Compass Education Lab
|
|
- Hedwig Böhmer
- vor 8 Jahren
- Abrufe
Transkript
1
2 Compass Education Lab Ivan Bütler Was bietet die Compass Ausbildung? Nur wer aktuelle und zukünftige Angriffstechniken kennt, kann sich wirksam und längerfristig vor Hacker Attacken schützen. Compass Security AG hat ein eigenes Security Labor entwickelt, welches für Hands-on Trainings, Firmentrainings, Hacking Demo s und die Organisation von Wargames zur Verfügung steht. Schulungen können vor Ort oder über das Internet durchgeführt werden. Das Labor wird kontinuierlich erweitert und mit aktuellen Cases in Theorie und Praxis ergänzt. Dieser Flyer informiert Sie über bereits vorhandene Cases damit Sie einen Überblick über die vielen, bereits abgedeckten Themen erhalten. Warum ein Glocken Shop und nicht die Lösung von OWASP mit WebGoat? Im Glocken-Shop haben wir einen Business Case mit Produkten, Login, Payment, Transaktionen, News, Kommentar Felder, Talk, RSS Feed, SOAP Schnittstelle und weitere Features. Der Teilnehmer lernt anhand einer Anwendung, was das Thema viel verständlicher macht. OWASP - Web Application Security Der Glocken-Shop ist nach OWASP Security Themen in Theorie und Labor aufgebaut. Dazu gehören folgende Basis Laborübungen: Authentication Attacks Session Fixation Attacks Session Prediction Attacks Cookie Security Cross Site Scripting Cross Site Tracing Cross Site Request Forgery Second Order Injection Simple und Advanced SQL Injection Das Kernstück des Web App Security Labor ist ein in Java programmierter Webshop namens Glocken Glocken-Emil Emil. Der Kursteilnehmer kann webbasierte Angriffe und Gegenmassnahmen in praktischen Übungen trainieren. Zu jedem Thema steht sowohl ein Theoriemodul als auch eine praktische Laborübung bereit. URL Redirection Attacks Authorization Bypass Attacks Application Logging / Forensic Zu jedem Angriffsvektor wird die entsprechende Gegenmassnahme vermittelt. 2 / 8
3 Web 2.0 / AJAX Der Glocken-Emil Shop enthält zusätzlich XML, SOAP und WSDL Interfaces als auch AJAX/Web 2.0 Laborübungen. Durch diese Erweiterung ist der Kursteilnehmer auch in der Lage, folgende Themen im Labor zu trainieren: Social Software Worm Attack (AJAX) AJAX Framework Threats and Exploits XMLHttpRequest Object Analysis (Web 2.0) XSS Shell Attacks RSS/Atom Feed Injection XML External Entity Attacks XML File Inclusion Attacks XML Port Scan XML URL Enumeration Admin Rechte erlangen? Soll ein RootKit installiert werden? Sollen die kürzlich bearbeiteten Dateien ins Internet zurückgeliefert werden? Die Kursumgebung von Compass Security erlaubt es, die drei Phasen von Viren/Trojanern zu üben und je Phase das Abwehrdispositiv zu erlernen. Die Kursmodule zum Thema Virus/Trojaner umfassen folgende Cases: Bypassing Anti-Virus Protection Bypassing Content Filters (SMTP, HTTP/S) Fuzzying & Zero-Day Exploits im Browser Client Software Exploitation Sony Rootkit USB & U3 Stick Virus Shatter Attack XML Path Traversal Flash Hacking & ActiveX Hacking Applet Hacking WSDL Hacking / SOAP Attacks Virus & Trojan Horses In aktuellen IT Security Trend Analysen wird der Computer des Benutzers als das schwächste Glied in der Kette betrachtet. Aus Angreifersicht stellt sich die Frage, wie ein Virus/Trojaner auf den Computer des Benutzers ausgeliefert werden kann. Anschliessend muss der Angreifer das Problem lösen, dass der Trojaner aktiv wird. Falls der Trojaner gestartet wird, dann kann sich der Angreifer überlegen, welche Funktionalität der Trojaner haben soll. Geht es um eine Denial of Service Attacke? Soll der Trojaner weitere Malware nachladen? Soll der Trojaner lokale 3 / 8
