjas kan en sådan attack åsamka stora skador. Applikationer som använder sårbara komponenter kan underminera säkerhetsåtgärder och öppnar för en rad möjliga attackvektorer. Exploaterbarhet: Medel (2) Förekomst: Välspridd (3) Upptäckbarhet: Svårt (1) Påverkan: Begränsad (2)
25 A9 Använda komponenter med kända sårbarheter Aspect Security & Sonatype analyserade nerladdningar från Maven 31st bibliotek organisationer 113,9 miljoner nerladdningar under ,9 miljoner nerladdningar 26% 29,8 miljoner med kända sårbarheter vid tidpunkten för nerladdning https://www.aspectsecurity.com/news/the-unfortunate-reality-of-insecure-libraries/
26 A10 Ickevaliderade vidarebefordringar Webbapplikationen dirigerar ofta om användare till andra sidor och hemsidor och använder opålitlig data för att avgöra destinationen. Utan tillräcklig validering kan en attackerare vidarebefordra offer till phising- eller malware-siter, eller använda vidarebefordringen för att ge sig själv tillgång till skyddade sidor. Exploaterbarhet: Medel (2) Förekomst: Ovanlig (1) Upptäckbarhet: Lätt (3) Påverkan: Begränsad (2)
27 A10 Ickevaliderade vidarebefordringar - exempel Ickevaliderad vidarebefodran Ickevaliderad intern vidarebefordran
28 Tack! Frågor? David Johansson, Gustav Nyqvist, Åke Bengtsson
Säkerhet i applikationslagret och slaget om webben. John Wilander, Omegapoint, Rätt säkerhet, maj 2010
Säkerhet i applikationslagret och slaget om webben John Wilander, Omegapoint, Rätt säkerhet, maj 2010 John Wilander, konsult Omegapoint Forskar inom mjukvarusäkerhet Leder svenska OWASP Certifierad inom
Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449
Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering
Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:
I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part
Modul 6 Webbsäkerhet
Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra
Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet
Avancerade Webbteknologier 2 AD11g Göteborg 2012 Säkerhet Korta punkter Projekt: Något som behöver redas ut? Product: Public Guid CategoryID {g; s;} Public virtual Category Category {g; s;} Category: Public
Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB
Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec
Webbsäkerhet. för IT-tekniker VT2013. Johan Leitet johan.leitet.se
Webbsäkerhet för IT-tekniker VT2013 Johan Leitet johan.leitet.se Dagens agenda Klient/server-arkitektur, attackvektorer HTTPS Attackvektorer, klientsida - Cross-site-scripting - Session-hijacking - CSRF
Virus och andra elakartade program
Modul 10 Trojaner Virus och andra elakartade program Datorvirus har senaste tiden fått mycket publicitet Datorvirus är en typ av elakartad programvara Effekterna av ett datorvirus är normalt uppenbar Virusrapporter
Säkra webbapplikationer. John Wilander, Omegapoint, KTH maj 2010
Säkra webbapplikationer John Wilander, Omegapoint, KTH maj 2010 John Wilander, konsult Omegapoint Forskar inom mjukvarusäkerhet Leder svenska OWASP Certifierad inom Javautveckling och Security Development
Storegate Pro Backup. Innehåll
Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar
Swedish Association for Software Testing 2009-05-12. 2009 Inspect it AB
AB Applikationssäkerhetstestning Swedish Association for Software Testing 2009-05-12 Presentation Vem är jag? Mattias Bergling, Inspect it Arbetar med Informationssäkerhet Fokus på IT-säkerhet Intrångstester
Introduktion till datasäkerhet. Christian Ohlsson 1
Introduktion till datasäkerhet Christian Ohlsson 1 Varför säkra upp webbapplikationer? Christian Ohlsson 2 Vart ska man attackera? Tema WP PHP Apache Win/ Mac/ Linux h"ps Cisco h"ps SUN Klient Brandvägg
ASP.NET MVC. Copyright Mahmud Al Hakim mahmud@dynamicos.se http://www.webbacademy.se. Innehåll
ASP.NET MVC Copyright Mahmud Al Hakim mahmud@dynamicos.se http://www.webbacademy.se Innehåll Introduktion till MVC Controller Action-metoder Views Arbeta med Layout-sidor och sektioner Route konfiguration
Riktlinjer för informationssäkerhet
Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner
Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund
Sida: 1(7) Installationsanvisningar VisiWeb Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Detta dokument Detta dokument beskriver hur man installerar VisiWeb på en
Bokmärket En säker webbapplikation. Maria Westin. Projektrapport, DT144G Webbapplikationssäkerhet, 7,5 poäng
MITTUNIVERSITETET Institutionen för informationsteknologi och medier (ITM) Examinator: Daniel Bosk, daniel.bosk@miun.se Författarens e-postadress: mawe0507@student.miun.se Utbildningsprogram: Webbutveckling,
Ekonomiportalen Sa kommer du iga ng
Ekonomiportalen Sa kommer du iga ng Innehållsförteckning Inloggningssidan... 2 Så här loggar du in... 3 Glömt ditt lösenord? Så här återställer du ditt lösenord... 4 Glömt lösenord till kundgemensamt rapportkonto?...
