Swiss Cyber Storm II Wargame Konzept 17. März 2009
|
|
- Nadja Kuntz
- vor 7 Jahren
- Abrufe
Transkript
1 Compass Security AG Glärnischstrasse 7 CH-8640 Rapperswil T F Swiss Cyber Storm II Wargame Konzept 17. März 2009 Name des Dokumentes: Swiss_Cyber_Storm_Wargames_V1.0.doc Version: v1.0 Autor(en): Ivan Buetler, Compass Security AG Lieferungsdatum: 17. März 2009 Klassifikation:
2 Inhaltsverzeichnis 1 SWISS CYBER STORM II Abstrakt Zielgruppe für Swiss Cyber Storm II Bring your own Computer (BYOC) Unterstützung & Hilfe Tools Preise Vorbereitung Chaos NEUE WARGAMES Passwortgeschütztes ZIP Passwortgeschütztes Excel Crypto Angriff Buffer Overflow DECT Hacking FastCrack Domain Admin Privileges Lock-Picking vascript Malware Analysis SSL Web Attack MySQL Break-in NFS Hacking SQL Injection Flash Hacking ActiveX Hacking Easter-Egg mit QR Code Conficker Oracle Wargame Cross Site Scripting Attacke Cross Site Request Forgery Attack URL Redirection Attacke Click cking Attacke BESTEHENDE WARGAMES Got R00t Restricted Shell Break-out (I) Restricted Shell Break-out (II) EFS Hacking Shatter Attack Applet Hacking Terminal Server File Transfer Observation Plugin Bypass Anti-Viren Erkennung Seite: 2
3 1 Swiss Cyber Storm II 1.1 Abstrakt Angriff ist bekanntlich die beste Verteidigung. Gemeinsam mit der HSR Hochschule für Technik Rapperswil ( veranstaltet der ICT-Sicherheits-Dienstleister Compass Security AG ( einen innovativen IT Security Kongress Swiss Cyber Storm II. Am 18. und 19. April 2009 können Sie als Leihe den Event besuchen und mehr über Viren und Trojaner, Phishing, Pharming oder BotNetze erfahren und wie Sie das Internet etwas "sicherer" nutzen. Oder Sie können als Experte und Computercrack die Herausforderung Hack & Learn annehmen und im IT Security Labor selbst in die Rolle des Angreifers schlüpfen und sogenannte Wargames (Computer Rätsel) lösen. Wer die Taktik seines Gegners kennt, kann ihn besser bekämpfen. So bietet Compass den Besuchern der Swiss Cyber Storm II die Möglichkeit, spielend in die Welt der Hacker einzutauchen. In verschiedenen Computer-Rätseln können die Teilnehmer ihr Wissen unter Beweis stellen und neue Abwehrtechniken erlernen. Insgesamt 25 ausgewählte Wargames aus verschiedenen Bereichen und Plattformen wie Windows, Unix, Netzwerk, Malware, Internet-Anwendungen und Verschlüsselung stehen bereit. Zudem wird ein eigens entwickelter Web-Shop in das Konzept integriert. Diese Technologien basieren auf der interaktiven Compass- Hacking-Lab-Infrastruktur. Die Wargames sind nach Schwierigkeitsgrad eingeteilt. Es gibt Level 1 bis 3 Aufgaben, wobei die Challenges mit dem Level 3 die schwierigeren sind. Pro gelöstes Wargame erhält der Teilnehmer Punkte, die seinem persönlichen Ranking zugeschrieben werden. Wenn man ein Wargame als Team löst, erhält jeder einzelne des Teams die Punkte zugesprochen. Der Besuch der Swiss Cyber Storm II ist kostenlos. Bei der aktiven Teilnahme am Wargame wird ein Unkostenbeitrag von CHF 44,- berechnet (T-Shirt, Eintritt). Dieser Eintritt gilt für beide Tage. Weitere Informationen sowie die Möglichkeit zur Online-Registrierung stehen unter zur Verfügung. 1.2 Zielgruppe für Swiss Cyber Storm II Laien, Bevölkerung, Breite Öffentlichkeit Swiss Cyber Storm II richtet sich an die breite Bevölkerung, die in einfach verständlichen Vorträgen über die Gefahren des Internet informieren wollen. Der Anlass ist kostenlos. Experten, Techniker, IT Security Interesssierte Swiss Cyber Storm II richtet sich zudem an Studenten, Techniker und IT Security Interessierte, die in praktischen Hacking Challenges versuchen Computer Rätsel zu lösen und dafür Punkte erhalten. Die Person mit den meisten Punkten erhält am Ende der Veranstaltung einen Preis. Die aktive Teilnahme an den Wargames kostet 44 Franken. Studenten können für 10 Franken teilnehmen. Seite: 3
