Swiss Cyber Storm II Wargame Konzept 17. März 2009

Größe: px
Ab Seite anzeigen:

Download "Swiss Cyber Storm II Wargame Konzept 17. März 2009"

Transkript

1 Compass Security AG Glärnischstrasse 7 CH-8640 Rapperswil T F Swiss Cyber Storm II Wargame Konzept 17. März 2009 Name des Dokumentes: Swiss_Cyber_Storm_Wargames_V1.0.doc Version: v1.0 Autor(en): Ivan Buetler, Compass Security AG Lieferungsdatum: 17. März 2009 Klassifikation:

2 Inhaltsverzeichnis 1 SWISS CYBER STORM II Abstrakt Zielgruppe für Swiss Cyber Storm II Bring your own Computer (BYOC) Unterstützung & Hilfe Tools Preise Vorbereitung Chaos NEUE WARGAMES Passwortgeschütztes ZIP Passwortgeschütztes Excel Crypto Angriff Buffer Overflow DECT Hacking FastCrack Domain Admin Privileges Lock-Picking vascript Malware Analysis SSL Web Attack MySQL Break-in NFS Hacking SQL Injection Flash Hacking ActiveX Hacking Easter-Egg mit QR Code Conficker Oracle Wargame Cross Site Scripting Attacke Cross Site Request Forgery Attack URL Redirection Attacke Click cking Attacke BESTEHENDE WARGAMES Got R00t Restricted Shell Break-out (I) Restricted Shell Break-out (II) EFS Hacking Shatter Attack Applet Hacking Terminal Server File Transfer Observation Plugin Bypass Anti-Viren Erkennung Seite: 2

3 1 Swiss Cyber Storm II 1.1 Abstrakt Angriff ist bekanntlich die beste Verteidigung. Gemeinsam mit der HSR Hochschule für Technik Rapperswil ( veranstaltet der ICT-Sicherheits-Dienstleister Compass Security AG ( einen innovativen IT Security Kongress Swiss Cyber Storm II. Am 18. und 19. April 2009 können Sie als Leihe den Event besuchen und mehr über Viren und Trojaner, Phishing, Pharming oder BotNetze erfahren und wie Sie das Internet etwas "sicherer" nutzen. Oder Sie können als Experte und Computercrack die Herausforderung Hack & Learn annehmen und im IT Security Labor selbst in die Rolle des Angreifers schlüpfen und sogenannte Wargames (Computer Rätsel) lösen. Wer die Taktik seines Gegners kennt, kann ihn besser bekämpfen. So bietet Compass den Besuchern der Swiss Cyber Storm II die Möglichkeit, spielend in die Welt der Hacker einzutauchen. In verschiedenen Computer-Rätseln können die Teilnehmer ihr Wissen unter Beweis stellen und neue Abwehrtechniken erlernen. Insgesamt 25 ausgewählte Wargames aus verschiedenen Bereichen und Plattformen wie Windows, Unix, Netzwerk, Malware, Internet-Anwendungen und Verschlüsselung stehen bereit. Zudem wird ein eigens entwickelter Web-Shop in das Konzept integriert. Diese Technologien basieren auf der interaktiven Compass- Hacking-Lab-Infrastruktur. Die Wargames sind nach Schwierigkeitsgrad eingeteilt. Es gibt Level 1 bis 3 Aufgaben, wobei die Challenges mit dem Level 3 die schwierigeren sind. Pro gelöstes Wargame erhält der Teilnehmer Punkte, die seinem persönlichen Ranking zugeschrieben werden. Wenn man ein Wargame als Team löst, erhält jeder einzelne des Teams die Punkte zugesprochen. Der Besuch der Swiss Cyber Storm II ist kostenlos. Bei der aktiven Teilnahme am Wargame wird ein Unkostenbeitrag von CHF 44,- berechnet (T-Shirt, Eintritt). Dieser Eintritt gilt für beide Tage. Weitere Informationen sowie die Möglichkeit zur Online-Registrierung stehen unter zur Verfügung. 1.2 Zielgruppe für Swiss Cyber Storm II Laien, Bevölkerung, Breite Öffentlichkeit Swiss Cyber Storm II richtet sich an die breite Bevölkerung, die in einfach verständlichen Vorträgen über die Gefahren des Internet informieren wollen. Der Anlass ist kostenlos. Experten, Techniker, IT Security Interesssierte Swiss Cyber Storm II richtet sich zudem an Studenten, Techniker und IT Security Interessierte, die in praktischen Hacking Challenges versuchen Computer Rätsel zu lösen und dafür Punkte erhalten. Die Person mit den meisten Punkten erhält am Ende der Veranstaltung einen Preis. Die aktive Teilnahme an den Wargames kostet 44 Franken. Studenten können für 10 Franken teilnehmen. Seite: 3

