Workshop IT-Sicherheit
|
|
- Andrea Fuhrmann
- vor 8 Jahren
- Abrufe
Transkript
1 Workshop IT-Sicherheit Ein kleiner Einblick in die Welt der IT-Sicherheit Christian Schlehuber Fachbereich Informatik TU Darmstadt
2 Workshop IT-Sicherheit Die Folien sind nach dem Workshop in der aktuellen Version online verfügbar unter: Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 2
3 Einleitung Warum Private IT-Sicherheit? IT-Sicherheit ist ein sehr breites Feld Hier liegt der Fokus auf den Problemen, die einen Normalnutzer treffen können Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 3
4 Einleitung Warum dieser Workshop? IT-Sicherheit rückt mehr und mehr in den Fokus (diverse Medienberichte) Es kursieren viele Halbwahrheiten oder Gerüchte zu den Themen Hier soll ein gewisses Grundverständnis geschaffen werden Nach dem Workshop sollte jeder Teilnehmer in der Lage sein seinen Sicherheitsstandard deutlich (!) zu steigern Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 4
5 Einleitung Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 5
6 Einleitung Warum ist das Internet bzw. Software so anfällig? Historisch gewachsene Systeme: Entstand 1969 aus dem ARPANET IP Protocol (entstand 1981) DNS Protocol (entstand 1987) Zur Zeit der Entstehung dachte niemand an Angreifer Selbst heute ist bei SW-Entwicklern meist nur geringe IT-Sec Kenntnis vorhanden, daher: SQL Injections Buffer Overflows Etc Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 6
7 Überblick 1. Potenzielle Gefahren 2. Grundbegriffe 3. Der Angreifer 1. Motivation 2. Tools 3. Vorgehen 4. Gegenwehrmaßnahmen 5. Privacy im Internet 6. Diskussion / individuelle Themen 7. Abschluss Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 7
8 1. Gefahren Potenzielle Gefahren? Ideen? Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 8
9 1. Gefahren Potenzielle Gefahren? Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 9
10 Überblick 1. Potenzielle Gefahren 2. Grundbegriffe 3. Der Angreifer 1. Motivation 2. Tools 3. Vorgehen 4. Gegenwehrmaßnahmen 5. Privacy im Internet 6. Diskussion / individuelle Themen 7. Abschluss Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 10
11 2. Basics Die 5 Schutzziele von IT-Security Integrität (Integrity) Vertraulichkeit (Confidentiality) Authentizität (Authenticity) Verfügbarkeit (Accessibility) Nicht-Abstreitbarkeit (Non-repudiation) Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 11
12 2. Basics Hash Funktion, die aus einer großen Quelle eine kleinere (meist) eindeutige Ausgabe erzeugt Der Hash-Wert kann zum Identifizieren/Prüfen von Dateien und anderem verwendet werden Netzwerkkommunikation Pakete werden immer an untere Ebene weitergereicht und gekapselt Bekannt? IP-Adresse Identifiziert einen Rechner auch außerhalb des aktuellen Subnetzes Wird z.b. auch im Internet ständig verwendet Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 12
13 2. Basics Symmetrische / Asymmetrische Kryptografie Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 13
14 2. Basics Signatur Es wird von einer Datei/Nachricht ein Hash-Wert gebildet Anschließend wird der Hash mittels priv. key verschlüsselt Nun kann mit dem pub. Key auf Validität geprüft werden SSL/TLS Dient zum Herstellen von einer sicheren und authentifizierten Verbindung zwischen einem Client und einem Server Basiert auf PKI (asymm. Krypto) Der Client kann sich durch Zertifikat über den Server informieren Die Kommunikation erfolgt verschlüsselt Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 14
15 Überblick 1. Potenzielle Gefahren 2. Grundbegriffe 3. Der Angreifer 1. Motivation 2. Tools 3. Vorgehen 4. Gegenwehrmaßnahmen 5. Privacy im Internet 6. Diskussion / individuelle Themen 7. Abschluss Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 15