4 1.3 Bring your own Computer (BYOC) Bringen Sie Ihren eigenen Laptop an die Wargames mit! Einige wenige Wargames lassen sich nur auf den Computern von Hacking-Lab lösen. Diese sind jedoch gekennzeichnet. 1.4 Unterstützung & Hilfe Es stehen Betreuer zur Verfügung, welche wichtige Tipps und Tricks und Hints in die richtige Richtung für das Lösen der Wargames verraten. Es werden jedoch keine Step-by-Step Anleitung abgeben. Die Teilnehmer müssen selbständig die Lösung der Wargames erarbeiten. Es steht auch ein Virtueller Betreuer zur Verfügung. Hierzu gibt es während dem Wargame einen Chatroom (IRC), wo man Probleme und Lösungen diskutieren kann. Die Teilnehmer können sich austauschen. Der Channel wird durch einen Hacking-Lab Betreuer nach "Best Effort" moderiert. 1.5 Tools Einige Wargames sind als VMWare Cases implementiert. Um diese Challenges lösen zu können braucht der Teilnehmer einen VMWare Player (kostenlos) auf seinem Notebook. Einige Wargames basieren auf einem Windows VMWare Image, das wir aus Lizenzgründen nicht abgeben können. Diese wenigen Challenges müssen auf den bereitgestellten Laptops von Hacking-Lab durchgeführt werden. Ansonsten stehen während dem Wargame einige wichtige Access Tools wie putty, VMWare Player als auch VMWare Images auf Linux Basis auf ftp.hack.er zur Verfügung. Auf dem FTP Server hat es KEINE Hacker Tools. 1.6 Preise Am Ende der Veranstaltung, Sonntag Abend 17:00 Uhr, wird der Hauptpreis von Schweizer Franken in bar an die Einzelperson oder Gruppe mit den meisten Punkten übergeben. Die Anwesenheit der Gewinner wird vorausgesetzt. Andernfalls wird der Preis an die/der nächste übergeben. 1.7 Vorbereitung Wollen Sie sich vorbereiten? Dann lesen Sie auf den nachfolgenden Seiten eine kurze Einleitung in die zur Verfügung stehenden Wargames. 1.8 Chaos Das Wargame findet in der Aula der Fachhochschule Rapperswil statt. Im gleichen Raum gibt es auch Vorträge zu Themen der IT Sicherheit. Jeder kann für sich selbst entscheiden, ob er den Vorträgen lauscht, oder weiter an der Lösung der Wargames arbeitet. Dies könnte etwas chaotisch werden. Der Teilnehmer löst die Aufgaben nicht von 1-25 oder in einer vorgegebenen Reihenfolge. Man kann selbst diejenigen Themen wählen für die man sich interessiert. Beim letzten Wargame haben die "besten" Aufgaben lösen können. Wenn man etwas weniger Erfahrung hat, ist man mit 5 gelösten Aufgaben gut bedient. Wir stellen dieses hr 25 Wargames zur Verfügung, so dass auch die Teilnehmer vom Wargame noch Brain-Futter haben. Seite: 4
5 2 Neue Wargames 2.1 Passwortgeschütztes ZIP Bei dieser Aufgabe soll der Teilnehmer den Inhalt einer Passwortgeschützten ZIP Datei auslesen. Gelingt dies, kann die Lösung dem Betreuer gezeigt werden. Lehrlinge, Studenten, Anfänger Schwierigkeitsgrad igkeitsgrad 1 Eigener Computer, ZIP Programm 2.2 Passwortgeschütztes Excel Bei dieser Aufgabe soll der Teilnehmer den Inhalt einer Passwortgeschützten Excel Datei auslesen. Gelingt dies, kann die Lösung dem Betreuer gezeigt werden. Lehrlinge, Studenten, Anfänger Schwierigkeitsgrad 1 Eigener Computer, Excel Programm Seite: 5