JobOffice SQL databas på server
JobOffice SQL databas på server Nedan följer en instruktion hur du konfigurerar JobOffice kassas SQL databas på en server. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.
Säkerhet ur ett testperspektiv
Säkerhet ur ett testperspektiv (Erfarenheter efter 4 år med säkerhetstest på Microsoft) Copyright Prolore AB. All rights reserved. Viktor Laszlo - Prolore Jobbat med teknisk testning i 15 år Var med och
Säkra Designmönster (Secure Design Patterns)
Säkra Designmönster (Secure Design Patterns) Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Säkra designmönster Beskrivningar eller mallar
Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Försöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
Säkerhet. Föreläsning 6 Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449
Säkerhet Föreläsning 6 Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering
Innehåll Security. Chapter 4 och 7 Beginning SQL Server 2008 for Developers
Innehåll Security SQL Injektions Säkerhetssystemet Schema Login Användare Roller User Applikationsanvändare AppUser Backup av databas Restore / Recovery av databas Flytta/Kopiera en databas, Detach/Attach
tisdag 8 november 11
Hur bygger vi SSO-lösningar utan att påverka IT-infrastrukturen? 2011-11-07 Tommy Almström Product Manager www.nordicedge.se/talmstrom Dagens mest aktuella fråga: Hur många konton samt lösenord har
Karlstads Universitet, Datavetenskap 1
DAV B04 - Databasteknik KaU - Datavetenskap - DAV B04 - MGö 229 PHP Hypertext Preprocessor Scriptspråk på serversidan Innebär att webbservern översätter php-scripten innan sidan skickas till webbläsaren,
Kapitel 4 Arkivmenyn Innehåll
Kapitel 4 Arkivmenyn Innehåll ARKIVMENYN...2 Byt aktuell användare...2 Utskrift till skärm eller skrivare...3 SQL verktyget...4 Ny SQL...4 Hämta SQL...5 Spara SQL...5 Kör SQL...5 Visa som...5 Avsluta...5
Installationsanvisning. Dokumenttyp Installationsanvisning Område Boss med delad databas
Ort och datum Ort och datum Namn Namn Magnus Einarsson/+46 (0)+46 54 291742 2010-06-29 1.0 1 (5) Innehållsförteckning 3 1 Inledning 3 1.1 Introduktion... 3 1.2 Revisionshistoria... 3 1.3 Referenser...
Dovado Tiny - installationsguide
Dovado Tiny - installationsguide KONTROLL Kontrollera följande steg innan ni påbörjar installationen av Dovado Tiny router Använder ni routern från SwedfoneNet? Har ni fått en Dovado router från annan
Version: 1.1 Datum: evry.com. Användardokumentation. Case Portal
Version: 1.1 Datum: 2013-10-24 evry.com Användardokumentation Case Portal Innehållsförteckning 1 Inledande information 3 2 Skapa användare 3 3 Mina aktiva ärenden 4 3.1 Se relaterade ärenden 6 4 Sök 6