16 3. Der Angreifer Ein Beispiel The Robin Hood Hacker Adrian Lamo Hacked into Microsoft, Yahoo, New York Times, etc. Robin Hood, da er Schwachstellen den Unternehmen meldete und keinen Schaden anrichtete Gilt als einer der kreativsten Hacker, da er seine Angreifer auf den Verteidiger einstellt Beispiel: Hack ist ein sehr großer amerikan. Kabelbetreiber Entdeckte aus der Uni einen fehlkonfigurierten Proxy-Server, wodurch er Zugang zum internen Netz erhielt Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 16
17 3. Der Angreifer Ein Beispiel (2) Danach postete er eine Frage auf der internen Hilfsseite Durch die Antwort erhielt er weitere Informationen über das Netz Er wurde beim Betreten anderer Bereich nach keinerlei Authentifizierung gefragt Er erhielt dadurch auch Zugriff auf den Firmen-Webserver und das Ticketing-System Im Ticketing System konnten Kunden Fehler melden und z.t. wurden auch Nutzerdaten mitgesendet Auf all das hatte er direkt uneingeschränkten Zugriff Außerdem existierte ein Script zum Generieren von Auth- Cookies, wodurch man sich als Kunde ausgeben konnte (eigentlich für Techniker) Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 17
18 3. Der Angreifer. Ein Beispiel (3) Am Ende hatte er es sogar geschafft sich remote Zugriff auf vielen Mitarbeiter-PCs zu verschaffen Am Ende meldete er alles an das Unternehmen Vor Ort wurde ihm der der fehlkonfigurierte Proxy gezeigt Auf die Frage nach einer Sicherungsmöglichkeit, zerschnitt er das Netzwerkkabel! Now the machine s secure. Die ganze Geschichte kann man in The Art of Intrusion von Kevin Mitnick lesen Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 18
19 3. Der Angreifer 1. Motivation Fokus in diesem Workshop auf: Kommilitonen Normale Personen Einfache Hacker Motivation daher: Informationsbeschaffung Interesse Spaß Schaden Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 19
20 3. Der Angreifer 2. Tools Es gibt mittlerweile ein Vielzahl an frei verfügbaren Tools, die für Angriffe nutzbar sind: Wireshark (Netzwerk Protokoll Analyzer) Erlaubt es den kompletten Netzwerkverkehr mitzuschneiden Network Stumbler (WLAN Auditing Tool) Erkennung von WLANs, samt Konfiguration. Versteckte SSID ist irrelevant Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 20
21 3. Der Angreifer 2. Tools Beispiel Netstumbler: Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 21 Quelle: Network Stumbler Homepage
22 3. Der Angreifer 2. Tools Nmap (Security Scanner for Network Exploration) Erweiterter Portscanner und Analyse Tool für Netzwerke Aircrack (WEP/WPA key cracker) Knackt WEP Schlüssel nach ca Paketen Diverse Online Datenbanken/Tools Whois.de IANA / RIPE Etc Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 22
23 3. Der Angreifer 3. Vorgehen Hängt jeweils vom Angriff ab: Normalerweise zuerst Reconnaisance Welches System nutzt das Ziel IP Adressen / offene Ports Eventuelle Services Danach wird versucht eine möglichst einfach Schwachstelle zu finden und sich Rechte zu verschaffen Als letztes folgt im Normalfall das verschleiern der Spuren Eine kleine Live Demo (am Beispiel der TU Darmstadt)! Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 23
24 Überblick 1. Potenzielle Gefahren 2. Grundbegriffe 3. Der Angreifer 1. Motivation 2. Tools 3. Vorgehen 4. Gegenwehrmaßnahmen 5. Privacy im Internet 6. Diskussion / individuelle Themen 7. Abschluss Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 24
25 4. Gegenwehrmaßnahmen Potenzielle Gefahren? -> Gegenwehr Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 25
26 4. Gegenwehrmaßnahmen 1. Angriff: Hardware gestohlen Potenzielle Gefahren? -> Gegenwehr Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 26
27 4. Gegenwehrmaßnahmen 1. Angriff: Hardware gestohlen Zugriff auf Speichermedien Ziele: Confidentiality / Integrity Mittel: Verschlüsselung der Medien Lösung: TrueCrypt Verschlüsselung von Partitionen und ganzen Laufwerken Verschlüsselte Container Auch versteckte Container/Partitionen möglich Versch. Verschlüsselungsalgorithmen und Hash-Algorithmen Hardwarebeschleunigung und Parallelberechnung möglich Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 27
