Code injection i browsere

Størrelse: px
Starte visningen fra side:

Download "Code injection i browsere"

Transkript

1 Code injection i browsere Bjarke Skjølstrup og Jonas Nyrup 30/ Indhold 1 Introduktion 1 2 XSS - Cross-site Scripting Reflected XSS Eksempel Stored XSS Eksempler på brug Forsvar Reflected XSS Stored XSS Local XSS Ydeligere eksempler på brug af XSS Adgang til brugerens computer Anonyme angreb XSRF - Cross-site Request Forgery Eksempel GET - Reguest angreb POST - Request angreb Kombineret med XSS Forsvar SQL injection Eksempler Løsninger Litteratur 8 i

2 1 Introduktion Begrebet code injection er en generel betegnelse for angreb, der udnytter sikkerhedshuller hos offeret til at indsætte og eksekvere sårbar kode, hvad enten det er på server- eller klientsiden. Bristen opstår når dele af applikationens kode erstattes af brugerinput og der ikke skarpt adskilles, hvad der er oprindelig kode og hvad der er input. Når koden så bliver fortolket, bliver der kun tjekket at syntaksen er korrekt ikke om det der skal udføres er korrekt. På den måde kan en ondsindet person indsætte kode, der forårsager, at offeret uden at vide det eksekverer kode, der skader sig selv eller andre. Med denne introduktion vil vi komme omkring forskellige typer af code injection, eksempler på udnyttelse af det og løsningsforslag til at sikre sig i mod angreb. 2 XSS - Cross-site Scripting Dene type af angreb udnytter den tillid en bruger og dets browser har til et website og hvad der bliver afviklet på dette. Det kan også være misbrug af den tillid til en person har til indholdet af en eller et egentlig ondsindet link i denne. Angrebet kræver at et website er sårbart i form af manglede validering og escaping af input. XSS-angreb deles normalt op i 2 typer. 2.1 Reflected XSS Denne type angreb kaldes også for non-persistent og er oftest anvendte form for XSS-angreb. Problemet forekommer på sider hvor et input fra en formular eller mere normalt querystring en fra url en resulterer i øjeblikkelig server-site afvikling og output til brugeren. Angrebene foregår ofte ved hjælp af links, der bliver sendt ud via , eller postet på et forum, blog eller lignende. Offeret ser linket og genkender domænet som et personen stoler på, eller virker troværdigt, og tøver derfor ikke med at klikke på det Eksempel En anerkendt side med mange brugere har en søgefunktion, hvor man ved søgning sendes ind på en adressen search.php?key=søgeord. Dette søgeord udskrives af serveren øverst på resultatsiden for at vise, hvad man har søgt på. I stedet for et reelt søgeord indsætter man så noget JavaScript som f.eks. <script>document.location= +document.cookie</script>. Da dette på servesiden bliver indsat i starten af siden med søgeresultater, vil det blive aktiveret i det brugeren indlæser siden. Offeret vil i dette tilfælde bliver videresendt til en side der tager en cookie ind som querystring, og da document.cookie netop outputter en brugers cookies fra det website han er på, vil dette komme med over på denne side. Angriberen kan nu enten ved hjælp af automatiseret handling og spoofing eller ved at indsætte cookien i egen browser, få adgang til siden med offerets rettigheder, og på denne måde lave ondsindede handlinger. 1

3 2.2 Stored XSS Sårbarheden består her i, at en bruger kan indsætte indhold på en side ved hjælp af en HTML-formular. Dette ses på mange sider som f.eks. forum, blogs og generelt steder hvor man kan kommentere. Bliver inputtet ikke valideret eller saniteret, kan en ondsindet bruger indsætte HTML eller JavaScript på siden, der kan bruges til at udføre ondsindet handlinger. Dette indhold bliver altså kørt af alle brugere/gæster, der kommer ind på siden hvor koden er indsat Eksempler på brug Én mulighed er at indsætte JavaScript som det i eksemplet med reflected XSS. En anden mulighed der oftest anvendes er indsættelse af en HTML-<iframe> hvis størrelse sættes til 0, så den ikke bliver set af offeret. Den indlæser så en side i baggrunden, som kan udføre et eller andet ondsindet. Adressen som denne <iframe> indlæser kan der igen manipuleres med via JavaScript, så den også indeholder offerets cookie i URL en. Offeret bliver altså ikke engang sendt væk fra siden, så sandsynligheden for at opdage angrebet er endnu mindre. En tredje metode er at bruge <img>. Med denne kan man i stedet for en korrekt adresse på et billede indsætte en adresse ligesom den vist i eksemplet før, eller en hvilken som helst anden side. Offeret vil kun se det klassiske fejlbillede, som browseren sætter ind ved døde billeder, men den vil i virkeligheden indlæse den onde side, der udfører de onde handlinger. En ondsindet handling kunne også være udførslen af SQL-injection eller et Cross-site Request Forgery angreb, som begge bliver berørt senere i rapporten. 2.3 Forsvar Som web-udvikler, er den bedste måde at sikre sin side mod XSS angreb, er ved altid at escape input fra formularer og querystring, eller mere generelt, input der kan komme fra andre end de helt betroede brugere. Det er vigtigt at bemærke at dette er uanset om dette input skal outputtes i de dele af siden der er HTML, CSS eller JavaScript. En simple metode der sætter en stopper for de fleste er angreb, er at alle < og > enten fjernes, eller erstattes med hhv. < og >. Ydeligere sikkerhed kan implementeres ved ligeledes at erstatte &, ", og /, som vil sikre at manipulering med f.eks. attributter bliver forhindret. Et problem ved dette er, hvis man tillader at nogle HTML-tags kan bruges, til f.eks.. at lave fed skrift, indsætte links, eller lign. I dette tilfælder skal man bruge langt mere avancerede metoder, hvor man skal genkende de forskellige elementer og attributter og validere disse. Dog findes der nogle redskaber der tillader dig simpelt at opsætte regler, og så kan man bede den om at validerer alt input. Et meget respekteret og anvendt tool er OWASP - Java HTML Sanitizer Project. En anden mulighed er at lave simpel white-listing, hvor man giver bestemte strenge som ikke skal ændres, og alt andet bliver escaped. Her skal man dog være meget opmærksom på, hvad man white-lister. Det er også anbefalet at man ikke indsætter brugerinput på nogle af de følgende steder, da dise også vil kræve ret avanceret escaping. <script>... HER...</script> Direkte i et script <!--... HER...--> Inde i en HTML-kommentar 2