Webbservrar, severskript & webbproduktion
Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera
2 Varför är XSS och SQL-injection så vanligt?
Datum: 2006-10-02 2006-10-02 Skribent: Jonas Feldt Föreläsare: Gunnar Kreitz 2D1395, Datasäkerhet Nya tekniker Den här föreläsningen behandlar säkerhetshål i SQL- och PHP-kod, möjliga exploits av teckenkodningssystemet
Övning MS SQL och MVC del 2
1 Övning MS SQL och MVC del 2 Denna övning, som är uppdelad i två delar, kommer att visa hur du kan arbeta med MS SQL och MVC. Applikationen är ett inloggningssystem som innehåller de flesta saker som
Innehåll. Dokumentet gäller från och med version 2014.3 1
Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen
Överföring av filer med Zendto v 1.1. stora filer som inte kan skickas via e-post konfidentiella uppgifter som inte kan skickas via okrypterad e-post
Folkhälsans ZendTo ZendTo är till för enkel och säker överföring av stora filer som inte kan skickas via e-post konfidentiella uppgifter som inte kan skickas via okrypterad e-post ZendTo används via webbläsare,
Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...
Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Riktlinje för säkerhetskrav vid upphandling av IT-stöd
1 (5) Ver. 1.1-2008-11-06 Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1. Inledning Detta dokument redogör för vissa grundläggande säkerhetskrav som bör ställas i samband med anskaffning eller
Installation och konfiguration av klientprogramvara 2c8 Modeling Tool
Installation och konfiguration av klientprogramvara 2c8 Modeling Tool Hämta programpaket, MSI Aktuell version av klientprogramvaran finns tillgänglig för nedladdning på vår hemsida på adress http://www.2c8.com/
Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar
Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar Innehållsförteckning 1 Inledning... 3 2 Inkopplingsalternativ... 4 2.1 Lokal gatekeeper ansluten till Central Sjunet SBC... 4 2.2
Modul 8 Hantering av indata
Modul 8 Hantering av indata Indata De flesta webbplatser idag tillåter användare att mata in data Utan denna möjlighet hade inte webben varit vad den är idag Tyvärr innebär detta stora säkerhetsrisker
Installationsbeskrivning för CAB Service Platform med CABInstall
Installationsbeskrivning för CAB Service Platform med CABInstall INLEDNING... 2 INSTALLATION... 3 AVANCERAD INSTALLATION... 10 YTTERLIGARE INFORMATION... 11 Proxy... 11 Sida 1 av 12 Inledning Denna beskrivning
Kunskapsbank ICARUS DB
Kunskapsbank ICARUS DB K E Y L O G I C A B 1 Innehållsförteckning 1 Innehållsförteckning 1 2 SQL Server 2005 3 2.1 Installation 3 2.2 Användargränssnitt (DBMS) för SQL Express 3 2.3 Undvik att transaktionsloggen
Innehållsförteckning... 1. ADSync... 2. Windows Azure Active Directory... 2. ADSynC- Installation... 2. Konfigurera ADSync... 4
INNEHÅLLSFÖRTECKNING Innehållsförteckning... 1 ADSync... 2 Windows Azure Active Directory... 2 ADSynC- Installation... 2 Konfigurera ADSync... 4 Välj användarna som skall synkroniseras.... 5 Användarmappningar
Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Webbprogrammering. Sahand Sadjadee
Webbprogrammering Sahand Sadjadee Agenda Webb The World Wide Web (WWW) is a network of online content that is formatted in HTML and accessed via HTTP. The term refers to all the interlinked HTML pages
Skapa din egen MediaWiki
Skapa din egen MediaWiki Inledning och syfte I detta moment skall du installera en egen wiki (Mediawiki), som du skall konfigurera. Du har möjligheten att använda en egen wiki på din dator eller webbhotell
Nya webbservern Dvwebb.mah.se
Nya webbservern Dvwebb.mah.se Bakgrund: BIT (Bibliotek och IT) beslutar att ta ner Novell systemet 28/3 som är en katalogtjänst som styr bland annat alla studenter s.k. hemkataloger på Malmö högskola såväl