28 4. Gegenwehrmaßnahmen 1. Angriff: Unauthorisierter Zugriff Zugriff auf Speichermedien (via Netzwerk, etc) Ziele: Confidentiality / Integrity Mittel: Verschlüsselung der Medien Lösung: Service Passwörter / Netzwerkfreigaben Setzen eines User Passworts Deaktivieren von ungenutzten Nutzer-Accs Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 28
29 4. Gegenwehrmaßnahmen 2. Angriff: Passwort geknackt Potenzielle Gefahren? -> Gegenwehr Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 29
30 4. Gegenwehrmaßnahmen 2. Angriff: Passwort geknackt Passwortstrategien Ziele: Confidentiality / Integrity / Authenticity Mittel: Sichere Passwörter Ab wann ist ein Passwort sicher? Und warum sollte es sicher sein? Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 30
31 4. Gegenwehrmaßnahmen 2. Angriff: Passwort geknackt Passwortstrategien Ziele: Confidentiality / Integrity / Authenticity Mittel: Sichere Passwörter Angriffe auf Passwort meist via Brute-Force oder Dictionary Attacks Daher sollten diese Angriffe möglichst erschwert werden Ganz wichtig: Ein Passwort sollte nicht auf persönlichen Informationen basieren!!! Online Passwort Generator: Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 31
32 4. Gegenwehrmaßnahmen 2. Angriff: Passwort geknackt Ein kleines Rechenbeispiel: Passwort (6 Zeichen; 0-9) = Kombinationen Passwort (6 Zeichen; a-z) = Kombinationen Passwort (6 Zeichen; azaz) = Kombinationen Passwort (6 Zeichen; azaz09) = Kombinationen Und das noch ohne Sonderzeichen! Passwort (4 Zeichen; mit SZ) = Kombinationen Passwort (5 Zeichen; mit SZ) = Kombinationen Passwort (6 Zeichen; mit SZ) = Kombinationen Bei 2*10^9 keys/sec Bei 10 Zeichen allerdings => 120 Sek. => 150 Jahre Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 32
33 4. Gegenwehrmaßnahmen 3. Angriff: Kommunikation Potenzielle Gefahren? -> Gegenwehr Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 33
34 4. Gegenwehrmaßnahmen 3. Angriff: Kommunikation Kommunikation Ziele: Confidentiality / Integrity / Authenticity Mittel: Signatur, Verschlüsselung, SSL/TLS Exkurs: Betrügerischen Mails Können von jedermann mittels PHP oder ähnlichem versendet werden Befehl: bool mail ( string $to, string $subject, string $message [, string $additional_headers [, string $additional_parameters]] ) $headers.= From:wichtig@bundestag.de\n ; Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 34
35 4. Gegenwehrmaßnahmen 3. Angriff: Kommunikation Wie kann man das erkennen? Header! GMX IP = x Vermutlich ist obiger Rechner ein sog. Zombie Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 35
36 4. Gegenwehrmaßnahmen 3. Angriff: Kommunikation Wie erreicht man Vertraulichkeit und Sicherheit bei Mails? Lösung: Wahl des Mailservers Die meisten Anbieter bieten normale POP/SMTP Server an Zusätzlich werden meist aber auch POP/SMTP over HTTPS (SSL/TLS) Server angegeben Man sollte immer die letztgenannten verwenden, sofern diese angegeben sind! Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 36
37 4. Gegenwehrmaßnahmen 3. Angriff: Kommunikation Wie erreicht man Vertraulichkeit und Sicherheit bei Mails? Lösung: Die Mail an sich Verwendung von kryptografischen Mitteln (PKI/asymm. Krypto) Beispiel: Enigmail für Thunderbird ( Ermöglicht Verschlüsselung mit dem pub. Key des Empfängers Auch das Signieren von Nachrichten ist möglich PGP-basiert Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 37
38 4. Gegenwehrmaßnahmen 4. Angriff: illeg. Zugriff auf Netzwerk Potenzielle Gefahren? -> Gegenwehr Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 38