4 1.3 Bring your own Computer (BYOC) Bringen Sie Ihren eigenen Laptop an die Wargames mit! Einige wenige Wargames lassen sich nur auf den Computern von Hacking-Lab lösen. Diese sind jedoch gekennzeichnet. 1.4 Unterstützung & Hilfe Es stehen Betreuer zur Verfügung, welche wichtige Tipps und Tricks und Hints in die richtige Richtung für das Lösen der Wargames verraten. Es werden jedoch keine Step-by-Step Anleitung abgeben. Die Teilnehmer müssen selbständig die Lösung der Wargames erarbeiten. Es steht auch ein Virtueller Betreuer zur Verfügung. Hierzu gibt es während dem Wargame einen Chatroom (IRC), wo man Probleme und Lösungen diskutieren kann. Die Teilnehmer können sich austauschen. Der Channel wird durch einen Hacking-Lab Betreuer nach "Best Effort" moderiert. 1.5 Tools Einige Wargames sind als VMWare Cases implementiert. Um diese Challenges lösen zu können braucht der Teilnehmer einen VMWare Player (kostenlos) auf seinem Notebook. Einige Wargames basieren auf einem Windows VMWare Image, das wir aus Lizenzgründen nicht abgeben können. Diese wenigen Challenges müssen auf den bereitgestellten Laptops von Hacking-Lab durchgeführt werden. Ansonsten stehen während dem Wargame einige wichtige Access Tools wie putty, VMWare Player als auch VMWare Images auf Linux Basis auf ftp.hack.er zur Verfügung. Auf dem FTP Server hat es KEINE Hacker Tools. 1.6 Preise Am Ende der Veranstaltung, Sonntag Abend 17:00 Uhr, wird der Hauptpreis von Schweizer Franken in bar an die Einzelperson oder Gruppe mit den meisten Punkten übergeben. Die Anwesenheit der Gewinner wird vorausgesetzt. Andernfalls wird der Preis an die/der nächste übergeben. 1.7 Vorbereitung Wollen Sie sich vorbereiten? Dann lesen Sie auf den nachfolgenden Seiten eine kurze Einleitung in die zur Verfügung stehenden Wargames. 1.8 Chaos Das Wargame findet in der Aula der Fachhochschule Rapperswil statt. Im gleichen Raum gibt es auch Vorträge zu Themen der IT Sicherheit. Jeder kann für sich selbst entscheiden, ob er den Vorträgen lauscht, oder weiter an der Lösung der Wargames arbeitet. Dies könnte etwas chaotisch werden. Der Teilnehmer löst die Aufgaben nicht von 1-25 oder in einer vorgegebenen Reihenfolge. Man kann selbst diejenigen Themen wählen für die man sich interessiert. Beim letzten Wargame haben die "besten" Aufgaben lösen können. Wenn man etwas weniger Erfahrung hat, ist man mit 5 gelösten Aufgaben gut bedient. Wir stellen dieses hr 25 Wargames zur Verfügung, so dass auch die Teilnehmer vom Wargame noch Brain-Futter haben. Seite: 4

5 2 Neue Wargames 2.1 Passwortgeschütztes ZIP Bei dieser Aufgabe soll der Teilnehmer den Inhalt einer Passwortgeschützten ZIP Datei auslesen. Gelingt dies, kann die Lösung dem Betreuer gezeigt werden. Lehrlinge, Studenten, Anfänger Schwierigkeitsgrad igkeitsgrad 1 Eigener Computer, ZIP Programm 2.2 Passwortgeschütztes Excel Bei dieser Aufgabe soll der Teilnehmer den Inhalt einer Passwortgeschützten Excel Datei auslesen. Gelingt dies, kann die Lösung dem Betreuer gezeigt werden. Lehrlinge, Studenten, Anfänger Schwierigkeitsgrad 1 Eigener Computer, Excel Programm Seite: 5

6 2.3 Crypto Angriff Manchmal sollen Programme mit "höheren" Privilegien gestartet werden. Unter Windows gibt es das Tool "runas", welches diese Möglichkeit bietet, neue Prozesse mit höheren Privilegien zu starten, sofern man das Passwort des Administrators kennt. Manchmal will man einem Benutzer die Möglichkeit geben, ein Admin Programm zu starten, ohne dem Benutzer gleichzeitig das Admin Passwort mitzuteilen. Um dieses Bedürfnis zu stillen gibt es Zusatztools welche das Passwort quasi "verschlüsseln". Bei diesem Wargame erhalten die Teilnehmer ein verschlüsseltes Passwort mit der Aufforderung, das unverschlüsselte Passwort (plaintext passwort) zu berechnen. Crypto Interessierte, Reverse-Engineering Eigener Computer, Debugger, Crypto Tools Windows 2.4 Buffer Overflow Es steht ein verwundbarer Dienst zur Verfügung, der eine Buffer Overflow Schwachstelle hat. Der Teilnehmer soll einen Exploit entwickeln der die Buffer Overflow Sicherheitslücke ausnützt und Zugang auf das Zielsystem gibt. Programmierer Schwierigkeitsgrad 3 Maximale Punkte 30 Eigener Computer Windows Seite: 6