4 Spyware Analysis & Forensic Das Labor enthält einige Aufgaben und Lösungen rund um das Thema Spyware Analyse und Forensik. Hierbei geht es darum zu verstehen, wie und wo sich ein Trojaner einnisten kann und wie man das Verhalten systematisch analysiert. Die Laborübungen enthalten Debugging und Reverse Engineering Aufgaben mit OllyDbg, RegMon, FileMon und anderen Sysinternal Tools. Die in diesen Themenkreis zugehörenden Cases umfassen: Windows Autostart Analyse EFS File Analysis MS Word Fast Save MS Word Meta Data und Temp Files MS Word Track Changes Uncover PDF File Analysis ADS Steganography Slackspace Sleuthkit Analysis Search for illegal pictures Kryptoanalyse lsrunase.exe TCPDUMP Analysis Terminal Server Security Viele Unternehmen erlauben den Zugriff auf Unternehmensapplikationen von Aussen via Citrix oder Terminal Server Applikationen. Doch sind diese sicher? Compass Security hat einige typische Terminal Server (TS) Angriffe gewählt und für den Kursteilnehmer im Labor bereitgestellt: TS Application Breakout TS Resource Hacking (Shares, Printers) TS Bypass Copy/Paste Protection TS Logon Script Breakout TS Visual Binary Transfer Mode Sie erlernen sowohl die Angreifer Tricks als auch die praktische Unterstützung bei der Absicherung von TS Anwendungen. Man in the Middle Attacks Seit dem Aufkommen von Phishing ist das Thema Man in the Middle bekannt geworden. Das Labor von Compass Security hat folgende MitM Cases: Reverse Proxy Man in the Middle Man in the Browser (MitB) Smart Card APDU Man in the Middle Crypto Downgrade Attacke mit SSL Crypto Downgrade Attacke mit SSH ARP Spoofing Attacks DNS Cache Poisoning Attacks Firefox Observation Plugin Internet Explorer Observation BHO 4 / 8
5 Unix Security Compass Security hat grosse Erfahrung im Solaris, aber auch im Linux und BSD Umfeld. Das Know How wurde in folgende Cases eingebunden: Restricted Shell Breakout Got R00t Incident Handling / Tripwire / Solaris Process Security Apache Webserver Chroot ing Apache Webserver Monitoring Shell Activity Die folgenden Labor Cases behandeln das Thema Tunneling, Covert Channel und Inside-out Attacken: Covert Channel Attacks DNS Tunnel HTTP/S Tunnel SSH Tunnel HTTP Content Based Tunnels GoToMyPC, NetViewer Sessions Netcat Tunnels IPv6 NAT Attack - Teredo Wireless Security Seit der Einführung von WPA2 ist es ein wenig ruhiger geworden um Wireless Security. Zum Thema Wireless stehen folgende Laborübungen bereit: TOR Anonymizer Network Web Anonymizer Network WLAN/WPA Cracking Rogue Access Point Security Bluetooth Attacks Bypass Firewall Attacks Ein Trojaner kann versuchen, von Innen nach Aussen in das Internet ein RAT (Remote Administration Toolkit) aufzubauen. Damit kann ein Angreifer im Internet den PC eines Opfers fernsteuern. Sind unsere IT Infrastrukturen löchrig wie ein Schweizer Käse? Special Cases Die folgenden Cases stehen zusätzlich im Compass Labor bereit: SIP Attacks (VoIP) VLAN Double Encapsulation Attacks VLAN Trunking Attacks DNS Hostname Change Attacks PortSecurity Attacks (EAP) 5 / 8
6 Welche Art von Schulungen bieten wir? Basierend auf den vorhandenen Cases und der mobilen Laborumgebung werden individuelle Kundenseminare im In- und Ausland organisiert und durchgeführt. Diese bis zu dreitägigen Ausbildungsblöcke unterstützen Sie bei der Ausbildung von IT Verantwortlichen, Entwicklern und Security Officern. Live Hacking Veranstaltungen Mit sogenannten Live-Hacking Demos durch einen erfahrenen Compass Security Analysten wird Ihr Company Event aufgewertet und die Zuschauer in Sachen IT Sicherheit sensibilisiert. Haben Sie Ihre IT Security Verantwortlichen für ein Meeting zusammen? Wollen Sie Sicherheit erlebbar machen und die Leute sensibilisieren? Dann wählen Sie eine Demo aus. Die Auswahl ist gross! Schulungen über das Internet Sie wollen eine IT Security Schulung über das Internet anbieten? Nutzen Sie dazu die online Version von Hacking-Lab! Schnell und unkompliziert können Sie von überall auf der Welt auf unser Security Labor zugreifen und unsere Cases in Ihre bestehende Schulung einbinden. Hack&Learn - Wargames Doch in der IT festigt sich das Wissen meist durch den Praxisbezug, beim Ausprobieren der Technik und dem Lösen von Problemstellungen. Das ist die Idee von Compass! Hack&Learn! Öffentliche Seminare Secure Mobile Apps Mit der wachsenden Verbreitung von mobilen Geräten stehen diese zunehmend im Fokus von Cyber Kriminellen. Mit einem guten App Design und der richtigen Nutzung der Hersteller API sind gute und sichere Lösungen möglich! Doch wo befinden sich die typischen Sicherheitslücken? Die Compass Security AG hat eine verwundbare Training Mobile App für Android und ios entwickelt, um die Kursteilnehmer anhand von praktischen Beispielen in das Thema Mobile Secure App einzuführen und sie für Self- Assessments und Sicherheitsfragen zu sensibilisieren. Jona: 18. und 19. März 2014 Bern: 20. und 21. März 2014 Web Application Security: Basics Die Teilnehmer kennen die OWASP TOP 10 Schwachstellen und Gegenmassnahmen. Zu jedem Angriff wie SQL Injection, XSS, XSRF oder Authorization Bypass gibt es eine Theorie- und Laborübung. Zudem werden die Fähigkeit für Self- Assessments und die wichtigen Grundlagen von HTTP/HTTPS geschult. Jona: 08. und 09. April 2014 Bern: 06. und 07. Mai / 8
7 Web Application Security: Advanced Die Teilnehmer erweitern ihr Wissen des LAB- WAB bezüglich Web 2.0/AJAX und Web Application Firewall. Sie erlangen das Verständnis über zu-sätzliche Risiken mit Web 2.0 Anwendungen, über die Bedeutung der Same Origin Policy und auch über Cross Domain (XDR) Themen und Mash-Ups. Jona: 10. und 11. April 2014 Bern: 08. und 09. Mai 2014 Network Analysis & APT Der Teilnehmer lernt in diesem Seminar die Vorgehensweise bei der Detektion und Reaktion auf APT-Bedrohungen kennen. Der Kurs ist stark in Labor integriert und somit stehen, neben der Vermittlung der Theorie, die entsprechende Umsetzung und die Übungen im Labor im Fokus. Zudem wird gezeigt, wie man auf Splunk-Basis eine eigene APT Detection Engine entwickeln kann. Forensic Investigation Trotz Data Leak Prevention wurden Sie Opfer einer Hacker Attacke. Wie regieren Sie? Wie analysieren Sie die Spuren? Welche Fragen ergeben sich juristisch oder technisch? Im Kurs spielen wir diesen "Fall" von A - Z durch. Dazu gehören juristische Grundüberlegungen, aber auch Web Log Analysen, OSX File Carving, Windows Trojaner Suche, Spuren auf dem Datenbank Server, iphone und Socia Media Ermittlungen. Bern: 13. und 14. November 2014 Unter /de/securitytraining erhalten Sie weitere Informationen und können sich zu diesen Seminaren anmelden. Jona: 19. und 20. Juni 2014 Bern: 11. und 12. November 2014 iphone & ipad Security Die Teilnehmer lernen die Gefahren und Risiken bei ios-geräten kennen und wie sie im Unternehmen Sicherheits-Policies für deren Nutzung definieren. Sie lernen die Daten auf dem iphone und ipad vor unbefugtem Zugriff zu schützen und das Aufdecken von möglichen Sicherheitsschwachstellen im Self-Assessment. Bern: 11. und 12. September / 8
8 Angebot für Firmen Compass bietet Ihnen individuelle, firmenspezifische Schulungen zu zahlreichen Security-Themen an. Themen: Web Application Security iphone & ipad Security Secure Mobile Apps Network Analysis & APT Forensic Investigation Wireless & Mobile Security Interessiert? Wollen Sie mehr über Ihren individuellen Firmenkurs erfahren? Über das Internet oder vor Ort? Interessieren Sie sich für Hack&Learn? Dann kontaktieren Sie uns. Wir freuen uns auf Sie. Ihre Vorteile: Die Aus- und Weiterbildungen werden auf Ihre Bedürfnisse abgestimmt (Thema, Level, Dauer). Sie profitieren von unserem Hacking-Lab, dem Security Portal für Hacking und Abwehrstrategien. Die IT-Infrastruktur stellen wir Ihnen zur Verfügung: Laptops und Hacking-Lab Infrastruktur. Sie werden von starken Referenten mit breitem und tiefem Fachwissen und viel Praxis-Knowhow geschult. Der Praxisanteil von mind. 50 % ermöglicht ein hoher Wissenstransfer. Ihre Kursteilnehmenden werden durch zwei Referenten betreut. Sie wählen den Kursort. Sie profitieren von unserer langjährigen Schulungserfahrung. Sie erhalten eine umfangreiche Kursdokumentation. Für eine Beratung stehen wir Ihnen gerne zur Verfügung rufen Sie uns an! 8 / 8
Compass Education Lab
Compass Education Lab Ivan Bütler [ivan.buetler@csnc.ch] Was bietet die Compass Ausbildung? Nur wer aktuelle und zukünftige Angriffstechniken kennt, kann sich wirksam und längerfristig vor Hacker Attacken
MehrCompass Education Lab
Compass Education Lab by Ivan Bütler [ivan.buetler@csnc.ch] OWASP - Web Application Security Was bietet die Compass Ausbildung? Nur wer aktuelle und zukünftige Angriffstechniken kennt, kann sich wirksam
MehrCompass Education Lab
Compass Education Lab Ivan Bütler [ivan.buetler@csnc.ch] Was bietet die Compass Ausbildung? Nur wer aktuelle und zukünftige Angriffstechniken kennt, kann sich wirksam und längerfristig vor Hacker Attacken
MehrCompass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil
Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Compass E-Lab Remote Security Lab 19. November 2008 Name des Dokumentes: DE_Hacking_Lab_V3.2.doc
MehrHacking-Lab Online Hack&Learn 9. December 2008
Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Hacking-Lab Online Hack&Learn 9. December 2008 Name des Dokumentes: DE_Hacking_Lab_V3.3_OpenVPN.doc
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrSecure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrVerwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf www.simpleweb.ch.
Verwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf www.simpleweb.ch. simpleweb.ch CMS Das simpleweb.ch CMS ist ein Verwaltungssoftware für Ihre Homepage. Der Begriff
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrWeb 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte
Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrMehrWerte. Das Wipak Web Center DE 2014/03
MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrWeb Application Security
Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung
MehrWebsites mit Dreamweaver MX und SSH ins Internet bringen
Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrAnleitung für Webcasts
Anleitung für Webcasts 2 INHALT ALLGEMEINES Inhalt 1. Allgemeines... 2 2. Vorbereitung auf das Webcast... 3 3 Einladung zu einem Webcast... 3 4. Teilnahme über Smartphone oder Tablet-PC... 4 Anlagen...
MehrSelbst ist die Frau / der Mann: eine eigene Homepage erstellen!
Selbst ist die Frau / der Mann: eine eigene Homepage erstellen! Selbst ist die Frau / der Mann: eine eigene Homepage erstellen! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Warum
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrZugriff auf die elektronischen Datenbanken
Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder
MehrHome-Router als Hintertürchen ins Geschäftsnetzwerk?
Home-Router als Hintertürchen ins Geschäftsnetzwerk? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
Mehr1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café
SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrDie Bürgermeister App. Mein Bürgermeister hört mich per App.
Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert
MehrVorgehensweise bei der Installation Bob50SQL für einen unabhängigen PC.
Vorgehensweise bei der Installation Bob50SQL für einen unabhängigen PC. Wichtiger Hinweis Diese Installation ist für einen unabhängigen PC (Bob50 ist auf einen einzigen PC installiert ohne auf irgendein
MehrZusatzkurs im SS 2012
Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrCisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik
Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Die Schulungen der Cisco Academy finden in einem modern ausgestatteten Labor statt. 12 Arbeitsplätze stehen zur Verfügung, an denen
MehrDas tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:
Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrHome-Router als Einfallstor ins Firmennetzwerk?