4 <div... HER...=test /> I en attribut <HER... href=/test/> Som et tag <style>... HER...</style> Direkte i CSS <div attr=... HER...>content</div> I en attribut uden quotes Reflected XSS Som bruger skal man lade være at klikke på links, man ikke er sikre på er sikre, især hvis webadressen ser suspekt ud og indeholder tegn som < og >. Problemet er dog, at disse links kan vises med deres hex-kode, hvilket gør at stien ofte bliver lang, men ikke nødvendigvis ser suspekt ud, da det sagtens kunne forveksles med en token eller lign. Det bedste råd er at lade være at klikke på links med lange adresser der ser encodede ud, dvs. består at små bider med tal og bogstaver, adskilt i blokke med %, &, # eller tilsvarende. Som avanceret internetbruger, kan man eventuel forsøge at dekode linket, hvilket der findes mange convertere til på nettet. Til denne type XSS kommer de fleste moderne browsere dog også til hjælp. Nogle browsere vælger helt at escape querystrings inden den starter på at loade. Mere moderne browsere tjekker alle former for HTTP-requests om de indeholder script-kode. Bliver browseren ud fra html-koden bedt om at eksekvere script der er identisk med dette, afviser den det, og giver en advarsel i browerens debug- /udviklerværktøj. De er faktisk så avancerede, at hvis man forsøger at injecte en <iframe>, kigger den også på den side der forsøges indlæst derigennem og om den indeholder scripts og nægter at indlæse iframen, hvis dette er tilfældet. Det sidste kan dog omgås ved at lade iframen indlæse en side, der ikke gør andet end at vidersende til en anden side, der godt kan indeholde sådanne scripts. Her vil den kun kigge på siden der videresender og se der ingen scripts er Stored XSS Som bruger er disse betydelig sværere at opdage, da det i forhold til reflected XSS, kun sjældent kommer fra links man modtager af en ekstern kilde, som man aktivt kan vælge ikke at trykke på. Medmindre man kigger på kildekoden, kan man ikke se at man er offer. Browseren har heller ikke mulighed for at vurderer om indholdet er skadeligt, da det kommer direkte fra serveren, som den stoler på. Man kan dog vælge at deaktivere JavaScript i sin browser, eller installere programmer som NoScript, der kræver at man skal godkende alt JavaScript før det kan afvikles. Dette er dog ikke så praktisk, da JavaScript efterhånden er brugt overalt på nettet, og mange sider baserer sig på det Local XSS Denne specielle udgave af XSS udnytter det JavaScript som et website selv har indsat, hvor det ligesom i de andre tilfælde er muligt at injecte eget JavaScript via brugerinput. Ofte udnyttes der her den type JavaScript, som giver adgang til dele af browserens information omkring serveren. Forskellen på denne og ikke-local XSS, er at alt foregår på klientsiden, hvilket betyder at der oftest ikke kan udføres validering/encoding på serversiden. Derfor frarådes det helt 3

5 at indsætte input kun på klientsiden. Selvfølgelig kunne man lave encoding med JavaScript, men da dette også foregår på klientsiden og er åbenlyst for hackeren, der måske kan udnytte dette. 2.4 Ydeligere eksempler på brug af XSS Adgang til brugerens computer I ældre browsere kunne det lade sig gøre at påtvinge sige adgang til en brugers filsytem, logs og lignende. Dette kunne lade sig gøre ved hjælp af en udgave af local XSS, der modificerede JavaScript i en fil, gem på det lokale filsystem. Når dette JavaScript blev eksekveret lokalt, var det nu muligt at få adgang til selve browseren. Ved hjælp af denne adgang kunne man afvikle systemkald, der afvikles med samme rettigheder som browseren, hvilket vil sige de samme som brugeren. Problemet var aktuelt i Internet Explorer 6 indtil til det med Windows XP Service Pack 2 blev rettet Anonyme angreb En ondsindet bruger vil gerne angribe et website eller server der har en svaghed, som gør f.eks. SQL-injections eller XSS muligt. Han ved dog at dette angreb vil kunne spores tilbage til ham ved hjælp af en log eller lignende. Derfor laves et XSS-angreb på en anden hjemmeside, som ikke har mulighed for, eller evner til at følge op på sådan et angreb. Angriberen indsætter en iframe, et page redirect eller lign. på denne side og når en bruger besøger denne side, vil der derved udføres et angrebet på den side som angrebet egentlig var tiltænkt, og det er deres IP m.m. der vil stå i loggen. En ny måde at bruge udnytte XSS er til at lave DDoS-angreb. Dette gøres ved at indsætte elementer såsom <iframes> eller <img>, på en lang række sårbare sider. Disse indlæser fra elementer fra en side, som angriberen gerne vil have overbelastet. Alle der besøger en af de inficerede sider vil sende requests hertil og derved deltage i et DDoS-angreb uden de selv er klar over det. 3 XSRF - Cross-site Request Forgery Denne form for angreb fungerer ved, at en ondsindet person udnytter den tillid som et website har til sine brugere og deres browsere. En uskyldig bruger besøger en inficeret side og sender, uden at være klar over det forespørgsler til et website, som ikke kan se at det ikke er af brugerens egen vilje. Denne forespørgsel sendes oftest ved hjælp af <img> eller iframe og i nogle tilfælde ved hjælp af JavaScript. Websitet der indeholder denne sårbarhed, stoler blindt på brugerens session eller cookie som godkendelse. Disse giver adgang til lukkede sider og samtidig adgang til at udføre de fleste af de ting, som brugeren vil kunne gøre selv. Gennemskuer en hacker hvordan en sårbar side opbygger sine requests, kan han udforme et sådan angreb. Da det er brugerens egen browser, der reelt laver angrebene, er tyveri af sessions eller cookies helt unødvendigt. 4

