Digital Forensics. Hans Jones Digitalbrott och esäkerhet
|
|
- Linda Fransson
- för 8 år sedan
- Visningar:
Transkript
1 Digital Forensics Hans Jones Digitalbrott och esäkerhet
2 Vad är Digital Forensics? Ett relativt nytt datavetenskapligt område med hög teknisk nivå Definitioner The application of forensic science techniques to computerbased material The process of identifying, preserving, analyzing, and presenting digital evidence in a manner that is acceptable in a legal proceeding Hitta potentiella spår efter brottslig aktivitet i elektroniska system Koppla elektroniska bevis till rätt person Fastställa en exakt tidpunkt när något hänt Lagar och regler styr Sveriges Rikes Lag IT-policy eller ansvarsförbindelse
3 Arbetsplatser för IT-forensiker? IT-forensiker arbetar ofta som civilpoliser hos Läns- eller Rikskriminalpolisen Tullverket IT-forensiker kan jobba med ekonomisk brottslighet Skattemyndigheten Ekobrottsmyndigheten IT-forensiker kan även jobba hos Privata säkerhetsfirmor Företag specialiserade på dataräddning Försvarets radioanstalt och liknande organisationer Många utbildade IT-forensiker jobbar inom traditionella datakonsult yrken Datateknik, IT-säkerhet, programutveckling och testning
4 IT-forensikers kunskap och egenskaper? God kännedom om Hur de vanligaste operativsystemen och mjukvarorna fungerar Hårdvara Programmering Scriptspråk som Python Mjukvaror för forensiskt arbete Filsystem Krypteringstekniker Attackmetoder Mm, mm Uttrycka sig väl i tal och skrift Vara noggrann, objektiv och ordningsam
5 Den forensiska processen Olika ingångar From: Digital forensics on the cheap: teaching forensics using open source tools Richard D. Austin
6 Fysisk lagring Hårddiskar, USB minnen etc. Kopiera innehåll forensiskt med speciell hårdvara eller mjukvara Använda kryptografisk hashsumma - signatur Montera spegelkopia
7 Partitioner och filer Sektor Kluster Formatera disken? SSD? hej.txt
8 Fysisk undersökning Processa spegelkopian - kan ta lång tid! Bygger upp en databas utifrån spegelkopians innehåll Analysera och klassificera filers innehåll samt sortera dem i olika kategorier Header och suffix felaktigheter? Status redan känd, raderad etc. Typ bild, dokument etc. Slack och oanvänt utrymme Skapa sökindex över alla förekommande textsträngar Påminner om att surfa på webben och sätta bokmärken
9 Programvara
10 Carving och programvara Söker igenom hela volymen på byte nivå Hitta fragment av filer som inte tillhör filsystemet Gamla raderade filer eller filer som finns inbäddade i andra filer Skär ut filer genom att söka efter t.ex. text (ascii) eller efter fil-headers och footers (hex)
11 Live underökning och fånga internminne Om datorn är krypterad eller inte kan stängas av Samla in data med minimal påverkan av datorns tillstånd OS och mjukvarors status Spegelkopia Dumpa internminnet till en fil Undersöka med specialprogram eller hex-editor Bevis som inte skrivs till disk Dekrypterad information Sabotagekod
12 Nätverksteknik Hantera IT-incidenter Analysera loggar från olika slags tjänster och enheter Signaturer från nätverkets poliser (IDS) Dumpad trafikdata från switchar Protokollanalysatorer Network Miner
13 Fri programvara
14 Digitalbrott och esäkerhet IT-säkerhet Analys och spårning Penetrationstester Nätverkssäkerhet Kryptografi Biometri Traditionell datateknik Programmering Databaser Datakommunikation Operativsystem Algoritmer IT-forensisk teknik Datorer Nätverk Inbyggda system Telefoner Juridik
15 Ämnen i Digitalbrott och esäkehet Datateknik 90 hp Juridik 30 hp Matematik och statistik 15 hp Tillämpade kurser 30 hp Examensarbete 15 hp
16 Kurser i vår utbildning Årskurs 1 Årskurs 2 Årskurs 3 Inroduktion till ITforensisk teknik och IT-säkerhet Grundläggande programmering Internet och webbapplikationer Utredning av databrott Grundläggande IT-rätt Introduktion till operativsystem Scriptprogrammering Kriminalteknisk datavetenskap I Statistik inom datavetenskap och IT Databaser och Datautvinning Grundkurs i ITkriminalogi Etisk hackning och penetrationstest Datakommunikation för IT-säkerhet Avancerad programmering Datakommunikation för IT-säkerhet II Nätverkssäkerhet Undersökning och utveckling av mobila och inbyggda system, I Undersökning och utveckling av mobila och inbyggda system, 2 Biometriska äkthetsbevisningar Examensarbete för Kandidatexamen i Datateknik Matematik för datavetenskap Kryptografi Kriminalteknisk datavetenskap II