6 2.3 Crypto Angriff Manchmal sollen Programme mit "höheren" Privilegien gestartet werden. Unter Windows gibt es das Tool "runas", welches diese Möglichkeit bietet, neue Prozesse mit höheren Privilegien zu starten, sofern man das Passwort des Administrators kennt. Manchmal will man einem Benutzer die Möglichkeit geben, ein Admin Programm zu starten, ohne dem Benutzer gleichzeitig das Admin Passwort mitzuteilen. Um dieses Bedürfnis zu stillen gibt es Zusatztools welche das Passwort quasi "verschlüsseln". Bei diesem Wargame erhalten die Teilnehmer ein verschlüsseltes Passwort mit der Aufforderung, das unverschlüsselte Passwort (plaintext passwort) zu berechnen. Crypto Interessierte, Reverse-Engineering Eigener Computer, Debugger, Crypto Tools Windows 2.4 Buffer Overflow Es steht ein verwundbarer Dienst zur Verfügung, der eine Buffer Overflow Schwachstelle hat. Der Teilnehmer soll einen Exploit entwickeln der die Buffer Overflow Sicherheitslücke ausnützt und Zugang auf das Zielsystem gibt. Programmierer Schwierigkeitsgrad 3 Maximale Punkte 30 Eigener Computer Windows Seite: 6
7 2.5 DECT Hacking Am Wargame steht eine kleine Telefonzentrale mit VoIP und zwei analogen, schnurlosen DECT Telefonen zur Verfügung. Das Ziel des Wargames ist es, ein Gespräch zwischen den zwei Telefonen über eine Funk- Lauschattacke durch zu führen. Eines der Telefone verfügt über einen verwundbaren DECT Chipsatz. Telefon Interessierte mit WLAN Hintergrund Eigener Computer, Sniffing Karte (selbst mitbringen) (Funknetz) 2.6 FastCrack Während des Swiss Cyber Storm II steht ein einzelner PC (ohne Netzanschluss) mit Windows 7 zur Verfügung. Der PC ist gestartet und verlangt die Eingabe von Username und Passwort (diese Angaben werden Sie aber nicht erhalten). Neben dem PC hat es eine Stoppuhr. Auf dem Computer selbst liegt eine Datei welche ausgelesen werden muss. In diesem Wargame geht es um Geschwindigkeit. Wer hat am schnellsten Zugang zu dieser Datei? Der Teilnehmer kann selbst wählen, welche Mittel er für diesen Zweck einsetzen möchte. Es ist alles erlaubt mit Ausnahme von Zerstören, Kaputtmachen, Abtransportieren und ähnliches. Neben dem PC hat es eine Rangliste. Windows Interessierte Maximale Punkte 20 Evtl. Werkzeug? BackTrack CD oder ähnliches? Windows 7 Jeder der dieses Wargame löst (unabhängig von der Zeit) erhält 10 Punkte. Der schnellste FastCracker erhält einen kleinen FastCrack Preis bei der Preisverleihung. Seite: 7
8 2.7 Domain Admin Privileges Es steht ein Microsoft Active Directory zur Verfügung. Das Directory besteht aus einem Terminal Server (cslts.compa.ny) und dem AD selbst (csl-ad.compa.ny). Die Teilnehmer erhalten einen Windows Account, der in der Domäne erfasst ist, jedoch keine Administrativen Privilegien aufweist. Das Ziel dieses Wargames ist es, Domain Admin Privilegien zu erlangen. Windows Professionals Schwierigkeitsgrad 3 Maximale Punkte 30 Sehr gute Windows Kenntnisse Windows Windows 2003 Terminal Server + Active Directory 2.8 Lock-Picking Swiss Cyber Storm II stellt einige Schlösser und Werkzeug (Dietrich) für das Öffnen der Schlösser zur Verfügung. Testen Sie Ihre analogen Fähigkeiten. Hat "nichts" mit IT zu tun. Just Fun. Schwierigkeitsgrad Maximale Punkte Alle unterschiedlich 30, Win a PickSet Werkzeug (wird zur Verfügung gestellt) Human Brain Wood and Steel Seite: 8