39 4. Gegenwehrmaßnahmen 4. Angriff: illeg. Zugriff auf Netzwerk Zugriff auf Netzwerk Ziele: Confidentiality / Integrity / (Authenticity) Mittel: Sichere Verschlüsselung / Passwörter Lösung: Auf keinen Fall einfache Passwörter für Infrastruktur-HW nutzen Bei WLAN: Verwendung von WPA2 WEP mittlerweile unsicher (80 k Pakete für Crack nötig) WPA kann auch gebrochen werden, ist allerdings aufwendiger Bei Bedarf: restriktive Firewall, welche nur bekannte IPs erlaubt Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 39
40 4. Gegenwehrmaßnahmen 5. Angriff: unsichere Netzwerke Potenzielle Gefahren? -> Gegenwehr Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 40
41 4. Gegenwehrmaßnahmen 5. Angriff: unsichere Netzwerke Arbeiten in feindlichen Netzwerken Ziele: Confidentiality / Integrity Mittel: Nutzung von SSL oder Vermeiden von Credentials Beispiel: Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 41
42 4. Gegenwehrmaßnahmen 5. Angriff: unsichere Netzwerke Arbeiten in feindlichen Netzwerken Ziele: Confidentiality / Integrity Mittel: Nutzung von SSL oder Vermeiden von Credentials Lösung: Bei wichtigen Daten auf Verwendung von achten Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 42
43 4. Gegenwehrmaßnahmen 5. Angriff: unsichere Netzwerke Noch eine Anmerkung: Es gibt gewisse Angriffe, welche auf schwache SSL Varianten zurückgreifen Daher möglichst darauf achten, dass in den Browsern die schwachen Varianten deaktiviert werden Bei Firefox sollte man zusätzlich auf aktives SSL 3.0 / TLS achten Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 43
44 4. Gegenwehrmaßnahmen 6. Angriff: Social Engineering Potenzielle Gefahren? -> Gegenwehr Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 44
45 4. Gegenwehrmaßnahmen Lösung: 6. Angriff: Social Engineering Skeptisch sein! Rückfragen stellen Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 45
46 Überblick 1. Potenzielle Gefahren 2. Grundbegriffe 3. Der Angreifer 1. Motivation 2. Tools 3. Vorgehen 4. Gegenwehrmaßnahmen 5. Privacy im Internet 6. Diskussion / individuelle Themen 7. Abschluss Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 46
47 Privacy im Internet Verschiedene Sicherheitsrisiken im Internet HTTP-Referer Tracking Cookies Webtiming Attacks CSS History Mining Etc. Generell keine Anonymität, da IP-Adressen eindeutig zugeordnet werden können Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 47
48 Privacy im Internet Einige Möglichkeiten zur Steigerung der Anonymität durch Browser Add-Ons: Ad-Blocker (für Firefox: Adblock Plus) Filtert Werbeinhalte und vermeidet Verfolgung durch eingebettete Inhalte JavaScript Blocker (für Firefox: NoScript) JavaScript Code kann geblockt/freigegeben werden, dadurch Vermeidung von vielen Problemen Opt-Out Cookies (für Firefox: TACO) Stellt dem Nutzer für die gängigsten Werber Opt-Out Cookies zur Verfügung Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 48
49 Privacy im Internet Einige Möglichkeiten zur Steigerung der Anonymität durch eigenes Verhalten: Vorsicht in Social Communities Google+, Facebook, etc. Gepostete Inhalte sollten durchdacht sein Diese Plattformen vergessen nichts Ein Großteil des Gewinns basiert auf personalisierter Werbung und dem Verkauf von anonymisierten Daten Wechselnde Benutzernamen/Passwörter Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 49
50 Privacy im Internet Manchmal genügen die vorherigen Verfahren nicht Szenario: Regimekritischer Blogger in China Für solche Fälle gibt es TOR (The Onion Router) TOR sorgt in einem feindlichen Netzwerk für eine gewisse Anonymität Absender und Empfänger können nur schwer verknüpft werden Wie funktioniert das? Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 50
51 Privacy im Internet Funktionsweise von TOR Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 51
52 Privacy im Internet Funktionsweise von TOR Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 52