7 2.5 DECT Hacking Am Wargame steht eine kleine Telefonzentrale mit VoIP und zwei analogen, schnurlosen DECT Telefonen zur Verfügung. Das Ziel des Wargames ist es, ein Gespräch zwischen den zwei Telefonen über eine Funk- Lauschattacke durch zu führen. Eines der Telefone verfügt über einen verwundbaren DECT Chipsatz. Telefon Interessierte mit WLAN Hintergrund Eigener Computer, Sniffing Karte (selbst mitbringen) (Funknetz) 2.6 FastCrack Während des Swiss Cyber Storm II steht ein einzelner PC (ohne Netzanschluss) mit Windows 7 zur Verfügung. Der PC ist gestartet und verlangt die Eingabe von Username und Passwort (diese Angaben werden Sie aber nicht erhalten). Neben dem PC hat es eine Stoppuhr. Auf dem Computer selbst liegt eine Datei welche ausgelesen werden muss. In diesem Wargame geht es um Geschwindigkeit. Wer hat am schnellsten Zugang zu dieser Datei? Der Teilnehmer kann selbst wählen, welche Mittel er für diesen Zweck einsetzen möchte. Es ist alles erlaubt mit Ausnahme von Zerstören, Kaputtmachen, Abtransportieren und ähnliches. Neben dem PC hat es eine Rangliste. Windows Interessierte Maximale Punkte 20 Evtl. Werkzeug? BackTrack CD oder ähnliches? Windows 7 Jeder der dieses Wargame löst (unabhängig von der Zeit) erhält 10 Punkte. Der schnellste FastCracker erhält einen kleinen FastCrack Preis bei der Preisverleihung. Seite: 7

8 2.7 Domain Admin Privileges Es steht ein Microsoft Active Directory zur Verfügung. Das Directory besteht aus einem Terminal Server (cslts.compa.ny) und dem AD selbst (csl-ad.compa.ny). Die Teilnehmer erhalten einen Windows Account, der in der Domäne erfasst ist, jedoch keine Administrativen Privilegien aufweist. Das Ziel dieses Wargames ist es, Domain Admin Privilegien zu erlangen. Windows Professionals Schwierigkeitsgrad 3 Maximale Punkte 30 Sehr gute Windows Kenntnisse Windows Windows 2003 Terminal Server + Active Directory 2.8 Lock-Picking Swiss Cyber Storm II stellt einige Schlösser und Werkzeug (Dietrich) für das Öffnen der Schlösser zur Verfügung. Testen Sie Ihre analogen Fähigkeiten. Hat "nichts" mit IT zu tun. Just Fun. Schwierigkeitsgrad Maximale Punkte Alle unterschiedlich 30, Win a PickSet Werkzeug (wird zur Verfügung gestellt) Human Brain Wood and Steel Seite: 8

9 2.9 vascript Malware Analysis Der Teilnehmer erhält ein vascript und soll dieses beurteilen. Was macht das vascript? Was ist die Absicht des va Script? Web Security Interessierte Maximale Punkte 20 Interesse an vascript 2.10 SSL Web Attack Es steht eine SSL Webanwendung bereit, die durch Swiss Cyber Storm Betreuer in regelmässigen Abständen besucht wird (alle 30 Sekunden). Für den Zugang der Webanwendung muss sich der Betreuer authentisieren. Gleichzeitig surfen die Betreuer im Internet (Google). Der Teilnehmer kann auf den Netzwerkverkehr einwirken (Man in the Middle), doch auf eine einfache SSL-Man-in-the-Middle Attacke mit dem Faken des SSL Server Certs fällt das "Opfer" nicht herein. Der Teilnehmer hat das Wargame gelöst, sobald er erfolgreich in die SSL geschützte Web Anwendung zugreifen kann. Web Security, Netzwerk Interessierte PC des Teilnehmer ist am Hub angeschlossen SSL Web Anwendung mit Authentisierung Macht man m dieses Wargame über das Netz? Seite: 9

10 2.11 MySQL Break-in Der Teilnehmer schliesst den eigenen Computer an einen Cisco Switch an und ist automatisch im VLAN 200. Im gleichen Netzwerk ist auch eine Webanwendung mit dem Tomcat Application Server. Die Datenbank jedoch ist auf einem anderen Port des Switches, in VLAN 300 angeschlossen. Ziel des Wargames ist es alle Kundendaten der MySQL Datenbank auszulesen. Web Security + Layer 2 Security Interessierte Schwierigkeitsgrad 3 Maximale Punkte 30 PC des Teilnehmer ist am Switch angeschlossen Linux + Tomcat + MySQL 2.12 NFS Hacking Bei dieser Aufgabe soll der Teilnehmer auf einen NFS Share zugreifen, wo eine vertrauliche Datei abgelegt ist. Unix Interessierte Eigener Computer mit NFS Client Linux 2.13 SQL Injection Es steht eine SSL Webanwendung bereit, die eine/mehrere SQL Injection Schwachstellen aufweist. Der Teilnehmer soll durch die SQL Injection an die Kundendaten der Webanwendung gelangen. Dazu gehören Namen, Vornamen, Mail und Kreditkarte. Web Security, Netzwerk Interessierte URL der Webanwendung ist bekannt Linux + Tomcat + MySQL Seite: 10