9 2.9 vascript Malware Analysis Der Teilnehmer erhält ein vascript und soll dieses beurteilen. Was macht das vascript? Was ist die Absicht des va Script? Web Security Interessierte Maximale Punkte 20 Interesse an vascript 2.10 SSL Web Attack Es steht eine SSL Webanwendung bereit, die durch Swiss Cyber Storm Betreuer in regelmässigen Abständen besucht wird (alle 30 Sekunden). Für den Zugang der Webanwendung muss sich der Betreuer authentisieren. Gleichzeitig surfen die Betreuer im Internet (Google). Der Teilnehmer kann auf den Netzwerkverkehr einwirken (Man in the Middle), doch auf eine einfache SSL-Man-in-the-Middle Attacke mit dem Faken des SSL Server Certs fällt das "Opfer" nicht herein. Der Teilnehmer hat das Wargame gelöst, sobald er erfolgreich in die SSL geschützte Web Anwendung zugreifen kann. Web Security, Netzwerk Interessierte PC des Teilnehmer ist am Hub angeschlossen SSL Web Anwendung mit Authentisierung Macht man m dieses Wargame über das Netz? Seite: 9
10 2.11 MySQL Break-in Der Teilnehmer schliesst den eigenen Computer an einen Cisco Switch an und ist automatisch im VLAN 200. Im gleichen Netzwerk ist auch eine Webanwendung mit dem Tomcat Application Server. Die Datenbank jedoch ist auf einem anderen Port des Switches, in VLAN 300 angeschlossen. Ziel des Wargames ist es alle Kundendaten der MySQL Datenbank auszulesen. Web Security + Layer 2 Security Interessierte Schwierigkeitsgrad 3 Maximale Punkte 30 PC des Teilnehmer ist am Switch angeschlossen Linux + Tomcat + MySQL 2.12 NFS Hacking Bei dieser Aufgabe soll der Teilnehmer auf einen NFS Share zugreifen, wo eine vertrauliche Datei abgelegt ist. Unix Interessierte Eigener Computer mit NFS Client Linux 2.13 SQL Injection Es steht eine SSL Webanwendung bereit, die eine/mehrere SQL Injection Schwachstellen aufweist. Der Teilnehmer soll durch die SQL Injection an die Kundendaten der Webanwendung gelangen. Dazu gehören Namen, Vornamen, Mail und Kreditkarte. Web Security, Netzwerk Interessierte URL der Webanwendung ist bekannt Linux + Tomcat + MySQL Seite: 10
11 2.14 Flash Hacking Es steht eine Webanwendung mit einem verwundbaren Macromedia Flash bereit. Das Wargame ist gelöst, wenn der Teilnehmer ein Session Hijacking über die Ausnützung der Flash Sicherheitslücke durchführen kann. Web Security, Netzwerk Interessierte URL der Webanwendung ist bekannt Linux + Tomcat + MySQL 2.15 ActiveX Hacking Der Teilnehmer soll über Drive-By Infection und der Ausnützung einer bekannten ActiveX Schwachstelle ( die Kontrolle über einen kompromittierten Computer übernehmen. Sobald der Teilnehmer den Angriff vorbereitet hat, wird ein Compass Betreuer mit einem verwundbaren Client Computer auf die Drive-By URL klicken. Das Wargame ist gelöst, wenn der Angreifer den PC des Opfers fernsteuern kann. Web Security, Netzwerk Interessierte Maximale Punkte P 20 Hacking-Lab Betreuer "klickt" die Malware Seite an Windows XP mit IE Easter-Egg mit QR Code Das ist kein eigentliches Wargame! Es geht darum das EasterEgg im Zusammenhang mit QR Codes zu finden. Gelingt dies, werden 15 Punkte gutgeschrieben. Jedermann mit Handy Schwierigkeitsgrad 1 Maximale Punkte 15 Idee wo das Easteregg versteckt sein könnte Seite: 11