53 Privacy im Internet Funktionsweise von TOR Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 53
54 Überblick 1. Potenzielle Gefahren 2. Grundbegriffe 3. Der Angreifer 1. Motivation 2. Tools 3. Vorgehen 4. Gegenwehrmaßnahmen 5. Privacy im Internet 6. Diskussion / individuelle Themen 7. Abschluss Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 54
55 Diskussion / individuelle Themen Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 55
56 Überblick 1. Potenzielle Gefahren 2. Grundbegriffe 3. Der Angreifer 1. Motivation 2. Tools 3. Vorgehen 4. Gegenwehrmaßnahmen 5. Privacy im Internet 6. Diskussion / individuelle Themen 7. Abschluss Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 56
57 Abschluss Der Workshop kratzt nur an der Oberfläche Für Vertiefungen: In der Uni: Veranstaltungen aus dem Bereich Trusted Systems In Büchern: Matt Bishop Introduction to Computer Security Jon Erickson Hacking (Die Kunst des Exploits) Zum Thema Privacy im Internet: Seminarband Online Social Networks, 2009, TU Darmstadt Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 57
58 Abschluss Außerdem ein lesenswertes Buch: Daemon von Daniel Suarez Autor ist IT-Consultant und SW-Entwickler Beschreibt eine Welt, die von einer KI übernommen wird Wissenschaftlich relativ plausible Vorgänge Schafft einen gewissen Eindruck, was alles bereits heute machbar ist Quelle: Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 58
59 Vielen Dank für die Aufmerksamkeit! Fragen? Fachbereich Informatik Workshop IT-Sicherheit Christian Schlehuber 59
Workshop IT-Sicherheit
Workshop IT-Sicherheit Ein kleiner Einblick in die Welt der IT-Sicherheit Christian Schlehuber Fachbereich Informatik TU Darmstadt Workshop IT-Sicherheit Die Folien sind nach dem Workshop in der aktuellen
MehrPolitisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer
Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur
MehrMobile Security & Privacy Lab
Mobile Security & Privacy Lab 1 Gliederung in Module Browser- Settings Cookies Man in the middle Public Hotspot Flash Targeted Advertising Webtracking WLAN und Datensicherheit HTTPS WPA2 VPN Reverse Engineering
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrSicherheitslücken in Webanwendungen -
Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme
MehrPGP. Warum es gut ist. Sascha Hesseler [Datum]
PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung
MehrSicher im Internet. PC-Treff-BB. Peter Rudolph
Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrIT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007
IT-Dienste und Anwendungen Einrichtung eines h_da-e-mail-clients für Studierende Dokumentennummer: IT-ZSD-007 Version 3.4 Stand 11.07.2018 Historie Version Datum Änderung Autor 1.0 05.08.2008 Dokumentenerstellung
MehrLive Hacking: : So brechen Hacker in Ihre Netze ein
Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe
MehrBest Practices WPA2 Enterprise und Radius-SSO
Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder
MehrWARUM? WIE? DAGEGEN! TRACKING IM INTERNET
WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker
MehrPacketsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21
Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg
Übersicht Stand: 10.04.2010 1. Moodle bei BelWü (Simulation in der VmWare Schulungsumgebung)... 2 1.1 VmWare Umgebung mit ASG... 2 1.2 VmWare Umgebung mit ASG und Moodle PC... 2 1.3 Anmerkungen zu der
MehrKryptografie II. IT-Security. Andreas Unterweger. Studiengang Web Business & Technology FH Kufstein. Sommersemester 2017
Kryptografie II IT-Security Andreas Unterweger Studiengang Web Business & Technology FH Kufstein Sommersemester 2017 Andreas Unterweger (FH Kufstein) Kryptografie II Sommersemester 2017 1 / 24 Wiederholung
MehrPHP und MySQL. Sicherheit und Session-Handling mit PHP. Zellescher Weg 12 Willers-Bau A109 Tel. +49 351-463 - 32424
