Mobile Security & Privacy Lab
|
|
- Lars Meissner
- vor 5 Jahren
- Abrufe
Transkript
1 Mobile Security & Privacy Lab 1
2 Gliederung in Module Browser- Settings Cookies Man in the middle Public Hotspot Flash Targeted Advertising Webtracking WLAN und Datensicherheit HTTPS WPA2 VPN Reverse Engineering Ransomware Phishing/ s Advanced Topics XSS Online-Banking Exploits -Attachment Social Engineering Wordlst- ATTACK SQL-Injection 3
3 Hardware 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk. Raspberry Pi 3 Model B Mit 8GB microsd-card 1 Stk. WLAN-Router 30 Stk. HDMI-DVI Adapter Für Monitor-Portabilität 4
4 Software Enthaltene Frameworks/Software: Auf Debian basierende Distribution Sammlung von Tools für Penetration-Testing GPL Lizenz -> OpenSource Gewartet von Firma Offensive Security Social-Engineer Toolkit (SET) Metasploit Framework Aircrack-ng Wireshark Ettercap Nmap... Zugangsdaten Benutzername: root Passwort: toor 5
5 Webtracking Begriffe: Webtracking, Cookies, Ad-Blocker/Werbeblocker, IP-Adresse, Browser-Fingerprint, Tor-Netzwerk, User-Agent 7
6 Lightbeam 8
7 Lightbeam 9
8 Webtracking Aufgaben Teil 1 Tracking & Ad-Blocking 1. Besuche mind. 3 Webseiten (News-Seiten, Soziale Netzwerke, Shopping-Seiten...) und speichere einen Screenshot (Accessoirs -> Screenshot) von der Hauptseite unter /root/attackpack/screenshots/*seitenname*_1.png 2. Untersuche auf jeder Seite die angelegten Cookies (Firefox -> F12) und notiere Auffälligkeiten (Werte, Ablaufdatum) 3. Aktiviere das ublock-addon im Firefox (Ad-Blocker) 4. Besuche die 3 Seiten nochmal und speichere wieder den Screenshot diesmal als *SEITENNAME*_2.png 5. Analysiere die besuchten Seiten mit Lightbeam 6. Vergleiche für jede Seite beide Screenshots und notiere die Unterschiede 10
9 Webtracking Aufgaben Teil 2 IP-Geolokation 1. Lokalisiere deine (öffentliche) IP auf und notiere sie 2. Lokalisiere die IPs von deinen zuvor besuchten Seiten (z.b. amazon.at) 3. Starte Tor mit service tor start 4. Starte das Skript /root/attackpack/webtracking/tor/check_ip_loop.sh Wo befindest du dich? 5. Öffne ein zweites Terminal und führe das Skript /root/attackpack/webtracking/tor/renew_tor_ip.sh mehrmals aus An welchen Orten befindest du dich nach dem Wechsel? 11
10 Wissens-Check Webtracking Was sind Cookies/Webtracker? Was ist ein Browser-Fingerprint? Wie funktioniert personalisierte Werbung? Woher weiß diese Webseite meinen Standort? Wie kann ich mich vor Datensammlern schützen? 15
11 Phishing/ s Begriffe: Phishing, Trojaner, Spam 16
12 Phishing Aufgaben Teil 1 Gefährliche s 1. Öffne das installierte -Programm 2. Untersuche die s im Posteingang (Text, Absender, Links, HTML, ) 3. Teile die Mails in die Kategorien Phishing- , Trojaner- und Spam- ein. (Grund notieren!) 4. Speichere die Anhänge (Rechtsklick auf Anhang-Symbol Save as ) unter /root/attackpack/phishing/mailattachments 5. Lade die Anhänge (wenn vorhanden) auf virustotal.com und recherchiere das jeweilige Ergebnis 17
13 Phishing Aufgaben Teil 1 Gefährliche s Text-Ansicht HTML-Ansicht Anhänge 18
14 Phishing Aufgaben Teil 1 Gefährliche s 19