12 2.17 Conficker Die Microsoft hat USD 250'000 für die Ergreifung des Confiker Virus Entwickler in Aussicht gestellt. In diesem Wargame sollen die Teilnehmer die gleiche Schwachstelle ausnützen, die auch der Confiker Virus ausnützt um das Ausmass eines solchen Virus besser abschätzen zu können. Windows Interessierte - Windows XP 2.18 Oracle Wargame Der Teilnehmer soll eine Sicherheitslücke in Oracle ausnützen und Zugang zu vertraulichen Daten erhalten. DB und Netzwerk Interessierte Schwierigkeitsgrad 3 Maximale Punkte 30 Oracle Interesse Linux + Oracle 2.19 Cross Site Scripting Attacke Die Teilnehmer soll eine Cross Site Scripting Schwachstelle finden und eine Session Hijacking Attacke durchführen. Webapplication Interessierte Schwierigkeitsgrad 1 Browser Seite: 12
13 2.20 Cross Site Request Forgery Attack Die Teilnehmer soll eine Cross Site Request Fogery Schwachstelle finden und implmenetieren. Webapplication Interessierte Schwierigkeitsgrad 1 Browser 2.21 URL Redirection Attacke Die Teilnehmer soll eine URL Redirection Sicherheitslücke finden und ausnützen. Webapplication Interessierte Schwierigkeitsgrad 1 Browser Betriebssystem tem Angreifer 2.22 Click cking Attacke Die Teilnehmer soll einen Click cking Angriff durchführen und das Opfer Produkte bestellen lassen, die es gar nicht will. Webapplication Interessierte Schwierigkeitsgrad 1 Browser Seite: 13
14 3 Bestehende Wargames 3.1 Got R00t Bei dieser Aufgabe soll der Teilnehmer in einer Linux Umgebung "root" Rechte erlangen. Der Teilnehmer hat jedoch bereits einen Unix Account auf dem System (ohne root Rechte) zur Verfügung. Unix Interessierte Schwierigkeitsgrad igkeitsgrad 1 VMWare Player Linux, KubunutHL VMWare von ftp.hack.er 3.2 Restricted Shell Break-out (I) Bei dieser Aufgabe soll der Teilnehmer aus einer rbash (Restricted Shell) ausbrechen und auf eine vertrauliche Datei zugreifen. Es ist ein anderer Weg als bei (II). Unix Interessierte Schwierigkeitsgrad 1 VMWare Player Linux, KubunutHL VMWare von ftp.hack.er 3.3 Restricted Shell Break-out (II) Bei dieser Aufgabe soll der Teilnehmer aus einer rbash (Restricted Shell) ausbrechen und eine vertrauliche Datei zugreifen. Es ist ein anderer Weg als bei (I). Unix Interessierte Schwierigkeitsgrad 1 VMWare Player Linux, KubunutHL VMWare von ftp.hack.er Seite: 14
15 3.4 EFS Hacking Bei dieser Aufgabe soll der Teilnehmer auf eine EFS geschützte Datei zugreifen und diese auslesen. Windows Interessierte Hacking-Lab Computer Windows XP mit VMWare Player Windows XP, steht aber aus Lizenzgründen nicht zur Verfügung 3.5 Shatter Attack Bei dieser Aufgabe soll der Teilnehmer über eine sogenannte Shatter Attack lokale Admin Privilegien erhalten. Dies wird über einen verwundbaren VNC Service erreicht. Wer sollte s dieses Wargame lösen? Windows Interessierte Hacking-Lab Computer Windows XP mit VMWare Player Windows XP, steht aber aus Lizenzgründen nicht zur Verfügung 3.6 Applet Hacking Bei einem Web Shop wird die Produktewahl und die Bestellung über ein va Applet realisiert. Durch geeignete Manipulation bei der Bestellung kann der Angreifer den Preis vorbestimmen. Der Teilnehmer hat die Aufgabe gelöst, wenn er zu einem frei definierbaren Preis Produkte im Shop über das Applet bestellen kann. Web Security, Netzwerk Interessierte Schwierigkeitsgrad 3 Maximale Punkte 30 URL der Webanwendung ist bekannt Linux + Tomcat + MySQL Seite: 15