Zentrum für Informationsdienste und Hochleistungsrechnen PHP und MySQL Sicherheit und Session-Handling mit PHP Zellescher Weg 12 Willers-Bau A109 Tel. +49 351-463 - 32424 (michael.kluge@tu-dresden.de)
MehrA new Attack Composition for Network Security
A new Attack Composition for Network Security Autoren: Frank Beer Tim Hofer David Karimi Prof. Dr. Ulrich Bühler 10. DFN-Forum Kommunikationstechnologien Motivation Welche Eigenschaften muss ein Dataset
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrAbsicherung von WLANs: Methoden
2010 Absicherung von WLANs: Methoden Philipp Schwarz 5AHTIN 21.04.2010 Inhalt Bedrohungen für ein WLAN-Netzwerk... 3 Abhören... 3 Abfangen und Ändern abgefangener Daten... 3 Spoofing... 4 Denial of Service
MehrHerzlich Willkommen. Benutzer: EvKirche. Passwort: Offenbarung216
Herzlich Willkommen Bitte loggen Sie sich alle ins lokale WiFi ein Benutzer: EvKirche Passwort: Offenbarung216 Vorstellung Wer bin ich eigentlich und warum bin ich heute hier? Name: Alter: 29 Jahre Studium:
MehrDaniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
MehrKryptografie-Schulung
Kryptografie-Schulung für Anfänger ohne Vorkenntnisse 1/22 Inhalt der Schulung Chat: XMPP (Jabber) & OTR E-Mail: OpenPGP 2/22 Warum dies? XMPP und OTR einfachere Handhabung ähnlicher Basisaktionen Schulungserleichterung
MehrVorlesung Netzsicherheit
Vorlesung Netzsicherheit Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakern ist gelaufen, die Codemaker haben gewonnen.
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrYOU RE BEING WATCHED TRICKS UND TOOLS DER HACKER
YOU RE BEING WATCHED TRICKS UND TOOLS DER HACKER Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel Mindshare 2016 29. Juni 2016 cryptovision Inhalt E-Mail WLAN Man-in-the-Middle SSL/TLS
MehrSystemsicherheit (Diplom) Netzsicherheit (Master)
Systemsicherheit (Diplom) Netzsicherheit (Master) Teil 1: Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakernist gelaufen,
Mehr5 Un/sichere Anwendungssoftware NS-5.1 1
5 Un/sichere Anwendungssoftware NS-5.1 1 World-Wide Web E-mail Zahlungsverkehr..... und diverse andere, aufsetzend auf Middleware ( 6) NS-5.1 2 5.1 World-Wide Web Angriff Verletztes Schutzziel Angreifer
MehrWas ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
MehrVorwort 11. Kapitel 1 Diebstahlsicherung Daten verschlüsseln 56. Die Kunst des Verdeckens 5
Vorwort 11 Kapitel 1 Diebstahlsicherung 15 1.1 Physikalische Zugangssicherung 16 1.1.1 Eingangsschlösser 17 1.1.2 Computersicherungen 18 1.1.3 Eingabeschutz 22 1.1.4 Biometrie 22 1.2 Paßwortschutz 24 1.2.1
MehrSTRATO Mail Einrichtung Windows Live Mail
STRATO Mail Einrichtung Windows Live Mail Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrSchönes neues Internet
Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &
MehrSicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrWas ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
MehrSicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich
Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet
Mehrecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker
ecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker ecambria systems GmbH Herzogenrather Str. 11 50933 Köln Tel +49 (0) 221 595527-0 Fax +49 (0) 221
MehrInformationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF
Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF 31.3.2017 Cyberthreat Real-Time Map Die größten Datenlecks 2015 untersuchte Cisco 115.000 Geräte, um auf die Risiken von unzureichend gepflegter,
MehrInternet: Was ist das? - Routing
Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer
MehrMobile Web-Technologien. Interaktionen und
Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research
MehrWLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky
Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes
MehrEmbedded Software aber sicher!