6 3.1 Eksempel GET - Reguest angreb Hjemmesider der anvender input fra querystrings kunne have en side som f.eks. profile.php?action=delete, der ud fra brugerens session eller cookie finder ud af hvilken bruger der er logget ind, og sletter denne. Indlæses sådanne et link i en iframe, et billede eller script, vil en bruger slette sig selv. Dette link kunne gøre hvad som helst, og i mange tilfælde kan det have katastrofale konsekvenser, især hvis en bruger med administratorrettigheder falder i fælden POST - Request angreb Formular-angreb er en smule mere komplicerede, da disse kræver automatisk udfyldning indsendelse af formularer eller snyder brugeren til at trykke på en submit-knap. Ofte vil angriberen have lavet en kopi af sidens formular, med forudfyldte felter, og et JavaScript der efter siden er blevet indlæst automatisk udfører indsendelsen af formularen. Denne formular kunne igen være til hvad som helst, men for eksempel bestillingsformular. Der har været flere tilfælde hvor den angrebne side har været en webshop der kun validerede på brugerens cookies/sessions og havde gemt betalingsoplysninger, for hurtig og nem bestilling. Offeret har i disse tilfælde fået franarret en masse penge ved at angriberen har bestilt en række varer eller services. Da disse formularer gerne indeholder alternativ leveringsadresse, navn og kan angriberen foretage bestillingen under falsk navn og adresse uden at offeret vil blive påmindet Kombineret med XSS En måde disse infektioner kan spredes på er ved hjælp af XSS. Elementet der indlæser et link med querystrings eller en side med auto-post-formularen indsættes på en række andre sårbare sider, eller siden selv, hvorved chancen for succes øges. 3.2 Forsvar Generelt er det en dårlig idé at bruge querystrings som input, da dette giver direkte mulighed for indlæsning fra HTML eller et script. Gør man alligevel dette, kan det være en god idé at indsætte strenge, med f.eks. en auto-genereret token, der afhænger af en brugerens session eller cookie, som den også validere på, og som heller ikke må genbruges. Samme token-metode anbefales også til formularer, da denne token kommer med som en del af formularen, kan angriberen ikke på forhånd lave en kopi med forudindtastet data, hvilket gør denne angrebsmetode utroligt kompliceret. For at forhindre at formularen bliver indlæst ekstern og denne token opsnappes, kan denne genereres i det formularen indlæses og derefter appendes til selve POST-requesten. Dette skulle give en næsten skudsikker formular, da der i alle client-site programmeringssprog såsom JavaScript, er sat en same origin policy, der forhindrer eksekvering af elementer/funktioner m.m. på eksterne sider. En måde yderligere at forhindre simpel auto-udfyldelse er at bruge samme 5

7 metoder, som bruges til forebyggelse mod spam bots. Det vil sige at brugeren skal svare på et spørgsmål, aflæse et billede eller genkende en stemme. Mange gør brug af HTTP-referer til at tjekke om brugeren kommer fra en anden side. Dette er dog ikke en god løsning da det er forholdsvis simpelt at spoofe denne header. Derudover er der problemer med krypterede/sikre forbindelser da nogle af disse netop krypterer headeren. Som bruger er der intet man kan gøre for at forsvare sig, da disse ting kan blive indlæst fra en hvilken som helst side, der i sig selv er sårbar, hacked eller kontrolleret af en personer med onde intentioner. Det eneste man kan gøre at logge ud, så sessions og cookies ikke stadig er i live, når man surfer rundt på andre sider. 4 SQL injection SQL injections er et blandt flere former for code injection-baserede angreb, der retter sig mod SQL-baserede databasesystemer. Angrebsvektoren til at modificere SQL-forespørgslen er en formular eller querystring en fra en url. 4.1 Eksempler Et klassisk eksempel på sårbar kode er en simpel login-formular, der logger en ind, givet brugeren eksisterer og kodeordet er korrekt. SELECT * FROM database WHERE user = $user AND pwd = $pwd ; Ved at indtaste user = pwd = OR id= 1 kommer SQL-forspørgslen til at hedde SELECT * FROM database WHERE user = and pwd = OR id= 1 ; Nu er login-beskyttelsen omgået, da der ikke tjekkes på om kodeordet er korrekt og tilmed vil brugeren med id=1 blive valgt, hvilket for mange systemer enten tilhører en administrator eller en udviklings-/testbruger, som har ubegrænsede rettigheder på siden Følgende kode kunne f.eks. være fra et forum, hvor man ved gå ind på linket delete.asp?id=$id kan slette et indlæg ud fra et id. Hjemmesiden har for at sikret sig valgt at tjekke om det indlæg, du forsøger at slette er oprettet af dig. Derefter slettes indlægget ud fra det givne id. SELECT uid,id FROM posts WHERE id = $id ; if(uid = session("uid")) DELETE FROM posts * WHERE id = $id ; 6

8 Som ondsindet person skal man blot oprette et indlæg, som så f.eks. har id=500 og gå ind på OR id>500. Nu vil den finde alle indlæg med id>= 500. Sikkerhedstjekket vil bare tjekke på den første post og da dette er din egen post vil den eksekverere: DELETE FROM posts WHERE id = 500 OR id>500 ;, som så sletter indlægget og alle efterfølgende indlæg. 4.2 Løsninger For at forhindre, eller i det mindste minimere muligheden for, SQL injections er der flere forholdsregler, der kan tages. For det første kan det for nogle forbindelser angives, at hvert statement kun kan indeholde en SQL-forespørgsel. Dette sikrer dermed mod injections af typen ; drop table dm830;--, der forsøger at kombinere den nuværende forespørgsel med en forespørgsel om at slette indholdet af tabellen dm830. Dette giver dog ikke voldsomt stor beskyttelse, da der er mange angreb, der kan passe ind i en enkelt forespørgsel. Dernæst skal man som altid have Principle of least privilege i hovedet. Hvis brugeren under normale omstændigheder aldrig har behov for at slette noget, skal han heller aldrig have mulighed for det. Ved at minimere brugerens rettigheder i databasen kan skaderne der omhandler integrity mindskes en smule, hvorimod beskyttelsen af confidentiality forøges en del, da indholdet af andre databasetabeller kan skjules fuldstændigt. For helt at sikre at der ikke kan injectes SQL kan der f.eks. for php bruges den indbyggede funktion mysql_real_escape_string(), der sørger for at escape alle farlige tegn, dvs. tegn der er reserveret til brug i selve SQL-forespørgsler. Problemet med denne metode er hvis jeg vitterligt gerne vil indsætte teksten OR id= 1 er det en escaped version der bliver gemt i databasen. De forrige forholdsregler har endnu ikke reelt håndteret problemet med at kode og input ikke bliver fuldstændig adskilt at escape tegn er blot at omgå problemet fremfor at løse det. Til endegyldigt at adskille kode og input kan prepared statements bruges. Herunder ses en SQL-forespørgsel i php, hvor den første linje er den almindelige usikre version, hvorimod den næste er et prepared statement. $result = mysql_query("select * FROM dm830 where user = $user "); $stmt = $dbh->prepare("select * FROM dm380 where user=:user"); $stmt->bindparam( :user, $user); $result = $stmt->execute(); I Figur 1 ses det hvordan de to forespørgsler adskiller sig. I venstre side bliver variablerne erstattet i php før forespørgslen bliver sendt til databasen. I højre side sendes SQL-koden uden inputs først til databasesystemet for at blive tjekket for syntaks og bliver så sendt tilbage i en compiled version, der kun tager nogle værdier ind, der så ikke fortolkes. Endelig er SQL og input fuldstændig adskilt på en smuk måde og vi er sikre på SQL injections ikke kan forekomme. 7