Webbprogrammering, grundkurs 725G54
Webbprogrammering, grundkurs 725G54 Lab 4, 5 ERD PHP + MySQL Återblick Idag Sessions PHP och MySQL för samband Lab 6 725G54: Genomgång projektuppgift Avstämning av kursmål Om sessions På IDA måste ni göra
E-legitimationsnämndens legitimeringstjänster för test
E-legitimationsnämndens legitimeringstjänster för test 2015-11-11 Inledning E-legitimationsnämnden) tillhandahåller två legitimeringstjänster för test. Den första legitimeringstjänsten har endast gränssnitt
Icke funktionella krav
1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1
Hogia PA-analysator manual
Hogia PA-analysator manual Hogia PA-analysator 1 1 INSTALLATION OCH KONFIGURATION 3 2 BYGGA EGNA ANALYSER 26 3 EDITERA ANALYSMALLAR 40 4 LOGOTYPE 42 5 FORMULÄRTEXT 43 6 IMPORTERA/EXPORT AV ANALYSMALL 44
Kryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Installation/uppdatering av Hogia Personal fr.o.m. version 13.1
Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall
FileMaker Pro 10 och FileMaker Pro 10 Advanced
FileMaker Pro 10 och FileMaker Pro 10 Advanced Detta dokument tillhandahåller information om senaste nytt och problem med FileMaker Pro 10 och FileMaker Pro 10 Advanced. Allmän information finns i hjälpen
FLEX Personalsystem. Uppdateringsanvisning
FLEX Personalsystem Uppdateringsanvisning Innehållsförteckning UPPDATERING... 3 Allmänt... 3 Förberedelser... 3 Informera om uppdatering... 3 Ladda hem uppdateringsfiler... 4 Att observera vid uppdatering...
Innehåll. MySQL Grundkurs
MySQL Grundkurs Copyright 2014 Mahmud Al Hakim mahmud@dynamicos.se www.webbacademy.se Innehåll Introduktion till databaser Installera MySQL lokalt Webbserverprogrampaket (XAMPP) Introduktion till phpmyadmin
Sätta upp e-post server Ubuntu 14.04, del 1 installation av programvara, konfiguration av mysql och Postfix
Sätta upp e-post server Ubuntu 14.04, del 1 installation av programvara, konfiguration av mysql och Postfix Arbetsuppgift 1: Uppdatera och uppgradera din installation. Steg 1: Starta och logga på din server,
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
INNEHÅLL. Konfigurering av SQL Server. Egenskaper Kommunikationsprotokoll
INNEHÅLL Konfigurering av SQL Server Egenskaper Kommunikationsprotokoll 1 KONFIGURERING AV SQL SERVER SQL Server är nästan självkonfigurerande. Minne, anslutningar och buffrar hanteras dynamiskt. Man kan
Boss installationsmanual förberedelser
1 Boss installationsmanual förberedelser Boss kan installeras på flera sätt, Serverinstallation eller Nätverksinstallation. För båda dessa sätt kan man dela databasen med flera användare. Serverinstallation,
Electronic Purse Sweden AB
Electronic Purse Sweden AB Installation av Gespage Enterprise Version 5 Datum: 2014-01-21 Copyright 2014 Electronic Purse Sweden AB Sida 2 Gespage installation Electronic Purse Sweden AB Innehåll Installation
Databasens består av: Tabell Kolumner fält Rader poster (varje post är unik)
Databasföreläsning Databasens består av: Tabell Kolumner fält Rader poster (varje post är unik) Tabeller Personer Databas Nummer Namn Födelseår 1 Tina 1950 2 Siv 1965 3 Olle 1980 Platt databas: all information
Cipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Lite mer om CGI-programmering
Lite mer om CGI-programmering Innehåll Vad är CGI? Vad är Forms? Vad är Perl? Forms, CGI och Perl Läs också: Internetprogrammering F 14 Kursboken s s 48-51 Exemplen på på kursens sidor: sidor: http://www.nada.kth.se/kurser/kth/2d4334/98-99/contents/cgi/examples.html
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
JavaScript in SharePoint and not just for Apps. Wictor Wilén