Embedded Software aber sicher! Software Security für Embedded Systeme Winterthur, 5. September 2017 Embedded Software Security Begriffsklärung 2 Die Übersetzung von «Security» ins Deutsche ist nicht einfach
MehrSSL Installation auf Lotus Domino 8.5
SSL Installation auf Lotus Domino 8.5 Willkommen zum Domino 8.5 Hands On! Im Folgenden gibt es einen step-by step guide zur Einrichtung von HTTPS am Domino Server mit einem selbsterstellten Zertifikat.
MehrIPv6 only under Linux
IPv6 only under Linux Alan Bränzel Operating System Administration SoSe 2008 Gliederung 2 1) IPv6 Unterstützung in Linux 2) Netzwerkunterstützung 3) Anwendungen 4) Zugriff auf IPv4 Netzwerke IPv6 Unterstützung
MehrFirewall - Techniken & Architekturen
Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrAnleitung zur Einrichtung des Netzwerkes im studnet des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.
6. Häufig gemachte Fehler Bevor Sie unseren Support kontaktieren, vergewissern Sie sich bitte, dass Sie auch die folgenden Schritte überprüft haben: 1) Sie haben Ihren Laptop/PC per Kabel direkt mit der
MehrSecure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
MehrSecure Real-time Communication
Dimitrios Savvidis, M.Sc. Tagung Echtzeit 2018 Echtzeit und Sicherheit Boppard am Rhein Inhalt Einleitung Sicherheit Realisierung Real-time FPGA Coder Echtzeit-Ethernet Schlüssel-Infrastruktur Fazit 2
MehrDas Default Gateway ist ein Verteiler (Router), welches euch ermöglicht andere Netzte zu erreichen z.b. Internet.
Nachdem im Evo-X Board ja immer mehr und mehr anfragen kommen, wie man das mit den Netzwerkeinstellugen macht, habe ich mir mal überlegt diesen Tutorial zu erstellen. Ich gehe hier wirklich nur auf die
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrBausteine einer sicheren Datenübermittlung
Bausteine einer sicheren Datenübermittlung und Fallstricke Prof. Dr.-Ing. Ludwig Niebel TÜV Süd - "... High-Interaction-Honeynet in Form eines Wasserwerks einer deutschen Kleinstadt..." aufgebaut und freigeschaltet.
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
MehrHostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>
HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur
MehrGrundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.
Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer
MehrSchwachstellenanalyse 2013
Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrWireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrÜbertragungswege Gateway - OFTP1 Migration
Übertragungswege Gateway - OFTP1 Migration Basware Corporation Copyright Basware Corporation All rights reserved Inhalt 1 Anmerkung zur Abschaltung von ISDN... 4 2 Übertragungsweg AS2... 5 2.1. Dokumente
MehrDatenspuren im Internet vermeiden
http://www.gj thueringen.de Datenspuren im Internet vermeiden Basierend auf einem Vortrag von streetcleaner auf den Chemnitzer Linux Tagen 2010 http://www.streetcleaner.org GJ Treff LAK Kultur, Medien
MehrWLAN-Anmeldung und Nutzung Stand: 10/2018
Einbindung und Nutzung von Windows10-basierten Geräten im WLAN-Netz Voraussetzung für die Nutzung des WLAN im AGB ist die Registrierung des Gerätes anhand der MAC-Adresse des WLAN-Adapters. Hinweis: Andere
MehrWLAN Nutzung an der HTL Kapfenberg
WLAN Nutzung an der HTL Kapfenberg Version Datum Bezeichnung Verantwortlicher V1.0 27.05.18 Erstanlage des Dokuments ht Inhaltsverzeichnis 1 Einleitung... 1 2 Schnellanleitung für WLAN-Einrichtung... 2
MehrEinstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB
Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB Inhaltsverzeichnis. 1. Einleitung.... 3 2. Technische Voraussetzungen.... 3 3. Einrichtung Zwei-Faktor-Authentifizierung
MehrSchöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de
Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de Von Muhammad Rafizeldi (Google+) - INCRIdea IndonesiaSource site: http://incridea.com/galeri/responsive-web-design/source
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrModul 10: Sicherer Remote-Zugriff über SSH
Modul 10: Sicherer Remote-Zugriff über SSH M. Leischner Netze, BCS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System pp SSH/TLS TCP IPSEC
MehrInhaltsverzeichnis. I Grundlagen der Datensicherheitstechnik 1
ix I Grundlagen der Datensicherheitstechnik 1 1 Einleitung....................................... 3 1.1 Inhalt und Aufbau dieses Buches....................... 4 1.2 Bedrohungen und Sicherheitsziele......................