9 Figur 1: Opbygning af SQL-forespørgsel Litteratur [1] Robert Auger. The cross-site request forgery (csrf/xsrf) faq, Apr [2] Amit Klein. Dom based cross site scripting or xss of the third kind, Jul [3] Bruce Leban, Mugdha Bendre, and Parisa Tabriz. Cross-site request forgery (csrf), Sep Request_Forgery_(CSRF). [4] Bruce Leban, Mugdha Bendre, and Parisa Tabriz. Web application exploits and defenses, [5] Patrick Mylund Nielsen. De største websikkerhedsbrølere, May de-stoerste-web-app-sikkerhedsbroelere [6] Community of Wikipedia. Cross-site request forgery, Apr http: //en.wikipedia.org/wiki/cross-site_request_forgery). [7] OWASP. Owasp top , May googlecode.com/files/owasp%20top%2010%20-% pdf. [8] Chad Perrin. Blogs / it security: What is cross-site scripting?, Mar what-is-cross-site-scripting/426. [9] Mizanur Rahman. Why to use stored procedure or prepared statement?, Mar why-to-use-stored-procedure-or-prepared-statement/. 8

10 [10] RSnake. Xss (cross site scripting) cheat sheet esp: for filter evasion, [11] Jeff Williams and Jim Manico. Owasp top , May https: // 9

Website sikkerhed SQL Injections og mere...

Website sikkerhed SQL Injections og mere... ... Skrevet af Daniel Pedersen 1 Introduktion Sikkerheden i dag skal være i top, der er rigtig mange små hurtige og nemme metoder til at få adgang til ens hjemmeside. Mange er ikke ældre end 14 år, og

Læs mere

Loginsystem (med MySQL)

Loginsystem (med MySQL) Denne guide er oprindeligt udgivet på Eksperten.dk Loginsystem (med MySQL) Dette er en guide til, hvordan man kan lave et loginsystem med php og muligvis også med sessioner og MySQL Skrevet den 02. Feb

Læs mere

Procesbeskrivelse - Webprogrammering

Procesbeskrivelse - Webprogrammering Procesbeskrivelse - Webprogrammering Indholdsfortegnelse Forudsætninger... 1 Konceptet... 2 Hjemmesiden... 2 Server-side... 3 Filstrukturen... 3 Databasehåndtering og serverforbindelse... 4 Client-side...

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Bemærk! Et PHP script har kun brug for at forbinde én gang til databaseserveren. Det kan så sagtens udføre flere kommandoer vha. denne forbindelse.

Bemærk! Et PHP script har kun brug for at forbinde én gang til databaseserveren. Det kan så sagtens udføre flere kommandoer vha. denne forbindelse. Mysqli Webintegrator Når vi arbejder med server-side scripting ( i vort tilfælde PHP), har vi ofte behov for at kunne tilgå data, som vi opbevarer i en database. Det kan f.eks. dreje sig om nyhederne i

Læs mere

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman

Læs mere

PHP 3 UGERS FORLØB PHP, MYSQL & SQL

PHP 3 UGERS FORLØB PHP, MYSQL & SQL PHP 3 UGERS FORLØB PHP, MYSQL & SQL Uge 1 & 2 Det basale: Det primære mål efter uge 1 og 2, er at få forståelse for hvordan AMP miljøet fungerer i praksis, og hvordan man bruger PHP kodesproget til at

Læs mere

Database tips. Den forudsætter lidt kendskab til SQL men er for mindre erfarne. Denne guide er oprindeligt udgivet på Eksperten.dk

Database tips. Den forudsætter lidt kendskab til SQL men er for mindre erfarne. Denne guide er oprindeligt udgivet på Eksperten.dk Denne guide er oprindeligt udgivet på Eksperten.dk Database tips Denne artikel vil give nogle forskellige små praktiske råd om ting man skal tænke på når man arbejder med databaser og applikationer som

Læs mere

Eksamen, DSDS, forår 2009

Eksamen, DSDS, forår 2009 Eksamen, DSDS, forår 2009 Introduktion til Scripting, Databaser og Systemarkitektur Jonas Holbech IT Universitetet i København 3. juni 2009 Alle hjælpemidler er tilladte, dog ikke computer og kommunikationsmidler.

Læs mere

Log ind med PHP. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 09. May 2011 af dab93 I kategorien Programmering / Andre

Log ind med PHP. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 09. May 2011 af dab93 I kategorien Programmering / Andre Denne guide er oprindeligt udgivet på Eksperten.dk Log ind med PHP Med denne guide lærer du hvordan du kan logge ind på din hjemmeside med PHP. Guiden viser dig hvordan koderne skal opstilles, og hvad

Læs mere

Lav en hjemme side der kan sælge fly billetter til en stor i Europa.

Lav en hjemme side der kan sælge fly billetter til en stor i Europa. EKSAMENS OPGAVE Lav en hjemme side der kan sælge fly billetter til en stor i Europa. Det første jeg startede ud med var at brainstorme hvad det var jeg skulle bruge i min side da jeg nu ved hvad den skal

Læs mere

Hack of the Month opgave 2

Hack of the Month opgave 2 Hack of the Month opgave 2 www.hackofthemonth.dk Holdet bag www.hackofthemonth.dk: Søren Rasmus (ikke mig) Roninz Stiller hver måned en ny opgave: Applikationssikkerhed Webapplikationssikkerhed Slide 2

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Brugervejledning til Design Manager Version 1.02

Brugervejledning til Design Manager Version 1.02 Brugervejledning til Design Manager Version 1.02 Indholdsfortegnelse 1. Introduktion... 3 1.1 Det kan du med HostedShop Design Manager... 3 1.2 Feature list... 3 2. Design... 4 3. Filer og CSS... 4 3.1

Læs mere

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m.