17 Inbyggda system 1 Antalet digitala prylar växer explosionsartat! Assembler programmering introduktion Android programmering och undersökning
18 Inbyggda system 2 Mobila system och verktyg Mobil infrastruktur Flash minnesteknik SMS och MMS SIM och smartcards Positioneringstekniker GPS, CellID, Karva ut bevis ur mobiltelefoners digitala hexdumpar med olika verktyg
19 Telefon exempel Ett testprogram för att samla in forensisk data via content providers och oprivilegierade systemanrop
20 Avancerad forensik och etisk hackning Windows registret Reverse enginering och filanalys GIS (Geografiska Informations System) och positionsspårning Hitta/begränsa sårbarheter inom IT Pen-test, attackverktyg och virtuella operativsystem Attacker på hashar, krypto, nätverk, applikationer och webb applikationer Analysera sabotagekod
21 Exempel Programmera GPU (Graphics Processing Unit) med OpenCL för lösenordsåterställning Forcera TrueCrypt kryptering Spåra med CellID, MAC adresser och Google Maps Webb spårning av mail, chattar etc. Skriva egna attackmoduler i MetaSploit
22 Andra samarbeten Högskolan Dalarna är delaktig i Cisco s Networking Academy program Ansluten 2001 Dryga 700 studenter sedan start CCNA och CCNP AccessData Forensics ACE MSAB Polisen
23 Examensarbeten Kommuner Datasäkerhetsföretag Polisen Datakonsultföretag Programvaruföretag...
24 IT-forensiker behövs Dalarnas tidningar den 29/ Dalarnas tidningar 16/ Kvinna åtalad för stämpling till mord Kvinnan ska i januari i år ha anlitat en person i Ludvika för att ta livet av hennes make. Enligt åtalet har kvinnan erbjudit personen från Ludvika pengar för att beröva makens liv. Att kvinnan haft kontakt med honom framgår bland annat av utskrifter från sms och mobilsamtal. Allt började med en mordutredning Mitt i en mordutredning hittade polisen ytterligare ett intressant spår. Uppgifter i en dator och en mobil kan vara det som riktade misstankar om sexbrott mot den före detta polischefen. Det var i somras som en man föll från en balkong i Bredäng, en förort i södra Stockholm. En 39-årig man blev misstänkt för att ligga bakom dödsfallet. Även två kvinnor åtalades för olaga frihetsberövande mot den avlidne mannen. Dalarnas tidningar den 20/ Borlängebo åtalas för barnporrbrott DALARNA Det började med ett tips till polisen om en man i Borlänge som kunde ha begått sexuella övergrepp. I dag åtalades den 43-årige mannen tillsammans med 23 kvinnor för barnpornografibrott. Det handlade om bilder och filmer på barn som spridits via nätet. Där började ärendet, vi gjorde en husrannsakan och beslutade att han skulle gripas, säger Eric Marsh. Vid husrannsakan hittade polisen pornografiska bilder på barn i mannens dator och kunde se att de spridits vidare till flera personer via mejl och olika chattprogram.
25 Arbetsmarknad Polismyndigheten i Kalmar län söker en IT-forensiker med placering i Kalmar. Anställningen är en tillsvidareanställning. Sista ansökningsdag är den 24 november. Polismyndigheten i Södermanland söker en IT-forensiker till Tekniska roteln. Vi söker nu handläggare IT-underrättelse till vår Länsunderrättelseenhet med placering i Karlstad
26 Frågor? Webblänkar Presentationen Bra artikel att läsa för dig som funderar på yrket Högskolan Dalarna Digitalbrott och esäkerhet igitalbrott-och-esakerhet/
Datautvinning från digitala lagringsmedia
Datautvinning från digitala lagringsmedia Kursplan Mål Kunna hantera förekommande verktyg Kunna göra systemanalys, datautvinning och dataanalys Kunna sammanställa resultat i en rapport Innehåll Översikt
Läs merIntroduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.