11 2.14 Flash Hacking Es steht eine Webanwendung mit einem verwundbaren Macromedia Flash bereit. Das Wargame ist gelöst, wenn der Teilnehmer ein Session Hijacking über die Ausnützung der Flash Sicherheitslücke durchführen kann. Web Security, Netzwerk Interessierte URL der Webanwendung ist bekannt Linux + Tomcat + MySQL 2.15 ActiveX Hacking Der Teilnehmer soll über Drive-By Infection und der Ausnützung einer bekannten ActiveX Schwachstelle ( die Kontrolle über einen kompromittierten Computer übernehmen. Sobald der Teilnehmer den Angriff vorbereitet hat, wird ein Compass Betreuer mit einem verwundbaren Client Computer auf die Drive-By URL klicken. Das Wargame ist gelöst, wenn der Angreifer den PC des Opfers fernsteuern kann. Web Security, Netzwerk Interessierte Maximale Punkte P 20 Hacking-Lab Betreuer "klickt" die Malware Seite an Windows XP mit IE Easter-Egg mit QR Code Das ist kein eigentliches Wargame! Es geht darum das EasterEgg im Zusammenhang mit QR Codes zu finden. Gelingt dies, werden 15 Punkte gutgeschrieben. Jedermann mit Handy Schwierigkeitsgrad 1 Maximale Punkte 15 Idee wo das Easteregg versteckt sein könnte Seite: 11

12 2.17 Conficker Die Microsoft hat USD 250'000 für die Ergreifung des Confiker Virus Entwickler in Aussicht gestellt. In diesem Wargame sollen die Teilnehmer die gleiche Schwachstelle ausnützen, die auch der Confiker Virus ausnützt um das Ausmass eines solchen Virus besser abschätzen zu können. Windows Interessierte - Windows XP 2.18 Oracle Wargame Der Teilnehmer soll eine Sicherheitslücke in Oracle ausnützen und Zugang zu vertraulichen Daten erhalten. DB und Netzwerk Interessierte Schwierigkeitsgrad 3 Maximale Punkte 30 Oracle Interesse Linux + Oracle 2.19 Cross Site Scripting Attacke Die Teilnehmer soll eine Cross Site Scripting Schwachstelle finden und eine Session Hijacking Attacke durchführen. Webapplication Interessierte Schwierigkeitsgrad 1 Browser Seite: 12

13 2.20 Cross Site Request Forgery Attack Die Teilnehmer soll eine Cross Site Request Fogery Schwachstelle finden und implmenetieren. Webapplication Interessierte Schwierigkeitsgrad 1 Browser 2.21 URL Redirection Attacke Die Teilnehmer soll eine URL Redirection Sicherheitslücke finden und ausnützen. Webapplication Interessierte Schwierigkeitsgrad 1 Browser Betriebssystem tem Angreifer 2.22 Click cking Attacke Die Teilnehmer soll einen Click cking Angriff durchführen und das Opfer Produkte bestellen lassen, die es gar nicht will. Webapplication Interessierte Schwierigkeitsgrad 1 Browser Seite: 13

14 3 Bestehende Wargames 3.1 Got R00t Bei dieser Aufgabe soll der Teilnehmer in einer Linux Umgebung "root" Rechte erlangen. Der Teilnehmer hat jedoch bereits einen Unix Account auf dem System (ohne root Rechte) zur Verfügung. Unix Interessierte Schwierigkeitsgrad igkeitsgrad 1 VMWare Player Linux, KubunutHL VMWare von ftp.hack.er 3.2 Restricted Shell Break-out (I) Bei dieser Aufgabe soll der Teilnehmer aus einer rbash (Restricted Shell) ausbrechen und auf eine vertrauliche Datei zugreifen. Es ist ein anderer Weg als bei (II). Unix Interessierte Schwierigkeitsgrad 1 VMWare Player Linux, KubunutHL VMWare von ftp.hack.er 3.3 Restricted Shell Break-out (II) Bei dieser Aufgabe soll der Teilnehmer aus einer rbash (Restricted Shell) ausbrechen und eine vertrauliche Datei zugreifen. Es ist ein anderer Weg als bei (I). Unix Interessierte Schwierigkeitsgrad 1 VMWare Player Linux, KubunutHL VMWare von ftp.hack.er Seite: 14

15 3.4 EFS Hacking Bei dieser Aufgabe soll der Teilnehmer auf eine EFS geschützte Datei zugreifen und diese auslesen. Windows Interessierte Hacking-Lab Computer Windows XP mit VMWare Player Windows XP, steht aber aus Lizenzgründen nicht zur Verfügung 3.5 Shatter Attack Bei dieser Aufgabe soll der Teilnehmer über eine sogenannte Shatter Attack lokale Admin Privilegien erhalten. Dies wird über einen verwundbaren VNC Service erreicht. Wer sollte s dieses Wargame lösen? Windows Interessierte Hacking-Lab Computer Windows XP mit VMWare Player Windows XP, steht aber aus Lizenzgründen nicht zur Verfügung 3.6 Applet Hacking Bei einem Web Shop wird die Produktewahl und die Bestellung über ein va Applet realisiert. Durch geeignete Manipulation bei der Bestellung kann der Angreifer den Preis vorbestimmen. Der Teilnehmer hat die Aufgabe gelöst, wenn er zu einem frei definierbaren Preis Produkte im Shop über das Applet bestellen kann. Web Security, Netzwerk Interessierte Schwierigkeitsgrad 3 Maximale Punkte 30 URL der Webanwendung ist bekannt Linux + Tomcat + MySQL Seite: 15