15 Phishing Aufgaben Teil 2 Erstellen einer Phishing-Seite 2 Teams: Google-Hackers vs. Twitter-Hackers WICHTIG: Keine echten Zugangsdaten eingeben! 1. Finde deine lokale IP-Adresse (wlan0) heraus mit dem Befehl ifconfig 2. Starte das Social-Engineering Toolkit mit dem Befehl setoolkit lokale IP eingeben Template auswählen (2 Google oder 4 Twitter) 4. Gib im Browser die IP-Adresse vom benachbarten Team ein 5. Logge dich mit erfundenen Zugangsdaten ein, was (ist) passiert? 20
16 Wissens-Check Phishing Was ist der Unterschied zwischen einer Spam/Phishing/Trojaner-Mail? Wie kann ich diesen Unterschied erkennen? Was kann alles passieren, wenn ich ein -Attachment ausführe bzw. auf einen Link innerhalb der klicke? Wie kann ich mich davor schützen? Über welche Kommunikationsmittel kann Phishing passieren? 21
17 Advanced Topics Begriffe: Passwort-Hash, Wordlist, Brute-Force 22
18 Advanced Topics Aufgabe Crack einer verschlüsselten PDF-Datei Du hast in einem Cafe einen öffentlichen WLAN-Hotspot eingerichtet. Es haben sich mehrere Besucher mit ihren Geräten verbunden. Du hast den Datenverkehr ins Internet mitgesnifft und dabei eine abgefangen mit einem PDF-Anhang TopSecret-encrypted.pdf 1. Versuche die PDF Datei mit folgenden Befehlen zu öffnen: cd /root/attackpack/advanced/pdfcrack/ mupdf [-p PASSWORD]./TopSecret-encrypted.pdf 2. Extrahiere das gehashte Passwort aus der PDF mit./pdf2john.py TopSecret-encrypted.pdf > password.hash 3. Versuche die Hashdatei zu knacken Hinweis 1: Wordlists sind oftmals die bessere Methode als Brute-Force. Hinweis 2: Der Absender der war Italiener. Hinweis 3: Der Passwortcracker John the Ripper ist sehr bekannt. Hinweis 4: Die Regel Wordlist hat sich bei den letzten Crack-Versuchen bewährt. 23
19 Advanced Topics Aufgabe Crack einer verschlüsselten PDF-Datei Du hast in einem Cafe einen öffentlichen WLAN-Hotspot eingerichtet. Es haben sich mehrere Besucher mit ihren Geräten verbunden. Du hast den Datenverkehr ins Internet mitgesnifft und dabei eine abgefangen mit einem PDF-Anhang TopSecret-encrypted.pdf 1. Versuche die PDF Datei mit folgenden Befehlen zu öffnen: cd /root/attackpack/advanced/pdfcrack/ mupdf [-p PASSWORD]./TopSecret-encrypted.pdf 2. Extrahiere das gehashte Passwort aus der PDF mit./pdf2john.py TopSecret-encrypted.pdf > password.hash 3. Versuche die Hashdatei zu knacken Hinweis 1: Wordlists sind oftmals die bessere Methode als Brute-Force. Hinweis 2: Der Absender der war Italiener. Hinweis 3: Der Passwortcracker John the Ripper ist sehr bekannt. Hinweis 4: Die Regel Wordlist hat sich bei den letzten Crack-Versuchen bewährt. Lösung: john password.hash -w=wordlists/lower_italian.list --rules=wordlist 24
20 Wissens-Check Advanced Topics Wie sollten Passwörter in Dateien oder Datenbanken abgelegt werden? Wie sollen Passwörter ausschauen? Was ist der Unterschied zwischen Wörterbuch-Angriffen und Brute-Force-Angriffen? 25
Sicher im Internet. PC-Treff-BB. Peter Rudolph
Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig
MehrSichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach
Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse
MehrI N T E R N E T. Einsteigerkurs Teil 3 Sicherheit
I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich
MehrJedes Unternehmen hat sie - keiner mag sie!
Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrShellfire L2TP-IPSec Setup Windows Vista
Shellfire L2TP-IPSec Setup Windows Vista Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows Vista konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrWebmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch
Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof
MehrInstallation STAR TSP Bondrucker LAN
WinOrder-FAQ: Installation STAR TSP Bondrucker LAN HINWEIS: Wenn Sie unsere Software und den Bondrucker im Paket mit einer Touchkasse von uns erworben haben, ist der Treiber für Ihren Bondrucker dort schon
MehrKapitel 6 Lernzielkontrolle WWW Beantworten Sie die folgenden 18 Fragen
Kapitel 6 Lernzielkontrolle WWW Beantworten Sie die folgenden 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? o Internet ist das globale Netzwerk, WWW das Netzwerk von Providern o Internet und
MehrWas ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
MehrSchnellstart- Anleitung für Windows
Schnellstart-Anleitung für Windows SCHNELL- START- ANLEITUNG! Schnellstart- Anleitung für Windows 1. Installation der Hardware Verbinden Sie die Überwachungskamera mit dem LAN-Kabel und stecken dieses
MehrSie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?
Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine
MehrInstallation STAR TSP Bondrucker W-LAN
WinOrder-FAQ: Installation STAR TSP Bondrucker W-LAN HINWEIS: Wenn Sie unsere Software und den Bondrucker im Paket mit einer Touchkasse von uns erworben haben, ist der Treiber für Ihren Bondrucker dort
MehrHerzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch
Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit
Mehr1. Nutzung einer kabelgebundenen Verbindung (LAN) 2. Nutzung einer kabellosen Verbindung (Wireless Lan oder W-LAN)
Lan/W-Lan Dieses Dokument beschäftigt sich mit dem Netzwerk der DHBW-Mosbach. Wenn Sie ihren privaten Laptop zum Arbeiten und Surfen auf dem Campus einsetzen wollen, sollten Sie die folgenden Schritte
MehrKey-basierte SSH Login mit PuTTY
Key-basierte SSH Login mit PuTTY Diese Anleitung veranschaulicht, wie man ein private/public Key Paar generiert und verwendet um sich auf einem entfernten System mit SSH unter Verwendung von PuTTY einzuloggen.
MehrWebtracking Gegenmaßnahmen BesserAlsNix
Webtracking Gegenmaßnahmen BesserAlsNix Olaf Pichler 28. April 2017 Dieses Werk ist unter einer Creative Commons Lizenz vom Typ Namensnennung 3.0 Österreich zugänglich. Um eine Kopie dieser Lizenz einzusehen,
MehrWEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN
WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN Stefan Schlott / @_skyr WER UND WARUM SEITENBETREIBER Neugierde Infos für Partner, Management, Marketing: Was wird wie lange angesehen Welche Seiten werden
MehrWelche personenbezogenen Daten wir sammeln und warum wir sie sammeln
Datenschutzerklärung Wer wir sind Die Rhythm & Voice Connection gründete sich 2005 und probt als Projektchor einmal im Monat. Viele Sängerinnen und Sänger singen in anderen Chören in Hamburg und verbindet
MehrFIREFOX LESEZEICHEN VERWALTUNG
COMPUTERIA VOM 27.11.13 FIREFOX LESEZEICHEN VERWALTUNG WAS SIND LESEZEICHEN? Lesezeichen sind eigentlich nichts anderes als gespeicherte Links zu Webseiten. Die Adresse der Webseite, die sog. URL fiindet
MehrSicheres Surfen im Internet
Sicheres Surfen im Internet 1 2 Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Das sichere Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine Chance! 9 3 4 In unserer modernen
MehrSGIM Kurzanleitung. Installation der SGIM Hardware nach den Schritten der Installationsanleitung durchführen.
SGIM Kurzanleitung BeEnergy_quick-step_SGIM_de_v0.1.pdf 1 2 Installation der SGIM Hardware nach den Schritten der Installationsanleitung durchführen. SGIM IP-Tool herunterladen und installieren. Herunterladen
MehrZeller, Lauer, Maresch. WLAN-Hacking
WLAN-Hacking Bedeutung WLAN hacken... 2 WLAN-Sicherheit... 2 Probleme beim WLAN-Hacking... 4 WLAN-Hacking und Penetration-Testing... 4 Information Gathering und WLAN-Analyse... 4 WPA/WPA2-WLAN hacken...