Introduktion Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.se Kriminalteknisk Datavetenskap 1 - kursinnehåll Incidents
Läs merMattias Martinsson Länskriminalpolisen Halland
Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk
Läs merBilaga 3. Frågor i Riksrevisionens aktgranskning
Bilaga 3. Frågor i Riksrevisionens aktgranskning RiR 2015:21 It-relaterad brottslighet polis och åklagare kan bli effektivare RIKSREVISIONEN 1 BILAGA 3. FRÅGOR I RIKSREVISIONENS AKTGRANSKNING Frågor i
Läs merInformationsteknologi -framtidens teknik
Informationsteknologi -framtidens teknik Högskolan i Halmstad Sektionen för Informationsvetenskap, Data- och Elektroteknik - IDE Mikael Hindgren Nicolina Månsson I framtidens produkter finns inbyggda datorer
Läs merIntroduktion till hårdvara, mjukvara och operativsystem
Introduktion till hårdvara, mjukvara och operativsystem Grundläggande operativsystem 1DV415 1 1 Lärare Marcus Wilhelmsson Universitetsadjunkt i datavetenskap Linux, UNIX (Solaris, OpenSolaris, Mac OS X),
Läs merIT- Forensik och informationssäkerhet Kandidatseminarium
IT- Forensik och informationssäkerhet Kandidatseminarium 2011-05-19 13:15-17:30 R1107 Foto:FUTURE15PIC (CC) IT- Forensik och informationssäkerhet Kandidatseminarium 2011-05-19 13:15-17:30 R1107 Seminarieledare
Läs merProgramvaruteknik, hp
1 (6) Utbildningsplan för: Programvaruteknik, 120-180 hp Software Engineering, 120-180 Credits Allmänna data om programmet Programkod Tillträdesnivå Diarienummer TPVAG Grundnivå MIUN 2010/1734 Högskolepoäng
Läs merIbas forensics Mobila enheter 2013-02-19
Ibas forensics Mobila enheter Torbjörn Lofterud, Computer forensics analyst @ Ibas Kroll Ontrack Torbjorn.Lofterud@ibas.se 2013-02-19 Om Ibas Grundat 1978 Ägare: Kroll Ontrack Affärsområden - Data Recovery
Läs merSpårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss
Spårbarhet i digitala system Osynlig övervakning och de spår vi lämnar efter oss Wecksten, Mattias Science Park 2008 Biografi Mattias Weckstén kontor på våning F3 mattias.wecksten@hh.se Forskar på CC-lab
Läs merBrott och digitala bevis. Stefan Kronqvist e-stockholm 08 2008-11-18
Brott och digitala bevis Stefan Kronqvist e-stockholm 08 2008-11-18 RKP:s IT-brottssektion Var finns vi i organisationen? RIKSPOLISCHEF Säkerhetspolis RKP RPS KPE Stab OPE IPO IT-brottssektionen Samordningsfunktion
Läs merIT-forensiskt seminarium :00-14:15 D215
IT-forensiskt seminarium 2010-10-20 10:00-14:15 D215 http://www.hh.se/dt2006 Foto:FUTURE15PIC (CC) IT-forensiskt seminarium 2010-10-20 10:00-14:15 D215 Seminarieledare och redigering: Mattias Weckstén
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merAvdelningen för informations- och kommunikationssystem Fakulteten för naturvetenskap, teknik och medier
1 (6) Utbildningsplan för: Datateknik, 180 hp Computer Science Allmänna data om programmet Programkod Tillträdesnivå Diarienummer TDATG Grundnivå 2007/127 Högskolepoäng 180 Ansvarig avdelning Ansvarig
Läs merDatateknik GR (A), IT-forensik, 7,5 hp
1 (5) Kursplan för: Datateknik GR (A), IT-forensik, 7,5 hp Computer Engineering BA (A), Forensic Information Technology, 7.5 Credits Allmänna data om kursen Kurskod Ämne/huvudområde Nivå Progression Inriktning
Läs merProgramschemat är beslutat av utbildningsledare Annika Björklund vid akademin för innovation, design och teknik
Programschema för liga programmet, 180 hp Programkod: Gäller för läsåret 2016/2017 Programschemat är beslutat av utbildningsledare Annika Björklund vid akademin för innovation, design och teknik 2016-01-20.
Läs merTeknikprogrammet, inriktning informations- och medieteknik
Teknikprogrammet, inriktning informations- och medieteknik Varför välja oss? Kursplan Presentation av våra datatekniska kurser Eftersom företag mycket sällan anställer gymnasieelever (de vill att ni ska
Läs merGuide för Google Cloud Print
Guide för Google Cloud Print Version 0 SWE Definitioner av symboler Följande symboler används i hela bruksanvisningen: Det här indikerar att det finns en förklaring till hur du hanterar en viss situation
Läs merFör att använda detta system behöver du en dator med internetåtkomst samt din G&D iphone.
Virtuell arbetsplats Gernandt & Danielsson Med detta system kan du koppla upp dig mot en virtuell arbetsplats på G&D från din hemmadator. Denna lathund riktar sig främst mot Windowsanvändare men du kan
Läs merUtbildningsplan. Engineering: Surveying Technology and Geographical IT Högskolepoäng/ECTS: 180 högskolepoäng/ects. Svenska.
Fakulteten för samhälls- och livsvetenskaper Utbildningsplan Programkod: Programmets benämning: TGLIT Högskoleingenjörsprogrammet i lantmäteriteknik och geografisk IT Engineering: Surveying Technology
Läs merLathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.
Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig
Läs merDatautvinning från digitala lagringsmedia, 7.5 hp
Datautvinning från digitala lagringsmedia, 7.5 hp Kursbeskrivning Mattias Weckstén Högskolan i Halmstad Våren 2011 Veckorna 12-21 1 Introduktion Datautvinning från digitala lagringsmedia är en grundläggande
Läs merProgramschema för Datavetenskapliga programmet, 180 hp. Gäller för läsåret 2018/2019. Programschema för 2018/2019.
Programschema för liga programmet, 180 hp Programkod: Gäller för läsåret 2018/2019 Om programschemat Varje utbildningsprogram har en fastställd utbildningsplan där det bl.a. framgår alla i programmet ingående
Läs merLAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips
Jätteguide till molnets 9 bästa näthårddiskar 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips. Frågor och svar om näthårddiskar De nya nätdiskarna ger dig mer utrymme och fler
Läs merUndersökningsprotokoll
Polismyndigheten i Stockholms län Länskriminalpolisen Utredningsroteln Strategiska sektionen IT-forensiska gruppen Datum 2007-02-18 Diarienummer TNR /7-07 902 Undersökningsprotokoll av datorer märkta TRACKER-WWW1
Läs merOperativsystem Lektion 1. Lärare. Schema. Kurssajten Finns på adressen. Jan Erik Moström. Set Norman
Operativsystem Lektion 1 1 Lärare jem@cs.umu.se, B449 Lektioner etc Set Norman set@cs.umu.se, NAdv105 Labbar, labhandledning 2 Schema Notera att det finns ändringar i schemat!! Under perioden 1-8 mars
Läs merHantering av IT-brottsutredningar
Hantering av IT-brottsutredningar Informationssäkerhet för offentlig sektor, 2014-08-26 27 Chatrine Rudström, Åklagarmyndigheten Ulrika Sundling, Polisen Innehåll Polisens organisation före och efter 2015
Läs mer1. Revisionsinformation
7.4.2 Systemkrav Systemkrav 2018-12-06 2 (27) Systemkrav 7.4.2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Läs merIT-INTRODUKTION. Student. DisCo, Mitt konto, Studentportal, MyPage, e-post, Office 365. IT-avdelningen
IT-INTRODUKTION Student DisCo, Mitt konto, Studentportal, MyPage, e-post, Office 365 2016 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma igång
Läs merLAJKA-GUIDE. Så kör du. Windows på din Mac. 7 Fler spel och program 7 Enklare än Bootcamp 7 Körs direkt i OSX 7 Helt gratis
Så kör du Windows på din Mac 7 Fler spel och program 7 Enklare än Bootcamp 7 Körs direkt i OSX 7 Helt gratis. Så kör du Windows på din Mac Virtualbox gör din Mac till en pc Du behöver inte köra Bootcamp
Läs merProgramschemat är beslutat av utbildningsledare Annika Björklund vid akademin för innovation, design och teknik
Programschema för liga programmet, 180 hp Programkod: Gäller för läsåret 2015/2016 Programschemat är beslutat av utbildningsledare Annika Björklund vid akademin för innovation, design och teknik 2015-02-05.