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m. Tillæg til Libris-hæftet: WordPress Temaredigering og sikkerhed m.m. 1. Temaopbygning og -redigering I det trykte hæfte gennemgår jeg, hvordan du installerer temaer i WordPress. Der findes tusindvis af

Læs mere

Indholdsfortegnelse Databaser og PHP... 3 Opgave... 4 Opgave... 5 Opgave... 6 Sidste opgave er en lille gæstebog... 7 Kilder og nyttige links:...

Indholdsfortegnelse Databaser og PHP... 3 Opgave... 4 Opgave... 5 Opgave... 6 Sidste opgave er en lille gæstebog... 7 Kilder og nyttige links:... Indholdsfortegnelse Databaser og PHP... 3 Opgave... 4 Opgave... 5 Opgave... 6 Sidste opgave er en lille gæstebog... 7 Kilder og nyttige links:... 9 Nogle HTML tags... 9 Databaser og PHP Når vi snakker

Læs mere

xgalleri Mulige filtyper Installation web-version

xgalleri Mulige filtyper Installation web-version xgalleri xgalleri opstod ud fra ønsket om at lægge en større samling billeder på nettet. Der findes mange programmer, som kan bruges til at lægge datafiler på nettet; men de fungerer typisk på den måde,

Læs mere

Sikker kode? Gennemgang af mest almindelige hacker angreb

Sikker kode? Gennemgang af mest almindelige hacker angreb Sikker kode? Gennemgang af mest almindelige hacker angreb Developer & Platform Strategy Microsoft http://blogs.msdn.com/henrikwh henrikwh@microsoft.com Agenda Sikkerhed i medierne Trusselssenarier Mest

Læs mere

Tech College Aalborg. ASP.NET Hjemmeside. Projekt Smart Zenior Home - Guide til ASP.NET hjemmeside med Visual Studio

Tech College Aalborg. ASP.NET Hjemmeside. Projekt Smart Zenior Home - Guide til ASP.NET hjemmeside med Visual Studio Tech College Aalborg ASP.NET Hjemmeside Projekt Smart Zenior Home - Guide til ASP.NET hjemmeside med Visual Studio Isabella Sihm Ziersen Indhold ASP.Net hjemmeside... 2 Visual Studio... 2 Brug af templates

Læs mere

PHP Snippets. De små korte. Skrevet af Daniel Pedersen

PHP Snippets. De små korte. Skrevet af Daniel Pedersen PHP Snippets De små korte Skrevet af Daniel Pedersen Indhold PHP Snippets De små korte er en samling af små og praktiske kode eksempler med kort forklaring, som med formål at kunne benyttes til opsalgsværk

Læs mere

idata Side 1/6 Indholdsfortegnelse

idata Side 1/6 Indholdsfortegnelse idata Side 1/6 Indholdsfortegnelse Brugerflade side 2 Indlæsning af tappekort side 2 Transaktioner side 3 Udtræk side 4 Kortspærring side 5 Setup side 6 Hassellunden 4A, 2765 Smørum 44 91 34 51 44 91 34

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Browserindstillinger til EfterUddannelse.dk

Browserindstillinger til EfterUddannelse.dk Browserindstillinger til EfterUddannelse.dk 3. udgave, februar 2012 Denne vejledning er en hjælp til at løse almindelige og kendte browserproblemer, der kan forekomme i Internet Explorer 7 og 8, når du

Læs mere

Brugermanual. Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006

Brugermanual. Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006 Brugermanual Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006 Indholdsfortegnelse INDLEDNING... 3 HVORDAN DU FÅR ADGANG TIL DIN EMAIL... 3 OWA 2003 BRUGERGRÆNSEFLADE...

Læs mere

Dokumentering af umbraco artikeleksport:

Dokumentering af umbraco artikeleksport: Dokumentering af umbraco artikeleksport: Lav en artikel side 2-3. Installationsguide side 3-5. Opsættelse af databasen og web.config side 5-8. Umbraco: templates side 8. Umbraco: borger.dk tab side 8.

Læs mere

Eksamen, DSDS, efterår 2007

Eksamen, DSDS, efterår 2007 Eksamen, DSDS, efterår 2007 Introduktion til Scripting, Databaser og Systemarkitektur Jonas Holbech og Martin Elsman IT Universitetet i København 7. januar 2008 Alle hjælpemidler er tilladte, dog ikke

Læs mere

HVAD ER WORDPRESS 2 HVORDAN LOGGES IND 3 HVORDAN NAVIGERES DER 4 HVORDAN SKRIVES EN SIMPEL NYHED 5 AVANCEREDE NYHEDER 6 HVORDAN RETTES EN NYHED 7

HVAD ER WORDPRESS 2 HVORDAN LOGGES IND 3 HVORDAN NAVIGERES DER 4 HVORDAN SKRIVES EN SIMPEL NYHED 5 AVANCEREDE NYHEDER 6 HVORDAN RETTES EN NYHED 7 JonLitle.dk HVAD ER WORDPRESS 2 HVORDAN LOGGES IND 3 HVORDAN NAVIGERES DER 4 HVORDAN SKRIVES EN SIMPEL NYHED 5 AVANCEREDE NYHEDER 6 HVORDAN RETTES EN NYHED 7 PROFIL 7 KOMMENTARER 7 Hvad er Wordpress Wordpress

Læs mere

ViKoSys. Virksomheds Kontakt System

ViKoSys. Virksomheds Kontakt System ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og

Læs mere

vorbasse.dk Redaktørmanual Kentaur

vorbasse.dk Redaktørmanual Kentaur Redaktørmanual Kentaur Indholdsfortegnelse Kapitel 1 - TYPO3 Brugerfladen 3 Log ind 3 Backend 4 Frontend 5 Hvor skal jeg klikke? 5 Gem, gem og vis, gem og luk 6 Kapitel 2 - Sider & menuer 7 Sammenhæng

Læs mere

UPLOAD. Af Database og Website til Skolens Server

UPLOAD. Af Database og Website til Skolens Server UPLOAD Af Database og Website til Skolens Server INDHOLDSFORTEGNELSE Fra projekt til server... 3 Overførsel af SQL Database... 3 Eksekvering af T SQL Script... 8 Modificering af Visual Studio Projekt...

