Sichere Systemadministration unter UNIX
|
|
- Heidi Vogt
- vor 5 Jahren
- Abrufe
Transkript
1 Humboldt University Computer Science Department Sichere Systemadministration unter UNIX Jan-Peter Bell
2 Vorlesung: Jan-Peter Bell Fr. 9:15-10:45, RUD Praktikum (falls gewünscht wird): Jan-Peter Bell Fr. 11:15-12:45, RUD RUD
3 Allgemeines Einige Fragen vorab: Was ist Sicherheit? Gegen was wollen wir uns absichern? Welche Gefahrenquellen gibt es? Wer sind die Angreifer? Welche Ziele verfolgen sie? Welche Motivation haben die Angreifer? Welche Abwehrmöglichkeiten haben wir?
4 Allgemeines Sicherheitsziele oder Was wollen wir sichern? Datenschutz Geheimhaltung, unbefugte Benutzung Datenintegration Korrektheit der Daten, Manipulationen verhindern Systemintegrität System kann nicht verändert werden beinhaltet nur die Software, die installiert wurde System bietet nur unsere Dienste an Systemverfügbarkeit System ist erreichbar Dienste sich erreichbar Netzverfügbarkeit
5 Allgemeines Gefahrenquellen Der Mensch Insider Vandalen Wartungspersonal Erpresser Drogenkartelle Geheimdienste die Konkurrenz Scriptkids... Höhere Gewalt die Natur (Regen, Blitze, Erdbeben) die Technik (Stromausfall, Wasser, Klima) die Software
6 Allgemeines Motivationen für Angreifer Finanzielle Motive (Erpresser, der Konkurrent) Politische Motive Persönliche Motive Psychologische Motive Spaß, Spieltrieb Neugierde... Ziele eines Angreifers Informationen bekommen Informationen verändern Dienste stören Rechner übernehmen verdeckt Hardwareressourcen nutzen...
7 Allgemeines Sicherheitslücken oder Wie kommt der Gegner herein? Nicht jede Sicherheitslücke ist für uns interessant!!! Bedrohungswahrscheinlichkeit berücksichtigen. Nicht alles ist vorhersehbar!!!!! Klassifizierung: Sicherheitslücke passt auf mein System Aktion: Lücke sofort schließen Sicherheitslücke passt prinzipiell auf mein System, kann aber momentan nicht auftreten, da die entsprechende Komponente deaktiviert ist Aktion: Lücke merken und eventuell Vorkehrungen für die spätere Schließung der Lücke treffen Sicherheitslücke passt auf mein System, kann aber momentan nicht auftreten, ist aber leicht zu beseitigen. Aktion: Lücke sofort beseitigen
8 Allgemeines Risikoanalyse Risiko: Risiko ist die Kombination von zu schützenden Werten, Sicherheitslücken und potentiellen Angreifern. Wenn eine Komponente nicht existiert, ist das Risiko gleich Null. Risikoanalysen sind mindestens jährlich durchzuführen. Dabei müssen die Kosten sowohl für den eventuell auftretenden Schaden als auch für das Schließen von Sicherheitslücken berücksichtigt werden. Das Schließen von Sicherheitslücken ist ein wesentlicher Teil der Qualitätssicherung.
9 Betriebssystemhärtung Prinzipien der Betriebssystemhärtung Grundregeln: Was nicht explizit erlaubt ist, ist zu verbieten. Keine Anwendung, Prozess oder Nutzer soll mehr Rechte haben, als für die Arbeit unbedingt notwendig sind. Dadurch wird die Administration leider schwieriger!! Regeln(1) Nur für die Aufgabe notwendige Software auf dem jeweiligen Rechner installieren. Nicht benötigte Software deinstallieren. Regelmäßig Installation der notwendigen Sicherheitspatche. Schönheitsupdates sind zu unter unterlassen. Deaktivieren bzw. Löschen von nicht benötigten Nutzer- bzw. Systemaccounts. Shell-Zugriffe für Systemaccounts, wenn möglich, sperren Zugriff auf Netzwerkdienste nur für die Hosts erlauben, für die dieser Zugriff notwendig ist.
10 Betriebssystemhärtung Regeln(2) Öffentliche Netzwerkdienste möglichst in einer chroot -Umgebung ausführen. SUID-Rechte genaustens überprüfen. Nur dort einsetzen, wo sie unbedingt notwendig sind. Nicht benötigte SUID-Rechte löschen!!! root-rechte vermeiden. Administratoren in Klassen mit unterschiedlichen Rechten teilen. alle Log-Mechanismen aktivieren. Log-Files regelmäßig auswerten, eventuell Scripte dafür verwenden. Vorsicht!!! verleitet zu Sorglosigkeit!!!! Lokale Firewallsoftware aktivieren. Security Scanner auf die eigenen Systeme anwenden und aufgeführte Lücken beseitigen oder erklären. Benutzung von mehrfachen Sicherheitsmaßnahmen, wenn dies die Applikationen zulassen. Dokumentation aller Härtungsmaßnahmen eines Systems.
11 Gliederung 2. Härten von UNIX-Systemen Nach Außen Netzwerkinterface Routing tcp-wrapper libwrap tcpd xinetd Firewall Allgemeines Linux - iptables OpenBSD, FreeBSD -PF-Toolkit BSD, Solaris - IPF Toolkit Löcher in Firewalls Virtuelle Private Netze Nach Innen Sudo, chroot, ACLs
12 Gliederung 3. Authentifizierung Informationsspeicher für Authentifizierungsinformationen Files als Informationsträger /etc/passwd, /etc/shadow NIS NIS+ LDAP Lesen der Informationsspeicher für Authentifizierungsinformationen Routinen und Programme für /etc/passwd und /etc/shadow NIS NIS+ LDAP PAM RADIUS-Server SAMBA-Server Modifikation von Authenfizierungsinformationen durch den Nutzer
13 Gliederung 3. Authentifizierung (2.Teil) Zertifikate openssl Zertifikatsverwaltung CA aufsetzen Zertifikate erstellen Zertifikate zurückrufen Smartcards als geschützte Zertifikatsträger 4. Transportsicherung tunneln ssh TLS/SSL (https, stunnel) VPN NFS Version 4
14 Gliederung 5. Analysewerkzeuge Testen Systemüberwachung für Sysadmins: nagios DNS: nslookup, dig Lauschen: tcpdump, snoop, wireshark, ntop Testen: nmap, nessus Spähen: dsniff NETBIOS ausspähen: nbaudit Hacken Lokal: Passworte cracken: crack, john Netzwerk: TCP Hijack Tool: juggernaut Tool für DdoS Attacken: trinoo Ping Programm: ping of death
15
16
2.Härten von UNIX-Systemen
Netzwerkinterface tcp-wrapper libwrap tcpd xinetd Firewall Allgemeines Linux iptables OpenBSD, FreeBSD PF Toolkit BSD, Solaris - IPF Toolkit Löcher in Firewalls - Virtuelle Private Netze Nach Innen Sudo,
Mehr10/15/13 Gliederung 1
10/15/13 Gliederung 1 Betriebssystem UNIX =================== Sicherheit und Systemadministration =================================== Wintersemester 2013 Jan Peter Bell bell@informatik.hu berlin.de Lehrstuhl
Mehr18. Analyse-Tools. Systems Architecture Group
Überwachen und Testen Globale Systemüberwachung: nagios DNS: nslookup, dig, host Lauschen: tcpdump, snoop, wireshark(ethereal), ntop Testen: nmap, nessus, OpenVAS Spähen: dsniff (Passwort-sniffer für ftp,
MehrPrüfungsfragen (Stand: )
Prüfungsfragen (Stand: ) 1.Installation Wie läuft eine Installation ab? Welche Merkmale eines Betriebssystems werden bei der Installation festgelegt? Welche Quellen können bei einer Installation benutzt
Mehr2.Härten von UNIX-Systemen. Netzwerkinterface. Nach Innen. Routing tcp-wrapper. Firewall. sudo, chroot, ACLs
Netzwerkinterface Routing tcp-wrapper libwrap tcpd-applikationen Konfiguration Einbindung in verschiedene Applikationen Firewall Allgemeines Linux: iptables OpenBSD, FreeBSD: PF Toolkit BSD, Solaris: IPF
MehrBibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
MehrFreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12
FreeIPA Eine Einführung Presented by Robert M. Albrecht Fedora Ambassador CC-BY-SA Robert M. Albrecht Linux seit 1992 RedHat User seit 1996 Fedora seit 2003 romal@fedoraproject.org Robert-M.Albrecht@T-Systems.COM
MehrFirewall - Techniken & Architekturen
Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den
Mehr15. Firewalls unter UNIX
15. Firewall 15. Firewalls unter UNIX 15. Firewall Gliederung Allgemeines Linux: iptables OpenBSD, FreeBSD: PF Toolkit BSD, Solaris: IPF Toolkit Löcher in Firewalls Virtuelle Private Netze 2 Was ist ein
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins
MehrNetwork-Attached Storage mit FreeNAS
Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung
MehrWeb-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:
Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de
MehrNetzwerkinterface. Routing tcp-wrapper. Firewall. Nach Innen. libwrap tcpd-applikationen Konfiguration Einbindung in verschiedene Applikationen
2.Härten von UNIX-Systemen tcp-wrapper Netzwerkinterface Routing tcp-wrapper libwrap tcpd-applikationen Konfiguration Einbindung in verschiedene Applikationen Firewall Allgemeines Linux iptables OpenBSD.
MehrDOKLI 2.0 Installationshandbuch
DOKLI 2.0 Installationshandbuch 1 Inhalt Vorwort 3 Voraussetzungen 3 Installation 3 Installieren der Datenbank 3 Updaten einer Datenbank von DOKLI 1.51 auf DOKLI 2.0 4 Installieren der Websoftware DOKLI
MehrI Netzwerk Grundlagen 8
Inhaltsverzeichnis I Netzwerk Grundlagen 8 1 Grundlagen Die TCP/IP-Protokollfamilie 9 1.1 Übersicht über die Standard-Netzwerkprotokolle und -Dienste... 9 1.2 TCP/IP-Architektur... 15 1.2.1 Schichtenmodelle...
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Intrusion Detection II Der Begriff Intrusion bezeichnet im Bereich der Informatik, das unerlaubte Eindringen eines Angreifers in einen
MehrZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg
Übersicht Stand: 10.04.2010 1. Moodle bei BelWü (Simulation in der VmWare Schulungsumgebung)... 2 1.1 VmWare Umgebung mit ASG... 2 1.2 VmWare Umgebung mit ASG und Moodle PC... 2 1.3 Anmerkungen zu der
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrSchöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de
Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de Von Muhammad Rafizeldi (Google+) - INCRIdea IndonesiaSource site: http://incridea.com/galeri/responsive-web-design/source
MehrLPIC-2: Intermediate Level Linux Administration
2012 LPIC-2: Intermediate Level Linux Administration E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends sind auch ein Teil unseres
MehrJ LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo
A\ P J LJ, / LJ \ I TM Andrew Lpckhart Deutsche Übersetzung von Andreas Bildstein- O'REILLY S Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo lit Credits Vorwort IX XIII Kapitel 1. Unix-Host-Sicherheit
MehrWeb Space Anbieter im Internet:
Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages
MehrPaketverwaltung und Netzwerk
Paketverwaltung und Netzwerk Linux-Kurs der Unix-AG Zinching Dang 07. Februar 2018 Übersicht Wiederholung & Vertiefung: Prozesse & Logs Paketverwaltung Netzwerk Befehle & Optionen Zusammenfassung & Ausblick
MehrInstallationsanleitung für die netzbasierte Variante Ab Version 3.6. KnoWau, Allgemeine Bedienhinweise Seite 1
1 Installationsanleitung für die netzbasierte Variante Ab Version 3.6 Copyright KnoWau Software 2014 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Inhaltsverzeichnis 1 Übersicht... 3 2 Installation... 4
MehrJobkonfiguration bei den Uploadtypen Lokal, UNC, FTP und SSH
Jobkonfiguration bei den Uploadtypen Lokal, UNC, FTP und SSH AUVESY GmbH Fichtenstraße 38B D-76829, Landau Deutschland Inhalt Jobkonfiguration bei den Uploadtypen Lokal, UNC, FTP und SSH 3 Wie werden die
MehrDirectory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS
Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Bernd@Eckenfels.net Linuxtag 2001, Stuttgart http://eckenfels.net/ldap/ Agenda LDAP Eine Begriffsbestimmung OSS Keyplayer Typische
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3
MehrKonsistenz, Replikation und Fehlertoleranz
Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen
MehrInstallation von Windows 10
Installation von Windows 10 Die vorliegende Anleitung inklusive der Texte und der Bilder wurden mit freundlicher Genehmigung von der Universität Hohenheim für die Universität Freiburg zur Verfügung gestellt
Mehr1.1 Leicht oder schwer? Installieren Automatisiert und schnell: Installieren mit Kickstart Prüfungsvorbereitung 27
Inhaltsverzeichnis Einführung 11 1 Installation 19 1.1 Leicht oder schwer? 21 1.2 Installieren 22 1.3 Automatisiert und schnell: Installieren mit Kickstart 25 1.4 Prüfungsvorbereitung 27 2 Arbeiten mit
MehrFilius Simulation von Netzwerken
Wurde an der Universität Siegen entwickelt, Download unter http://www.lernsoftware-filius.de Start unter Linux: Auf der Konsole den entsprechenden Ordner ansteuern: cd Desktop/TdI-Filius/filius-1.5.1 Filius-Java-Datei
MehrInhaltsübersicht. Vorwort 13. I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57
Inhaltsübersicht Vorwort 13 I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57 II Administration 63 4 Systemkonfiguration 65 5 Systemstart (GRUB, Upstart,
MehrInstallationsanleitung bizsoft Version
bizsoft Business Software GmbH bizsoft Österreich Deutschland Schweiz Tel: 0720 / 500 222 Tel: 0221 / 677 84 959 Tel: 0043 / 720 50 222 e-mail: office@bizsoft.at e-mail: office@bizsoft.de e-mail: office@biz-soft.ch
MehrBerater-Profil 2784. Ausbildung Studium Diplom Chemie (TH Darmstadt) EDV-Erfahrung seit 1996. Verfügbar ab auf Anfrage.
Berater-Profil 2784 System- und Datenbank-Administrator (Windows 9x, NT, Aix, Unix, Oracle, Sun) Ausbildung Studium Diplom Chemie (TH Darmstadt) EDV-Erfahrung seit 1996 Verfügbar ab auf Anfrage Geburtsjahr
MehrBentley Anwender Registrierung
Ich bin ein Administrator und habe mein Passwort für die Anwenderverwaltung vergessen. Wie gehe ich vor? Wenn Sie Ihr Passwort vergessen haben, melden Sie sich mit Ihrer E-Mail-Adresse an und wählen Passwort
MehrSecure Authentication for System & Network Administration
Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!
MehrUNIX Verzeichniszugriff auf Windows Server 2003
Problemstellung: Es soll ein Verzeichniszugriff auf Windows Server 2003 von einem Unix Server TRUE 64 UNIX V5.1A (Anzeige der Version mit: $> uerf R r 300) ermöglicht werden. Lösung: Einsatz des Tools
MehrSichere Programmierung. Klaus Kusche
Sichere Programmierung Klaus Kusche Typische Ursachen für Lücken Große Mehrheit aller Lücken: Speicherüberschreiber Fehlende Input-Filterung ==> Jeweils eigener Foliensatz Restliche Lücken: Mehrere verschiedene
MehrSicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich
Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet
MehrLücke in der JavaScript-Engine von ios [ ]
Lücke in der JavaScript-Engine von ios [07.11.2011] Kombination aus trojanischem Pferd, Nachladen von Schadcode und fehlerhafter JavaScript-Implementierung. Demo-App von Charlie Miller für Konferenz SyScan
MehrInstallation STAR TSP Bondrucker LAN
WinOrder-FAQ: Installation STAR TSP Bondrucker LAN HINWEIS: Wenn Sie unsere Software und den Bondrucker im Paket mit einer Touchkasse von uns erworben haben, ist der Treiber für Ihren Bondrucker dort schon
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrTeil I. Allgemeine System-Administration. Windows Server 2016 Neues, Lizenzierung und Download... 23
Teil I Allgemeine System-Administration In diesem Teil: Kapitel 1 Windows Server 2016 Neues, Lizenzierung und Download............................... 23 Kapitel 2 Windows Server 2016 installieren oder
MehrUnix/Linux Survival Guide
Erik Keller Unix/Linux Survival Guide Profirezepte und erste Hilfe für Systemadministratoren An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico
MehrVorlesung Unix-Praktikum
Vorlesung Unix-Praktikum Arbeiten von zu Hause Dorian Lehmenkühler Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 24. Oktober 2018 1 Willkommen zur zweiten Vorlesung Was machen wir heute?
MehrZehn SSH Tricks. Julius Plen z
Zehn SSH Tricks Julius Plenz Interaktive Kommandos Steuerung von ssh direkt, nicht dem darin laufenden Programm Escape Sequenzen beginnen mit einer Tilde (~), sind aber nur nach CR wirksam Mögliche Kommandos:
MehrInhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte...
Inhaltsübersicht Vorwort... 13 I Installation... 15 1 RAID- und LVM-Grundlagen... 17 2 Ubuntu-Server-Installation... 37 3 Erste Schritte... 57 II Administration... 63 4 Systemkonfiguration... 65 5 Systemstart
MehrNetzwerksicherheit HACKS
Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris
MehrWolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS
Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall
Mehrmit ssh auf Router connecten
Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.
MehrHostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>
HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur
MehrINHALT. Vorwort Seite 13
Vorwort Seite 13 Kapitel 1 User und Gruppen Seite 21 1.1 Der Unix-Benutzer 22 1.1.1 Attribute eines Benutzer-Accounts 22 1.1.2 Benutzerkategorien 25 1.1.3 Der Superuser root. 27 1.2 Die Unix-Gruppe 28
MehrSicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrHacking-Lab Online Hack&Learn 9. December 2008
Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Hacking-Lab Online Hack&Learn 9. December 2008 Name des Dokumentes: DE_Hacking_Lab_V3.3_OpenVPN.doc
MehrLinux-Camp: Linux als Server am Beispiel LAMP
Linux-Camp: Linux als Server am Beispiel LAMP Linux, Apache, MySQL, PHP mit Ubuntu Version 8.04 Inhalt LAMP-Komponenten LAMP-Komponenten installieren, konfigurieren und prüfen Apache Webserver PHP5 MySQL
MehrMEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...
Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...
MehrTopal Payroll braucht mindestens SQL Server (Express) Version 2014
INSTALLATIONSANLEITUNG TOPAL PAYROLL Voraussetzungen Topal Payroll braucht mindestens SQL Server (Express) Version 2014 Topal Payroll setzt eine vorgängige SQL-Server Installation voraus (falls Topal Finanzbuchhaltung
MehrFehlerbehebung Linux-Kurs der Unix-AG
Fehlerbehebung Linux-Kurs der Unix-AG Andreas Teuchert 2. Februar 2015 Übersicht Häufige Probleme Root-Passwort vergessen kein sudo-zugriff SSH-Login nicht möglich fehlerhafte /etc/network/interfaces Probleme
MehrELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen
ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet
MehrRmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact
RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...
MehrVPN-Zugang unter Windows
VPN-Zugang unter Windows Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg DokID: RZ_0302_HR_VPN-Windows_public, Vers. 4, 20.03.2017, RZ/THN Seite 1/5 VPN-Zugang
MehrNur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit
Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits
Mehr1 Privacy-Einstellungen Chrome
In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Gewünschte Suchmaschine festlegen Einstellungen
MehrSchulfilter Plus Installationsanleitung Ubuntu 12.04
Schulfilter Plus Installationsanleitung Ubuntu 12.04 1 Allgemein Inhaltsverzeichnis 1 Allgemein... 3 2 Konfiguration der Paketverwaltung... 3 2.1 Sicherung der Konfiguration... 3 2.2 Bereinigung des Systems...
MehrInstallation von Microsoft SQL Server 2014 Express in Verbindung mit Postbuch
Installation von Microsoft SQL Server 2014 Express in Verbindung mit Postbuch Vorbemerkung: Die folgende Anleitung zeigt eine (Referenz-)Installation des Microsoft SQL Server 2014 unter Verwendung des
MehrJera Software GmbH Reutener Straße Vörstetten
i/ii Jera Software GmbH Reutener Straße 4 79279 Vörstetten ii/ii Inhaltsverzeichnis... 2 Changelog... 2 Update-Vertrag aktivieren... 3 Update installieren... 4 Probleme beim Update... 6 1/11 2/11 Changelog
MehrZentraler Informatikdienst der TU Wien
Zentraler Informatikdienst der TU Wien Cisco Unified Personal Communicator 8.5 (CUPC) - Download und Installation Voraussetzungen CUPC kann in zwei Modi betrieben werden. Als Softphone oder zur Steuerung
MehrÜber mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn
Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps
MehrBenutzer und Rechte Teil 1, Paketverwaltung
Benutzer und Rechte Teil 1, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 25. Mai 2016 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen
MehrInstallation von MultiLine mit IBM Security Trusteer und Bedienungsanleitung fu r IBM Security Trusteer
Installation von MultiLine mit IBM Security Trusteer und Bedienungsanleitung fu r IBM Security Trusteer März 2017 Inhaltsverzeichnis 1. MultiLine MSI: Installationsverfahren... 3 2. IBM Security Trusteer:
MehrOpenVPN. Chemnitzer Linux-Tage 2010. Felix Kronlage <kronlage@bytemine.net> @felixkronlage. bytemine GmbH
OpenVPN Chemnitzer Linux-Tage 2010 Felix Kronlage @felixkronlage bytemine GmbH 1 ich? Gründer der bytemine GmbH Seit 2003 Seit 2006 OpenBSD Entwickler fkr@openbsd.org Aktives Mitglied
MehrFAQ Frequently Asked Questions. Produktname AFPS Outlook-AddIn Version 1.63 Stand Inhalt
FAQ Frequently Asked Questions Produktname AFPS Outlook-AddIn Version 1.63 Stand 05.02.2006 Inhalt Inhalt...1 1. Installation des AddIns...2 Deinstallation der Version 1.62...2 Installation verschiedener
MehrBestellsoftware ASSA ABLOY Matrix II
Bestellsoftware ASSA ABLOY Matrix II Installationsanleitung Inhalt Einleitung... 2 Erstinstallation... 2 Weitere Installation / Installation im Netzwerk... 3 Fehlerbehandlung... 5 Webserver nicht erreichbar...
MehrInstallation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version
Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version Inhaltsverzeichnis 1 Informationen... 3 2 Herunterladen der neusten Version... 3 2.1 Im Internet Explorer:... 3 2.2 Im Firefox:...
MehrWINDOWS 10. Modul 1 - Grundlagen
WINDOWS 10 Modul 1 - Grundlagen Dateiablage... 2 Desktop... 2 Start Menu... 4 Windows Explorer... 4 Taskleiste... 6 Praktische Programme... 7 Internet Zugang... 8 System schützen... 10 Apps & Features...
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrOpenVPN. 4. Linux-Infotag Oldenburg. Felix bytemine GmbH
OpenVPN 4. Linux-Infotag Oldenburg Felix Kronlage @felixkronlage bytemine GmbH 1 Fahrplan Vorstellung VPN Vorstellung OpenVPN Einsatzzwecke von OpenVPN Vorstellung verschiedener
MehrDateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher...
Das Problem Dateninseln Andere Applikationen: Calendar Server Web Server Telefonbücher... NIS Flache Datenstruktur Alle Benutzerinformationen in einem File Zugriff auf alles oder nichts Nicht oder schwer
MehrPutzi4Win 1/ 9. Dokumentation
Dokumentation Putzi4Win Manager Plugin-Manager Der Pluginmanager verwaltet die Plugins von Putzi4Win. Mit diesem Programm haben Sie eine Übersicht über die installierten Plugins die auf dem Webswerver
MehrDER LINUX-SERVER. Stefan Schäfer mit Fred Matthiesen. ЯП Computer & Literatur Verlag GmbH
DER LINUX-SERVER Stefan Schäfer mit Fred Matthiesen ЯП Computer & Literatur Verlag GmbH Inhalt Vorwort 11 1 Planung und Installation eines Backoffice-Servers. 15 1.1 Netzwerkplanung 16 1.2 Serverplanung
MehrLive Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.
Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT
MehrISS+ Verschieben der Anwendung
moveit@ ISS+ Verschieben der Anwendung Mit der Funktion Reparieren haben Sie die Möglichkeit, Ihre lokale oder Ihre Netzwerkversion möglichst einfach von einem Verzeichnis auf ein anderes zu verschieben
MehrIT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
MehrOPENService Dokumentation. Oracle 10.2 Client Installation (Benutzerdefiniert ohne Patch)
OP EN Ser vice - Dokumentation Oracle 10.2 Client-Installation (Benutzerdefiniert mit Patch).doc OPENService Dokumentation Oracle 10.2 Client Installation (Benutzerdefiniert ohne Patch) Dokumentinformation:
MehrNetwork-Detektiv. Erstellt für: Test Erstellt von: Musketier Systemhaus AG
Network-Detektiv Erstellt für: Test Erstellt von: Musketier Systemhaus AG Inhaltsverzeichnis Umgebung Risiko- und Problempunktzahl Problemüberprüfung Nächste Schritte Umgebung - Übersicht Domäne Domänencontroller
MehrSystemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell!
Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrCUPS, Samba, Apache. Drucken mit CUPS. Dateifreigabe mit Samba. Web-Server mit Apache
CUPS, Samba, Apache Drucken mit CUPS Dateifreigabe mit Samba Web-Server mit Apache CUPS - Drucken CUPS - Common Unix Printing System Funktioniert mein Drucker mit Linux? http://www.openprinting.org/ (englisch)
MehrKonfiguration eduroam
Konfiguration eduroam Windows XP Vorbedingungen Gültiger Benutzeraccount der Universität Bonn. WPA2/WPA-fähige Netzwerkkarte in Ihrem Rechner. Aktuelles Servicepack mit aktuellen Stammzertifikaten. Version
MehrVPN-Zugang unter Windows
VPN-Zugang unter Windows Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg DokID: RZ_5424_HR_VPN-Windows_public, Vers. 5, 07.11.2017, RZ/THN Seite 1/5 VPN-Zugang
MehrEinleitung p. 1 Voraussetzungen für den Systemverwalter p. 2 Wechseln in den Systemverwaltermodus p. 4 Verantwortung, Rechte und Aufgaben p.
Einleitung p. 1 Voraussetzungen für den Systemverwalter p. 2 Wechseln in den Systemverwaltermodus p. 4 Verantwortung, Rechte und Aufgaben p. 8 Was Linux bietet, was Linux braucht p. 11 Warum Linux? p.
MehrHacker-Contest WS16/17. Anmeldungsaufgabe
Hacker-Contest WS16/17 Anmeldungsaufgabe Autor Almon, Ralf Version 1.0 Status Final Datum 07.10.2016 1 Allgemeines Für die Anmeldung zum Hacker-Contest gilt es dieses Semester eine Challenge aus dem Bereich
MehrAnleitung zur Netzwerkinstallation ab Win 7
Anleitung zur Netzwerkinstallation ab Win 7 Mit dieser Anleitung können Sie Psyprax32 in ein bestehendes Netzwerk installieren. Für benötigte Freigaben oder Rechteverwaltung setzten Sie sich bitte mit
MehrBenutzer und Rechte Teil 1, Paketverwaltung, SSH
Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Andreas Teuchert 27. Mai 2014 SSH ssh ( Secure Shell ) startet eine Shell auf einem anderen Rechner über das Netzwerk Verbindung
MehrSie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?
Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine
Mehr