16 3.7 Terminal Server File Transfer Der Teilnehmer erhält Zugang zu einem Terminal Server. Auf dem Desktop ist eine Datei, die der Teilnehmer des Wargame auf den eigenen Computer übertragen soll. Das Wargame ist gelöst, wenn die Datei auf dem lokalen Computer des Teilnehmers liegt und der MD5 mit demjenigen der Aufgabenstellung übereinstimmt. Microsoft Interessierte Username & Passwort für den Zugang zum TS Betriebssystem em Zielsystem Windows 2003 Terminal Server 3.8 Observation Plugin Wie sicher sind Firefox Plugins? Was wäre, wenn jemand ein nützliches, aber mit Hintertüren Funktionen verseuchtes Firefox Plugin ins Netz stellen würde? Bei diesem Wargame geht es um die Entwicklung eines Firefox Plugin's um die Web Aktivitäten des "Opfers" zu überwachen. Web Entwickler Schwierigkeitsgrad 3 Maximale Punkte 30 vascript KnowHow 3.9 Bypass Anti-Viren Erkennung Die Teilnehmer erhalten ein Windows Programm, das von den Anti-Viren Herstellern als "Virus" detektiert wird. Das Ziel besteht nun darin das Binary derart zu verändern, dass es durch den Viren Schutz nicht mehr als Virus erkannt wird, aber immer noch funktioniert. Anti-Virus Interessierte Verständnis über Anti-Virus Protection Windows Seite: 16

Hacking-Lab Online Hack&Learn 9. December 2008

Hacking-Lab Online Hack&Learn 9. December 2008 Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Hacking-Lab Online Hack&Learn 9. December 2008 Name des Dokumentes: DE_Hacking_Lab_V3.3_OpenVPN.doc

Mehr

Compass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil

Compass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Compass E-Lab Remote Security Lab 19. November 2008 Name des Dokumentes: DE_Hacking_Lab_V3.2.doc

Mehr

Hacking-Lab Remote Security Labor 15. April 2010

Hacking-Lab Remote Security Labor 15. April 2010 Compass Security AG Glärnischstrasse 7 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 www.csnc.ch Hacking-Lab Remote Security Labor 15. April 2010 Name des Dokumentes: DE_Hacking_Lab_V5.1.doc

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

Schönes neues Internet

Schönes neues Internet Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse

Mehr

Compass Education Lab

Compass Education Lab Compass Education Lab by Ivan Bütler [ivan.buetler@csnc.ch] OWASP - Web Application Security Was bietet die Compass Ausbildung? Nur wer aktuelle und zukünftige Angriffstechniken kennt, kann sich wirksam

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel

Mehr

Compass Education Lab

Compass Education Lab Compass Education Lab Ivan Bütler [ivan.buetler@csnc.ch] Was bietet die Compass Ausbildung? Nur wer aktuelle und zukünftige Angriffstechniken kennt, kann sich wirksam und längerfristig vor Hacker Attacken

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit Softwaresicherheit Eine Präsentation von Benedikt Streitwieser und Max Göttl Einführung Kryptographie und IT-Sicherheit Gliederung Einleitung: Was ist Softwaresicherheit Populäre Beispiele Anforderungen

Mehr

Einfallstore in Webanwendungen und deren Folgen

Einfallstore in Webanwendungen und deren Folgen Einfallstore in Webanwendungen und deren Folgen Dipl.-Inform. Dominik Vallendor 14.07.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Ca. 17 Jahre Linux-Erfahrung

Mehr

A1 Web Presence Service. Servicebeschreibung. Version: 3 Datum: Seite 1 von 7

A1 Web Presence Service. Servicebeschreibung. Version: 3 Datum: Seite 1 von 7 A1 Web Presence Service Servicebeschreibung Version: 3 Datum: 01.09.2017 Seite 1 von 7 Inhaltsverzeichnis 1 Allgemeines... 2 2 Produktbeschreibung... 2 2.1 Verfügbare Pakete... 2 2.1.1 Business... 4 2.1.2

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

InstallationHacking-LabLiveCD

InstallationHacking-LabLiveCD InstallationHacking-LabLiveCD Einleitung Dieser Guide unterstützt Sie bei der Installation der Hacking-Lab LiveCD auf ihren Laptop oder Computer. Die LiveCD wird benötigt, um eine VPN Verbindung ins Hacking-Lab

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

Wie kann man Bilder vom iphone auf Windows 10 übertragen

Wie kann man Bilder vom iphone auf Windows 10 übertragen Wie kann man Bilder vom iphone auf Windows 10 übertragen Bisher ist das iphone von Apple noch immer eines der besten Smartphones auf dem Markt und hat hohe Verkaufszahlen, trotz der harten Konkurrenz,

Mehr

Home-Router als Einfallstor ins Firmennetzwerk?