16 3.7 Terminal Server File Transfer Der Teilnehmer erhält Zugang zu einem Terminal Server. Auf dem Desktop ist eine Datei, die der Teilnehmer des Wargame auf den eigenen Computer übertragen soll. Das Wargame ist gelöst, wenn die Datei auf dem lokalen Computer des Teilnehmers liegt und der MD5 mit demjenigen der Aufgabenstellung übereinstimmt. Microsoft Interessierte Username & Passwort für den Zugang zum TS Betriebssystem em Zielsystem Windows 2003 Terminal Server 3.8 Observation Plugin Wie sicher sind Firefox Plugins? Was wäre, wenn jemand ein nützliches, aber mit Hintertüren Funktionen verseuchtes Firefox Plugin ins Netz stellen würde? Bei diesem Wargame geht es um die Entwicklung eines Firefox Plugin's um die Web Aktivitäten des "Opfers" zu überwachen. Web Entwickler Schwierigkeitsgrad 3 Maximale Punkte 30 vascript KnowHow 3.9 Bypass Anti-Viren Erkennung Die Teilnehmer erhalten ein Windows Programm, das von den Anti-Viren Herstellern als "Virus" detektiert wird. Das Ziel besteht nun darin das Binary derart zu verändern, dass es durch den Viren Schutz nicht mehr als Virus erkannt wird, aber immer noch funktioniert. Anti-Virus Interessierte Verständnis über Anti-Virus Protection Windows Seite: 16
Hacking-Lab Online Hack&Learn 9. December 2008
Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Hacking-Lab Online Hack&Learn 9. December 2008 Name des Dokumentes: DE_Hacking_Lab_V3.3_OpenVPN.doc
MehrCompass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil
Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Compass E-Lab Remote Security Lab 19. November 2008 Name des Dokumentes: DE_Hacking_Lab_V3.2.doc
MehrHacking-Lab Remote Security Labor 15. April 2010
Compass Security AG Glärnischstrasse 7 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 www.csnc.ch Hacking-Lab Remote Security Labor 15. April 2010 Name des Dokumentes: DE_Hacking_Lab_V5.1.doc
MehrSicher im Internet. PC-Treff-BB. Peter Rudolph
Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig
MehrÜber mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn
Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps
MehrSchönes neues Internet
Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &
MehrÜber mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund
Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps
MehrSichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach
Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse
MehrCompass Education Lab
Compass Education Lab by Ivan Bütler [ivan.buetler@csnc.ch] OWASP - Web Application Security Was bietet die Compass Ausbildung? Nur wer aktuelle und zukünftige Angriffstechniken kennt, kann sich wirksam
MehrAudit von Authentifizierungsverfahren
Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch
MehrDaniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
MehrCompass Education Lab
Compass Education Lab Ivan Bütler [ivan.buetler@csnc.ch] Was bietet die Compass Ausbildung? Nur wer aktuelle und zukünftige Angriffstechniken kennt, kann sich wirksam und längerfristig vor Hacker Attacken
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrSoftwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit
Softwaresicherheit Eine Präsentation von Benedikt Streitwieser und Max Göttl Einführung Kryptographie und IT-Sicherheit Gliederung Einleitung: Was ist Softwaresicherheit Populäre Beispiele Anforderungen
MehrEinfallstore in Webanwendungen und deren Folgen
Einfallstore in Webanwendungen und deren Folgen Dipl.-Inform. Dominik Vallendor 14.07.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Ca. 17 Jahre Linux-Erfahrung
MehrA1 Web Presence Service. Servicebeschreibung. Version: 3 Datum: Seite 1 von 7
A1 Web Presence Service Servicebeschreibung Version: 3 Datum: 01.09.2017 Seite 1 von 7 Inhaltsverzeichnis 1 Allgemeines... 2 2 Produktbeschreibung... 2 2.1 Verfügbare Pakete... 2 2.1.1 Business... 4 2.1.2