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

Umbraco installationsvejledning

Umbraco installationsvejledning på et ScanNet ASP Webhotel Indledning Beskrivelse Denne vejledning vil indeholde installation af CMS systemet Umbraco på et ASP Webhotel. Det dansk grundlagt Content Management System (CMS) Umbraco er

Læs mere

EasyIQ Opdatering 5.2.3 -> 5.4.0

EasyIQ Opdatering 5.2.3 -> 5.4.0 EasyIQ Opdatering 5.2.3 -> 5.4.0 Kunde: Forfatter: Thomas W. Yde Systemtech A/S Side: 1 af 17 1 Indholdsfortegnelse 2 GENERELT OMKRING FORUDSÆTNINGEN OG OPDATERINGS FORLØBET... 3 2.1 FORUDSÆTNINGER...

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2011 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

COOKIE-POLITIK RINGSTED FORSYNING A/S

COOKIE-POLITIK RINGSTED FORSYNING A/S COOKIE-POLITIK RINGSTED FORSYNING A/S Dato: 05. juni 2018 1 HVAD ER EN COOKIE 1.1 Cookies er små informationsenheder, som placeres på din computers harddisk, på din tablet, eller på din smarttelefon. Cookies

Læs mere

Dynamisk PHP design OPDATERET

Dynamisk PHP design OPDATERET Denne guide er oprindeligt udgivet på Eksperten.dk Dynamisk PHP design OPDATERET I har måske undret jer over "http://bla.dk/?side=kontakt", her beskriver jeg hvordan, og hvorfor Skrevet den 03. Feb 2009

Læs mere

Opdatering af ISOWARE til version 6.1.0

Opdatering af ISOWARE til version 6.1.0 Opdatering af ISOWARE til version 6.1.0 September 2015 Indhold Kontaktoplysninger... 1 VIGTIGT... 2 Opdatering af trejdepartssoftware... 2 Opdatering til version 6.1.0.... 2 1. Backup af databasen... 3

Læs mere

Webside score khtsb.com

Webside score khtsb.com Webside score khtsb.com Genereret April 04 2019 09:19 AM Scoren er 50/100 SEO Indhold Titel Welcome to XAMPP Længde : 16 Perfekt, din titel indeholder mellem 10 og 70 bogstaver. Beskrivelse XAMPP is an

Læs mere

Reeksamen, DSDS, forår 2008

Reeksamen, DSDS, forår 2008 Reeksamen, DSDS, forår 2008 Introduktion til Scripting, Databaser og Systemarkitektur Jonas Holbech IT Universitetet i København 22. august 2008 Alle hjælpemidler er tilladte, dog ikke computer og kommunikationsmidler.

Læs mere

Aktuelle dokumenter Aktuelle dokumenter på forsiden forsøges opdateret så de senest gældende dokumenter vises.

Aktuelle dokumenter Aktuelle dokumenter på forsiden forsøges opdateret så de senest gældende dokumenter vises. Aktuelle dokumenter Aktuelle dokumenter på forsiden forsøges opdateret så de senest gældende dokumenter vises. Generalforsamlingsreferater Generalforsamlingsreferaterne er kopieret fra foreningens protokoller.

Læs mere

Interaktionsudvikling

Interaktionsudvikling Projektopgave 3: Interaktionsudvikling CPH business, klasse: MulA2013 Projektansvarlige undervisere Thomas Hartmann MereteGeldermann lützen: Projekt produkt url: www.amalieardahl.dk/projekt3/index.html

Læs mere

Mbridge tilmeldingssystem Version Vejledning.

Mbridge tilmeldingssystem Version Vejledning. Mbridge tilmeldingssystem Version 23-07-2017. Vejledning. Indholdsfortegnelse. Indledning...2 Tilmelding til turnering (spillere)...2 Slet tilmelding...4 Opsætning af turneringer (turneringsleder)...5

Læs mere

Guide til VandData for kommuner

Guide til VandData for kommuner Guide til VandData for kommuner Januar 2017 Version 1.0 Indhold Kapitel 1 Indledning... 1 1.1 Link til VandData... 1 1.2 Baggrund... 1 1.3 Øvrige relevante guides... 1 1.4 Guidens struktur... 1 Kapitel

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Patient Database - Manual

Patient Database - Manual Patient Database - Manual Side 1 af 36 Adgang til systemet... 4 Glemt brugernavn og kode... 4 Opret projekt (kun System Administrator)... 6 Klik på NYT PROJEKT -knappen øverst til venstre.... 6 Udfyld

Læs mere

Indhold. 1. Adgang og afslutning

Indhold. 1. Adgang og afslutning 1 Indhold 1. Adgang og afslutning 2. Menupunkter 3. Tekst 4. Billeder 5. Video 6. Lyd 7. Bannere 8. Bokse 9. Dokumenter 10. Links 11. Iframe 12. Markedspladsen 13. Nyheder 14. Job 15. Kalender 16. Selvbetjeningsbjælken

Læs mere

SIDEN PÅ WORDPRESS.COM

SIDEN PÅ WORDPRESS.COM WordPress WordPress er et fantastisk program til blog og til hjemmesider, hvor du gerne vil kunne rette via din browser. WordPress er meget udbredt og det er derfor nemt at finde fora, templates og hjælp

Læs mere

Oftest stillede spørgsmål

Oftest stillede spørgsmål Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Hjemmesiden er opdelt i et sidehoved, en sidefod og mellem disse 3 kolonner: venstre, midterste og højre. Højre kolonne vises dog kun på forsiden.

Hjemmesiden er opdelt i et sidehoved, en sidefod og mellem disse 3 kolonner: venstre, midterste og højre. Højre kolonne vises dog kun på forsiden. Hjemmesiden er opdelt i et sidehoved, en sidefod og mellem disse 3 kolonner: venstre, midterste og højre. Højre kolonne vises dog kun på forsiden. VENSTRE kolonne indeholder flere elementer (se illustration

Læs mere

Mbridge tilmeldingssystem Version Vejledning.