MehrBestellung / Installation / Backup von S/MIME. Bestellung Installation Backup
S/MIME Zertifikate Bestellung Installation Backup Die S/MIME E-Mail Zertifikate erlauben den Versand von kryptierten und / oder digital signierten E-Mails. Damit kann der Empfänger Ihrer Nachricht davon
MehrSpeichern des Passworts und der Anmeldeinformationen im Internetbrowser
Speichern des Passworts und der Anmeldeinformationen im Internetbrowser Im Folgenden finden Sie die Anleitungen, wie man die Zugangsdaten im Internetbrowser (Firefox: ab Seite 1; Chrome: ab Seite 3) speichern
Mehrden SMS77.io-Dienst für das EiMSIG smarthome
Einrichtung der SMS-Benachrichtigung über den SMS77.io-Dienst für das EiMSIG smarthome Inhaltsverzeichnis 1. Voraussetzung... 2 1.1 SMS77.io-Account einrichten... 2 1.2 Guthaben zum Test aufladen... 4
MehrDIE KUNST DER DIGITALEN VERTEIDIGUNG
DIE KUNST DER DIGITALEN VERTEIDIGUNG Thomas Werth Widmung Wenn aus Liebe Leben wird, trägt das Glück einen Namen: - Maya - INHALT Vorwort Seite 11 Geleitwort Seite 16 Kapitel 1 Bedrohungen und Risiken
MehrGrundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).
Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen
MehrIT-Security Sicher im Internet bewegen
IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit
MehrA1 WLAN Box ADB VV 5522 für Windows 7
Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch
MehrINHALTSVERZEICHNIS. Vorbereitung des Moduls... Seite 3. Was brauchen Sie?... Seite 3. Informationsbeschaffung... Seite 3
ISHING PH LEITFADEN S S E N E AWAR E T R E P EX 1 INHALTSVERZEICHNIS Vorbereitung des Moduls... Seite 3 Was brauchen Sie?... Seite 3 Informationsbeschaffung... Seite 3 Angriff vorbereiten... Seite 4 Durchführung
MehrVerschlüsselung für Kunden
E-Mail Verschlüsselung für Kunden Was muss ich tun, damit ich mit tecis sicher kommunizieren kann? Die Kommunikation per E-Mail gehört heutzutage zu den selbstverständlichen Dingen in der Gesellschaft.
MehrGrundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).
Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen
MehrVPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox
VPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox Um das Campus-LAN der Hochschule Merseburg (FH) auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das
MehrA1 WLAN Box ADB DV 2210 für Windows Vista
Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen
MehrMit PuTTY und WinSCP an der Pi
Mit PuTTY und WinSCP an der Pi arbeiten (Zusammenfassung) Stand: 08.10.2016 Inhalt 1. Einleitung... 1 2. Mit PuTTY arbeiten... 2 2.1 Kopieren und Einfügen... 2 2.2 Eine Sitzung mit PuTTY... 2 2.3 Verbindung
MehrAnleitung unter Windows
20.01.2019 16:58 1/10 Anleitung unter Windows Anleitung unter Windows Um einen VPN-Zugang auf Ihrem Windows-Gerät herzustellen, folgen Sie bitte dieser Anleitung. Konfiguration Die Nutzung des VPN kann
MehrGefahren im Internet -
Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für
MehrDaniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrVPN CISCO ANYCONNECT
VPN CISCO ANYCONNECT Inhalt VPN Benutzergruppen... 2 Windows 8... 2 Cisco AnyConnect installieren... 2 VPN Verbindung herstellen... 5 MAC OS X... 6 Cisco AnyConnect installieren... 6 VPN Verbindung herstellen...
MehrDigitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N
Digitalisierung und neue Medien Chancen oder Risiko? WERNER B E YERLE COMPUTERIA KÖ S S E N I NFO@COMPUTERIA -KÖ SSEN.AT Das Leben ist immer lebensgefährlich Erich Kästner Chancen UND Risiko!! Entwicklung
MehrAnbindung NEXTION Display mit ESP8266 an IP-Symcon
Anbindung NEXTION Display mit ESP8266 an IP-Symcon Vorwort: Die Dokumentation habe ich erstellt damit ich später auch noch weiß was ich wie konfiguriert habe (Ich werde leider auch nicht Jünger)! Ich kann
MehrWeb-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:
Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de
MehrFAQ s KWB Comfort Online
FAQ s KWB Comfort Online Inhalt 1. Voraussetzungen... 3 1.1. Ich möchte Comfort Online nutzen. Welche Voraussetzungen gibt es?... 3 1.1.1. Voraussetzungen bei Kesseln mit Comfort 4 Regelung... 3 1.1.2.
MehrA1 WLAN Box ADB DV 2210 für Windows XP
Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch
MehrInstallationsanleitung der ansitel VM (60-Tage Testversion) am Beispiel Oracle VirtualBox
Installationsanleitung der ansitel VM (60-Tage Testversion) am Beispiel Oracle VirtualBox 1. Installieren Sie Oracle Virtualbox für Ihre jeweiliges Betriebssystem (ww.virtualbox.org) 2. Laden Sie die ansitel
MehrPNP IP Kamera. Quick Installation Guide. Version:WV8.0.3
PNP IP Kamera Quick Installation Guide Version:WV8.0.3 Inhaltsliste: 1. IP Kamera 2. Befestigungsteil 3. Antenne 4. Netzwerkteil 5. CD 6. LAN Kabel 7. Benutzerhandbuch 8.Schrauben Antenne Beachte: Manche
MehrSetup Windows XP. Shellfire PPTP. Inhaltsverzeichnis
Shellfire PPTP Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN Server im Typ PPTP unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte Daten und
MehrVPN in 5 Minuten. bintec VPN Gateway. Konfigurationsanleitung für den FEC VPN Testzugang
VPN in 5 Minuten bintec VPN Gateway Konfigurationsanleitung für den FEC VPN Testzugang Voraussetzungen Ein bintec Gerät der VPN Access Linie oder der X-Generation Firmware Image ab Version 6.3.4 für die
MehrFilius Simulation von Netzwerken
Wurde an der Universität Siegen entwickelt, Download unter http://www.lernsoftware-filius.de Start unter Linux: Auf der Konsole den entsprechenden Ordner ansteuern: cd Desktop/TdI-Filius/filius-1.5.1 Filius-Java-Datei
MehrA1 Modem Speed Touch 546 für Windows 7 (Routerzugang)
Installationsanleitung Einfach A1. A1 Modem Speed Touch 546 für Windows 7 (Routerzugang) Einfach schneller zum Ziel. Zu Ihrem A1 Modem haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen
MehrAutoCAD für SchülerInnen der HTL Imst Anleitung zur Installation auf SchülerInnen-Notebooks
AutoCAD für SchülerInnen der HTL Imst Anleitung zur Installation auf SchülerInnen-Notebooks Inhaltsverzeichnis Account erstellen und Produkt wählen... 2 AutoCAD installieren... 8 Lizenz aktivieren... 11
MehrAntrano.Home und Konfiguration Betriebssysteme. becom Systemhaus GmbH & Co. KG Antrano.Home-Handbuch Seite 1
Antrano.Home und Konfiguration Betriebssysteme becom Systemhaus GmbH & Co. KG Antrano.Home-Handbuch Seite 1 Inhalt Antrano.Home und Konfiguration Betriebssysteme... 1 antrano.box... 4 Anschließen der Box...
MehrGoogle Tools für persönliches Informationsmanagement
2 Google Tools für persönliches Informationsmanagement Google bietet verschiedene Tools, die im privaten und beruflichen Alltag zur Verwaltung von Mails, Kontakten, Terminen, aber auch zur Bearbeitung
MehrTechnische Information
Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf
Mehrkurguide Documentation
kurguide Documentation Release 0.1 Pedro Cuadra Apr 13, 2017 Contents 1 Installationsanleitung 3 1.1 Virtualbox-Installation.......................................... 3 1.2 Mininet VM-Importierung........................................
