Sicherheitsmechanismen des Betriebssystems
|
|
- Brit Kirchner
- vor 5 Jahren
- Abrufe
Transkript
1 24. November 2011 Paketerzeugungssystem 1 Sicherheitsmechanismen des Betriebssystems Andre Ufer, Oliver Burger DHBW Stuttgart - Campus Horb 24. November 2011
2 Linux 24. November 2011 Paketerzeugungssystem 2
3 24. November 2011 Paketerzeugungssystem 3 Linux...entstand Anfang der 90er Jahre
4 24. November 2011 Paketerzeugungssystem 3 Linux...entstand Anfang der 90er Jahre...heute vor allem im Server- und Embedded-Bereich weit verbreitet
5 Benutzer, Gruppen 24. November 2011 Paketerzeugungssystem 4
6 24. November 2011 Paketerzeugungssystem 4 Benutzer, Gruppen strikte Trennung Benutzer - Administrator (root)
7 24. November 2011 Paketerzeugungssystem 4 Benutzer, Gruppen strikte Trennung Benutzer - Administrator (root) (fast) alle Systemdienste starten als eigenständiger Benutzer, nicht als root
8 24. November 2011 Paketerzeugungssystem 4 Benutzer, Gruppen strikte Trennung Benutzer - Administrator (root) (fast) alle Systemdienste starten als eigenständiger Benutzer, nicht als root (lokale) Verwaltung über drei Dateien
9 24. November 2011 Paketerzeugungssystem 4 Benutzer, Gruppen strikte Trennung Benutzer - Administrator (root) (fast) alle Systemdienste starten als eigenständiger Benutzer, nicht als root (lokale) Verwaltung über drei Dateien passwd, shadow, group
10 /etc/passwd 24. November 2011 Paketerzeugungssystem 5
11 24. November 2011 Paketerzeugungssystem 5 /etc/passwd Sieben Spalten getrennt durch :
12 24. November 2011 Paketerzeugungssystem 5 /etc/passwd Sieben Spalten getrennt durch : Benutzername, Passwort, Benutzer-ID, Primärgruppen-ID, langer Name, HOME-Verzeichnis, Login-Shell
13 24. November 2011 Paketerzeugungssystem 5 /etc/passwd Sieben Spalten getrennt durch : Benutzername, Passwort, Benutzer-ID, Primärgruppen-ID, langer Name, HOME-Verzeichnis, Login-Shell /etc/passwd root:x:0:0:root:/root:/bin/bash... polkituser:x:489:488:system user for policykit:/:/sbin/nologin... oli:x:10001:10001:oliver Burger:/home/oli:/bin/bash postgres:x:485:478:system user for postgresql9.0:/var/lib/pgsql:/bin/bash apache:x:484:476:system user for php:/var/www:/bin/sh ftp:x:483:475:system user for proftpd:/var/ftp:/bin/false...
14 /etc/group 24. November 2011 Paketerzeugungssystem 6
15 24. November 2011 Paketerzeugungssystem 6 /etc/group Vier Spalten getrennt durch :
16 24. November 2011 Paketerzeugungssystem 6 /etc/group Vier Spalten getrennt durch : Gruppenname, Passwort, Gruppen-ID, Gruppenmitglieder
17 24. November 2011 Paketerzeugungssystem 6 /etc/group Vier Spalten getrennt durch : Gruppenname, Passwort, Gruppen-ID, Gruppenmitglieder /etc/group root:x:0:... floppy:x:19: games:x:20: tape:x:21: cdrom:x:22:... usb:x:43: cdwriter:x:80: audio:x:81: video:x:82: dialout:x:83: users:x:100:... oli:x:10001:...
18 /etc/shadow 24. November 2011 Paketerzeugungssystem 7
19 24. November 2011 Paketerzeugungssystem 7 /etc/shadow Neun Spalten getrennt durch :
20 24. November 2011 Paketerzeugungssystem 7 /etc/shadow Neun Spalten getrennt durch : Benutzername, verschlüsseltes Passwort, letztes Änderungsdatum, minimales Passwortalter, maximales Passwortalter, Warnungszeitraum, Inaktivitätszeitraum, Zugangsverfallsdatum, reserviertes Feld
21 24. November 2011 Paketerzeugungssystem 7 /etc/shadow Neun Spalten getrennt durch : Benutzername, verschlüsseltes Passwort, letztes Änderungsdatum, minimales Passwortalter, maximales Passwortalter, Warnungszeitraum, Inaktivitätszeitraum, Zugangsverfallsdatum, reserviertes Feld /etc/shadow oli:$2a$08$qzag4pysvzq/udbxsrjtoeqbwlirasshvn8b/wjviakcatjsmiv7e:15180:0:99999:7:::
22 Passwortverschlüselung 24. November 2011 Paketerzeugungssystem 8
23 24. November 2011 Paketerzeugungssystem 8 Passwortverschlüselung Verschlüsselung mit Hilfe der crypt-funktion
24 24. November 2011 Paketerzeugungssystem 8 Passwortverschlüselung Verschlüsselung mit Hilfe der crypt-funktion Früher DES
25 24. November 2011 Paketerzeugungssystem 8 Passwortverschlüselung Verschlüsselung mit Hilfe der crypt-funktion Früher DES - nur 8 Zeichen Passwortlänge
26 24. November 2011 Paketerzeugungssystem 8 Passwortverschlüselung Verschlüsselung mit Hilfe der crypt-funktion Früher DES - nur 8 Zeichen Passwortlänge Passwort geht in Key-Generierung ein, Verschlüsselung eines Strings aus Nullen
27 24. November 2011 Paketerzeugungssystem 8 Passwortverschlüselung Verschlüsselung mit Hilfe der crypt-funktion Früher DES - nur 8 Zeichen Passwortlänge Passwort geht in Key-Generierung ein, Verschlüsselung eines Strings aus Nullen In /etc/shadow wird verschlüsselter Text gespeichert