Mbridge tilmeldingssystem Version Vejledning. Mbridge tilmeldingssystem Version 23-03-2018. Vejledning. Indholdsfortegnelse. Indledning...2 Tilmelding til turnering (spillere)...2 Slet tilmelding...4 Opsætning af turneringer (turneringsleder)...5

Læs mere

Integration mellem OpenBizBox og E conomic

Integration mellem OpenBizBox og E conomic Integration mellem OpenBizBox og E conomic 1. Introduktion Integrationens formål er at sørge for at ordre der laves i OpenBizBox automatisk bliver eksporteret som en ordre i E conomic. Hvorved det gøres

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

PHP Crash course. Databaser

PHP Crash course. Databaser PHP Crash course Databaser PHP Intro PHP er et server scripting sprog der kan bruges til at lave aktivt indhold på hjemme sider. Der er to betingelser som skal opfyldes for at serveren fortolker PHP koden.

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Brugermanual 1.0 d. 1. november 2012

Brugermanual 1.0 d. 1. november 2012 Brugermanual 1.0 d. 1. november 2012 Side 1 af 6 Introduktion Hosted Spamfilter ligger uden tvivl blandt markedets mest sikre og effektive løsninger til frafiltrering af spam, malware, spear phishing og

Læs mere

Sådan opdaterer og vedligeholder du din hjemmeside i Wordpress.

Sådan opdaterer og vedligeholder du din hjemmeside i Wordpress. Wordpress manual Sådan opdaterer og vedligeholder du din hjemmeside i Wordpress. Dette er en manual til de mest grundlæggende ting og funktioner i Wordpress, så du selv kan redigere indholdet eller tilføje

Læs mere

Versionsbrev. LUDUS Web version 2.33.2. Den 22. august 2013. J.nr. 4004-V1173-13

Versionsbrev. LUDUS Web version 2.33.2. Den 22. august 2013. J.nr. 4004-V1173-13 Versionsbrev LUDUS Web version 2.33.2 Den 22. august 2013 J.nr. 4004-V1173-13 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.csc.com/ludus, sc-ludus@csc.com

Læs mere

DataHub Forbrugeradgangsløsning Spørgsmål og svar

DataHub Forbrugeradgangsløsning Spørgsmål og svar 9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet

Læs mere

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 -

Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Sådan beskytter du dit privatliv på Facebook - 1 - Grundlæggende oversigtsoplysninger - 2 - Deling fra Facebook - 3 - Applikationer og websites - 3 - Blokeringslister - 4 - Kontrol af, hvordan du deler

Læs mere

Import af rekursivt (parent-child) hierarki i Palo

Import af rekursivt (parent-child) hierarki i Palo Import af rekursivt (parent-child) hierarki i Palo Dette dokument beskriver hvordan et simpelt rekursivt (parent-child) hierarki kan importeres ind i Palo på forskellige måder via SQL og samtidig bibeholde

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

2. Opstart af SLS-Klient Korrekt udsteder kommunikation

2. Opstart af SLS-Klient Korrekt udsteder kommunikation Troubleshooting guide i forbindelse med opsætning af SLS-Klient Hvis du i forbindelse med vejledningen Kom god i gang med SLS-Klienten for Slutbruger får vist vinduer eller fejl, som ikke er beskrevet,

Læs mere

PHP kode til hjemmeside menu.

PHP kode til hjemmeside menu. PHP kode til hjemmeside menu. Home Hovedmenu 1 Hovedmenu 2 Hovedmenu 3 Hovedmenu 4 Undermenu 1 Breadcrumb Her vises indholdet af den valgte side Undermenu 2 Undermenu 3 Undermenu 4 Evt. en mulighed for

Læs mere

Indberetningssystemet - vejledning for energikonsulenter

Indberetningssystemet - vejledning for energikonsulenter Indberetningssystemet - vejledning for energikonsulenter Indberetningssystemet skal bruges til at indberette datafiler med oplysninger om energimærkningerne. Indberetningssystemet fungerer på den måde,

Læs mere

Fase Forklaring Navigation. Mappen skal indeholde alle elementer til dit site.

Fase Forklaring Navigation. Mappen skal indeholde alle elementer til dit site. 1 Opstart af et site Opret hovedmappen Opret grafikmappen Opret dit site Mappen skal indeholde alle elementer til dit site. Opret en mappe indeni den første og kald den grafik. Heri lægges alle dine grafikfiler.

Læs mere

Vejledning til opbygning af hjemmesider

Vejledning til opbygning af hjemmesider Side 1 af 9 Vejledning til opbygning af hjemmesider Hvis du er inde på din klubs hjemmeside, fx på forsiden, kan du nu gå i gang med at redigere. For at få redigeringsværktøjet frem, skal du klikke på

Læs mere

Listen over reserverede ord er meget lang, men de væsentligste vil jeg beskrive her i denne artikel:

Listen over reserverede ord er meget lang, men de væsentligste vil jeg beskrive her i denne artikel: Denne guide er oprindeligt udgivet på Eksperten.dk SQL og ASP En artikel omkring simpel SQL og hvordan disse opbygges, udformes og udføres, sådan at man kan få et brugbart resultat i ASP. Dette ligefra

Læs mere

Nets - Medarbejder Signatur

Nets - Medarbejder Signatur Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk

Læs mere

Manual til Wordpress. 1. Log ind på din Wordpress-side. Indhold: Sådan opdaterer du din hjemmeside i Wordpress.

Manual til Wordpress. 1. Log ind på din Wordpress-side. Indhold: Sådan opdaterer du din hjemmeside i Wordpress. Manual til Wordpress Sådan opdaterer du din hjemmeside i Wordpress. Dette er en manual til de mest grundlæggende ting, så du selv kan redigere indholdet og lægge nyt på din hjemmeside. Guiden er skrevet

Læs mere

Session-highjack...et halvt skridt mod en modgift

Session-highjack...et halvt skridt mod en modgift Denne guide er oprindeligt udgivet på Eksperten.dk Session-highjack...et halvt skridt mod en modgift Denne artikel forsøger at beskrive hvad PHP session highjacking er og prøver at komme med et bud på

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Dette dokument er oprettet ved hjælp af en skabelon fra SEQ Legal (seqlegal.com)

Dette dokument er oprettet ved hjælp af en skabelon fra SEQ Legal (seqlegal.com) I overensstemmelse med EUs Generelle Data Beskyttelses Forordning (GDPR) er vores virksomhed ISODAN ApS ejer af Cool Machine Europe forpligtet til at beskytte dine personlige oplysninger i henhold til