Home-Router als Einfallstor ins Firmennetzwerk? Home-Router als Einfallstor ins Firmennetzwerk? walter.sprenger@csnc.ch BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Compass Education Lab

Compass Education Lab Compass Education Lab Ivan Bütler [ivan.buetler@csnc.ch] Was bietet die Compass Ausbildung? Nur wer aktuelle und zukünftige Angriffstechniken kennt, kann sich wirksam und längerfristig vor Hacker Attacken

Mehr

Sichere Programmierung. Klaus Kusche

Sichere Programmierung. Klaus Kusche Sichere Programmierung Klaus Kusche Typische Ursachen für Lücken Große Mehrheit aller Lücken: Speicherüberschreiber Fehlende Input-Filterung ==> Jeweils eigener Foliensatz Restliche Lücken: Mehrere verschiedene

Mehr

Sicherheitslabor Einführung

Sicherheitslabor Einführung Faculty of Computer Science Institute of Systems Architecture Chair of Privacy and Data Security Sicherheitslabor Einführung Dr.-Ing. Stefan Köpsell Lehrveranstaltung Sicherheitslabor Überblick Ziel: Vermittlung

Mehr

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de

Mehr

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version 2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version Das Verwaltungsmodul moveon besteht aus zwei Komponenten: dem moveon Client und der moveon Datenbank. Der moveon Client enthält alle Formulare,

Mehr

Compass Education Lab

Compass Education Lab Compass Education Lab Ivan Bütler [ivan.buetler@csnc.ch] Was bietet die Compass Ausbildung? Nur wer aktuelle und zukünftige Angriffstechniken kennt, kann sich wirksam und längerfristig vor Hacker Attacken

Mehr

HTML5, JavaScript und jquery

HTML5, JavaScript und jquery HTML5, JavaScript und jquery Der Crashkurs für Softwareentwickler von Dane Cameron 1. Auflage dpunkt.verlag 2015 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 86490 268 0 Zu Inhaltsverzeichnis schnell

Mehr

Home-Router als Hintertürchen ins Geschäftsnetzwerk?

Home-Router als Hintertürchen ins Geschäftsnetzwerk? Home-Router als Hintertürchen ins Geschäftsnetzwerk? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung VPN-Zugang mit Cisco AnyConnect Installation und Verwendung Inhaltsverzeichnis 1. Allgemeine Informationen zum VPN-Zugang... 3 1.1 Was versteht man unter einem VPN-Zugang?... 3 1.2 Wozu benötige ich einen

Mehr

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

VTX FTP-PRO. Übermittlung von Geschäftsdateien per FTP. Benutzerhandbuch. 1 FTP-PRO Bedienungsanleitung für Administatoren

VTX FTP-PRO. Übermittlung von Geschäftsdateien per FTP. Benutzerhandbuch. 1 FTP-PRO Bedienungsanleitung für Administatoren VTX FTP-PRO Übermittlung von Geschäftsdateien per FTP Benutzerhandbuch 1 FTP-PRO Bedienungsanleitung für Administatoren Inhaltsverzeichnis 1. Einleitung... 3 1.1 Zweck des Dokuments... 3 1.2 Zielpublikum...

Mehr

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Compass Security Cyber Defense AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 admin@csnc.ch FileBox Solution Name des Dokumentes: FileBox_WhitePaper_de.doc Version: v2.0 Autor: Ivan Bütler Unternehmen:

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

SIWECOS KMU Webseiten-Check 2018

SIWECOS KMU Webseiten-Check 2018 SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche

Mehr

Jedes Unternehmen hat sie - keiner mag sie!

Jedes Unternehmen hat sie - keiner mag sie! Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761

Mehr

hacken lernen buch ACF12989D05B7BCA93E9B15F67EE7691 Hacken Lernen Buch 1 / 6

hacken lernen buch ACF12989D05B7BCA93E9B15F67EE7691 Hacken Lernen Buch 1 / 6 Hacken Lernen Buch 1 / 6 2 / 6 3 / 6 Hacken Lernen Buch Bei Hacken-lernen.de finden Sie Infos rund ums Hacken lernen mit Passwort Tools etc. Hacken lernen Bei Hacken-lernen.de finden Sie alles zum Thema

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Sicherheitslücken in Webanwendungen -

Sicherheitslücken in Webanwendungen - Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme

Mehr

Geleitwort 17. Vorwort 19. Kapitel 1: Die Testorganisation 21

Geleitwort 17. Vorwort 19. Kapitel 1: Die Testorganisation 21 Geleitwort 17 Vorwort 19 Kapitel 1: Die Testorganisation 21 1.1 Der Auftrag 22 1.1.1 Testtypen 22 1.1.2 Methodik 26 1.1.3 Audit 31 1.2 Die Dokumentation 35 1.3 Der Vertrag 39 1.3.1 Vereinbarungen 39 1.3.2

Mehr

Mit WebDAV Verzeichnis verbinden

Mit WebDAV Verzeichnis verbinden Mit WebDAV Verzeichnis verbinden WebDAV WebDAV ist ein Protokoll, um Verzeichnisse auf externen Servern wie ein Netzwerklaufwerk zur Verfügung zu stellen. Man kann sich dann mit dem Webserver wie mit einem

Mehr

Internet für Fortgeschrittene

Internet für Fortgeschrittene Internet für Fortgeschrittene Uwe Koch VHS @ Uwe-Koch.de Folie 1 Kurs-Inhalt Wie wird Windows sicherer Wie wird der Internet-Zugang sicherer Wie lassen sich Viren vermeiden Wie lassen sich 0190-Dialer

Mehr

Gigabit Ethernet PCI Adapter EN-9230TX-32 Schnellanleitung (S.A.L.)