Läs merGIT L0005B. ArcGis. Information inför kursstart
GIT L0005B ArcGis Information inför kursstart Innehåll Registrering 2 Kursplan 2 Schema 2 Examination 2 Litteratur 3 Förkunskaper 4 Citrix Metaframe 4 Programvaror 4 Mail 4 Skype 4 Kontakt 4 D enna information
Läs merSENIORER SENIORER. Grundläggande IT för. Windows 7. Grundläggande IT för. Windows 7. Eva Ansell Marianne Ahlgren. Eva Ansell Marianne Ahlgren
600 IT för seniorer Windows 7.qxp 2011-06-0 10:27 Sida 1 Eva Ansell Marianne Ahlgren Eva Ansell Marianne Ahlgren Grundläggande IT för SENIORER Windows 7 Det här är en bok för dig som behöver grundläggande
Läs merDIG IN TO Dator och nätverksteknik
DIG IN TO Dator och nätverksteknik CCNA 1 Virtualisering Agenda Virtualisering Virtualiseringsprogram VirtualBox tekniska begrepp Laborationsmiljö VirtualBox - installation Virtuellhårdvara Virtuellnätverk
Läs merSäkerhetskopiera mobilen
Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst
Läs merDatavetenskapliga programmet, 180 högskolepoäng
Utbildningsplan Sida 1 av 5 2013-04-18 Dnr: MDH 2.1.2-178/13 liga programmet, 180 högskolepoäng Bachelor Program in Computer Science, 180 Credits Denna utbildningsplan gäller för utbildning som ges efter
Läs merGrundläggande datorkunskap
Grundläggande datorkunskap Vissa nybörjare känner sig väldigt osäkra Man kan förstora texten på skärmen genom att trycka på Ctrl + SeniorNet Lidingö 2014-11-10 Mamma får en gammal dator av sin son men
Läs merSyfte...1 Omfattning...1 Beskrivning...1
Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga
Läs merFår man säga vad man vill på nätet?
Får man säga vad man vill på nätet? Lektionen berör dilemman som hänger samman med demokratiska rättigheter och skyldigheter, till exempel gränsen mellan yttrandefrihet och kränkningar i sociala medier.
Läs merÄmnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning
Ämnesintroduktion Incidenthantering - Datautvinning Varför incidenthantering? Anledningen till att ett system ska analyseras är att en incident inträffat. Vad är en incident? Informationsstöld Systemintrång/
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merDatavetenskapliga programmet, Spel, 180 högskolepoäng
Utbildningsplan Sida 1 av 5 2012-01-20 liga programmet, Spel, 180 högskolepoäng Bachelor Program in Computer Science, Computer Games Development, 180 Credits Denna utbildningsplan gäller för utbildning
Läs merIT-INTRODUKTION. Student. Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365. IT-avdelningen
IT-INTRODUKTION Student Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365 2019 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma
Läs merUtbildningskatalog för SPF Syrenen. Vårprogrammet Allmän Utbildning. Kjell Höddelius. Utbildningsansvarig
Utbildningskatalog för SPF Syrenen Vårprogrammet 2018 Allmän Utbildning Kjell Höddelius Utbildningsansvarig 2018-01-04 1. Allmän utbildning Kurs Kursnamn Innehåll Förkunskap Teknik krav 1.1 Matlagningskurs
Läs merBrott och digitala bevis
Brott och digitala bevis Presentation vid ADBJ-seminarium 15 december 2003 RKP:s IT-brottsrotel Var finns vi i organisationen? RIKSPOLISCHEF Säkerhetspolis RKP RPS He U/S He KUT Sekretariatet OPE IT-brottsroteln
Läs merMicrosoft.NET Version Http Activation MapGuide Open source (installerad på en webbserver, tillgänglig utanför brandväggen) Web Deploy 3.