Home-Router als Einfallstor ins Firmennetzwerk? walter.sprenger@csnc.ch BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrEigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013
Eigenleben und Sicherheit von Kennwörtern Infotag, 19.09.2013 Mittwoch, 2. Oktober 2013 Sascha Herbst Infotag, 19.09.2013 Agenda Mittwoch, 2. Oktober 2013 Die häufigsten Passwort-Probleme Auf den kommenden
MehrAnleitung zur Einrichtung des WDS / WDS with AP Modus
Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrOffice 365 ProPlus für Studierende
Office 365 ProPlus für Studierende Durch das Student Advantage Benefit Programm von Microsoft über den EES Landesvertrag können alle eingeschriebenen Studenten der Hochschule Hof mit einem studentischen
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrFerngesteuerte Logistikprozesse
Seite 1 Lagerverwaltungssysteme: Ferngesteuerte Logistikprozesse Für die auf JAVA basierende, weborientierte Lagerverwaltungssoftware pl-store bietet prologistik nun auch eine App für moderne Smartphones
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrWarum werden täglich tausende von Webseiten gehackt? 16.10.2012
Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information
MehrFernzugang Uniklinikum über VMware View
Fernzugang Uniklinikum über VMware View Windows Mit VMware View haben Sie die Möglichkeit, von einem beliebigen Netzwerk aus auf einen Rechnerpool des Uniklinikums zuzugreifen. 1. Installation des VMware
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrAktuelle Bedrohungen im Internet
Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
MehrWeb Applications Vulnerabilities
Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrTechnologie ist Handwerk, Software was man draus macht.
Was ist BrixWare? Wir machen Software. Nicht weniger, nicht mehr. Wir tun dies mit Begeisterung für Wege und Lösungen, sind kreativ aber verlieren nie den Blick auf die Realität! Durch unsere langjährigen
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrAudit von Authentifizierungsverfahren
Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch
MehrAlice SmartDisk. Auf dem PC - Schritt für Schritt erklärt
Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt Alice SmartDisk Schön, dass Sie sich für Alice SmartDisk entschieden haben. Mit unserem Angebot können Sie Ihre Daten sichern, zentral speichern,
Mehr1 Konfigurationsanleitung Hosted Exchange
Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrJava Script für die Nutzung unseres Online-Bestellsystems
Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrFacebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten
Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrWEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ
WEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh SAS Institute GmbH Education Consultant Training
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrInstallationsanleitung Webhost Linux Flex
Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrDie Rückgabe kann über folgende, von uns getestete Programme / Apps vorgenommen werden: Adobe Digital Editions Sony Reader for PC Bluefire Reader
So funktioniert die VORZEITIGE RÜCKGABE Eine vorzeitige Rückgabe von Titeln aus der Onleihe ist für alle ebooks möglich. Einzige Ausnahme ist das Format PDF - ausschließlich für PC/Laptop - Adobe Reader.
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrHow- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy
E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.
MehrHandout Wegweiser zur GECO Zertifizierung
Seite 1 Handout Wegweiser zur GECO Zertifizierung Vielen Dank, dass Sie sich die Zeit nehmen unsere GECO Zertifikate zu erlangen. Bitte folgen Sie diesen Anweisungen, um zu Ihrem Zertifikat zu gelangen.
MehrAuskunft über die Kassendaten
Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE
MehrDIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen
Unsere Leistungen 1 Beratung / Konzeption / Umsetzung Wie können Sie Ihr Unternehmen, Ihre Produkte oder Dienstleistungen auf den digitalen Plattformen zeitgemäß präsentieren und positionieren? Das Digitalkonsulat
MehrPrüfungsvorbereitung: Präsentation und Anwenderschulung
Fachinformatiker Anwendungsentwicklung Fachinformatiker Systemintegration Prüfungsvorbereitung: Präsentation und Anwenderschulung In dem Seminar erhalten Sie das notwendige Wissen, um erfolgreich das Fachgespräch
MehrInstallation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================
Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================ 0 Überblick ----------- Die Installation des GeoShop Redirector im Apache
MehrErste Schritte mit Sharepoint 2013
Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen
Mehrterra CLOUD IaaS Handbuch Stand: 02/2015
terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrNTR-Support Die neue Fernwartung
as4 NTR-Support Die neue Fernwartung 06.10.2009 Inhalt 1 Was ist NTR? 1 1.1 Einführung NTR-Support 1 1.2 Verschiedene Möglichkeiten der NTR-Fernwartung 1 1.2.1 Individuelle Sitzung zu einem PC oder Server
Mehr