Gigabit Ethernet PCI Adapter EN-9230TX-32 Schnellanleitung (S.A.L.) Gigabit Ethernet PCI Adapter EN-9230TX-32 Schnellanleitung (S.A.L.) Version 3.0 / Oktober 2006 1. Einleitung Deutsche Version. Vielen Dank, dass Sie unseren Gigabit-Ethernetadapter erworben haben. Diese

Mehr

Security-Webinar. September Dr. Christopher Kunz, filoo GmbH

Security-Webinar. September Dr. Christopher Kunz, filoo GmbH Security-Webinar September 2016 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ 1 / 2 Geschäftsführer filoo GmbH _ Promotion IT Security _ Vorträge auf Konferenzen

Mehr

Einführung in WEB 3.0

Einführung in WEB 3.0 Einführung in WEB 3.0 Unser Angebot unter http://www.netexx.com, bzw. unter http://w3.netexx.com bietet Ihnen eine Vielzahl von Möglichkeiten, einen virtuellen Arbeitsplatz online zu nutzen. Diese kleine

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Benutzerhandbuch GI CLOUD box

Benutzerhandbuch GI CLOUD box B e n u t z e r h a n d b u c h G I C L O U D b o x S e i t e 1 Benutzerhandbuch GI CLOUD box Inhaltsverzeichnis 1 Einleitung... 2 2 Version... 2 3 Installation Client-Software... 3 4 Handling & Tipps...

Mehr

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012

Mehr

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant

Mehr

Open for Business Open to Attack Firewalls schützen Ihr Netzwerk Wer schützt Ihre Applikationen?

Open for Business Open to Attack Firewalls schützen Ihr Netzwerk Wer schützt Ihre Applikationen? Open for Business Open to Attack Firewalls schützen Ihr Netzwerk Wer schützt Ihre Applikationen? IT Symposium, 17 Mai 2006 Roland Heer CEO Visonys AG roland.heer@visonys.com, +41 43 366 8888 Agenda Wer

Mehr

Makros in Office-Paketen deaktivieren

Makros in Office-Paketen deaktivieren Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

Internet, Browser, , Firewall, Antivirus

Internet, Browser,  , Firewall, Antivirus 08 Februar 2013 Vortrag für den PC-Treff Böblingen Agenda 1 2 3 4 5 Sicherheit Sicherheit Linux - Windows Ist man mit Linux sicherer im Internet unterwegs als mit Windows? Sicherheit Sicherheit Linux -

Mehr

Installationsanleitung für die netzbasierte Variante Ab Version 3.6. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Ab Version 3.6. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Ab Version 3.6 Copyright KnoWau Software 2014 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Inhaltsverzeichnis 1 Übersicht... 3 2 Installation... 4

Mehr

Die IT Sicherheit der BEKB BCBE

Die IT Sicherheit der BEKB BCBE Die IT Sicherheit der BEKB BCBE 2. Mai 2006 - Folie 1-03.05.2006 15:20 Aufbau Internet Benutzer Internet Web Server HOST Grossrechner und Server - Folie 2-03.05.2006 15:20 1 Kunden der BEKB im Internet

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

SWISS CYBER STORM 3. Swiss Cyber Storm 3 - Security Konferenz! 12. - 15. Mai 2011, Rapperswil (CH) www.swisscyberstorm.com

SWISS CYBER STORM 3. Swiss Cyber Storm 3 - Security Konferenz! 12. - 15. Mai 2011, Rapperswil (CH) www.swisscyberstorm.com SWISS CYBER STORM 3 Swiss Cyber Storm 3 - Security Konferenz! 12. - 15. Mai 2011, Rapperswil (CH) EINLEITUNG 01 Herzlich Dank für Ihr Interesse am Swiss Cyber Storm 3 (SCS3)! Wir freuen uns, vom 12. -

Mehr

Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus?

Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Ziel dieses Vortrags Thema Sicherheit von Webanwendungen greifbar machen Praxisorientierte Einführung in aktuelle/zukünftige

Mehr

Unsere Sicherheitspolitik

Unsere Sicherheitspolitik Diese Datenschutzerklärung soll jene Personen informieren, die sich mit der Frage beschäftigen, wie ihre personenbezogenen Daten online verwendet werden. PII sind Informationen, die für sich alleine oder

Mehr

Der mobile Mitarbeiter und dessen Absicherung

Der mobile Mitarbeiter und dessen Absicherung Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation

Mehr

Security: Inhouse Hacker Wie der Angreifer denkt

Security: Inhouse Hacker Wie der Angreifer denkt Security: Inhouse Hacker Wie der Angreifer denkt Der etwas andere Security Vortrag 04.06.2016 Titel der Präsentation Markus Petzold Markus Petzold Ostsächsische Sparkasse Dresden Notes-Administrator knapp

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Account-Hygiene. Mehr als Händewaschen!

Account-Hygiene. Mehr als Händewaschen! Account-Hygiene Mehr als Händewaschen! 1 Die Angreifer sind innerhalb der Mauern: Schutz gegen Credential-Diebstahl und Pass-the-Hash Attacken 2 Pass-the-Hash / Pass-the-Ticket Pass-the-Hash entdeckt

Mehr

Neues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Agenda Veranstaltungen des DFN-CERT Aktuelle Schwachstellen und Angriffe SPAM Joe Jobs 49. DFN-Betriebstagung,

Mehr

UBM-LOHN für Windows. Installation

UBM-LOHN für Windows. Installation UBM-LOHN für Windows Installation Wenn Sie das Programm zum ersten Mal installieren, lesen Sie bitte zunächst die Hinweise unter Systemvoraussetzungen auf den letzten beiden Seiten. Zur Installation des

Mehr

Eat, Sleep, Pwn, Repeat. Aus dem Leben eines CTF-Teams

Eat, Sleep, Pwn, Repeat. Aus dem Leben eines CTF-Teams Eat, Sleep, Pwn, Repeat Aus dem Leben eines CTF-Teams 3.12.2015 Samuel Groß, Niklas Baumstark team@kitctf.de Quelle: urbandictionary.com 2 3 4 Was Sie erwartet Was ist CTF? Was ist KITCTF? Was kann man

Mehr

Online Data Protection by 1solution AG

Online Data Protection by 1solution AG Online Data Protection by 1solution AG Inhaltsverzeichnis Inhaltsverzeichnis... 2 Was ist Online Data Protection... 3 Sicherheit... 3 Vorteile des ODP by 1solution AG verglichen zu herkömmlichen Backups...

Mehr

Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB

Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB Inhaltsverzeichnis. 1. Einleitung.... 3 2. Technische Voraussetzungen.... 3 3. Einrichtung Zwei-Faktor-Authentifizierung

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

ARDS-Projekt. Datenbankentwicklung für medizinische Auswertungen. Dr. Thomas Meinike

ARDS-Projekt. Datenbankentwicklung für medizinische Auswertungen. Dr. Thomas Meinike ARDS-Projekt Datenbankentwicklung für medizinische Auswertungen Dr. Thomas Meinike thomas.meinike@et.fh-merseburg.de Fachhochschule Merseburg Fachbereich Elektrotechnik, Informationstechnik und Medien

Mehr

Hacker-Contest WS16/17. Anmeldungsaufgabe

Hacker-Contest WS16/17. Anmeldungsaufgabe Hacker-Contest WS16/17 Anmeldungsaufgabe Autor Almon, Ralf Version 1.0 Status Final Datum 07.10.2016 1 Allgemeines Für die Anmeldung zum Hacker-Contest gilt es dieses Semester eine Challenge aus dem Bereich

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

1. Nutzung einer kabelgebundenen Verbindung (LAN) 2. Nutzung einer kabellosen Verbindung (Wireless Lan oder W-LAN)

1. Nutzung einer kabelgebundenen Verbindung (LAN) 2. Nutzung einer kabellosen Verbindung (Wireless Lan oder W-LAN) Lan/W-Lan Dieses Dokument beschäftigt sich mit dem Netzwerk der DHBW-Mosbach. Wenn Sie ihren privaten Laptop zum Arbeiten und Surfen auf dem Campus einsetzen wollen, sollten Sie die folgenden Schritte

Mehr

Filetransfer via SecureCoPy

Filetransfer via SecureCoPy Filetransfer via SecureCoPy Standardprotokoll zum Übertragen von Daten und Dateien mittels verschlüsselten Verbindungen ist das SecureSHell-Protokoll. Man kann über das SSH-Protokoll sich sowohl auf einem

Mehr

i-net HelpDesk Erste Schritte

i-net HelpDesk Erste Schritte 1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Firewall - Techniken & Architekturen

Firewall - Techniken & Architekturen Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den

Mehr

A new Attack Composition for Network Security

A new Attack Composition for Network Security A new Attack Composition for Network Security Autoren: Frank Beer Tim Hofer David Karimi Prof. Dr. Ulrich Bühler 10. DFN-Forum Kommunikationstechnologien Motivation Welche Eigenschaften muss ein Dataset

Mehr

SSMS- SecOVID. Migrationsleitfaden SecOVID auf SSMS-SecOVID. Windows, Linux/Solaris.

SSMS- SecOVID. Migrationsleitfaden SecOVID auf SSMS-SecOVID. Windows, Linux/Solaris. SSMS- SecOVID Migrationsleitfaden SecOVID 4.1.2 auf SSMS-SecOVID Windows, Linux/Solaris www.kobil.com Inhaltsverzeichnis Einleitung... 3 Wichtige Neuerungen im SSMS- SecOVID... 4 Migrationsleitfaden Windows...

Mehr

Betriebsnorm Standard Betriebsumgebung im KAV

Betriebsnorm Standard Betriebsumgebung im KAV Betriebsnorm Standard Betriebsumgebung im KAV Änderungshistorie: Verantwortliche/r Änderungen Freigabe Datum Gültig Datum 4.1 Barnert Neufassung 20160307/BJF 20160314 4.2 Barnert/Neuhart MDM eingefügt

Mehr