MehrStadt Luzern Prozesse und Informatik Secure Mail
Informatik- Ausbildung Secure Mail E-Mail Verschlüsselung Benutzeranleitung für externe Benutzer PIT Inhaltsverzeichnis 1 Wie funktioniert Secure Mail... 2 2 Registrierung... 2 3 Verschlüsselte E-Mails
MehrVPN für Linux (Ubuntu + Kubuntu)
VPN für Linux (Ubuntu + Kubuntu) Cisco AnyConnect auf Ubuntu 12 1. Öffnen Sie die Webseite https://sslvpn.ethz.ch in ihrem Browser und loggen Sie sich ein. 2. Warten Sie bis der WebLaunch den automatischen
MehrLinux-Camp: Linux als Server am Beispiel LAMP
Linux-Camp: Linux als Server am Beispiel LAMP Linux, Apache, MySQL, PHP mit Ubuntu Version 8.04 Inhalt LAMP-Komponenten LAMP-Komponenten installieren, konfigurieren und prüfen Apache Webserver PHP5 MySQL
MehrWas ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
MehrÜbersicht Beantragungs- & Installationsprozess
Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten
MehrWLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2
WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrPraktikum IT-Sicherheit
Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Wenn es ein Angreifer einmal geschafft hat, Informationen über ein System zu sammeln und danach in das System eingedrungen ist, möchte er dies nicht
MehrVPN-Zugang unter Windows
VPN-Zugang unter Windows Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg DokID: RZ_5424_HR_VPN-Windows_public, Vers. 5, 07.11.2017, RZ/THN Seite 1/5 VPN-Zugang
MehrErste Schritte mit dem RaspberryPi
ecoobs GmbH - www.ecoobs.de ecoobs technology & service Erste Schritte mit dem RaspberryPi Kurze Übersicht zur Inbetriebnahme und dem Anmelden am RaspberryPi über eine Netzwerkverbindung. Die RaspberryPi
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrWordpress auf einen Server auf den Live-Server bei übertragen
Wordpress auf einen Server auf den Live-Server bei www.hetzner.de übertragen 1. Datenbank localhost exportieren 2. In Datenbank die Domain ändern (von localhost auf den Live-Server) mit Ersetzen 3. Datenbank
MehrZiel ist das IPTV Signal zu entschlüsseln, um es auf verschiedene System zu schauen.
Installation TVHEADEND Server auf Pi 3 mit Kodi zum Entschlüsseln der IPTV Sender, welche als Multicaststream vom Provider ins Netztwerk eingespeist werden zur Nutzung auf Kodi Clienten, welche auf einem
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrGeleitwort 17. Vorwort 19. Kapitel 1: Die Testorganisation 21
Geleitwort 17 Vorwort 19 Kapitel 1: Die Testorganisation 21 1.1 Der Auftrag 22 1.1.1 Testtypen 22 1.1.2 Methodik 26 1.1.3 Audit 31 1.2 Die Dokumentation 35 1.3 Der Vertrag 39 1.3.1 Vereinbarungen 39 1.3.2
MehrWorkshop IT-Sicherheit
Workshop IT-Sicherheit Ein kleiner Einblick in die Welt der IT-Sicherheit Christian Schlehuber Fachbereich Informatik TU Darmstadt Workshop IT-Sicherheit Die Folien sind nach dem Workshop in der aktuellen
MehrSpurenarmes & anonymes Surfen
Spurenarmes & anonymes Surfen Jan Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu aktuellen
MehrOpenWRT mit Raspberry Pi
OpenWRT mit Raspberry Pi Folie 1 von 27 OpenWRT mit Raspberry Pi Katrin Eppler Agenda Wieso, weshalb, warum? Ausgangslage Ziel Lösungssuche Lösungsansatz Umsetzung - Einrichtung OpenWRT auf Raspberry Pi
MehrA1 WLAN Box ADB VV 5522 für Mac OS X 10.6 & 10.7
Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Mac OS X 10.6 & 10.7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen
MehrSicheres Surfen im Internet so schützen Sie sich!
Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern
MehrInbetriebnahme einer lokal installierten Demoversion von VuFind
Für den Betrieb von VuFind werden diese Softwarekomponenten benötigt: - Webserver (Apache), - Suchindex (Solr), - Programmiersprache (PHP) und - Datenbank (MySQL). Optional kann ein Integriertes Bibliothekssystem
MehrWARUM? WIE? DAGEGEN! TRACKING IM INTERNET
WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker
MehrLange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?
Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und
MehrAgenda ASP Einrichten mit Pulse Secure
Agenda ASP Einrichten mit Pulse Secure Bereich: IT-Lösungen - Info für Anwender Nr. 86221 Inhaltsverzeichnis 1. Ziel 2. Zusammenfassung 3. Voraussetzungen 4. Einrichten des Agenda ASP-Systems 4.1. VPN-Client
MehrPasswort-Safe mit KeePass 2
Passwort-Safe mit KeePass 2 Anleitung für MitarbeiterInnen und Studierende Zuletzt aktualisiert: 04.03.2016 Inhalt Allgemeines zu Keepass 2... 1 Warnende Worte zu Passwort-Safes... 1 Installation der portablen
MehrBroadway FAQ. Copyright 2017 Hauppauge Computer Works
Broadway FAQ Copyright 2017 Hauppauge Computer Works Inhaltsverzeichnis Verwenden eines externen Video-Players für Android...2 Symptome...2 Lösung...2 Router-Konfiguration, Beispiel: BELKIN...3 Lokale
MehrSicherheitsinformationen
Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung
MehrWebbrowser-Einstellungen
Webbrowser-Einstellungen Verwenden Sie bitte bei der Nutzung des E-Banking-Angebots ipko biznes Webbrowser, die das TLS-Protokoll unterstützen. Setzen Sie bitte die neuesten Versionen der Webbrowser: Mozilla
MehrDateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien.
Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Im Web Für Windows Für ios Für Android Werden Sie DriveOnWeb-Profi
MehrSicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrSupportportal / Anmeldung und Nutzung
Supportportal / Anmeldung und Nutzung 2015 BSV GmbH & Co. KG Zollstock 15 37081 Göttingen Tel. 0551 548 55 0 Fax 0551 548 55 20 www.bsv.net Inhaltsverzeichnis Installation Client... 3 Registrierung und
MehrKonfiguration der tiptel Yeastar S-Series IP-Telefonanlagen mit Provider gntel
Konfiguration der tiptel Yeastar S-Series IP-Telefonanlagen mit Provider gntel Stand 03.08.2017 Allgemeines Diese Anleitung beschreibt die Einrichtung der S-Serie IP-Telefonanlagen des Herstellers Yeastar
MehrRMS Monitoring-Software System-Installation
System-Installation 2016 ROTRONIC AG Bassersdorf Switzerland Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Übersicht... 3 1.1 System-Anforderungen... 3 2 Installation... 5 2.1 Download SQL Server Express...
MehrA1 WLAN Box Speed Touch 585 für Windows 7 (Routerzugang)
Installationsanleitung Einfach A1. A1 WLAN Box Speed Touch 585 für Windows 7 (Routerzugang) Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle
MehrA1 WLAN Box ADB VV 5522 für Windows Vista
Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows Vista Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre A1 WLAN Box mit Windows Vista manuell vornehmen. Wie das geht,
MehrA1 WLAN Box PRG AV4202N für Windows XP
Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - - Konfiguration L2TP-IPSEC Verbindung unter Windows - - VPN Gateway basiert auf StrongSwan - Voraussetzungen
MehrA1 WLAN Box ADB VV 2220 für Windows 7
Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 2220 für Windows 7 Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre A1 WLAN Box mit Windows 7 manuell vornehmen. Wie das geht, erfahren
Mehr