Systemkrav Systemkrav 2017-02-01 2 (5) Systemkrav Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet. Nedan listade
Läs merDatautvinning från digitala lagringsmedia, 7.5 hp
Datautvinning från digitala lagringsmedia, 7.5 hp Kursbeskrivning Mattias Weckstén Högskolan i Halmstad Våren 2010 Veckorna 12-21 1 Introduktion Datautvinning från digitala lagringsmedia är en grundläggande
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merEBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Läs merIT-INTRODUKTION. Student. DisCo, Mitt konto, hv.se/student, MyPage, e-post, Office 365. IT-avdelningen
IT-INTRODUKTION Student DisCo, Mitt konto, hv.se/student, MyPage, e-post, Office 365 2017 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma igång
Läs merGIT L0005B. ArcGis. Information inför kursstart
GIT L0005B ArcGis Information inför kursstart Innehåll Registrering 2 Kursplan 2 Examination 2 Litteratur 3 Förkunskaper 4 Programvaror 4 Skuggning 4 Windows Messenger 4 Kontakt 4 D enna information ska
Läs merVad är en dator? Introduktion till datorer och nätverk. Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018
. Vad är en dator? Introduktion till datorer och nätverk Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018 Översikt 2/23 Datorns historia von Neumann-arkitekturen Operativsystem Datornät
Läs merVad händer med dina kortuppgifter?
Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred
Läs merSNITS-Lunch. Säkerhet & webb 2013-10-08
SNITS-Lunch Säkerhet & webb 2013-10-08 Kort om ÅF ÅF i Karlstad idag! Vi är ca 150 varav 50 inom IT Automation Elkraft Mekanik Industriell IT Process och miljö IT och telekom Energi Industri Automotive
Läs merIT security and software testing programme - Bachelor of science 180 Credits*
Sida 1(6) Utbildningsplan IT säkerhet och mjukvarutestning - Kandidatprogram 180 högskolepoäng IT security and software testing programme - Bachelor of science 180 Credits* 1. Programmets mål 1.1 Mål enligt
Läs merMeritförteckning - Mikael Tylmad
Meritförteckning - Mikael Tylmad 2012-08-02 Namn Mikael Tylmad Personnummer 19840608-0195 Adress Tullingebergsvägen 1A, 14645 Tullinge E-post mikael@tylmad.com Civiltillstånd Gift Nationalitet Svensk Utbildning
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merLABORATION 1 Pingpong och Installation av Server 2008 R2
LABORATION 1 Pingpong och Installation av Server 2008 R2 Laboranter: Kurs: Klass: Operativsystem 1 HT12 DD12 Handledare: Hans Ericson Martin Andersson Utskriftsdatum: 2012-08-29 Mål Laborationen skall
Läs merDIG IN TO Dator och nätverksteknik
DIG IN TO Dator och nätverksteknik CCNA 1 MBR och GPT partitionstabeller Agenda Hårddisktyp och hårddiskonfigurationer Standard och dynamiska hårddiskar Master Boot Record MBR GUID Partitionstabell GPT
Läs merFakulteten för ekonomi, kommunikation och IT. Utbildningsplan SGITD. IT-Designprogrammet. Study programme in IT-Design
Fakulteten för ekonomi, kommunikation och IT Utbildningsplan IT-Designprogrammet Programkod: Programmets benämning: Inriktningar: SGITD IT-Designprogrammet Study programme in IT-Design Affärssystem och
Läs merIntegritet på nätet. Jon Karlung, Bahnhof
Integritet på nätet Jon Karlung, Bahnhof Kort om Bahnhof Grundades 1994 10 stycken US Robotics-modem på IKEA-hyllor. Maximal bandbredd 28,8 kbit/s Egen förbindelse på 64 kbit/s Tre anställda i en barrack
Läs mer1. Starta om din Mac. 2. Kontrollera din Internetuppkoppling
1. Starta om din Mac En av de enklaste sakerna du kan göra är också en av de mest effektiva. En omstart kan göra susen eftersom det sätter stopp för bakgrundsprocesser och frigör arbetsminne. Förhoppningsvis
Läs merISY Case Schakt Trafikanordning Markuppla telse, Trafikfo reskrift
ISY Case Schakt Trafikanordning Markuppla telse, Trafikfo reskrift ISY Case är ett standardsystem för hantering av verksamhetsspecifika behov hos en kommun. Systemet finns idag tillgängligt för verksamheterna
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merNätverksdrift, 120 hp
1 (5) Utbildningsplan för: Nätverksdrift, 120 hp Network Management, 120 higher education credits Allmänna data om programmet Programkod Tillträdesnivå Diarienummer TNÄTG Grundnivå MIUN 2008/1387 Högskolepoäng
Läs merGIT L0005B. ArcGis. Information inför kursstart
GIT L0005B ArcGis Information inför kursstart Innehåll Registrering 2 Kursplan 2 Schema 2 Examination 2 Litteratur 3 Förkunskaper 4 Citrix Metaframe 4 Programvaror 4 Mail 4 Skype Fel! Bokmärket är inte
Läs merHF0010. Introduktionskurs i datateknik 1,5 hp
HF0010 Introduktionskurs i datateknik 1,5 hp Välkommna - till KTH, Haninge, Datateknik, kursen och till första steget mot att bli programmerare! Er lärare och kursansvarig: Nicklas Brandefelt, bfelt@kth.se
Läs merProgramschemat är beslutat av utbildningsledare Annika Björklund vid akademin för innovation, design och teknik Reviderat
Programschema för Högskoleingenjörsprogrammet i nätverksteknik, 180 hp Programkod: Gäller för läsåret 2016/2017 Programschemat är beslutat av utbildningsledare Annika Björklund vid akademin för innovation,
Läs merUTBILDNINGSPLAN. Högskoleingenjörsutbildning i datateknik, 180 högskolepoäng. Computer Engineering Programme, 180 ECTS Credits
Dnr: 1013/2007-510 Grundutbildningsnämnden för matematik, naturvetenskap och teknik UTBILDNINGSPLAN Högskoleingenjörsutbildning i datateknik, 180 högskolepoäng Computer Engineering Programme, 180 ECTS
Läs merDatavetenskapliga programmet, Mjukvaruutveckling 180 högskolepoäng
Utbildningsplan Sida 1 av 5 2012-01-20 liga programmet, Mjukvaruutveckling 180 högskolepoäng Bachelor Program in Computer Science, Software Development, 180 Credits Denna utbildningsplan gäller för utbildning
Läs merFastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS
Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin 090422 Sid:1 (5) Datapolicy 1. Användning för privat bruk 2. Elektronisk post 3. Internetanvändning 4. Installation av program 5. Sammanfattning
Läs merCivilingenjör i datateknik, 300 hp
1 (7) Utbildningsplan för: Civilingenjör i datateknik, 300 hp Master of Science in Engineering - Computer Engineering, 300 credits Allmänna data om programmet Programkod Tillträdesnivå Diarienummer TDTEA
Läs merPrograminformation för. Webbprogrammering, 180 högskolepoäng. (Web Programming, 180 ECTS credits)
Sida 1(9) Programinformation för Webbprogrammering, 180 högskolepoäng (Web Programming, 180 ECTS credits) 1. Beslut Detta dokument är fastställt av nämnden för utbildningsfrågor vid Sektionen för datavetenskap
Läs merSurfa med minimala datorspår
Surfa med minimala datorspår Om du som journalist befinner dig på ett riskuppdrag, kanske i en konfliktzon, måste du tänka på hur du använder datorn. Du kan spåras, vilket i vissa områden kan ge obehagliga
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merProgrammering. Hur, var, när och varför. 22 November. Lars Ohlén Tieto lars.ohlen@tieto.com
Programmering Hur, var, när och varför 22 November Lars Ohlén Tieto lars.ohlen@tieto.com Agenda Om mig Programmering Vad är? Varför kunna? Hur använda kunskapen? Framtiden Sammanfattning Q+A 2 Om mig Arbetat
Läs merVÄLJ EL- & ENERGIPROGRAMMET och bli NÄTVERKSTEKNIKER IT-TEKNIKER IT-ADMINISTRATÖR IT-ENTREPRENÖR
Kvalitetsutbildningar sedan 1968 VÄLJ EL- & ENERGIPROGRAMMET och bli NÄTVERKSTEKNIKER IT-TEKNIKER IT-ADMINISTRATÖR IT-ENTREPRENÖR SUPPORTTEKNIKER med mera.. ALLTID GARANTERAD MÖJLIGHET TILL HÖGSKOLE- BEHÖRIGHET!
Läs merIT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office.
IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST Vi vågar säga att en fungerande IT-drift är nyckeln till en fungerande verksamhet, och det
Läs merGuide för mobil utskrift och skanning för Brother iprint&scan (ios)
Guide för mobil utskrift och skanning för Brother iprint&scan (ios) Innan du använder din Brother-maskin Definitioner av anmärkningar Följande symboler och principer används i den här bruksanvisningen:
Läs merSystemkrav WinServ II Edition Release 2 (R2)
Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för
Läs merHögskoleingenjörsprogrammet i nätverksteknik, 180 högskolepoäng
Utbildningsplan Sida 1 av 6 Högskoleingenjörsprogrammet i nätverksteknik, 180 högskolepoäng Bachelor Program in Computer Network Engineering, 180 Credits Denna utbildningsplan är fastställd av Fakultetsnämnden
Läs merKurskatalog 2010 INNEHÅLLSFÖRTECKNING
SFÖRTECKNING 1. RFID-Kurser... 2 1.1. RFID Grundkurs... 2 1.2. RFID Fortsättningskurs... 3 1.3. RFID dator programmering... 4 1.4. RFID Systemadministration... 5 1.5. RFID Aktiv Systemadministration...
Läs merSkydda din Dropbox med säker kryptering!
Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon
Läs merLinuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri. Marcus Wilhelmsson 6 mars 2013
Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 6 mars 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter
Läs merInnehållsförteckning Sida 3 Om IT-Högskolan Sida 4-5.NET-utvecklare Sida 6-7 Applikationsutvecklare till iphone och Android Sida 8-9 Mjukvarutestare
YH-utbildningar 2016 Innehållsförteckning Sida 3 Om IT-Högskolan Sida 4-5.NET-utvecklare Sida 6-7 Applikationsutvecklare till iphone och Android Sida 8-9 Mjukvarutestare Sida 10-11 Webbutvecklare CMS 2
Läs merUppdaterad Dataskyddspolicy
Här kommer lite information om GDPR som är viktigt att du tar del av. GDPR är förkortning på den nya lag - EUs dataskyddsförordning - som träder i kraft 25 maj i år och som är till för att skydda dina
Läs merBeslut om fastställande: - - Behörighetskrav: -
Dnr: HS 2014/146 Fakulteten för humaniora och samhällsvetenskap Utbildningsplan IT-design Programkod: SGITD Beslut om fastställande: - - Programmets benämning: IT-design Study programme in IT-Design Högskolepoäng:
Läs mer2014-04-02 meddelad i Göteborg
Mål nr meddelad i Göteborg 1 PARTER (Antal tilltalade: 1) Åklagare Kammaråklagare Gabriella Lundh Åklagarmyndigheten Göteborgs åklagarkammare Göteborg Tilltalad LEIF Henry Pettersson, 511009-5030 Gyllenkrooksgatan
Läs merDGC IT Manual Citrix Desktop - Fjärrskrivbord
DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång
Läs merGrundkurs i programmering - intro
Grundkurs i programmering - intro Linda Mannila 4.9.2007 Dagens föreläsning Allmän kursinformation: mål, syfte, upplägg, examination, litteratur, etc. Hur arbetar en dator? Hur vi får datorn att förstå
Läs merFakulteten för ekonomi, kommunikation och IT. Utbildningsplan SGITD. IT-design. Study programme in IT-Design
Fakulteten för ekonomi, kommunikation och IT Utbildningsplan IT-design Programkod: Programmets benämning: Inriktningar: SGITD IT-design Study programme in IT-Design Affärssystem och ekonomi (AFEK) Programvarudesign
Läs merGuide för Google Cloud Print
Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en
Läs merUtbildningskatalog för SPF Syrenen. Höstprogrammet Allmän Utbildning. Kjell Höddelius. Utbildningsansvarig
Utbildningskatalog för SPF Syrenen Höstprogrammet 2018 Allmän Utbildning Kjell Höddelius Utbildningsansvarig 2018-08-07 1. Allmän utbildning Kurs Kursnamn Innehåll Förkunskap Teknik krav 1.1 Matlagningskurs
Läs merInstitutionen för datavetenskap vid Helsingfors universitet
Institutionen för datavetenskap vid Helsingfors universitet PB 68 Gustaf Hällströms gata 2b Helsingfors universitet www.cs.helsinki.fi www.cs.helsinki.fi/index.sv.html Datavetenskap Datavetenskapen försöker
Läs merRekommenderad felsökning av dator innan service
Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Detta dokument beskriver åtgärder som kan testas för att utesluta mjukvarufel innan en Mac skickas in på
Läs merUtseende Dovado Tiny:
Manual Dovado Tiny Välkommen! Med några enkla steg gör du ditt mobila bredband till hela hemmets bredband. Sedan är det bara koppla upp sig mot Internet: skicka e-post, chatta, surfa, spela online, ladda
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs merpresenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Läs merGuide för Google Cloud Print
Guide för Google Cloud Print Version 0 SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en
Läs merIT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office.
IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST Vi vågar säga att en fungerande IT-drift är nyckeln till en fungerande verksamhet, och det
Läs mer