Mehr1. Nutzung einer kabelgebundenen Verbindung (LAN) 2. Nutzung einer kabellosen Verbindung (Wireless Lan oder W-LAN)
Lan/W-Lan Dieses Dokument beschäftigt sich mit dem Netzwerk der DHBW-Mosbach. Wenn Sie ihren privaten Laptop zum Arbeiten und Surfen auf dem Campus einsetzen wollen, sollten Sie die folgenden Schritte
MehrNutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de
Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem
MehrHacking for your security - Penetration Testing
jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 22. Februar 2006 Wir wissen nicht, was für Lücken wir haben - deshalb juckt uns das nicht. Agenda Über RedTeam 14:00 Uhr Vorstellung
MehrCnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
MehrBibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
MehrBest Practices WatchGuard Accessportal - Grundlagen und Konfiguration
1 Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Voraussetzung Was ist das WatchGuard
MehrKurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrSicherheit in der IT, alles fängt mit einem sicheren Passwort an
Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement
MehrSicherheit im Internet - Datenschutz als Standortvorteil im E-Business -
Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:
MehrIntelligence Gathering
Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrPenetrationstests mit Metasploit
Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,
MehrSie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?
Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine
MehrName: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff
Name: Matr.-Nr.: Seite: 1 Aufgabe 1 (20 Punkte) 1.1 Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff Bedrohung an. (3 Punkte) 1.2 Was ist Steganographie? (1 Punkt) 1.3 Wozu benötigt
MehrLive Hacking auf eine Citrix Umgebung
Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrAspekte der Datensicherheit: Das digitale Wasserzeichen
Aspekte der Datensicherheit: Das digitale Wasserzeichen Dr. Martin Steinebach Dolivostr.15,D-64293 Darmstadt martin.steinebach@ipsi.fraunhofer.de 06151/ 869 825 Inhalt 1. Motivation 2. Kryptografie und
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Lösungen zur 6. Übung: Bedrohungen der IT-Sicherheit 6.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum Ausfall
MehrInformatik der digitalen Medien
Informatik der digitalen Medien Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. Harald Sack Institut für Informatik FSU Jena Sommersemester 2007 http://www.informatik.uni-jena.de/~sack/ss07/infod.htm
MehrSicherheitslabor Einführung
Faculty of Computer Science Institute of Systems Architecture Chair of Privacy and Data Security Sicherheitslabor Einführung Dr.-Ing. Stefan Köpsell Lehrveranstaltung Sicherheitslabor Überblick Ziel: Vermittlung
MehrDatensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 7: 29.1.2018 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Datensicherheit Themenübersicht der Vorlesung 1. Einführung / Grundlagen der Datensicherheit / Authentifizierung
MehrHilfestellung für den Einsatz von Facebook-Applikationen
Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die
MehrAnonymes Surfen - Eine Einführung
Grundlagen 16.02.2008 Gliederung Grundlagen 1 Anonymes Surfen - Grundlagen 2 Fox 3 TOR - The Onion Router Park Opera -Proxy.NET 4 5 der Anonymisierung Grundlagen Anonymes Surfen - Grundlagen Ohne Anonymisierung:
MehrSicherheit und Datenschutz. Bei apager PRO. Alamos GmbH
Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...
MehrInhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4
Inhalt 1 Grundlagen und Motivation 1 1.1 Einleitung----- 1 1.2 Begriffe----- 1 1.3 Motivation----- 3 1.4 Aufgaben 4 2 Symmetrische Verschlüsselung 5 2.1 Definitionen und Anwendung 5 2.2 Substitutions-Chiffren-----
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 21. Vorlesung 19.07.2006 schindel@informatik.uni-freiburg.de 1 Verschlüsselungsmethoden Symmetrische Verschlüsselungsverfahren z.b. Cäsars Code Enigma
Mehr