Læs mere

Webside score bugs.eclipse.org

Webside score bugs.eclipse.org Webside score bugs.eclipse.org Genereret August 06 2016 16:58 PM Scoren er 40/100 SEO Indhold Titel Bugzilla Main Page Længde : 18 Perfekt, din titel indeholder mellem 10 og 70 bogstaver. Beskrivelse Længde

Læs mere

En Kort Introduktion til Oracle

En Kort Introduktion til Oracle En Kort Introduktion til Oracle Henrik Bulskov 12. februar 2001 bulskov@ruc.dk 1 Start SQL*Plus... 1 1.1 TELNET... 1 1.2 WINDOWS SQL PLUS... 2 2 Kør et SQL-script... 3 3 Hjælp i SQL*Plus... 3 4 Editering

Læs mere

Ratingsystem i PHP og MySQL

Ratingsystem i PHP og MySQL Denne guide er oprindeligt udgivet på Eksperten.dk Ratingsystem i PHP og MySQL Lær at lave et system til at vise rating/bedømmelse på artikler og nyheder. Skrevet den 03. Feb 2009 af virtual1ty I kategorien

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

Sikker kodning af Web systemer og applikationer

Sikker kodning af Web systemer og applikationer Denne guide er oprindeligt udgivet på Eksperten.dk Sikker kodning af Web systemer og applikationer Det er let at begå grundliggende fejl når man koder dynamiske web sites og applikationer. Artiklen giver

Læs mere

I denne manual kan du finde en hurtig introduktion til hvordan du:

I denne manual kan du finde en hurtig introduktion til hvordan du: VORES NORDSJÆLLAND HURTIGT I GANG MANUAL 01: Bruger HVAD INDEHOLDER DENNE MANUAL? I denne manual kan du finde en hurtig introduktion til hvordan du: 1. Finder Vores Nordsjælland hjemmesiden 2. Opretter

Læs mere

Encoding:...1 Et tegn sæt (character set):...1 UTF-8 og UTF-16 (Unicode):...2

Encoding:...1 Et tegn sæt (character set):...1 UTF-8 og UTF-16 (Unicode):...2 Encoding:...1 Et tegn sæt (character set):...1 UTF-8 og UTF-16 (Unicode):...2 Encoding: Vi har tidligere set på spørgsmålet om et XML dokuments encoding. Det er generelt altid en god ide at gemme et dokument

Læs mere

Grafisk design. Ide. Designprocess. Målgruppe

Grafisk design. Ide. Designprocess. Målgruppe Ide Designprocess I denne opgave har jeg udviklet et website for et feriehus. Kunden ønsker et site, som både fungere privat, men også som offentlig hjemmeside. Hele site skal være på dansk, tysk og engelsk.

Læs mere

ADMINISTRATIONS MANUAL

ADMINISTRATIONS MANUAL ADMINISTRATIONS MANUAL onmap.dk Administrations Manual Dansk Version 0.1 Side 1 Denne manual beskrive hvordan en race administrator kan opsætte og bruge onmap.dk race protalen til at lave en specialiseret

Læs mere

Password-beskyttelse af visse filer

Password-beskyttelse af visse filer W EB DESIGN 101 K ODEORDSBESKYTTELSE A F VISSE FI LER Password-beskyttelse af visse filer P å et websted kan det være interessant kun at give en del af brugerskaren adgang til visse filer. Der er en mængde

Læs mere

Hvad Hvorfor Hvordan

Hvad Hvorfor Hvordan Hvad Hvorfor Hvordan Hent OpenKapow Installer programmet OpenKapow er et enkelt program til at bygge robotter for at skrabe data på nettet. Programmet er gratis at hente og bruge. Det findes i en linux-

Læs mere

Manual til WordPress CMS

Manual til WordPress CMS Manual til WordPress CMS 1. Log ind på din Wordpress-side For at arbejde på din hjemmeside skal du først logge ind på administrationsdelen. Muligvis har du et direkte link på siden. Ellers er adressen

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

Manual til administration af online booking

Manual til administration af online booking 2016 Manual til administration af online booking ShopBook Online Med forklaring og eksempler på hvordan man konfigurerer og overvåger online booking. www.obels.dk 1 Introduktion... 4 1.1 Formål... 4 1.2

Læs mere

Administrator v1.0 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk

Administrator v1.0 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk Administrator v1.0 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk INTRODUKTION TIL REKVI-KONTOR Ideen med Rekvi-Kontor systemet udsprang

Læs mere

Få din hjemmeside på internettet

Få din hjemmeside på internettet DEL DIN FÆRDIGE HJEMMESIDE MED HELE VERDEN: Afsnit 03 Dette nummer: Få din hjemmeside gjort færdig og læg den på nettet. Få din hjemmeside på internettet Når du er tilfreds med din hjemmeside, skal den

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

FACEBOOK. For at finde disse indstillinger, skal du gå til Indstillinger på Facebook og derefteer til underkategorien Apps.

FACEBOOK. For at finde disse indstillinger, skal du gå til Indstillinger på Facebook og derefteer til underkategorien Apps. Facebook indsamler information om dig blandt andet gennem din Facebookprofil. Hvem kan se dine oplysninger, og hvordan beskytteer du selv dine data? I forbindelse med den nylige skandale omkring Facebooks

Læs mere

Gæstebog med validering opbygget med MySQL

Gæstebog med validering opbygget med MySQL Denne guide er oprindeligt udgivet på Eksperten.dk Gæstebog med validering opbygget med MySQL Dette er en simpel gæstebog, som kan hjælpe folk med at lave en velfungerende gæstebog uden alt for meget arbejde.

Læs mere

Bruger v1.0 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej Aabenraa /

Bruger v1.0 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej Aabenraa / Bruger v1.0 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@greenglass.dk INTRODUKTION TIL REKVI-KONTOR Ideen med Rekvi-Kontor systemet udsprang fra et behov

Læs mere

Indhold 1 Om Skolekvalitet.dk...3. 2 Vælg evalueringsmodel før du går i gang...3. 3 Overblik over siderne... 5

Indhold 1 Om Skolekvalitet.dk...3. 2 Vælg evalueringsmodel før du går i gang...3. 3 Overblik over siderne... 5 Skolekvalitet.dk Manual Version 1.0 Indhold 1 Om Skolekvalitet.dk...3 2 Vælg evalueringsmodel før du går i gang...3 3 Overblik over siderne... 5 3.1 Oversigt over centrale funktioner:... 6 4 Kom godt i

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere