Seminararbeit zum Thema. Loganalysis Tools. im Wahlpflichtfach. Dataminig für die IT Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Seminararbeit zum Thema. Loganalysis Tools. im Wahlpflichtfach. Dataminig für die IT Sicherheit"

Transkript

1 HochschuleKarlsruhe TechnikundWirtschaft Seminararbeit zumthema LoganalysisTools imwahlpflichtfach DataminigfürdieIT Sicherheit AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

2 HochschuleKarlsruhe TechnikundWirtschaft Inhaltsverzeichnis Begriffsbestimmung...3 Logdatei...3 Loganalyse...3 Loganalyse Werkzeuge...4 Testumgebung...4 Testaufbau...4 GrafischeDarstellungTestaufbau...6 SnortALog...7 Allgemein...7 Installation...8 Konfiguration...9 Funktionsweise...9 FwlogwatchAllgemein Installation Konfiguration Funktionsweise Fazit WeitereLoganalysisTools ACID(AnalysisConsoleforIntrusionDatabases) Literaturverzeichnis Anhänge Anhang1(LogfilevonSnort) Anhang2(AusgabeSnortALog) Anhang3(KonfigurationdateiFwlogwatch) AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

3 HochschuleKarlsruhe TechnikundWirtschaft Begriffsbestimmung Logdatei EineLogdatei(engl.logfile)isteinautomatischerstelltesProtokollallerVorgängevonProzessenaufeinemComputerineinembestimmtenZeitraum. InunseremspeziellenFall,sinddieInformationenvonBelanginVerbindungs Logdateien, welchevonids 1,FirewallsundanderenIS Systemen 2 erzeugtwerden.dieseartvonlogdateienbeinhaltetzusätzlichdenabsender(ip Adresse),Protokoll,PortsundzusätzlicheNachrichtenbzw.Informationen. Loganalyse DurchdieseFilterunglassensichVorkommnissedienichtals normal geltenfindenundder AdministratorkanndannEntscheiden,obhiereinAngriffstattgefundenhatodernicht. AlsLoganalyse(engl.loganalysis)bezeichnetmandenVersuch,überregelbasierteSysteme, AbhängigkeitenundAuffälligkeitenineinerLogdateizufiltern,diesezubewertenundauszugeben. LoganalyseisteinerderamwenigstenbeachtetenAspektevonEinbruchserkennung.HeutzutagehatjederDesktopeinAntivirusprogramm,FirmenmitmehrerenFirewallsundselbst EndbenutzerkaufendieneuestenSecurityTools.DochwerüberwachtdieMengenanInformationenwelchedieProgrammegenerieren.Nochschlimmer,werüberwachtdieAuthentifizierungslogsvon undwebservern? EineVielzahlvonAngriffenhätteniestattgefunden(oderhättefrühergestopptwerdenkönnen)wennAdministratorensichumdieÜberwachungIhrerLogdateiengekümmerthätten. (Cid) DaesverschiedeneArtenderLoganalysegibt,sozumBeispielFirewall Loganalyse,Webser ver Loganalyse,FTP Loganalyseusw.,konzentriertsichdieseAusarbeitungaufFirewall LoganalyseimKontextvonIT Sicherheit. 1 IntrusionDetectionSystem EinbruchErkennungsSoftware 2 AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

4 HochschuleKarlsruhe TechnikundWirtschaft SnortALog Fwlogwatch ACID Logcheck (VerweisaufPeterFast,HS Karlsruhe) Logwatch (VerweisaufPeterFast,HS Karlsruhe) Testumgebung DamitdieToolsauchgetestetwerdenkönnen,undnichtnur theoretischerörtertwerdenmüssen,wurdeeinevirtuellemaschine mitubuntu undeinKernelderVersion2.6.28verwendet. ZusätzlichwurdenochSnort 5 inderversion installiertundkonfiguriertumüberhaupt Logfiles,aufgrundvonFirewallaktivitäten,erzeugenzukönnen.Die InstallationvonSnortkannübersudo apt-get install snortgestartet werden.diekonfigurationjedocherweistsicheinwenigkomplexerund sollnichtteilderausarbeitungwerden. Loganalyse Werkzeuge UmherauszufindenwelcheLoganalyse WerkzeugeesgibtundwelcheFunktionalitätensie besitzen,wurdeeineauswahlderpaketeinossim 3 unddasinternetalsquellenherangezogen.diesucheergabfolgendetreffer(auswahlderwichtigsten): WeiterführenderLinkzumThemaSnortKonfiguration:http://www.prolinux.de/work/snort Testaufbau ZuTestenwurdezunächteinPortscandurchgeführtumdieReaktionderFirewallzutesten (TestweisewurdenderHTTPundderSMTPPortgeöffnetumüberhaupteineReaktionder Firewallzuprovozieren). DieerzeugtenLogfileswurdendannverwendet,umdieLoganalyseprogrammedamitzu testen. 3 OpenSourceSecurityInformationSystemhttp://www.ossim.net/ 4 Ubuntuhttp://www.ubuntu.com,freieLinuxdistribution 5 Snorthttp://www.snort.org,IntrusionDetectionSystemfürUnixundWindows AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

5 HochschuleKarlsruhe TechnikundWirtschaft Portscanner(MacOsX) DieReaktionSnortwareinEintragindasAlertfile: PortscaneintragimSnort Alterfile WebApplic.AttakimSnortAlertlog NachdemPortscann,wurdenMithilfedesMetasploitFrameworks 6,einFrameworkfürPentestingundIDStesting,diverseHTTPundSMTPAngriffedurchgeführt.EinHTTPAngriffführtebeiSnortzufolgendemAlertfile Eintrag: NatürlichhatdasAlertfilevonSnortausmehrerenLoginträgenbestanden,dieaberdenUmfanghiersprengenwürden(Anhang1). DieserVersuchsaufbauhattezurFolge,dassdiedynamischenFunktionalitäten(z.B.aktive ReaktionaufAngriffe)derProgrammenichtgetestetwerdenkönnen,wohlaberdiestatischen(z.B.ErzeugungvonZusammenfassungen). 6 AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

6 HochschuleKarlsruhe TechnikundWirtschaft Grafische Darstellung Testaufbau Angreifer logtvorfälle Opfer (Ubuntu) analysierenlogfiles SnortALog Fwlogwatch erzeugenausgabe AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

7 HochschuleKarlsruhe TechnikundWirtschaft SnortALog Allgemein SnortALogisteinTool,welchesZusammenfassungenvonLogdateienerstellt,umdasAnzeigenvonNetzwerkangriffen,welchevonIDSerkanntwurden,zuerleichtern.EserstelltCharts inhtml,pdfundplain Text.EsarbeitetmitallenVersionenvonSnortundkann3verschiedeneFormateanalysieren:syslog,fastundfullsnortalerts. HomepagedesProjekts:http://jeremy.chartier.free.fr/snortalog/ Quelle:(Freshmeat.org),KlicksaufdieProjektwebseitebeiFreshmeat Quelle:(Freshmeat.org),PopularitätundDynamik AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

8 HochschuleKarlsruhe TechnikundWirtschaft Installation SnortALogistsowohlfürUnixalsauchfürWindowssystemeunterGNU/GPLverfügbar.Es gibtkeineeigentlicheinstallation,sondernsnortalogisteinperlskript,dassjedesmal, wenneineausgabeerzeugtwerdensoll,manuellodermithilfeeinesskriptes,gestartet werdenmuss. DieInstallationlässtsicheheralsVorbereitungbeschreiben,dennSnortALogist,wennder vollefunktionsumfanggenutztwerdensoll,voneinervielzahlvonanderenpaketenund Librariesabhängig. WiebereitserwähntistSnortALogeinPerlskript,womitklarist,dasseinePerlinstallationauf jedenfallverfügbarseinmuss. NachfolgendsollennundiebenötigtenPakete 7,umalleSnortALogFunktionennutzenzu können,aufgelistetwerden(chartier,2004): NatürlichwirdeinstableBuildvonSnortALogbenötigt.DieaktuelleVersion(Stand: )istV FürdasErzeugenvongrafischaufbereitetenAusgaben,müssendiePakete gd tar.gz(PNGandJPGFormat) GDGraph 1.39.tar.gz GDTextUtil 0.85.tar.gz Installiertwerden. ZumErzeugenvonHTMLDokumentenwerdendiePakete htmldoc source.tar.gz HTML HTMLDoc 0.07.tar.gz benötigt. SnortALogbietetzusätzlichaucheineGUIan.DiesekannmitdenPaketen Tk tar.gz perl Tk i386.rpm bereitgestelltwerden. 7 DownloadderPaketeunter,http://jeremy.chartier.free.fr/snortalog/download.html AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

9 HochschuleKarlsruhe TechnikundWirtschaft Konfiguration EineKonfigurationvonSnortALogistnichtnotwendig.AußerdasErstellenvonGrafikenund PDF smussinderkonfigurationsdateiaktiviertwerden.diesistaberausführlichinderdokumentationerklärt. Funktionsweise SnortALoglässtsichnunüberdieKommandozeilestarten.Jenachdemwasmanfüreinen Reportmöchte,lassensichverschiedeneParameterbenutzen.ImNachfolgendensindeinige Anwendungsbeispielegegeben: 1catfile.logs./snortalog.pl r i ofile.html report SnortALogerzeugteinHTMLDokumentwelchesunterfile.htmlgespeichertwird. 2catfile.logs./snortalog.pl r ggif o/tmp/file.html report DasgleichewieobenmitgrafischenElementen. 3catfile.logs./snortalog.pl ofile.pdf report SnortALogerzeugteinPDFDokument,welchesunterfile.htmlgespeichertwird. DieAusgabedesTests2befindetsichimAnhang.(Anhang2) AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

10 HochschuleKarlsruhe TechnikundWirtschaft WennmansichfürdieInstallationdergrafischenOberflächeentscheidet,kannmandas ganzeetwasbequemer(ohnekonsole)machen. (Softpedia)GUIvonSnortALog1 (Softpedia)GUIvonSnortALog2 AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

11 HochschuleKarlsruhe TechnikundWirtschaft Fwlogwatch Allgemein FwlogwatcherzeugtZusammenfassungenvonSnort Logs,ipchains,netfilter/iptables,ipfilter,CiscoIOSundCiscoPIXLog DateieninText undhtml FormundbesitzteineMengevon Optionen,umrelevanteMusterinVerbindungsversuchenzufindenundanzuzeigen.Mitden gefundenendatenkannesanpassbareberichte,überzwischenfälle,auseinemmusterge nerierenunddieseanmissbrauchs KontaktebetroffenerRechneroderCERT Koordinierungszentrensenden.LetztendlichkannesauchalsDämonlaufenundAuffälligkeitenberichtenoderGegenmaßnahmen,inFormvon benachrichtigungenversenden, SkripteausführenodersogardieFirewallRegelnanpassen,starten. (angepasstvondebian Packages) FwlogwatchwurdevonBorisWesslowskiinCEntwickeltundstehtunterGNU/GPLzur Verfügung.(Wessolowski) HomepagedesProjekts:http://fwlogwatch.inside security.de/ Quelle:(Freshmeat.org),KlicksaufdieProjektwebseitebeiFreshmeat Quelle:(Freshmeat.org),PopularitätundDynamik AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

12 HochschuleKarlsruhe TechnikundWirtschaft Installation FwlogwatchistaufallenUnixbasierendenBetriebssystemenlauffähig.DieInstallationgestaltetsichfolgendermaßen: ZuerstmussFwlogwatchheruntergeladenundinstalliertwerden.InUbuntukannmiteinem einfachenkonsolenaufruf,derintegriertelinuxupdater(apptitude)gestartetunddiebenötigtenpaketeheruntergeladenundinstalliertwerden:sudo apt-get install fwlogwatch Konfiguration Fwlogwatchunterstützt3verschiedeneModi(Spenneberg,2006): Summary Report RealtimeResponse DerSummarymoduserzeugtausLogfiles,mitmehrerentausendEinträgen,inkurzerZeit, einezusammenfassungdereinträge.damitkannmanquasiadhocdenzustandderfirewall indenletztenstundenbetrachtenundsehenob,vonwemundwelcherichtlinienverletzt wurden. ImReportmoduskannFwlogwatchautomatisch smitaktuellenVorfällengenerieren undandenadministratordesangreifendenrechnersschicken(abuse).diesefunktionist mitvorsichtzubenutzendenneskannzuspam sführen. ZurKonfigurationliefertFwlogwatcheineKonfigurations Datei(fwlogwatch.config)mit,die fürjedessystemindividuellangepasstwerdenmuss.abbildungxzeigteinenausschnittder Konfigurationsdateiim Auslieferungszustand. ZuguterletztkannmanFwlogwatchimEchtzeitModus(Deamonmodus)betreiben.Hierbei werdeninechtzeitdielogdateienanalysiertundbeibedarfaktioneneingeleitet.sokönnen, wieimreportmodus, sandenadministratorgesendetwerden,abereskönnenauch automatischskriptegestartetwerden,dieaufdieangriffereagieren.dieseskriptekönnen dannauchdieiptabelsderfirewalladaptieren,sodassangriffe,gleicherart,künftigabgewehrtwerden. FwlogwatchunterstütztzudemmehrereLogformate.SozumBeispielkönnenipchains,ipfilter,snort,netscreenundnetfilterLogdateienanalysiertwerden. Fwlogwatchkanneigenständig,beierkanntenGefahren, sandenAdministrator versendenunddenadministratordesangreifendenrechnerssenden. AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

13 HochschuleKarlsruhe TechnikundWirtschaft AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354 DiebereitserwähnteRealtimeansicht,inFormeinesHTMLDokuments,zeigtdieaktuelle SituationderFirewallan.AuchkannFwlogwatchimRealtimemodusdieRegelnderFirewall(ipchains),beieinemerkanntenAngriff,anpassen. BeieinerStandardinstallation,istdieKonfigurationsdateiunter/etc/fwlogwatchzufinden.(SieheKonfiguration).JederParameteristinnerhalbderKonfigurationsdateierklärt. NacherfolgreicherKonfigurationkannfwlogwatchbenutztwerden. Tipp: UmFwlogwatchimDeamonModuszubetreiben(SieheKonfiguration),alsodenEchtzeitmoduszustarten,isteinkleinerTrickvonNöten.ManmussnachderInstallationzuersteine NeukonfigurationdesFwlogwatchPaketesdurchführen,wasmitsudo dpkg-reconfigure fwlogwatchmöglichist.hierwirdmannungefragtobmandendeamonmodusstartenwill, wasmanmitjabeantwortenmuss. $Id:fwlogwatch.config,v /03/2313:09:21bwExp$ Samplefwlogwatchconfigurationfile Thevaluesfilledinormentionedinthedescriptionarethedefaultvalues, youonlyneedtouncommentanoptionifyouchangeit'svalue. Validparameterstobinaryoptionsareon/yes/trueandoff/no/false. Whitespaceandcommentsareignoredanywhereinthefile,casedoesnot matter. Includefiles Theoption'include_file'canbeusedtoincludeexternalconfiguration files. include_file= Globaloptions Use'verbose'ifyouwantextrainformationandlogmessages. Useittwiceforevenmoreinfo.fwlogwatchisquietbydefault. Commandlineoption: v[v] verbose=no verbose=no AusschnittFwlogwatchKonfiguration1

14 HochschuleKarlsruhe TechnikundWirtschaft ImTestwurdediefolgendeKonfigurationsdateiverwendet(eswurdennurdiewichtigsten Parameterausgewählt[Anhang3beschreibtdiekompletteKonfiguration]). fwlogwatch.config verbose = no <-erweiterte Ausgabe Loggingmodus resolve_hosts = no <-Ausgabe der IP Adresse bei URLs resolve_services = no <- src_ip = on <-Betrachten source IP beim Vergleich von Paketen dst_ip = on <-Betrachten dest. IP beim Vergleich protocol = on <-Betrachten d. Protokols beim Vergleich src_port = on <-Betrachten d. Source Ports beim Vergleich dst_port = on <-Betrachten d. Destination Ports beim Vergleich tcp_opts = on <-Betrachten d. TCp Optionen beim Vergleich sort_order = <-Reihenfolge der Sortierung bei der Ausgabe start_times = yes <-Betrachtung der Startzeit end_times = yes <-Betrachtung der Endzeit duration = no <-Betrachtung der Dauer html = yes <-HTML Ausgabe ja/nein output = /var/log/snort<-ort der HTML Ausgabe recipient = <-Empfänger wenn s versendet warden sollen realtime_response = yes<-benutzung des Realtimemodus run_as = nobody <-Ausführen als server_status = yes <-Benutzung des eingebauten Webservers bind_to = <-IP des Webservers listen_port = 888 <-Port des Webservers status_user = admin <-Benutzer für.htacess status_password = sjdkdus3dh.s <-Passwort für.htacess refresh = 30 <-Refresh Intervall in sek. TestkonfigurationvonFwlogwatch1 AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

15 HochschuleKarlsruhe TechnikundWirtschaft Funktionsweise Fwlogwatchistnunsokonfiguriert,dasswirdieFunktionentestenkönnen.Leidermussten wirdochimlaufedestestsfeststellen,dassfwlogwatchsnortlogszwarunterstüzt,diese aberineinembestimmtenformatvorliegenmüssen,dassnichtzurverfügungstand.somit konntenkeineaussagekräftigenreportserstelltweren. EskonntenurdieWeboberflächegetestetwerdenundbeimrestlichenFunktionsumfang, denangabendesherstellervertrauengeschenktwerden. AusgabederHilfevonFwlogwatchaufKonsole:fwlogwatch h AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

16 HochschuleKarlsruhe TechnikundWirtschaft AusgabevonFwlogwatchimRealtimeResponseModus AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

17 HochschuleKarlsruhe TechnikundWirtschaft Fazit BeideToolssindfürdieAnalysevonFirewall Logdateiengeeignet.JedochhatsichSnortA Log,imZusammenspielmitSnortalsIDS,alswesentlichumfangreicherundmächtigerherausgestellt.DieAusgabevongrafischenDarstellungen(Anhang2)inFormvonHTMLoder PDFDokumentenhobsichvondenAusgabemöglichkeitenvonFwlogwatchdeutlichhervor. SnortALog Fwlogwatch Betriebssystem/Portabilität Unix,Windows Unix GütederDokumentation Gut,darausführlicheBeschreibungenundBeispiele Nichtvorhanden,nurErklärungenimconfigFile vorhandensind(englisch) Versendenvon s nein ja ErzeugenvonHTMLAusgaben Ja* ja AusführenvonSkriptenbeierkanntem Angriff** nein Ja UnterstützteLogformate** Installation Ipchains,netfilter/iptables,Cisco IOS,NetScreen,XPFirewall, ElsaLancomrouter,SnortIDS Einfachperaptitude(apt get) Konfiguration Nichtobligatorisch Kompliziertdurchfehlende Doku,einzigKommentareim Quelltext Foren/Community/Literatur ZahlreicheForenbeitrageund Diskussionsforenvorhanden WenigeForenbeitrageund Hilfestellungen Einarbeitungszeit SnortIDS,Cisco PIX,Checkpoint,Netfilter, Packetfilter,Netscreen,Brick Nichtnotwendig,aberdurch dieinstallationderzusätzlichenpaketeentstehtaufwand >nichttrivial EhergeringdakeineKonfigurationnötigundBeispielenin derdoku Mittel,denndasProgramm musserstrichtigkonfiguriert werden,wasohnedokunicht immerganzeinfachist Ja DefinitionvonregulärenAusdrücken** Nein DomänenundIP Adressenermitteln Ja* Ja ErstellenvonPDFs Ja* Nein ErzeugenvonGrafiken Ja* Nein GrafischeOberfläche Ja* Nein *DurchInstallationderzusätzlichenPakete **Herstellerangaben,imEinzelnennichtüberprüft Grundsätzlichlässtsich,trotzerhöhtemInitialaufwand,derEinsatzvonSnortALogineiner Produktivumgebungempfehlen. AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

18 HochschuleKarlsruhe TechnikundWirtschaft Weitere Loganalysis Tools WährendmeinerRecherchesindmirweitereLoganalysisToolsbegegnet,diehieraberaus Zeitgründennichtevaluiertwerdenkonnten. ACID (Analysis Console for Intrusion Databases) ACIDisteineaufPHP basierendeanalyseengine,zumsuchenundverarbeitenvonsicher heitsvorfällen,dievonverschiedenenids Systemen,FirewallsundNetzwerk Überwachungstoolserkanntwurden. ACIDkannjedochnursolcheDatenverarbeiten,dievorherinseineDatenbankgeschrieben wurden(z.b.snortbietetdiemöglichkeitlogtodatabase). ACIDwurdevonRomanDanyliwentwickeltundstehtunterGNU/GPLzurVerfügung. HomepagedesProjekts:http://www.andrew.cmu.edu/user/rdanyliw/snort/snortacid.html Quelle:(Freshmeat.org),KlicksaufdieProjektwebseitebeiFreshmeat Quelle:(Freshmeat.org),PopularitätundDynamik AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

19 HochschuleKarlsruhe TechnikundWirtschaft Literaturverzeichnis CHARTIER,J.(2004).SnortALog v2.3.0 (Dokumentation). Cid,D.B.(n.d.).Log analysis for intrusion detection.retrieved0520,2009,from Infosecwriters:http://www.infosecwriters.com/text_resources/pdf/Log_Analysis_DCid.pdf Debian Packages.(keinDatum).Abgerufenam von Freshmeat.org.(keinDatum).Freshmeat.Abgerufenam vonFreshmeat: Freshmeat.org.(keinDatum).Freshmeat.Abgerufenam vonFreshmeat: Freshmeat.org.(keinDatum).Freshmeat.Abgerufenam vonFreshmeat: Softpedia.(keinDatum).Softpedia.Abgerufenam vonSoftpedia: Softpedia.(keinDatum).Softpedia.Abgerufenam vonSoftpedia: png Spenneberg,R.(2006).Linux Firewalls mit iptables & Co.AddisonWesley. Wessolowski,B.(keinDatum).Fwlogwatch.Abgerufenam vonFwlogwatch: security.de/ AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

20 HochschuleKarlsruhe TechnikundWirtschaft Anhänge Anhang 1 (Logfile von Snort) 06/09-20:09: > PROTO:255 TTL:0 TOS:0x0 ID:0 IpLen:20 DgmLen:154 DF [**] [1:1418:11] SNMP request tcp [**] [Classification: Attempted Information Leak] [Priority: 2] 06/09-20:10: : > :161 TCP TTL:64 TOS:0x0 ID:7599 IpLen:20 DgmLen:64 DF ******S* Seq: 0xDC50B5DF Ack: 0x0 Win: 0xFFFF TcpLen: 44 TCP Options (8) => MSS: 1460 NOP WS: 1 NOP NOP TS: TCP Options => SackOK EOL [Xref => => => => => [**] [1:1420:11] SNMP trap tcp [**] [Classification: Attempted Information Leak] [Priority: 2] 06/09-20:10: : > :162 TCP TTL:64 TOS:0x0 ID:14796 IpLen:20 DgmLen:64 DF ******S* Seq: 0xF302098A Ack: 0x0 Win: 0xFFFF TcpLen: 44 TCP Options (8) => MSS: 1460 NOP WS: 1 NOP NOP TS: TCP Options => SackOK EOL [Xref => => => => => [**] [1:1421:11] SNMP AgentX/tcp request [**] [Classification: Attempted Information Leak] [Priority: 2] 06/09-20:10: : > :705 TCP TTL:64 TOS:0x0 ID:63412 IpLen:20 DgmLen:64 DF ******S* Seq: 0x45FEAF47 Ack: 0x0 Win: 0xFFFF TcpLen: 44 TCP Options (8) => MSS: 1460 NOP WS: 1 NOP NOP TS: TCP Options => SackOK EOL [Xref => => => => => [**] [1:249:8] DDOS mstream client to handler [**] [Classification: Attempted Denial of Service] [Priority: 2] 06/09-20:10: : > :15104 TCP TTL:64 TOS:0x0 ID:40112 IpLen:20 DgmLen:64 DF ******S* Seq: 0x2274F879 Ack: 0x0 Win: 0xFFFF TcpLen: 44 TCP Options (8) => MSS: 1460 NOP WS: 1 NOP NOP TS: TCP Options => SackOK EOL [Xref => => AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

21 HochschuleKarlsruhe TechnikundWirtschaft [**] [119:4:1] (http_inspect) BARE BYTE UNICODE ENCODING [**] 06/09-20:13: : > :80 TCP TTL:64 TOS:0x0 ID:27710 IpLen:20 DgmLen:636 DF ***AP*** Seq: 0xA66D879E Ack: 0x956686DE Win: 0xB7 TcpLen: 32 TCP Options (3) => NOP NOP TS: [**] [1:3000:4] NETBIOS SMB Session Setup NTMLSSP unicode asn1 overflow attempt [**] [Classification: Generic Protocol Command Decode] 06/09-20:23: :1275 -> :139 TCP TTL:240 TOS:0x10 ID:0 IpLen:20 DgmLen:556 ***AP*** Seq: 0x5DEB26ED Ack: 0x24D325BE Win: 0xFFFF TcpLen: 20 [Xref => => => => => => [**] [1:538:15] NETBIOS SMB IPC$ unicode share access [**] [Classification: Generic Protocol Command Decode] 06/09-20:23: :1275 -> :139 TCP TTL:128 TOS:0x0 ID:10365 IpLen:20 DgmLen:138 DF ***AP*** Seq: 0x5DEB28F1 Ack: 0x24D3263C Win: 0xFD1D TcpLen: 20 [**] [1:3000:4] NETBIOS SMB Session Setup NTMLSSP unicode asn1 overflow attempt [**] [Classification: Generic Protocol Command Decode] 06/09-20:23: :1277 -> :139 TCP TTL:240 TOS:0x10 ID:0 IpLen:20 DgmLen:556 ***AP*** Seq: 0x5E8B9EA1 Ack: 0xB0B9908 Win: 0xFFFF TcpLen: 20 [Xref => => => => => => [**] [1:538:15] NETBIOS SMB IPC$ unicode share access [**] [Classification: Generic Protocol Command Decode] 06/09-20:23: :1277 -> :139 TCP TTL:128 TOS:0x0 ID:10382 IpLen:20 DgmLen:138 DF ***AP*** Seq: 0x5E8BA0A5 Ack: 0xB0B9986 Win: 0xFD1D TcpLen: 20 [**] [1:466:4] ICMP L3retriever Ping [**] [Classification: Attempted Information Leak] [Priority: 2] 06/09-20:23: > ICMP TTL:32 TOS:0x0 ID:10390 IpLen:20 DgmLen:60 Type:8 Code:0 ID:512 Seq:2048 ECHO [Xref => [**] [1: :1] COMMUNITY WEB-MISC mod_jrun overflow attempt [**] [Classification: Web Application Attack] [Priority: 1] 06/09-20:56: :1086 -> :80 TCP TTL:128 TOS:0x0 ID:2263 IpLen:20 DgmLen:1100 DF ***AP*** Seq: 0x6C46AC03 Ack: 0x E Win: 0x8000 TcpLen: 20 [Xref => => [**] [1: :1] COMMUNITY WEB-MISC mod_jrun overflow attempt [**] AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

22 HochschuleKarlsruhe TechnikundWirtschaft [Classification: Web Application Attack] [Priority: 1] 06/09-20:56: :1091 -> :80 TCP TTL:128 TOS:0x0 ID:2286 IpLen:20 DgmLen:1100 DF ***AP*** Seq: 0x1A3EE047 Ack: 0x27F232F6 Win: 0x8000 TcpLen: 20 [Xref => => [**] [1: :1] COMMUNITY WEB-MISC mod_jrun overflow attempt [**] [Classification: Web Application Attack] [Priority: 1] 06/09-20:56: :1096 -> :80 TCP TTL:128 TOS:0x0 ID:2311 IpLen:20 DgmLen:1100 DF ***AP*** Seq: 0x8490A446 Ack: 0x2C0D7E31 Win: 0x8000 TcpLen: 20 [Xref => => [**] [1: :1] COMMUNITY WEB-MISC mod_jrun overflow attempt [**] [Classification: Web Application Attack] [Priority: 1] 06/09-20:56: :1101 -> :80 TCP TTL:128 TOS:0x0 ID:2348 IpLen:20 DgmLen:1100 DF ***AP*** Seq: 0xD1EA2EF1 Ack: 0x31A5DAE3 Win: 0x8000 TcpLen: 20 [Xref => => [**] [1: :1] COMMUNITY WEB-MISC mod_jrun overflow attempt [**] [Classification: Web Application Attack] [Priority: 1] 06/09-20:56: :1106 -> :80 TCP TTL:128 TOS:0x0 ID:2373 IpLen:20 DgmLen:1100 DF ***AP*** Seq: 0x6FD81F0A Ack: 0x Win: 0x8000 TcpLen: 20 [Xref => => [**] [1:538:15] NETBIOS SMB IPC$ unicode share access [**] [Classification: Generic Protocol Command Decode] 06/09-20:57: : > :139 TCP TTL:64 TOS:0x0 ID:65159 IpLen:20 DgmLen:150 DF ***AP*** Seq: 0x5882F4DA Ack: 0x58D89335 Win: 0xD8 TcpLen: 32 TCP Options (3) => NOP NOP TS: /09-21:06: > PROTO:255 TTL:0 TOS:0x0 ID:2545 IpLen:20 DgmLen:156 DF 06/09-21:07: > PROTO:255 TTL:0 TOS:0x0 ID:2809 IpLen:20 DgmLen:158 DF 06/09-21:08: > PROTO:255 TTL:0 TOS:0x0 ID:3115 IpLen:20 DgmLen:160 DF [**] [1:1418:11] SNMP request tcp [**] [Classification: Attempted Information Leak] [Priority: 2] 06/09-21:09: :1485 -> :161 TCP TTL:128 TOS:0x0 ID:3293 IpLen:20 DgmLen:48 DF ******S* Seq: 0x577A2605 Ack: 0x0 Win: 0xFFFF TcpLen: 28 TCP Options (4) => MSS: 1460 NOP NOP SackOK [Xref => => => => AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

23 HochschuleKarlsruhe TechnikundWirtschaft => [**] [1:1420:11] SNMP trap tcp [**] [Classification: Attempted Information Leak] [Priority: 2] 06/09-21:09: :1487 -> :162 TCP TTL:128 TOS:0x0 ID:3295 IpLen:20 DgmLen:48 DF ******S* Seq: 0xF Ack: 0x0 Win: 0xFFFF TcpLen: 28 TCP Options (4) => MSS: 1460 NOP NOP SackOK [Xref => => => => => [**] [1:1418:11] SNMP request tcp [**] [Classification: Attempted Information Leak] [Priority: 2] 06/09-21:09: :1485 -> :161 TCP TTL:128 TOS:0x0 ID:3298 IpLen:20 DgmLen:48 DF ******S* Seq: 0x577A2605 Ack: 0x0 Win: 0xFFFF TcpLen: 28 TCP Options (4) => MSS: 1460 NOP NOP SackOK [Xref => => => => => [**] [1:1418:11] SNMP request tcp [**] [Classification: Attempted Information Leak] [Priority: 2] 06/09-21:09: :1485 -> :161 TCP TTL:128 TOS:0x0 ID:3300 IpLen:20 DgmLen:48 DF ******S* Seq: 0x577A2605 Ack: 0x0 Win: 0xFFFF TcpLen: 28 TCP Options (4) => MSS: 1460 NOP NOP SackOK [Xref => => => => => 06/09-21:09: > PROTO:255 TTL:0 TOS:0x0 ID:3364 IpLen:20 DgmLen:160 DF 06/09-21:10: > PROTO:255 TTL:0 TOS:0x0 ID:3580 IpLen:20 DgmLen:158 DF 06/09-21:11: > PROTO:255 TTL:0 TOS:0x0 ID:3810 IpLen:20 DgmLen:160 DF 06/09-21:12: > PROTO:255 TTL:0 TOS:0x0 ID:4030 IpLen:20 DgmLen:160 DF 06/09-21:14: > AusarbeitungzumThemaLoganalysisTools DataminingfürdieIT Sicherheit SSe2009 DominicHurmMatNr.:24354

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS?

Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS? SICLOCK Application Note AN-0001 Titel w32time an SICLOCK TM/TS Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS? Schlüsselwörter NTP,

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33) Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0 English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Scanner, Sniffer und Scanlogger

Scanner, Sniffer und Scanlogger Scanner, Sniffer und Scanlogger Sniffer Sniffer Grundlagen Promiscuous Mode Ethernet Gefahren und Nutzen von Sniffer Praxis mit Buttsniff und Sniffit Sniffer Grundlagen Ein Sniffer ist ein Device, ob Software

Mehr

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes KURZANLEITUNG VORAUSSETZUNGEN Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes Überprüfen Sie, dass eine funktionsfähige SIM-Karte mit Datenpaket im REMUC-

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

Webmin mit SSL Unterstützung

Webmin mit SSL Unterstützung Webmin mit SSL Unterstützung Installation Für die Installation werden benötigt: Net_SSLeay.pm-1.05.tar.gz webmin-0.80.tar.gz mögliche Zusatzmodule: backup_1.0.wbm ipchains-0.80.1.wbm nettools-0.79.1.wbm

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Mul$media im Netz (Online Mul$media) Wintersemester 2014/15. Übung 02 (Nebenfach)

Mul$media im Netz (Online Mul$media) Wintersemester 2014/15. Übung 02 (Nebenfach) Mul$media im Netz (Online Mul$media) Wintersemester 2014/15 Übung 02 (Nebenfach) Mul=media im Netz WS 2014/15 - Übung 2-1 Organiza$on: Language Mul=ple requests for English Slides Tutorial s=ll held in

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU!

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! HELPLINE GAMMA-SCOUT ODER : WIE BEKOMME ICH MEIN GERÄT ZUM LAUFEN? Sie haben sich für ein Strahlungsmessgerät mit PC-Anschluss entschieden.

Mehr

Installation MySQL Replikationsserver 5.6.12

Installation MySQL Replikationsserver 5.6.12 Ergänzen Konfigurationsdatei my.ini auf Master-Server:!!! softgate gmbh!!! Master und Slave binary logging format - mixed recommended binlog_format = ROW Enabling this option causes the master to write

Mehr

Top Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern)

Top Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern) in Disclaimern (sowie: Verwenden von Images in RTF Disclaimern) Ref. 08.05.23 DE Exclaimer UK +44 (0) 845 050 2300 DE +49 2421 5919572 sales@exclaimer.de Das Problem Wir möchten in unseren Emails Werbung

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Financial Office Premium Handwerk XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Financial Office Premium Handwerk Corporation,

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben?

Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben? Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben? How do I get additional TOEFL certificates? How can I add further recipients for TOEFL certificates?

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

Log Parser 2.0 HackerScan.js. Beschreibung. Anforderungen. Unterstützte Plattformen. Script-Code. Zurück zur Übersichtsseite

Log Parser 2.0 HackerScan.js. Beschreibung. Anforderungen. Unterstützte Plattformen. Script-Code. Zurück zur Übersichtsseite Zurück zur Übersichtsseite Log Parser 2.0 HackerScan.js (Engl. Originaltitel: HackerScan.js) Beschreibung Dieses Script sucht in allen IIS-Protokolldateien (IIS-, HTTPError- und UrlScan-Protokolldateien)

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT Mit welchen Versionen des iks Computers funktioniert AQUASSOFT? An Hand der

Mehr

1.1 IPSec - Sporadische Panic

1.1 IPSec - Sporadische Panic Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:

Mehr

Packet Tracer Eine neue Topologie erzeugen

Packet Tracer Eine neue Topologie erzeugen Packet Tracer Eine neue Topologie erzeugen Was ist Packet Tracer (PT)? PT ist ein Protokoll Simulator, welcher von Dennis Frezzo und seinem Team bei CISCO entwickelt wurde. Er ist ein sehr mächtiges Tool

Mehr

PTC X32plus Licensing Guide

PTC X32plus Licensing Guide PTC X32plus Licensing Guide This guide provides information on the installation of license management software and request for license keys required to execute software. Select this link for the English

Mehr

Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts. Womit?

Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts. Womit? Cryx (cryx at h3q dot com), v1.1 Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts - Aufbau der Netze und testen der Funktion ohne

Mehr

(Prüfungs-)Aufgaben zum Thema Scheduling

(Prüfungs-)Aufgaben zum Thema Scheduling (Prüfungs-)Aufgaben zum Thema Scheduling 1) Geben Sie die beiden wichtigsten Kriterien bei der Wahl der Größe des Quantums beim Round-Robin-Scheduling an. 2) In welchen Situationen und von welchen (Betriebssystem-)Routinen

Mehr

ColdFusion 8 PDF-Integration

ColdFusion 8 PDF-Integration ColdFusion 8 PDF-Integration Sven Ramuschkat SRamuschkat@herrlich-ramuschkat.de München & Zürich, März 2009 PDF Funktionalitäten 1. Auslesen und Befüllen von PDF-Formularen 2. Umwandlung von HTML-Seiten

Mehr

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde)

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde) Colorfly i106 Q1 System-Installations-Tutorial Hinweise vor der Installation / Hit for preparation: 准 备 事 项 : 外 接 键 盘 ( 配 套 的 磁 吸 式 键 盘 USB 键 盘 通 过 OTG 插 发 射 器 的 无 线 键 盘 都 可 ); U 盘 ( 大 于 4G 的 空 白 U 盘,

Mehr

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Documentation TYC Registration manual Registration and Login issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Content 1 Registration... 3 2 Login... 4 2.1 First login...

Mehr

GmbH, Stettiner Str. 38, D-33106 Paderborn

GmbH, Stettiner Str. 38, D-33106 Paderborn Serial Device Server Der Serial Device Server konvertiert die physikalische Schnittstelle Ethernet 10BaseT zu RS232C und das Protokoll TCP/IP zu dem seriellen V24-Protokoll. Damit können auf einfachste

Mehr

SanStore: Kurzanleitung / SanStore: Quick reference guide

SanStore: Kurzanleitung / SanStore: Quick reference guide SanStore Rekorder der Serie MM, MMX, HM und HMX Datenwiedergabe und Backup Datenwiedergabe 1. Drücken Sie die Time Search-Taste auf der Fernbedienung. Hinweis: Falls Sie nach einem Administrator-Passwort

Mehr

Technical Information

Technical Information Firmware-Installation nach Einbau des DP3000-OEM-Kits Dieses Dokument beschreibt die Schritte die nach dem mechanischen Einbau des DP3000- OEM-Satzes nötig sind, um die Projektoren mit der aktuellen Firmware

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien

Mehr

DE EN. Quick Start Guide. eneo Scan Device Tool

DE EN. Quick Start Guide. eneo Scan Device Tool DE EN Quick Start Guide eneo Scan Device Tool Inhalt Inhalt...2 Allgemeines...3 Beschreibung der einzelnen Funktionen...3 Umstellen der eigenen im PC zu verwendenden IP-Adresse...6 2 Allgemeines Das eneo

Mehr

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08 Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here!

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! In vier Schritten zum Titel erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! Einleitung Intro Um Sie dabei zu unterstützen, Ihren Messeauftritt

Mehr

Please store in a safe place. Bitte sicher aufbewahren.

Please store in a safe place. Bitte sicher aufbewahren. equinux ID: Password/Passwort: 1 Please store in a safe place. Bitte sicher aufbewahren. English Mac Thank you for choosing an equinux product Your new TubeStick includes The Tube, a modern and convenient

Mehr

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna Open Source Legal Dos, Don ts and Maybes openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna 1 2 3 A Case + vs cooperation since 2003 lawsuit initiated 2008 for violation of i.a. GPL

Mehr

Supplier Status Report (SSR)

Supplier Status Report (SSR) Supplier Status Report (SSR) Introduction for BOS suppliers BOS GmbH & Co. KG International Headquarters Stuttgart Ernst-Heinkel-Str. 2 D-73760 Ostfildern Management Letter 2 Supplier Status Report sheet

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

OpenSource Firewall Lösungen

OpenSource Firewall Lösungen Ein Vergleich OpenSource Training Webereistr. 1 48565 Steinfurt DFN-CERT Workshop 2006 OpenSource Training UNIX/Linux Systemadministration seit 1989 Freiberuflicher Dozent und Berater seit 1998 Autor mehrere

Mehr

Sepiola Mockups. Overview. Show notes. Primäre Navigation anklicken um zum gewünschten Mockups zu gehen. Backup usage. Overview.

Sepiola Mockups. Overview. Show notes. Primäre Navigation anklicken um zum gewünschten Mockups zu gehen. Backup usage. Overview. Show notes usage Incremental s Free 35% 30% 35% 711 MB 598 MB 739 MB Quota: 2 GB change quota under Settings schedule Last s Successfull Tuesday, 19.3.09 12:16 Successfull Wednesday, 19.3.09 12:25 Successfull

Mehr

w w w. b r e a k i t d o w n. d e

w w w. b r e a k i t d o w n. d e K S Weblog-Datei Analyser 1/8 K SWeblog-File Analyser Dieses kleine Programm dient, wie viele andere, zur Analyse von Web-Server Logdateien. Jeder Web-Server erzeugt diese Logdateien um den stattgefundenen

Mehr

5. Was passiert, wenn die Zeit in meinem Warenkorb abläuft?

5. Was passiert, wenn die Zeit in meinem Warenkorb abläuft? FAQ Online Shop 1. Wie kann ich Tickets im Online Shop kaufen? Legen Sie die Tickets für die Vorstellung Ihrer Wahl in den Warenkorb. Anschließend geben Sie Ihre persönlichen Daten an und gelangen durch

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

GUUG FFG 2005. Aufbau einer zentralen Log-Infrastruktur mit syslog-ng. Jens Link jenslink@quux.de

GUUG FFG 2005. Aufbau einer zentralen Log-Infrastruktur mit syslog-ng. Jens Link jenslink@quux.de GUUG FFG 2005 Aufbau einer zentralen Log-Infrastruktur mit syslog-ng Jens Link jenslink@quux.de 1 Übersicht Motivation / Aufbau des Netzes syslog Protokoll syslog/syslog-ng Konfiguration der Server Konfiguration

Mehr

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

SIMATIC HMI Basic Panels Erweiterungen mit WinCC V12 (TIA-Portal) Kompaktbedienanleitung

SIMATIC HMI Basic Panels Erweiterungen mit WinCC V12 (TIA-Portal) Kompaktbedienanleitung SIMATIC HMI Basic Panels Erweiterungen mit WinCC V12 (TIA-Portal) Kompaktbedienanleitung 1 Gültigkeitsbereich Diese Produktinformation gilt für Basic Panels PN mit grafischem oder textbasiertem Control

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Einbau- und Bedienungsanleitung KEMPER KHS-Kabelset Figur 686 03 004

Einbau- und Bedienungsanleitung KEMPER KHS-Kabelset Figur 686 03 004 Einbau- und Bedienungsanleitung KEMPER KHS-Kabelset Figur 686 03 004 DE EN Anschluss an die Gebäudeleittechnik Die Hygienespülung verfügt über zwei Schnittstellen: Schnittstelle RS485 Digitale Schnittstelle

Mehr

EDI-Communication and Clearing Service (EDICS) EDIweb User s Guide F I N A L D O C U M E N T. EDIweb. User s Guide

EDI-Communication and Clearing Service (EDICS) EDIweb User s Guide F I N A L D O C U M E N T. EDIweb. User s Guide F I N A L D O C U M E N T EDIweb User s Guide 1 von 14 2008 m:\daten\d_ag_ediweb-handbuch¶meter_eng_15_10_2008.doc, Miethe, Contents 1 INTRODUCTION 3 1.1 Objectives and 3 1.2 What the EDIweb user has

Mehr

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang: 4 AIT

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang: 4 AIT Protokoll Nr. 11 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 11 Titel der Übung: VPN Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang: 4 AIT An

Mehr

Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH

Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH 2 Inhalt Was sind Dashboards? Die Bausteine Visio Services, der

Mehr

Anleitung zur Schnellinstallation TE100-P1U

Anleitung zur Schnellinstallation TE100-P1U Anleitung zur Schnellinstallation TE100-P1U V2 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 3. Konfiguration des Druckservers 3 4. Hinzufügen des Druckers zu Ihren PC-Einstellungen

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

GND Beschreibung Fix-Routine fix_doc_49zib_refgnd_by_man103

GND Beschreibung Fix-Routine fix_doc_49zib_refgnd_by_man103 U S E R - D O C U M E N T A T I O N GND Beschreibung Fix-Routine fix_doc_49zib_refgnd_by_man103 Ex Libris Deutschland GmbH (2011) Confidential Information The information herein is the property of Ex Libris

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Extract of the Annotations used for Econ 5080 at the University of Utah, with study questions, akmk.pdf.

Extract of the Annotations used for Econ 5080 at the University of Utah, with study questions, akmk.pdf. 1 The zip archives available at http://www.econ.utah.edu/ ~ ehrbar/l2co.zip or http: //marx.econ.utah.edu/das-kapital/ec5080.zip compiled August 26, 2010 have the following content. (they differ in their

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Testsequenz "Cloud-User Unmount volume" (ID 243) Testprotokoll. Testsequenz Projekt > System Test > Cloud-User Unmount volume (ID 243)

Testsequenz Cloud-User Unmount volume (ID 243) Testprotokoll. Testsequenz Projekt > System Test > Cloud-User Unmount volume (ID 243) Testprotokoll Testsequenz Projekt > System Test > Cloud-User Unmount volume (ID 243) Beschreibung Bemerkung Tester SUT Mindestpriorität Testzeit Dauer The test cases for the use-case "Unmount volume".

Mehr

German Metasploit Framework Tutorial 16. August 2005 dav

German Metasploit Framework Tutorial 16. August 2005 dav German Metasploit Framework Tutorial 16. August 2005 dav Inhalt 1. Einleitung 2. Exploit Datenbank 2.1. Neue Exploits integrieren 3. Payload Datenbank 4. Konfiguration und Anwendungen eines Exploits 4.1.

Mehr

Verzeichnisdienste in heterogenen Systemen

Verzeichnisdienste in heterogenen Systemen Verzeichnisdienste in heterogenen Systemen Zielsetzungen Implementierung Aufbau: Active Directory (AD) auf Basis von Windows Server 008 R mit Windows Client(s), Linux Client(s) und einem Linux Server (Dateiserver).

Mehr