JavaScript in SharePoint and not just for Apps Wictor Wilén Wictor Wilén Agenda Varför JavaScript? JavaScript bibliotek SharePoint JS bibliotek JavaScript Client Side Object Model (JSOM/CSOM) REST Client
Modern webbutveckling. av Robert Welin-Berger
Modern webbutveckling av Robert Welin-Berger robertwb@kth.se Modern webbutveckling 1. Projektstorlek och Arkitektur 2. Callbacks 3. Event driven arkitektur 4. MEAN stack 5. ODM/ORM 1. Projektstorlek och
Kandidatexamen Säkerhetstestning av webbapplikationer och CMS plattformen EPiServer
Examensarbete Kandidatexamen Säkerhetstestning av webbapplikationer och CMS plattformen EPiServer Security testing of web applications and the CMS platform EPiServer Författare: Per Ignatius Handledare:
Mappar och filer för webbsidor
Mappar och filer för webbsidor I de4a dokument illustreras det hur du kan arbeta med mappar och filer, då du skapar webbsidor och ska publicera dem för uppgi=erna. Det visas också hur du skickar in redovisningar
Anvisningar för klientdator vid inloggning med certifikat på smarta kort
Anvisningar för klientdator vid inloggning med certifikat på smarta kort Revisionshistorik Version Författare Kommentar 0.1 Grundläggande dokument 0.2 Rättningar efter kommentarer från SecMaker, Inera
Dokumentation för VLDIT AB. Online classroom
Dokumentation för VLDIT AB Online classroom 2 Introduktion VLDIT AB önskar area för att tillhandahålla ett kursutbud online för sina befintliga deltagare, men även för nya. Syfte för applikationen: tillhandhålla
SNITS-Lunch. Säkerhet & webb 2013-10-08
SNITS-Lunch Säkerhet & webb 2013-10-08 Kort om ÅF ÅF i Karlstad idag! Vi är ca 150 varav 50 inom IT Automation Elkraft Mekanik Industriell IT Process och miljö IT och telekom Energi Industri Automotive
Installationsanvisningar
Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2011.XX 3 Installation av IIS för Windows Server 2003 5 Installation av IIS för Windows Server 2008 8 Nyinstallation
Installationsanvisningar HogiaLön Plus
Installationsanvisningar HogiaLön Plus Installation Med den här installationen kan du installera HogiaLön Plus på Windows XP, Vista, Windows 7 och Windows 8. Om du vill installera en MSI-installation finns
Inledning LAMP Perl Python.
... 1 Inledning... 1 1. Linux, Apache, MySQL, PHP (LAMP)... 2 1.1 Linux... 2 1.2 Apache... 3 1.3 MySQL... 4 1.4 PHP... 5 2. Wordpress... 8 2.1 Databasen... 8 2.2 Installation av Wordpress... 9 2.3 Multisite...
Handbok SSCd. Peter H. Grasch
Peter H. Grasch 2 Innehåll 1 Inledning 6 2 Använda SSCd 7 2.1 Baskatalog.......................................... 7 2.2 Inställning.......................................... 7 2.3 Databas............................................
Webbserverprogrammering
Webbserverprogrammering WES Webbserverprogrammering Ämnet webbserverprogrammering behandlar funktionalitet för webblösningar och samspelet mellan beställare, användare, formgivare och utvecklare. Ämnets
Innehåll Security. Chapter 4 och 7 Beginning SQL Server 2008 for Developers
Innehåll Security SQL Injektions Säkerhetssystemet Schema Login Användare Roller User Applikationsanvändare AppUser Backup av databas Restore / Recovery av databas Flytta/Kopiera en databas, Detach/Attach
Konfigurationer Videooch distansmöte Bilaga till Tekniska anvisningar
Konfigurationer Videooch distansmöte Bilaga till Tekniska anvisningar Innehåll 1. Inledning... 3 2. Inkopplingsalternativ... 3 2.1 Lokal gatekeeper ansluten till Central Sjunet SBC... 4 2.2 Lokal SBC ansluten
Telia Centrex IP Administratörswebb. Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Anvisningar för inkoppling till Mikrodataåtkomst vid SCB
Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter
Då Eduroam använder sig av WPA2 (kryptering) krävs att din dator har stöd för detta.