28 24. November 2011 Paketerzeugungssystem 8 Passwortverschlüselung Verschlüsselung mit Hilfe der crypt-funktion Früher DES - nur 8 Zeichen Passwortlänge Passwort geht in Key-Generierung ein, Verschlüsselung eines Strings aus Nullen In /etc/shadow wird verschlüsselter Text gespeichert Heute üblicherweise blowfish-basiert
29 24. November 2011 Paketerzeugungssystem 8 Passwortverschlüselung Verschlüsselung mit Hilfe der crypt-funktion Früher DES - nur 8 Zeichen Passwortlänge Passwort geht in Key-Generierung ein, Verschlüsselung eines Strings aus Nullen In /etc/shadow wird verschlüsselter Text gespeichert Heute üblicherweise blowfish-basiert - 72 Zeichen Passwortlänge
30 Dateirechte 24. November 2011 Paketerzeugungssystem 9
31 24. November 2011 Paketerzeugungssystem 9 Dateirechte Drei Bytes für Dateirechte, Darstellung numerisch oder über Angaben für Lesen, Schreiben und Ausführen
32 24. November 2011 Paketerzeugungssystem 9 Dateirechte Drei Bytes für Dateirechte, Darstellung numerisch oder über Angaben für Lesen, Schreiben und Ausführen Erstes Byte für den Eigentümer, zweites für die Gruppe, drittes für andere
33 24. November 2011 Paketerzeugungssystem 9 Dateirechte Drei Bytes für Dateirechte, Darstellung numerisch oder über Angaben für Lesen, Schreiben und Ausführen Erstes Byte für den Eigentümer, zweites für die Gruppe, drittes für andere Dateisystem muss dies unterstützen
34 24. November 2011 Paketerzeugungssystem 9 Dateirechte Drei Bytes für Dateirechte, Darstellung numerisch oder über Angaben für Lesen, Schreiben und Ausführen Erstes Byte für den Eigentümer, zweites für die Gruppe, drittes für andere Dateisystem muss dies unterstützen heute: ext-familie Standard
35 24. November 2011 Paketerzeugungssystem 9 Dateirechte Drei Bytes für Dateirechte, Darstellung numerisch oder über Angaben für Lesen, Schreiben und Ausführen Erstes Byte für den Eigentümer, zweites für die Gruppe, drittes für andere Dateisystem muss dies unterstützen heute: ext-familie Standard früher: xfs, jfs, reiserfs
36 24. November 2011 Paketerzeugungssystem 9 Dateirechte Drei Bytes für Dateirechte, Darstellung numerisch oder über Angaben für Lesen, Schreiben und Ausführen Erstes Byte für den Eigentümer, zweites für die Gruppe, drittes für andere Dateisystem muss dies unterstützen heute: ext-familie Standard früher: xfs, jfs, reiserfs Dateirechte drwxr-xr-x 5 oli oli 4096 Nov 21 13:25 latex/
37 Erweiterte Rechteverwaltung 24. November 2011 Paketerzeugungssystem 10
38 24. November 2011 Paketerzeugungssystem 10 Erweiterte Rechteverwaltung Normales Berechtigungssystem ist starr
39 24. November 2011 Paketerzeugungssystem 10 Erweiterte Rechteverwaltung Normales Berechtigungssystem ist starr Teilweise existiert die Notwendigkeit, mehreren Benutzern Rechte einzuräumen
40 24. November 2011 Paketerzeugungssystem 10 Erweiterte Rechteverwaltung Normales Berechtigungssystem ist starr Teilweise existiert die Notwendigkeit, mehreren Benutzern Rechte einzuräumen Vorgehensweise über den Extended Access Control Layer
41 24. November 2011 Paketerzeugungssystem 10 Erweiterte Rechteverwaltung Normales Berechtigungssystem ist starr Teilweise existiert die Notwendigkeit, mehreren Benutzern Rechte einzuräumen Vorgehensweise über den Extended Access Control Layer Systembefehle setfacl und getfacl
42 24. November 2011 Paketerzeugungssystem 10 Erweiterte Rechteverwaltung setfacl Normales Berechtigungssystem ist starr Teilweise existiert die Notwendigkeit, mehreren Benutzern Rechte einzuräumen Vorgehensweise über den Extended Access Control Layer Systembefehle setfacl und getfacl setfacl -m u:lisa:r file
43 Zugriff auf Systemressourcen 24. November 2011 Paketerzeugungssystem 11
44 24. November 2011 Paketerzeugungssystem 11 Zugriff auf Systemressourcen Früher: Ressource gehörte root und einer Gruppe.
45 24. November 2011 Paketerzeugungssystem 11 Zugriff auf Systemressourcen Früher: Ressource gehörte root und einer Gruppe. Benutzer mussten Mitglieder entsprechender Gruppe sein.
46 24. November 2011 Paketerzeugungssystem 11 Zugriff auf Systemressourcen Früher: Ressource gehörte root und einer Gruppe. Benutzer mussten Mitglieder entsprechender Gruppe sein. Heute: Policykit
47 Policykit 24. November 2011 Paketerzeugungssystem 12
48 Was kommt? 24. November 2011 Paketerzeugungssystem 13
49 24. November 2011 Paketerzeugungssystem 13 Was kommt? Systemunterbau im Umbruch:
50 24. November 2011 Paketerzeugungssystem 13 Was kommt? Systemunterbau im Umbruch: HAL entfällt
51 24. November 2011 Paketerzeugungssystem 13 Was kommt? Systemunterbau im Umbruch: HAL entfällt Policykit wird reimplementiert
52 24. November 2011 Paketerzeugungssystem 13 Was kommt? Systemunterbau im Umbruch: HAL entfällt Policykit wird reimplementiert...
53 Windows 24. November 2011 Paketerzeugungssystem 14
54 24. November 2011 Paketerzeugungssystem 15 Windows Am meisten verbreitetes Desktop-Betriebssystem...
55 24. November 2011 Paketerzeugungssystem 15 Windows Am meisten verbreitetes Desktop-Betriebssystem......dadurch attraktivste Plattform für Angreifer
56 24. November 2011 Paketerzeugungssystem 15 Windows Am meisten verbreitetes Desktop-Betriebssystem......dadurch attraktivste Plattform für Angreifer Folge: Microsoft fügt mit jeder Windows-Version neue Sicherheitsmechanismen hinzu
57 NTFS - New Technology File System 24. November 2011 Paketerzeugungssystem 16
58 24. November 2011 Paketerzeugungssystem 16 NTFS - New Technology File System Ab Windows NT verfügbar
59 24. November 2011 Paketerzeugungssystem 16 NTFS - New Technology File System Ab Windows NT verfügbar Standard Dateisystem ab Windows 2000
60 24. November 2011 Paketerzeugungssystem 16 NTFS - New Technology File System Ab Windows NT verfügbar Standard Dateisystem ab Windows 2000 Windows 9x wird nicht unterstützt
61 Verbesserungen gegenüber FAT 24. November 2011 Paketerzeugungssystem 17
62 24. November 2011 Paketerzeugungssystem 17 Verbesserungen gegenüber FAT Metadaten-Journaling: automatische Korrektur des Dateisystems Achtung: Daten selbst können nicht korrigiert werden!
63 24. November 2011 Paketerzeugungssystem 17 Verbesserungen gegenüber FAT Metadaten-Journaling: automatische Korrektur des Dateisystems Achtung: Daten selbst können nicht korrigiert werden! Verwendung langer Dateinamen (255 Zeichen) und Pfade (32767 Zeichen)
64 24. November 2011 Paketerzeugungssystem 17 Verbesserungen gegenüber FAT Metadaten-Journaling: automatische Korrektur des Dateisystems Achtung: Daten selbst können nicht korrigiert werden! Verwendung langer Dateinamen (255 Zeichen) und Pfade (32767 Zeichen) Dateigrößenbeschränkung von 4GB auf 16EiB angehoben (theor. Wert)
65 Verbesserungen gegenüber FAT 24. November 2011 Paketerzeugungssystem 18
66 24. November 2011 Paketerzeugungssystem 18 Verbesserungen gegenüber FAT ACL-basiertes Berechtigungssystem für Dateien und Ordner
67 24. November 2011 Paketerzeugungssystem 18 Verbesserungen gegenüber FAT ACL-basiertes Berechtigungssystem für Dateien und Ordner Einfache Zugriffsrechte: Vollzugriff, Ändern, Ordnerinhalt anzeigen Lesen und Ausführen, Lesen, Schreiben
68 Weitere Funktionen von NTFS 24. November 2011 Paketerzeugungssystem 19
69 24. November 2011 Paketerzeugungssystem 19 Weitere Funktionen von NTFS Datenkompression
70 24. November 2011 Paketerzeugungssystem 19 Weitere Funktionen von NTFS Datenkompression EFS - Encrypting File System
71 24. November 2011 Paketerzeugungssystem 19 Weitere Funktionen von NTFS Datenkompression EFS - Encrypting File System Verschlüsselung basiert auf DES
72 24. November 2011 Paketerzeugungssystem 19 Weitere Funktionen von NTFS Datenkompression EFS - Encrypting File System Verschlüsselung basiert auf DES Keine User-Interaktion benötigt
73 24. November 2011 Paketerzeugungssystem 19 Weitere Funktionen von NTFS Datenkompression EFS - Encrypting File System Verschlüsselung basiert auf DES Keine User-Interaktion benötigt Berechtigen von weiteren Usern auf verschlüsselte Daten
74 NTFS-Berechtigungskonzept 24. November 2011 Paketerzeugungssystem 20
75 24. November 2011 Paketerzeugungssystem 20 NTFS-Berechtigungskonzept Jedes Objekt im Dateisystem hat einen Security Descriptor (SD)
76 24. November 2011 Paketerzeugungssystem 20 NTFS-Berechtigungskonzept Jedes Objekt im Dateisystem hat einen Security Descriptor (SD) SD arbeitet mit zwei ACLs
77 24. November 2011 Paketerzeugungssystem 20 NTFS-Berechtigungskonzept Jedes Objekt im Dateisystem hat einen Security Descriptor (SD) SD arbeitet mit zwei ACLs Discretionary ACL - legt fest, welche Benutzer/Gruppen Zugriff haben
78 24. November 2011 Paketerzeugungssystem 20 NTFS-Berechtigungskonzept Jedes Objekt im Dateisystem hat einen Security Descriptor (SD) SD arbeitet mit zwei ACLs Discretionary ACL - legt fest, welche Benutzer/Gruppen Zugriff haben System ACL - legt u.a. fest, welche Zugriffe vom System protokolliert werden
79 24. November 2011 Paketerzeugungssystem 20 NTFS-Berechtigungskonzept Jedes Objekt im Dateisystem hat einen Security Descriptor (SD) SD arbeitet mit zwei ACLs Discretionary ACL - legt fest, welche Benutzer/Gruppen Zugriff haben System ACL - legt u.a. fest, welche Zugriffe vom System protokolliert werden Zur Einsparung von Speicherplatz wird Hash von SD gebildet
80 24. November 2011 Paketerzeugungssystem 20 NTFS-Berechtigungskonzept Jedes Objekt im Dateisystem hat einen Security Descriptor (SD) SD arbeitet mit zwei ACLs Discretionary ACL - legt fest, welche Benutzer/Gruppen Zugriff haben System ACL - legt u.a. fest, welche Zugriffe vom System protokolliert werden Zur Einsparung von Speicherplatz wird Hash von SD gebildet Objekte mit identischem Hash(SD) verweisen auf denselben SD
81 Mandatory Integrity Control 24. November 2011 Paketerzeugungssystem 21
82 24. November 2011 Paketerzeugungssystem 21 Mandatory Integrity Control Eingeführt mit Windows Vista
83 24. November 2011 Paketerzeugungssystem 21 Mandatory Integrity Control Eingeführt mit Windows Vista Soll Integrität des Betriebssytems sicherstellen
84 24. November 2011 Paketerzeugungssystem 21 Mandatory Integrity Control Eingeführt mit Windows Vista Soll Integrität des Betriebssytems sicherstellen Klassifizierung der auf Objekte 1 zugreifenden Subjekte 2 via Integritäts-Level 1 Alle zugreifbaren Objekte 2 Benutzer, Prozesse, Dienste
85 24. November 2011 Paketerzeugungssystem 21 Mandatory Integrity Control Eingeführt mit Windows Vista Soll Integrität des Betriebssytems sicherstellen Klassifizierung der auf Objekte 1 zugreifenden Subjekte 2 via Integritäts-Level Greift noch vor DACL-Abfragen 1 Alle zugreifbaren Objekte 2 Benutzer, Prozesse, Dienste
86 Mandatory Integrity Control 24. November 2011 Paketerzeugungssystem 22
87 24. November 2011 Paketerzeugungssystem 22 Mandatory Integrity Control Vereinfachtes Biba-Modell
88 24. November 2011 Paketerzeugungssystem 22 Mandatory Integrity Control Vereinfachtes Biba-Modell Per Default nur No-Write-Up
89 24. November 2011 Paketerzeugungssystem 22 Mandatory Integrity Control Vereinfachtes Biba-Modell Per Default nur No-Write-Up Dient v.a. dem Schutz der Systemdateien
90 MIC - Integritäts-Level (IL) 24. November 2011 Paketerzeugungssystem 23
91 24. November 2011 Paketerzeugungssystem 23 MIC - Integritäts-Level (IL) untrusted - wird i.d.r. nicht verwendet
92 24. November 2011 Paketerzeugungssystem 23 MIC - Integritäts-Level (IL) untrusted - wird i.d.r. nicht verwendet low - temporäre Internetdateien, IE im protected mode
93 24. November 2011 Paketerzeugungssystem 23 MIC - Integritäts-Level (IL) untrusted - wird i.d.r. nicht verwendet low - temporäre Internetdateien, IE im protected mode medium - IL der Standardbenutzer
94 24. November 2011 Paketerzeugungssystem 23 MIC - Integritäts-Level (IL) untrusted - wird i.d.r. nicht verwendet low - temporäre Internetdateien, IE im protected mode medium - IL der Standardbenutzer high - IL der Administratoren
95 24. November 2011 Paketerzeugungssystem 23 MIC - Integritäts-Level (IL) untrusted - wird i.d.r. nicht verwendet low - temporäre Internetdateien, IE im protected mode medium - IL der Standardbenutzer high - IL der Administratoren system - Ausschließlich für system-/kernelnahe Prozesse und Dienste
96 MIC - Speicherung des IL 24. November 2011 Paketerzeugungssystem 24
97 24. November 2011 Paketerzeugungssystem 24 MIC - Speicherung des IL Subjekte erhalten zusätzlichen Security-ID-Wert im Anmeldungstoken Beispiele: Jeder S-1-1-0; aufer S
98 24. November 2011 Paketerzeugungssystem 24 MIC - Speicherung des IL Subjekte erhalten zusätzlichen Security-ID-Wert im Anmeldungstoken Beispiele: Jeder S-1-1-0; aufer S Objekte speichern IL in SACL des Security Descriptors
99 Weitere Sicherheitsmechanismen 24. November 2011 Paketerzeugungssystem 25
100 24. November 2011 Paketerzeugungssystem 25 Weitere Sicherheitsmechanismen Systemprivilegien Data Execution Prevention (ab XP) User Account Control (ab Vista) Address Space Layout Randomization
101 24. November 2011 Paketerzeugungssystem 26 Vielen Dank! Noch Fragen?
Benutzer- und Rechte-Verwaltung Teil 2
Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Zinching Dang 30./31. Mai 2012 Benutzer- und Gruppen-Datenbank Benutzer- bzw. Gruppen-Informationen sind in einzelnen Dateien gespeichert:
MehrBenutzer- und Rechte-Verwaltung Teil 2
Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Zinching Dang 26. November 2012 Zugriffsrechte (1) definieren, welche Benutzer welche Dateien lesen, schreiben und ausführen dürfen (read,
MehrBenutzer- und Rechte-Verwaltung Teil 2
Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Andreas Teuchert 3. Juni 2014 Benutzer und Gruppen jeder Benutzer hat eine User-ID (UID) jede Gruppe hat eine Group-ID (GID) jeder Benutzer
MehrBenutzer und Rechte Teil 2
Benutzer und Rechte Teil 2 Linux-Kurs der Unix-AG Zinching Dang 04. Juli 2017 Übersicht Benutzer- und Gruppendatenbank Benutzer & Gruppen verwalten Befehle & Optionen Zusammenfassung & Ausblick Zinching
MehrDie Shell - Das Vorspiel
Die Shell - Das Vorspiel Die Shell, die Kommandozeile und ein Teil vom ganzen Rest Dirk Geschke Linux User Group Erding 22. Oktober 2008 Dirk Geschke (LUG-Erding) Linux Grundlagen 22. Oktober 2008 1 /
MehrZugriffsrechte. anzeigen lassen mit dem Befehl: ls -l
Zugriffsrechte anzeigen lassen mit dem Befehl: ls -l ls wird verwendet, um Informationen über die Zugriffsrechte (und mehr) von Dateien und Verzeichnissen anzuzeigen. Wenn es mit der Option "-l" aufgerufen
MehrUnix-Dateirechte. Mark Heisterkamp 18. Juni Mark Heisterkamp, Unix-Dateirechte, 18. Juni 2008 Seite 1/39
Unix-Dateirechte Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 18. Juni 2008 Mark Heisterkamp, Unix-Dateirechte, 18. Juni 2008 Seite 1/39 Nutzer und Gruppen alle Nutzer sind in Gruppen organisiert
MehrTechnische Praxis der Computersysteme
Wiederholung: Navigationsbefehle: ls, cd, pwd, mkdir, rm, cd, mv Ein-/Aushängen von Dateisystemen: mount, umount Nachtrag zu binds. du du - estimate file space usage Disk Usage, kann genutzt werden, um
MehrBetriebssysteme - Benutzerverwaltung
Betriebssysteme - Benutzerverwaltung... alois.schuette@h-da.de Version: (8c45d65) ARSnova 19226584 Alois Schütte 23. März 2016 1 / 11 Inhaltsverzeichnis Hier wird die Systematik der Unix-Benutzerverwaltung
MehrEinführung FAT - File Allocation Table NTFS - New Technology Filesystem HFS - Hierachical Filesystem ext - Extended Filesystem Zusammenfassung
Lokale Dateisysteme Christine Arndt 9arndt@informatik.uni-hamburg.de Universität Hamburg - Studentin der Wirtschaftsinformatik 11. März 2011 Lokale Dateisysteme - Christine Arndt 1/34 Inhalt der Präsentation
MehrSysteme I: Betriebssysteme Kapitel 3 Dateisysteme. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 3 Dateisysteme Wolfram Burgard Version 28.10.2015 1 Weiterer Inhalt der Vorlesung Verschiedene Komponenten / Konzepte von Betriebssystemen Dateisysteme Prozesse Nebenläufigkeit
MehrNetzwerke mit Windows
Einzelplatzrechner in vielen Haushalten angesiedelt oftmals nur mit dem Internet verbunden häufig mit Windows Home Premium ausgestattet dadurch nur Vernetzung als Peer-to-Peer Lösung Kleines Firmennetzwerk
MehrOlga Perevalova Universität Hamburg 18-06-2015
Themeneinführung ext FAT NTFS ReFS HFS Fazit Lokale Dateisysteme Olga Perevalova Universität Hamburg 18-06-2015 1/22 Themeneinführung ext FAT NTFS ReFS HFS Fazit Themeneinführung Extended File System (ext/
MehrBetriebssysteme I WS 2017/2018. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Betriebssysteme I WS 2017/2018 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. Januar 2018 Betriebssysteme / verteilte Systeme Betriebssysteme
MehrBetriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities
Betriebssysteme SS 2013 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities 11.04.2013 Modul 6: Betriebssysteme, SS 2013, Hans-Georg Eßer Folie E-1 ACLs und
MehrWas ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme. Speichergrößen. Inhalt der Präsentation
Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme Christine Arndt 9arndt@informatik.uni-hamburg.de Universität Hamburg - Studentin der Wirtschaftsinformatik 11. März 2011 Schicht zwischen Betriebssystem
MehrBenutzer- und Rechte-Verwaltung Teil 1
Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Zinching Dang 23./24. Mai 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen definierte
MehrBenutzer- und Rechte-Verwaltung Teil 2
Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Sebastian Weber 13. Dezember 2013 Benutzer und Gruppen jeder Benutzer hat eine eindeutige UID und ist einer primären Gruppe zugeordnet die
MehrDateisystem 1, Suchpfad, Befehlstypen
Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 3. Dezember 2012 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS Baumstruktur
MehrEinführung in Betriebssysteme UNIX AM BEISPIEL LINUX
Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX 23 UNIX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von
MehrIn dieser Übung wird auf server01 eine Netzwerkfreigabe erstellt und NTFS Berechtigungen festgelegt.
In dieser Übung wird auf server01 eine Netzwerkfreigabe erstellt und NTFS Berechtigungen festgelegt. Danach wird die Rolle Ressourcen Manager installiert. Zum Abschluss wird auf das Thema Vorgängerversionen
Mehr1.4 Anwendung/Berechtigungen
1.4 Anwendung/Berechtigungen 1.4.1 Berechtigungen Beim Arbeiten mit Mehrbenutzersystemen sowie bei der Arbeit in Netzen kommt es darauf an, mit Berechtigungen für Dateien, Verzeichnisse und Geräte sicher
MehrMultibooting mit Windows 2000 und Windows XP
Multibooting mit Windows 2000 und Windows XP Einführung Ein Computer kann so konfiguriert werden, dass Sie bei jedem Neustart des Computers zwischen zwei oder mehr Betriebssystemen wählen können. Sie können
MehrDr. Thomas P. Ruhroth
Vorlesung (WS 2014/15) Dr Thomas P Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV [mit freundlicher Genehmigung basierend auf einem Foliensatz von Prof Dr Claudia Eckert (TU München)] Literatur:
MehrKV Betriebssysteme (Rudolf Hörmanseder, Michael Sonntag, Andreas Putzinger)
SS 2006 KV Betriebssysteme (Rudolf Hörmanseder, Michael Sonntag, Andreas Putzinger) Datenpersistenz in OS - Dateien und Dateisysteme 1 Inhalt Anatomie / Terminologie Festplatten Boot-Vorgang Datei und
MehrBetriebssysteme Praxis
Betriebssysteme Praxis WS 2011/12 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz G: Zugriffsrechte (11.01.2012) Manage file permissions and ownership 11.01.2012 Betriebssysteme-Praxis, WS 2011/12,
MehrEinführung in Dateisysteme
Proseminar Speicher- und Dateisysteme Agenda 1. Allgemeines 2. Grundlagen/ Konzeption eines Dateisystems 3. Strukturelle Konzepte von Dateisystemen/ Beispiele 4. Sicherheitsaspekte 5. Ausblick Seite 2
Mehr1 Windows 2000/XP (3.1, NT, 95, 98)
1 Windows 2000/XP (3.1, NT, 95, 98) 2 Der Anfang: MS-DOS Zielsetzung: Ein leichtes Betriebssystem für IBM-PCs mit lediglich einem Benutzer Abwärtskompatibel zu CP/M-80 von Digital Research Einführung 1981
MehrEINFÜHRUNG IN LINUX DR. MATTHIAS M. HÖLZL
EINFÜHRUNG IN LINUX DR. MATTHIAS M. HÖLZL 1. Aufbau eines Computer-Systems Ein Computersystem besteht aus Hardware (dem eigentlichen Rechner) und Software (den Programmen). Zur Hardware zählen der Prozessor
MehrEinführung in Dateisysteme
Einführung in Dateisysteme Proseminar Speicher- und Dateisysteme Malte Hamann Sommersemester 2012 15.06.2012 Einführung Dateisysteme - Malte Hamann 1/29 Gliederung 1. Einführung 2. Grundlegendes Konzept
MehrLinux Prinzipien und Programmierung
Linux Prinzipien und Programmierung Dr. Klaus Höppner Hochschule Darmstadt Sommersemester 2014 1 / 25 Benutzerkonzept Passende Shell-Befehle Dateisystem-Shellbefehle bash 2 / 25 Benutzerkonzept unter Linux
MehrBenutzer, Passwörter und Authentifikation
Übersicht Benutzer, Passwörter und Authentifikation Was ist Authentifikation? Stärken und Schwächen von Passwörtern Einmal-Passwörter und Public-Key-Authentifikation PAM (Pluggable Authentication Modules)
MehrJegiPortal. TrueCrypt Einrichten. Herbert Zach Version 2 vom
JegiPortal TrueCrypt Einrichten Herbert Zach Version 2 vom 01.07.2017 Unser Ziel Freeware Programm TrueCrypt kennenlernen TrueCrypt herunterladen und auf Windows 10 einrichten Bem: TrueCrypt kann grundsätzlich
MehrEinführung in das wissenschaftliche Rechnen
Übung Einführung in das wissenschaftliche Rechnen Hella Rabus Sommersemester 2016 Inhalte Heute Linux Arbeitsplatz kennen lernen, einrichten erste Python Schritte SoSe16 Linux, Python L A TEX, Mathematica
MehrZugriffskontrollmechanismen. Rechteverwaltung. und. Gonsu Veronique
Rechteverwaltung und Zugriffskontrollmechanismen Gonsu Veronique Überblick! Zugriffskontrolle! Acces Control List! Problemen mit Acces Control List! Capabilities! Capabilities-basierte Systemen! EROS!
MehrBenutzerverwaltung unter Linux
Benutzerverwaltung unter Linux Autor: Heiko Degenhardt (hede@pingos.org) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Benutzerverwaltung unter Linux Seite 2 Inhaltsverzeichnis
MehrWindows-Betriebssysteme
REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Windows-Betriebssysteme Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 6.5.2015 Sebastian Schmitt / Sonja Schmidt, RRZE
MehrLinux Administration: Dateisystem, Benutzer, Rechte,... Folie 1 von 14
Linux Administration: Dateisystem, Benutzer, Rechte,... Folie 1 von 14 Linux Administration Dateisystem, Benutzer, Rechte,... Peter Rudolph Dateisystem Linux Administration: Dateisystem, Benutzer, Rechte,...
MehrSamba. Zinching Dang. 06. Juni 2014
Samba Zinching Dang 06. Juni 2014 1 Samba Samba allgemein Software-Schnittstelle für Interoperabilität zwischen verschiedenen Betriebssystemen, z. B. Microsoft Windows, Linux, Mac OS X, etc. basiert auf
MehrParagon HFS+ für Windows 8.0
PARAGON Software GmbH, Systemprogrammierung Heinrich von Stephan Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon software.de E Mail vertrieb@paragon
MehrRechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline
Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline 12. Dezember 2014 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Wiederholung
MehrAnwendungen. Tom Vogt. <tom@lemuria.org>
Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,
MehrEinführung in die Informationstechnik. III Einführung in Betriebssysteme: Windows, Unix
Einführung in die Informationstechnik III Einführung in Betriebssysteme: Windows, Unix 2 Übersicht Themen vergangene Woche: Betriebssysteme allgemein heute: Microsoft Windows Unix am Beispiel Linux Bedienoberflächen
MehrDas ext2-dateisystem
Das ext2-dateisystem 18. Februar 2004 Geschichte Linux wurde unter Minix entwickelt. Dieses Betriebssystem hatte ein einfaches Dateisystem, das zudem noch sehr gut getestet war. So war das erste Dateisystem,
MehrBenutzer- und Rechte-Verwaltung Teil 1
Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 30. November 2015 Datei- und Verzeichnis-Besitzer benutzer@rechner:~#ls -lh Dokumente/ insgesamt 12K -rw-rr 1 benutzer gruppe
MehrData Management mit UNICORE 6
Data Management mit UNICORE 6 Thomas Soddemann Überblick DFG Position zur Datenhaltung DataFinder und WebDAV Unicore6 DataFinder Anbindung Weitergehendes Q&A Sicherung guter wissenschaftlicher Praxis und
MehrKonfigurieren und Verwalten von Dateisystemen
Konfigurieren und Verwalten von Dateisystemen Übersicht Arbeiten mit Dateisystemen Verwalten der Datenkomprimierung Schützen von Daten mit Hilfe von EFS 1 Arbeiten mit Dateisystemen Verwenden von FAT oder
MehrUNIX Verzeichniszugriff auf Windows Server 2003
Problemstellung: Es soll ein Verzeichniszugriff auf Windows Server 2003 von einem Unix Server TRUE 64 UNIX V5.1A (Anzeige der Version mit: $> uerf R r 300) ermöglicht werden. Lösung: Einsatz des Tools
MehrGFAhnen 7.0 Installation unter Windows Vista
GFAhnen 7.0 Installation unter Windows Vista Die aktuelle Programmversion 7.0 von GFAhnen wurde zu einem Zeitpunkt erstellt, an dem das Betriebssystem Windows Vista noch nicht am Markt verfügbar war. Das
MehrDie UNIX-Kommandozeile
Die UNIX-Kommandozeile Kommando [-Optionen] [Argumente] Kommando Option Argument eingebautes Shell-Kommando oder ausführbare Datei (Programm) verändert die Grundeinstellung (voreingestellte Funktionalität)
MehrBenutzer und Rechte Teil 3
Benutzer und Rechte Teil 3 Linux-Kurs der Unix-AG Zinching Dang 24. Januar 2018 Übersicht Wiederholung: Benutzer & Gruppen Zugriffsrechte & Besitzverhältnisse Befehle & Optionen Zusammenfassung & Ausblick
MehrBenutzer und Rechte Teil 1
Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 09. Januar 2018 Übersicht Benutzer und Gruppen Benutzerinformationen auslesen Benutzer wechseln Befehle & Optionen Zusammenfassung & Ausblick
MehrSinuTrain Language Update Tool V2.6 SP1
SinuTrain Language Update Tool V2.6 SP1 Diese Hinweise sind Aussagen in anderen Dokumenten in der Verbindlichkeit übergeordnet. Bitte lesen Sie die Hinweise sorgfältig durch, da für Sie wichtige Informationen
Mehr<mail@carstengrohmann.de>
Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen
Mehr4.2 Autorisierung eines Prozesses
4.2 Autorisierung eines Prozesses - auch Sicherheitsprofil, Autorisierungsprofil, Privilegierung - (authorization, privileges, credentials)! Autorisierung nicht mit Authentisierung verwechseln! gehört
MehrKurzanleitung für den MyDrive Client
Kurzanleitung für den MyDrive Client Hinweis: Prüfen Sie bei Problemen zuerst, ob eine neuere Version vorhanden ist und installieren Sie diese. Version 1.3 für MAC und Linux (29.06.2017) - Hochladen mit
MehrSystemsicherheit. Lerneinheit 2: Security Enhanced Linux. Prof. Dr. Christoph Karg. Sommersemester Studiengang Informatik Hochschule Aalen
Systemsicherheit Lerneinheit 2: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 20.4.2017 Vorbereitung Vorbereitung Für den praktischen Teil
MehrLösung von Übungsblatt 6
Lösung von Übungsblatt 6 Aufgabe 1 (Dateisysteme) 1. Welche Informationen speichert ein Inode? Speichert die Verwaltungsdaten (Metadaten) einer Datei, außer dem Dateinamen. 2. Nennen Sie drei Beispiele
MehrSicherheit in Windows 2000
Sicherheit in Windows 2000 zur Vorlesung Betriebssysteme WS 2002/2003 Prof. Odej Kao Dirk Hopmann & Jörn Maas Sicherheit in Windows 2000 Warum überhaupt Sicherheit? In Windows 98 de facto nicht vorhanden.
MehrSysteme 1. Kapitel 3 Dateisysteme WS 2009/10 1
Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen
MehrHomeServer/ FacilityServer. Anlegen und Übertragen eines Projektes. Anlegen und Übertragen eines Projektes Ablauf
HomeServer/ FacilityServer Anlegen und Übertragen eines Projektes Anlegen und Übertragen eines Projektes Ablauf 1. Neues Projekt in der Experten-Software erstellen 2. Projekteinstellungen anpassen 3. Benutzer
MehrGeschichte und Überlick über Authentifizierungsmechanismen unter UNIX
Unix-, shadow- und md5- Passwörter, PAM Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Thomas Glanzmann (sithglan@stud.uni-erlangen.de) Lehrstuhl 4 Informatik - FAU Erlangen-Nürnberg
MehrÜbung - Erforschen von FTP
Lernziele Teil 1: Verwenden von FTP über eine Eingabeaufforderung Teil 2: Herunterladen einer FTP-Datei mit WS_FTP LE Teil 3: Verwenden von FTP in einem Browser Hintergrund / Szenario Das File Transfer
Mehr2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme
2 2. Tag 2.1 Das Dateisystem das Dateisystem organisiert die Speicherung von Daten viele Betriebssysteme haben verschiedene Dateisysteme ein gutes Dateisystem ist wichtig um Daten sicher zu lagern Das
MehrWas machen wir heute? Betriebssysteme Tutorium 11. Mounten: Vorher. Frage 11.1.a
Was machen wir heute? Betriebssysteme Tutorium 11 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1
MehrSelbst heilende Arbeitsstation
Selbst heilende Arbeitsstation mit LINBO 1 Booten einer Workstation unter Linbo (1) Boot per PXE grafische Oberfläche Auswahlmenü 2 Booten einer Workstation unter Linbo (2) 3 grafisches Auswahlmenü 1 2
MehrK. Felten Windows NT Fachhochschule Kiel Historie. Fachbereich Informatik und Elektrotechnik
K. Felten Windows NT Fachhochschule Kiel Historie 1 Historie der MS-Windows-Versionen Jahr Windows Windows NT 1985 Windows 1.01 1987 Windows 2.03 1988 Entwicklungsbeginn 1989 Windows 2.11 1990 Windows
MehrSystemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015
Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security
MehrWhitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server Datenbank verschlüsseln HowTo: Microsoft SQL Server Datenbank verschlüsseln - 2 -
MehrWas machen wir heute? Betriebssysteme Tutorium 10. Frage 10.1.a. Frage 10.1.a
Was machen wir heute? Betriebssysteme Tutorium 10 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1
MehrBenutzer und Rechte Teil 2, Paketverwaltung
Benutzer und Rechte Teil 2, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 7. Dezember 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen
MehrWindows 7 im Griff ITMAGAZINE. Automatisieren mit Power Shell 2.0. Probleme analysieren und lösen. von Michel Vogel
ITMAGAZINE Windows 7 im Griff von Michel Vogel 26. März 2010 - Administratoren und Power User erhalten mit Windows 7 eine Reihe von Möglichkeiten, um ihre Systemumgebungen nicht nur sicherer, sondern auch
MehrAdvancedReport Installationsanleitung
AdvancedReport Installationsanleitung YOKOGAWA Broichhofstraße 7-11 40880 Ratingen Tel. +49-2102 - 4983-0 1/21 Inhalt: 1. Einleitung...3 2. Revision...3 3. Systemvorrausetzungen...4 4. Installation Vorbereitung...4
MehrTop 3 Herausforderungen bei der forensischen Analyse von macos
21. Europäische Polizeikongress, Fachforum Digitale Forensik 06. Februar 2018 Top 3 Herausforderungen bei der forensischen Analyse von macos Impulsvortrag von Marc Brandt Top 1 APFS und Metadaten Apple
MehrDateisystem. Heimo Schön 4/2002 Seite 1/31
Dateisystem Heimo Schön 4/2002 Seite 1/31 Filesystem Struktur Der Dateibaum (filesystem) ist hierarchisch, baumartig strukturiert und besteht aus Dateien (files): files beinhalten: Daten (texte, graphiken,
MehrZugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten
Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Version: 1.0 Autor: Buckenhofer Letzte Revision: 1.2.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen Buckenhofer 28.2.2012
MehrBetriebssysteme 1. Thomas Kolarz. Folie 1
Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die
MehrUnterrichtseinheit 6
Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste
MehrStep by Step Installation von Windows Server von Christian Bartl
Step by Step Installation von Windows Server 2003 von Installation von Windows Server 2003 1. Zum Starten der Installation legen Sie die Installations-CD in das CD-ROM-Laufwerk. Normalerweise sollte der
MehrHandhabung von Windowsprofilen
Handhabung von Windowsprofilen Ab der Version 2.0.2 des Open School Server wurde die Handhabung der Windows Profile wesentlich vereinfacht. Folgende grundsätzliche Änderungen wurden durchgeführt. 1. Es
Mehr4 Zugriffsschutz. soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern. (access protection, access control) Beispiele:
4 Zugriffsschutz (access protection, access control) soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern Beispiele: Prozessor überschreibt Speicherzelle: CLEAR 0 Benutzer erweitert Paßwortdatei:
MehrMandatory Integrity Control
ERNW Newsletter 17 / Juli 2007 Liebe Partner, liebe Kollegen, willkommen zur 17. Ausgabe des ERNW-Newsletters mit dem Thema: Mandatory Integrity Control Version 1.0 vom 2. Juli 2007 von: Friedwart Kuhn
MehrGrundlagen der Dateisysteme. Daniel Lieck
Grundlagen der Dateisysteme Daniel Lieck Einführung Dateisysteme wofür eigentlich? - Ändern, Erstellen, Löschen von Dateien - Strukturierung der Dateien auf Datenträger - Dateiname und rechnerinterne Speicheradressen
MehrM117: Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren. Modul 117. Unit 4 (V1.0) Benutzer und Berechtigungen
Modul 117 Unit 4 (V1.0) Benutzer und Berechtigungen Technische Berufschule Zürich IT Seite 1 Kaffemaschine: Mehrere Benutzer. Berechtigungen nicht nötig. Kein Passwort erforderlich. Taschenrechner: Mehrere
MehrKurzanleitung für den MyDrive Client
Kurzanleitung für den MyDrive Client Hinweis: Prüfen bei Problemen zuerst, ob eine neuere Version vorhanden ist und installieren Sie diese. Version 1.1 - Kopieren von einzelnen Files innerhalb von MyDrive
MehrANWENDERDOKUMENTATION TEMPOBOX 2018
ANWENDERDOKUMENTATION TEMPOBOX 2018 Zugriff über Web-Browser... 2 Annahme einer Freigabe... 5 Zugriff über Windows Desktop Client... 6 Für externe Benutzer außerhalb des BayWa Konzerns... 8 TempoBox App
MehrBenutzer und Rechte Teil 1, Paketverwaltung, SSH
Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Andreas Teuchert 27. Mai 2014 SSH ssh ( Secure Shell ) startet eine Shell auf einem anderen Rechner über das Netzwerk Verbindung
MehrEinführung in Managementinformationssysteme
Einführung in Managementinformationssysteme Übung 02 4. November 2008 Folie 1 Notes ist im Kern ein Datenbanksystem Die Datenbanken dienen der Aufnahme, Verwaltung und Speicherung von Informationen die
MehrSysteme I: Betriebssysteme Kapitel 3 Dateisysteme. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 3 Dateisysteme Wolfram Burgard Version 25.10.2017 1 Organisatorisches Nächste Woche keine Vorlesung und keine Übungen Bei Fragen Foren im Ilias Übernahme der Übungsgruppen
MehrLokales Storage Teil 2
Lokales Storage Teil 2 Zinching Dang 15. Dezember 2014 1 LVM LVM (1) Logical Volume Manager erfüllt gleichen Zweck wie Partitionierung erlaubt jedoch das Partitionieren über mehrere Datenträger flexible
MehrFirefox und Thunderbird plattformübergreifend nutzen
Firefox und Thunderbird plattformübergreifend nutzen Jana Wisniowska Linux-Infotag Augsburg 24.03.2012 jana freiheitsliebend linuxbegeistert aktiv in der Open Source Community IT-Systemtechnikerin dieser
MehrParagon Festplatten Manager 2010 Corporate Solutions:
Paragon Festplatten Manager 2010 Corporate Solutions: Festplatten Partitionierung Server Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition wiederherstellen
MehrPLATO-Systemanforderungen
PLATO-Systemanforderungen ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung:
MehrTechnische Voraussetzungen
Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware
MehrWebDav. - Zugriffe über auf den Schulserver über WebDav
M@school WebDav - Zugriffe über auf den M@school Schulserver über WebDav Schulreferat der Landeshauptstadt München Nymphenburger Strasse 120 80636 München Impressum Herausgeber T-Systems Individual Desktop
MehrInformationstechnik. o III Einführung in
Einführung in die Informationstechnik o III Einführung in Betriebssysteme: GUI, Windows Heute Graphische Benutzungsschnittstellen Historisches Aufgaben Aufbau Microsoft Windows Eigenschaften Dateisystem
Mehr