Unterlagen für die Lernenden: Aufgaben

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Unterlagen für die Lernenden: Aufgaben"

Transkript

1 Computer Forensics Walt Disney Unterlagen für die Lernenden: Fassung vom Computer Forensics 1

2 Vorwort Dieses Praktikum widmet sich der forensischen Analyse eines geknackten Systems. Die Vorgehensweise bei Computer Forensics ist mit echter Detektivarbeit zu vergleichen und weist viele Parallelen auf. Auf der fiktiven Seite wartet Inspector Gadget (Vrgl. Titelseite) aus dem gleichnamigen Trickfilm mit seiner unglaublichen Summe von Gadgets, die er anwenden kann um einen Fall zu lösen. Unser Ziel ist es, dass auch Sie nach diesem Praktikum eine Menge von Tools und Gadgets kennen und anwenden können. Die Praktikumsarbeit wird in Vierergruppen durchgeführt. Innerhalb dieser bilden sich jeweils zwei Zweiergruppen, sog. Detektivteams. Jedes Zweierteam hat einen eigenen Rechner zur Verfügung. Für die Bearbeitung der einzelnen, schwärmen die beiden Zweierteams einer Vierergruppe aus und lösen an ihrem Rechner die. Nach einer vorgegebenen Zeit treffen sich die beiden Detektivteams und tauschen ihre Resultate aus, welche die Vierergruppe gemeinsam notiert. Das Ende des Praktikums ist für gemeinsamen Wissensaustausch und Diskussion zwischen den Vierergruppen reserviert. Computer Forensics 2

3 1 Tools und Images Wir haben uns vorgenommen ein angegriffenes System zu untersuchen und möglichst viele Informationen über die Angreifer und deren Taktiken herauszufinden. Dazu brauchen wir zunächst eine Werkzeugkiste mit den wichtigsten Werkzeugen (Tools) für die Durchführung der Analyse. Danach brauchen wir noch ein angegriffenes System, bzw. dessen Abbild, ein sogenanntes Image. Ein Image ist eine 1 zu 1 Kopie der Partitionen von der Festplatte des angegriffenen Systems. Die im Praktikum zur Verfügung gestellten Images stammen von einem echten System, welches im Jahre 2000 von Hackern angegriffen und geknackt worden ist. 1.1 Tools und Befehle In diesem Praktikum werden wir das Coroner s Toolkit verwenden. Die komprimierte Datei tct tar.gz sollte sich bereits auf ihrem Rechner befinden. Gegebenenfalls können Sie das Toolkit auch aus dem Internet unter herunterladen. : Installieren Sie das Toolkit auf ihrem Rechner. Machen Sie sich mit den Tools vertraut. Dazu können die Hilfedateien und die Informationen auf der Website verwendet werden. Notieren Sie in wenigen Sätzen zu jedem Tool, wozu es verwendet und wie es eingesetzt werden kann. Machen Sie sich zudem mit den LINUX/Unix-Befehlen find, grep, cat, strings, less vertraut. 1.2 Images Nachdem Sie die wichtigsten Tools kennen, wird das Image des angegriffenen Systems geladen. Die Datei images.tar sollte sich bereits auf Ihrem Rechner befinden. : Dekomprimieren Sie die Datei images.tar : Sie erhalten die sechs Partitionen honeypot.hda*.dd. Die Partitionen entsprechen folgendem System Layout: /dev/hda8 / /dev/hda1 /boot /dev/hda6 /home /dev/hda5 /usr /dev/hda7 /var /dev/hda9 swap Bei jeder forensischen Analyse ist es wichtig, dass die Images nicht verändert werden. Wir wollen sicherstellen, dass die soeben entpackten Partitionen auch genau den Originaldaten entsprechen. Die Originaldaten wurden deshalb mit einer sogenannten MD5 Checksum (Summe) versehen. Beschreiben Sie mit ein paar kurzen Sätzen, wie eine solche MD5 Summe berechnet wird und warum sie zur Konsistenzprüfung verwendet werden kann. Erstellen Sie von den ausgepackten Partitionen die MD5 Summen und vergleichen Sie diese mit den originalen Summen: Original MD5 Checksum image a1dd64dea2ed889e61f19bab154673ab honeypot.hda1.dd Computer Forensics 3

4 c1e1b0dc502173ff e3ce8646b honeypot.hda5.dd 4a20a173a82eb76546a7806ebf8a78a6 honeypot.hda6.dd 1b672df23d3af ad4f08c49d honeypot.hda7.dd 8f244a87b8d38d a91c43b honeypot.hda8.dd b763a14d2c724e23ebb5354a27624f5f honeypot.hda9.dd Mit dem Befehl mount können die Partitionen zum System hinzugefügt (gemountet) werden. Machen Sie sich in einem ersten Schritt mit den verschiedenen Parametern des mount Befehls vertraut. Mounten Sie nun die Partitionen als File im read-only Modus. Notieren Sie die Befehlssequenz. Die swap und boot Partitionen brauchen Sie nicht zu mounten. 2 Forensische Analyse Nachdem wir die Tools kennen und die Images der Partitionen gemountet haben, können wir mit der eigentlichen forensischen Analyse beginnen. Grundsätzlich ist die Vorgehensweise der Analyse keinem richtig oder falsch unterstellt. Jeder Untersucher hat zudem seine eigene Taktik und seine eigene Art der Vorgehensweise. Um Ihnen Unterstützung zu bieten, sind die Abläufe in diesem Praktikum gegliedert: Allgemeine Informationen über das System Passwort und Shadow Dateien Logfiles SUID Root Dateien Versteckte Verzeichnisse und /dev MAC-Time Analyse Wiederherstellen von gelöschten Daten Innerhalb der obigen Gliederung braucht es aber von Ihnen viel Kreativität, denn denken Sie daran: Auch die Angreifer haben ihre eigene Kreativität gebraucht, um ihren Angriff durchzuführen und um möglichst viele Spuren im System zu verwischen! 2.1 Allgemeine Informationen über das System In diesem Schritt wollen wir möglichst viele Informationen über das befallene System herausfinden. Diese Informationen bilden die Grundlage für unsere Analyse. Dokumentieren Sie neben den Antworten auch, wie Sie an die Informationen gelangt sind und wo Sie sie gefunden haben! Welches Betriebssystem wurde verwendet? Welche Version? Wann wurde das Betriebssystem aufgesetzt? Welche Zeitzone weist das System auf? Wann wurde die Maschine gestartet (gebootet)? Computer Forensics 4

5 2.2 Passwort und Shadow Dateien Die Untersuchung der passwd und shadow Dateien geben Ihnen Auskunft über alle User-Accounts im System. Manche Server können hunderte von Accounts aufweisen, und eine Untersuchung ist zeitintensiv. Dennoch sollte Sie dieser Aufwand nicht davon abhalten, nach verdächtigen oder unbekannten Accounts zu suchen! Aufgabe Suchen Sie nach verdächtigen User-Accounts, bei Hackern beliebt ist beispielsweise der nobody - Account ohne gesetztes Passwort. Dokumentieren Sie Ihr Vorgehen! Halten Sie besonders Ausschau nach: Accounts ohne Passwörter Gelöschte Passwörter Accounts mit UID 0, welche allerdings nicht ROOT sind Falsche Reihenfolge von UID/GID 2.3 Logfiles Jedes System hat eine Menge von Logfiles, wo Informationen über die letzte Benutzung von Befehlen oder Meldungen des Betriebssystems abgespeichert werden. Diese Logfiles können eine sehr hilfreiche Quelle an Informationen darstellen, um die Vorgehensweise der Angreifer nachzuvollziehen. Aufgabe Untersuchen Sie die folgenden Logfiles: Shell history Datei:.bash_history /var/log/messages /var/log/secure /var/log/maillog Was fällt Ihnen auf? Halten Sie insbesondere Ausschau nach Installationen von sogenannten Rootkits. 2.4 SUID Root Dateien Die Ausführung von gewissen Programmen erfordert ROOT Privilegien. In einem System möchte man natürlich nicht allen Usern ROOT Privilegien geben. Damit aber ein normaler Benutzer ohne ROOT Rechte, diese Programme dennoch starten kann, existieren im System sogenannte suid root Programme. Wenn beispielsweise ein Benutzer passwd ausführt, so ist die userid dieses Prozesses ROOT. Suid root Programme sind oftmals Ziele von Angreifern, da die originalen Programme durch veränderte Programme (auch Trojaner genannt) ersetzt werden können. Nach aussen betrachtet verändert sich die Funktion der Programme nicht, die ROOT Privilegien ermöglichen dem Angreifer jedoch, etwa die Installation einer Backdoor. Suid root Programme erkennen Sie am s an der Stelle eines x, wenn Sie ls -l ausführen: ls l /usr/bin/passwd -r-sr-xr-x 1 root... ^ Computer Forensics 5

6 Suchen Sie alle suid root Programme! Kontrollieren Sie von allen Programmen die MD5 Summe: verwenden Sie dazu den Befehl rpm Halten Sie Ausschau nach verdächtigen Programmen. 2.5 Versteckte Verzeichnisse und /dev Versteckte Verzeichnisse Angreifer nützen oftmals versteckte Dateien und Verzeichnisse, um die Spuren ihres Angriffes zu vertuschen und um beispielsweise Rootkits zu verbergen. Da jedes Betriebssystem eigene und ungefährliche versteckte Dateien und Verzeichnisse aufweist, gilt es bei dieser Analyse die Spreu vom Weizen zu trennen. In der LINUX/Unix Welt beginnen alle versteckten Dateien und Verzeichnisse mit einem Punkt in ihrem Namen, beispielsweise tmp/.font-unix. Aufgabe Suchen Sie nach verdächtigen versteckten Verzeichnissen und analysieren Sie deren Inhalt! Untersuchen von /dev Eine weitere Möglichkeit Dateien zu verstecken, bietet das Verzeichnis /dev. Wenn wir dieses Verzeichnis untersuchen, so müssen wir auch den Modus der Dateien betrachten. Die meisten ungefährlichen Einträge sind im Charakter- oder im Blockmodus. Diese beiden Modi werden durch ein c beziehungsweise b zu Beginn der Dateiattribute gekennzeichnet, wenn ls -l ausgeführt wird. Alle Einträge mit anderen Modi, sind grundsätzlich verdächtig, und brauchen eine nähere Betrachtung. Aufgabe Suchen Sie nach verdächtigen Programmen, welche weder im Charakter- noch im Blockmodus arbeiten. 2.6 MAC-Time Analyse Zu jeder Datei gibt es einen Inode, welcher Zusatzinformation über diese Datei speichert. Diese Zusatzinformationen werden auch als MAC -Attribute bezeichnet: Die Attribute geben Auskunft zu welcher Zeit, die Datei M odifiziert, Zugegriffen ( A ccessed), oder Verändert ( C hanged) wurde. Die Zeiten der MAC-Zeiten werden nach folgenden Ereignissen verändert: M: Sobald Bytes innerhalb der Datei durch einen Schreibvorgang verändert werden oder wenn eine Datei zu einem Verzeichnis hinzugefügt, oder gelöscht wird. A: Immer, wenn eine Datei ausgeführt, oder für eine Leseoperation geöffnet wird. Computer Forensics 6

7 C: Sobald sich der Modus einer Datei, die Benutzerrechte oder der Inhalt verändert hat. Wird der Inhalt einer Datei verändert (Schreiboperation), so verändern sich die M- und C-Zeit. Um die MAC-Attribute einer Datei anzuzeigen, wird der Befehl stat verwendet Erstellen einer Timeline Mit Hilfe der MAC-Attribute ist es uns möglich, die Ereignisse rund ums Filesystem chronologisch zu ordnen wir können eine sogenannte Timeline erstellen und die Aktivitäten des Angreifers verfolgen. Für eine bequeme Erstellung der Timeline werden wir die Tools des Coroner s Toolkit verwenden. Verwenden Sie grave-robber um von allen gemounteten Partition ein body-file zu erzeugen. Dieses Body-File beinhaltet alle MAC-Zeiten sämtlicher Dateien aus den Partitionen. Verwenden Sie nun ils und ils2mac um auch die MAC-Zeiten der gelöschten Inodes wiederherzustellen. Kombinieren Sie die Body-Files mittels cat zu einer einzigen Datei. Verwenden Sie mactime um aus dieser einen Datei eine Timeline des Systems zu erstellen; Beginnen Sie die Timeline am 6. November Analyse der Timeline Nachdem wir die Timeline des angegriffenen Systems erstellt haben, soll die Analyse aufzeigen, wo und wie die Angreifer ins System gelangt sind. Tipp: Beginnen Sie Ihre Analyse ab dem 8. November Welche Ereignisse fallen Ihnen auf? Welche Dateien wurden geöffnet, oder verändert? Welche Dateien wurden in versteckten Verzeichnissen installiert? Worauf deutet dies hin? 2.7 Wiederherstellen von gelöschten Daten Viele Spuren der Angreifer befinden sich in gelöschten Dateien im System. Gelöschte Dateien können wiederhergestellt werden, solange der dazugehörige Inode noch vorhanden ist. Typischerweise brauchen Angreifer gewisse temporäre Verzeichnisse oder Dateien, wenn sie ein Rootkit installieren. Gelingt es uns diese Daten wiederherzustellen, so haben wir weitere eindeutige Beweise Wiederherstellen einzelner Dateien Finden Sie die gelöschte Datei des Benutzers drosen vom 8. November (ca. 2 MB). Tipp: Gelöschte Dateien lassen sich in der body Datei aus dem grave-robber Tool erkennen. (Die Einträge sind nur vorhanden, wenn Sie komplett durchgeführt haben) Verwenden Sie das Tool icat, um die Daten wiederherzustellen und in einer Datei abzuspreichern. Computer Forensics 7

8 Um welchen Dateityp handelt es sich? Versuchen Sie den Inhalt der Datei zu interpretieren Suche nach und in gelöschten Daten einer Partition Neben der Wiederherstellung einzelner Dateien, ist es mit dem Coroner s Toolkit auch möglich innerhalb einer gesamten Partition nach gelöschten Daten zu forschen. Das Tool unrm ergibt uns alle wiederherstellbaren Daten aus der Partition. Wir beschränken uns auf die Partition honeypot.hda7.dd. Wenden Sie unrm auf die angegebene Partition an. Versuchen Sie die Stelle zu finden, welche aufzeigt, wo der Angreifer eine root shell an den Port 4545 bindet. Computer Forensics 8

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

2.4 Daten auf Festplatten sicher löschen

2.4 Daten auf Festplatten sicher löschen 2.4 Daten auf Festplatten sicher löschen Mit unseren Tipps und Tool-Empfehlungen lassen sich Daten auf einer PC- oder externen Festplatte unter Windows sicher löschen. Dabei lassen sich gute und zuverlässige

Mehr

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Von SpecialK für www.eee-pc.de Stand:Version 1.0 vom 25.08.2008 Vorwort: Mit Hilfe dieses Tutorials wird aus der beim EEE 901

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1 . WinSecureCopy in der paedml 3.0 Novell Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis. WinSecureCopy in der paedml 3.0 Novell..... Übersicht....2. Installation und Start....3. Benutzung von WinSCP...6..

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

Installation Messerli MySQL auf MAC OS X

Installation Messerli MySQL auf MAC OS X Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

Vorbemerkungen. Von der Version 5.0.0 unterscheidet sich die Version 5.1.5-W u.a. durch folgende Merkmale:

Vorbemerkungen. Von der Version 5.0.0 unterscheidet sich die Version 5.1.5-W u.a. durch folgende Merkmale: Vorbemerkungen Sie erhalten hiermit die Multi-User-Version CUBUS 5.1.5-W, die Mehrplatz-Version des Dialogprogramms zur Erstellung von ärztlichen Berichten an Versicherungsgesellschaften. Sollten Sie bereits

Mehr

Erstellung und Installation einer Windows Unattended CD

Erstellung und Installation einer Windows Unattended CD 1 Inhaltsverzeichnis Inhaltsverzeichnis...2 1 Partitionieren... 3 1.1 Was sind Partitionieren?... 3 1.2 Wieso Partitionieren?... 3 1.3 Partition Magic... 3 2 Windows CD mit SP2 erstellen (Slipstreaming)...

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Vorbemerkungen. Von den Versionen 4.0.0 und 4.0.1 unterscheidet sich die Version 4.1.6 u.a. durch folgende Merkmale:

Vorbemerkungen. Von den Versionen 4.0.0 und 4.0.1 unterscheidet sich die Version 4.1.6 u.a. durch folgende Merkmale: Vorbemerkungen Sie erhalten hiermit die Single-User-Version CUBUS 4.1.6, die neue Version des Dialog- Programms zur Erstellung von ärztlichen Berichten an Versicherungsgesellschaften. Sollten Sie bereits

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

Mac OS X Consoliero Teil 12: Images Verteilen mit asr (Apple Software Restore)

Mac OS X Consoliero Teil 12: Images Verteilen mit asr (Apple Software Restore) Mac OSX Consoliero Teil 12 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Power User. Mac OS X Consoliero Teil 12: Images Verteilen mit asr (Apple Software Restore) Christoph Müller,

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Festplatte klonen: Tutorial

Festplatte klonen: Tutorial Festplatte klonen: Tutorial Allgemein Es gibt sicherlich schon sehr viele Anleitungen dazu, wie man eine Festplatte klont. Der Grund, warum ich also eine eigene Anleitung schreibe ergibt sich daraus, dass

Mehr

SelfLinux-0.12.3. xcdroast. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Johnny Graber (linux@jgraber.ch) Lizenz: GFDL

SelfLinux-0.12.3. xcdroast. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Johnny Graber (linux@jgraber.ch) Lizenz: GFDL xcdroast Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Johnny Graber (linux@jgraber.ch) Lizenz: GFDL Ein weit verbreitetes Frontend für cdrecord ist xcdroast. Dieser Text soll einem ermöglichen,

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner.

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner. 23 UNIX Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von

Mehr

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Schulpaket 2015 / 2016 Installation

Schulpaket 2015 / 2016 Installation Schulpaket 2015 / 2016 Installation 2015 BANKETTprofi GmbH 1. Installation BANKETTprofi Der BANKETTprofi ist mit geringem Aufwand zu installieren. Die Installation kann auch von Nicht-EDV- Fachleuten problemlos

Mehr

3 Windows 7-Installation

3 Windows 7-Installation 3 Windows 7-Installation 3.1 Grundsätzlicher Installationsablauf In allen bisherigen Windows-Versionen begann der zeitaufwändige Installationsvorgang mit einem anfänglichen Textmodus-Installationsschritt,

Mehr

E-Cinema Central. VPN-Client Installation

E-Cinema Central. VPN-Client Installation E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

Bibliographix installieren

Bibliographix installieren Bibliographix installieren Version 10.8.3 Inhalt Inhalt... 1 Systemvoraussetzungen... 1 Download... 2 Installation der Software... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Installation

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Partitionieren mit GParted:

Partitionieren mit GParted: Partitionieren mit GParted: Sie müssen zunächst das Programm aus dem Internet herunterladen, z.b. von hier: http://www.freenet.de/freenet/computer_und_technik/betriebssysteme/linux/gparted/index.ht ml.

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Dokumentation. Erstellung eines bootfähigen USB-Sticks zur Veränderung einer bestehenden Partitionierung

Dokumentation. Erstellung eines bootfähigen USB-Sticks zur Veränderung einer bestehenden Partitionierung Dokumentation Erstellung eines bootfähigen USB-Sticks zur Veränderung einer bestehenden Partitionierung Sion Natah Universitätsplatz 1 31141 Hildesheim Tel.: +49 5121-883/92854 natahs@uni-hildesheim.de

Mehr

StarCraft Brood War Kampagnen in StarCraft II Installations-Handbuch

StarCraft Brood War Kampagnen in StarCraft II Installations-Handbuch StarCraft Brood War Kampagnen in StarCraft II Installations-Handbuch Erste Version (August 2012) von Telenil Dieses Dokument ist ein Schritt-für-Schritt Installations-Handbuch für das StarCraft 1 und Brood

Mehr

C L O N E Z I L L A - A N L E I T U N G

C L O N E Z I L L A - A N L E I T U N G C L O N E Z I L L A - A N L E I T U N G ERSTELLEN UND WIEDERHERSTELLEN VON DATENTRÄGERABBILDERN Clonezilla ist eine kostenlose Software, mit der Abbilder von Partitionen und Datenträgern erstellt und wiederhergestellt

Mehr

Windows Deployment Services 2003 Grundinstallation

Windows Deployment Services 2003 Grundinstallation Windows Deployment Services 2003 Grundinstallation Inhalthaltsverzeichnis Windows Deployment Services - Installation... 2 Windows Deployment Services Grundkonfiguration Schritt 1... 2 Windows Deployment

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Virtual PC 2004 SP1 Seite 1:

Virtual PC 2004 SP1 Seite 1: Virtual PC 2004 SP1 Seite 1: Mit Virtual PC erstellen Sie einen virtuellen PC. Ein virtueller PC ist ein PC, der in Ihrem installierten Windows läuft. Sie können auf diesen PC beliebige Betriebsprogramme

Mehr

Standard Daten-Backup-Script

Standard Daten-Backup-Script Inhaltsverzeichnis 1. Installations-Anleitung... 2 2. Ausführen manuelle Backups... 5 3. Backup-Script beim Abmelden ausführen... 6 4. Backup-Script zum Task-Planer hinzufügen... 8 2010 web-net.ch, Seite

Mehr

Einführung in TexMaker

Einführung in TexMaker Einführung in TexMaker 23. November 2007 TexMaker ist ein ist ein freier Texteditor für LA TE X-Dokumente unter Windows. Mit diesem Editor lassen sich ohne große Schwierigkeiten *.tex-dokumente aufrufen,

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant

Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant Inhalt: 1 EINRICHTEN DERZUGRIFFSBERECHTIGUNGEN AUF DEM DNC-SERVER (BEISPIEL: WIN2003 SERVER):... 2 1.1 Installation der Services

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Battlefield 2 Server und BF2CCD Installation für Linux

Battlefield 2 Server und BF2CCD Installation für Linux Battlefield 2 Server und BF2CCD Installation für Linux 1. Zuerst müsst ihr euch die jeweils aktuelle Serverversion für Linux runterladen und auf den Rootserver spielen. Bekommen tut ihr die jeweils aktuellste

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

SYNerity Analyse von Unix-Rechnern

SYNerity Analyse von Unix-Rechnern Analyse von Unix-Rechnern 1 Unix, aha!... Welches genau? Linux BSD Solaris HP-UX True64 AIX Unix-Analyse Online 2 Willkommen in Babylon Jeder Unix-Dialekt hat andere Befehle bzw. eigene Switches Dokumentation

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Datenträgerverwaltung

Datenträgerverwaltung Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen

Mehr

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 5, dazu entschieden

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Syslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild)

Syslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild) Syslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild) 1. Einleitung 1.1 Bit-Image oder einfache Datensicherung? 1.2 Warum ist ein Image sinnvoll? 1.3 Welche Datenträger

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Imaging mit Opsi INHALTSVERZEICHNIS

Imaging mit Opsi INHALTSVERZEICHNIS INHALTSVERZEICHNIS 1.Lokale Rechnerbezogene Images mit OPSI erstellen...3 1.1.Opsi-local-image-backup...3 2.Übungen zu opsi-local-image...4 2.1.Übung 1: Lokales Image erstellen...4 2.2.Übung 2: Lokales

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

Im Netzwerkeinsatz MUSS unbedingt bei jenen Arbeitsplätzen, die mit SC-Line arbeiten, das Arbeitsplatzsetup ausgeführt werden!

Im Netzwerkeinsatz MUSS unbedingt bei jenen Arbeitsplätzen, die mit SC-Line arbeiten, das Arbeitsplatzsetup ausgeführt werden! Systemvoraussetzungen SC-Line 2014.1 benötigt für den Betrieb Windows XP, Windows Vista, Windows 7, Windows 8, Windows Server 2003/R2, Windows Server 2008/R2, Windows 2012/R2. Für den SC-Line Arbeitsplatz

Mehr

ELOoffice. ELOoffice und Terminal Server. Inhaltsverzeichnis. In dieser Unterrichtseinheit lernen Sie. Unit. Dauer dieser Unit 25 Minuten

ELOoffice. ELOoffice und Terminal Server. Inhaltsverzeichnis. In dieser Unterrichtseinheit lernen Sie. Unit. Dauer dieser Unit 25 Minuten Dauer dieser Unit 25 Minuten Unit In dieser Unterrichtseinheit lernen Sie Die ELOoffice Lizensierung von der PC-bezogenen Lizenz auf eine anwenderbezogene Lizenz umzuschalten Inhaltsverzeichnis Inhaltsverzeichnis...1

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Anleitung zur Installation des AP-Manager-II

Anleitung zur Installation des AP-Manager-II Anleitung zur Installation des AP-Manager-II Inhaltsverzeichnis Seite Thema Seite 2 Einleitung Seite 3 Benötigte Programme Seite 4 Installation von PostgreSQL 9.1.3-1 Seite 5 Installation von PostgreSQL

Mehr

d e S I G n & d e v e L O P M e n T TYPO3 AdvAnced

d e S I G n & d e v e L O P M e n T TYPO3 AdvAnced DESIGN & DEVELOPMENT TYPO3 Advanced 1 Einleitung / Inhalt 2 / 13 Einleitung Dieses Dokument weist Sie durch die Funktion des Open Source CMS TYPO3. In wenigen, einfachen Schritten wird Ihnen bebildert

Mehr

COMPLETE PC-SICHERUNG VON VISTA

COMPLETE PC-SICHERUNG VON VISTA alias Michael Appelt Copyright 2007 Michael Appelt Copyright 2007 http://www.wintotal.de COMPLETE PC-SICHERUNG VON VISTA Die neue Complete PC-Sicherung von Windows Vista erlaubt es dem Anwender, ein Image

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Fighting Cybercrime - Digitale Kriminalistik

Fighting Cybercrime - Digitale Kriminalistik Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Anleitung zur Reparatur von MDAC

Anleitung zur Reparatur von MDAC Page 1 of 5 Anleitung zur Reparatur von MDAC ContentSaver CS Server InternetSammler Updates Komponenten Archiv-Galerie Schritt 1: macropool MDAC-Reparaturprogramm verwenden Aufgrund unserer Erfahrung mit

Mehr

Benutzer- und Rechte-Verwaltung Teil 1

Benutzer- und Rechte-Verwaltung Teil 1 Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Zinching Dang 23./24. Mai 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen definierte

Mehr

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan

Mehr

Acronis Backup & Recovery 10 Server for Linux

Acronis Backup & Recovery 10 Server for Linux Acronis Backup & Recovery 10 Server for Linux Schnellstartanleitung Dieses Dokument beschreibt, wie Sie Acronis Backup & Recovery 10 Server für Linux installieren und starten. 1 Unterstützte Betriebssysteme

Mehr

Kurzanleitung zu. von Daniel Jettka 18.11.2008

Kurzanleitung zu. von Daniel Jettka 18.11.2008 Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Anleitung. Datum: 28. Oktober 2013 Version: 1.2. Bildupload per FTP. FTP-Upload / Datei-Manager FTP. Glarotech GmbH

Anleitung. Datum: 28. Oktober 2013 Version: 1.2. Bildupload per FTP. FTP-Upload / Datei-Manager FTP. Glarotech GmbH Anleitung Datum: 28. Oktober 2013 Version: 1.2 Bildupload per FTP FTP-Upload / Datei-Manager FTP Glarotech GmbH Inhaltsverzeichnis Bilder per FTP hochladen...3 1. Installation FileZilla...3 2. FileZilla

Mehr

Mount zu Windows Share Backup automatisieren

Mount zu Windows Share Backup automatisieren Mount zu Windows Share Backup automatisieren Beschreibung: Vorbereitungen: Kenntnisse: Info: Das Einhängen von Windows-Shares (freigegebene Windows- Verzeichnisse) kann vor allem für automatische Backup

Mehr

protokolliert alle Anmeldungen am Server direkt

protokolliert alle Anmeldungen am Server direkt Logdateien in der paedml 1 Überblick 1.1 Systemrelevante Logdateien unter Linux Systemrelevante Log Dateien liegen weitgehend in /var/log bzw. einem Unterverzeichnis, das mit dem Namen des Dienstes benannt

Mehr

Rillsoft Project mit Integration Server. Die ersten Schritte

Rillsoft Project mit Integration Server. Die ersten Schritte Rillsoft Project mit Integration Server Die ersten Schritte Nutzen Sie die vielen Vorteile von Rillsoft Project und stellen Sie Ihre persönlichen Nutzungsanforderungen über den Rillsoft Integration Server

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Macrium Reflect Freeware-Tutorial:

Macrium Reflect Freeware-Tutorial: Macrium Reflect Freeware-Tutorial: Macrium Reflect ist eine Disk-Imaging-Software, die Partitionen im laufenden Betrieb zu sichern vermag. Dabei macht sich das Tool Microsofts Volume Shadow Copy Service

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Bilder im Drachenforum per Klicklösung veröffentlichen

Bilder im Drachenforum per Klicklösung veröffentlichen How to. Bilder im Drachenforum per Klicklösung veröffentlichen Wenn wir fertig sind, könnt ihr Rechte Maustaste auf ein Bild drücken und über einen Eintrag im Kontextmenü das Bild ins Internet stellen.

Mehr

IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Installation - Start

Installation - Start Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...

Mehr