Eduroam för Mac OS X Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers. Förutsättningar
Programbeskrivning. Chaos på Web. Version 1.0 2005-09-21
2005-09-21 Programbeskrivning Chaos på Web Version 1.0 Chaos systems AB Tel. 08-410 415 00 e-post: info@chaos.se Solna strandväg 18, 6tr Fax. 08-29 06 66 http://www.chaos.se 171 54 SOLNA Reg. nr: 556476-6813
Innehåll 1 Inledning Serverinstallation 2.1 Systemkrav 2.2 SQL Server 2.3 Behörighet vid installation 2.4 Behörighetskontroll i Microsoft SQL Server
Installationsanvisning Boss delad databas sid 2 (40) Innehåll 1 Inledning 3 2 Serverinstallation 3 2.1 Systemkrav 3 2.2 SQL Server 3 2.3 Behörighet vid installation 3 2.4 Behörighetskontroll i Microsoft
MVK SSO 2.0 Mina vårdkontakter
Ämne Version Datum Introduktion MVK SSO 2.0 1.7 2014-02-14 Ansvarig Dokument ID Sign Martin Carlman/Peter Bäck MVK-0031 Version Datum Av Avsnitt Ändring 1.7 140214 AL MVK SSO 2.0 Mina vårdkontakter MVK
Microsoft Operations Manager 2005
Microsoft Operations Manager 2005 Grundläggande begrepp Syfte med artikel När jag började arbeta med MOM2K5 upplevde jag det som svårt att få en överblick över alla komponenter och hur dessa hängde ihop.
Installationsanvisning Boss delad databas
Installationsanvisning Boss delad databas sid 2 (25) Innehåll 1 Inledning 3 2 Systemkrav klient 3 3 Serverinstallation 3 3.1 Systemkrav 3 3.2 SQL Server 3 3.3 Behörighet vid installation 4 3.4 Behörighetskontroll
Krav på webbläsare. Manual för arbetslöshetkassorna. De webbläsare som är kompatibla med portalen är minst Internet Explorer 6.x och Firefox 2.
Användarmanual till IAF:s portal för arbetslöshetskassor 1 (8) Manual för arbetslöshetkassorna Krav på webbläsare De webbläsare som är kompatibla med portalen är minst Internet Explorer 6.x och Firefox
Säkerhet, eller nått. Tomas Forsman 2014-10-14
Säkerhet, eller nått. Tomas Forsman 2014-10-14 Vem är jag? SysAdm på CS sen 1999 SysAdm på ACC sen 1998 Gillar att undersöka saker Mest åt Linux/Unix-hållet med datorer Programmerings-NM
Övning 1: Skapa virtuell maskin för utveckling.
Övning 1: Skapa virtuell maskin för utveckling. Arbetsuppgift 1: Skapa storage account. Steg 1: I vänstre delen av Preview Portal, klicka på Browse. Steg 2: I fönstret Browse, klicka på alternativet Storage.
Installationsanvisningar HogiaLön Plus
Installationsanvisningar HogiaLön Plus Checklista Kontrollera Microsoft.Net Framework 3.5 SP1 Ladda ner och starta installationen av HogiaLön Plus Installera SQL komponenterna i rätt ordning Starta HogiaLön
DGC IT Manual Citrix Desktop - Fjärrskrivbord
DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång
Windowsadministration I
NAMN: Betygsgränser: 3: 60% 4: 75% PERSONNUMMER: 5: 90% Windowsadministration I Lämna in svar på separata papper. Allmänt Uppgifterna är inte ordnade efter svårighetsgrad. Skriv namn, personnummer samt
Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1
Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:
Administrationsmanual ImageBank 2
Administrationsmanual ImageBank 2 INNEHÅLL 1. Konventioner i manualen 3 2. Uppmärksamhetssymboler 3 3. Vad är imagebank SysAdmin 4 4. Guide för att snabbt komma igång 5 5. Uppgradera din imagebank 1.2
Åtkomst till Landstingets nät via Internet
Åtkomst till Landstingets nät via Internet https://landstingetsormland.se/distansarbete 1 (12) Innehåll 1 Så fungerar PointSharp app eller dosa...3 1.1 Support...3 2 Lägg till Webaccess.dll.se som en tillförlitlig
Klient/server. Översikt. Lektion 1: Webbtekniker från Microsoft. Webbteknik från Microsoft. Klient/server. Designmönster. Utrullning.
Klient/server Översikt Webbteknik från Microsoft. Klient/server. Designmönster. Utrullning. Lektion 1: Webbtekniker från Microsoft Microsoft webbtekniker. ASP.NET. Klientsidan. Internet Information Server.
Practical WLAN Security
Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,