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrInstallationHacking-LabLiveCD
InstallationHacking-LabLiveCD Einleitung Dieser Guide unterstützt Sie bei der Installation der Hacking-Lab LiveCD auf ihren Laptop oder Computer. Die LiveCD wird benötigt, um eine VPN Verbindung ins Hacking-Lab
MehrAdvanced Persistent Threat
Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrHerzlich Willkommen zum Vortrag: Sicherheit im Internet
Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:
MehrWie kann man Bilder vom iphone auf Windows 10 übertragen
Wie kann man Bilder vom iphone auf Windows 10 übertragen Bisher ist das iphone von Apple noch immer eines der besten Smartphones auf dem Markt und hat hohe Verkaufszahlen, trotz der harten Konkurrenz,
MehrHome-Router als Einfallstor ins Firmennetzwerk?
Home-Router als Einfallstor ins Firmennetzwerk? walter.sprenger@csnc.ch BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrSoftwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer
Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten
MehrCompass Education Lab
Compass Education Lab Ivan Bütler [ivan.buetler@csnc.ch] Was bietet die Compass Ausbildung? Nur wer aktuelle und zukünftige Angriffstechniken kennt, kann sich wirksam und längerfristig vor Hacker Attacken
MehrSichere Programmierung. Klaus Kusche
Sichere Programmierung Klaus Kusche Typische Ursachen für Lücken Große Mehrheit aller Lücken: Speicherüberschreiber Fehlende Input-Filterung ==> Jeweils eigener Foliensatz Restliche Lücken: Mehrere verschiedene
MehrSicherheitslabor Einführung
Faculty of Computer Science Institute of Systems Architecture Chair of Privacy and Data Security Sicherheitslabor Einführung Dr.-Ing. Stefan Köpsell Lehrveranstaltung Sicherheitslabor Überblick Ziel: Vermittlung
MehrWeb-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:
Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de
Mehr2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version
2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version Das Verwaltungsmodul moveon besteht aus zwei Komponenten: dem moveon Client und der moveon Datenbank. Der moveon Client enthält alle Formulare,
MehrCompass Education Lab
Compass Education Lab Ivan Bütler [ivan.buetler@csnc.ch] Was bietet die Compass Ausbildung? Nur wer aktuelle und zukünftige Angriffstechniken kennt, kann sich wirksam und längerfristig vor Hacker Attacken
MehrHTML5, JavaScript und jquery
HTML5, JavaScript und jquery Der Crashkurs für Softwareentwickler von Dane Cameron 1. Auflage dpunkt.verlag 2015 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 86490 268 0 Zu Inhaltsverzeichnis schnell
MehrHome-Router als Hintertürchen ins Geschäftsnetzwerk?
Home-Router als Hintertürchen ins Geschäftsnetzwerk? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
MehrVirtuelle Desktop Infrastruktur
Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrVPN-Zugang mit Cisco AnyConnect. Installation und Verwendung
VPN-Zugang mit Cisco AnyConnect Installation und Verwendung Inhaltsverzeichnis 1. Allgemeine Informationen zum VPN-Zugang... 3 1.1 Was versteht man unter einem VPN-Zugang?... 3 1.2 Wozu benötige ich einen
MehrCompass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch
Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrVTX FTP-PRO. Übermittlung von Geschäftsdateien per FTP. Benutzerhandbuch. 1 FTP-PRO Bedienungsanleitung für Administatoren
VTX FTP-PRO Übermittlung von Geschäftsdateien per FTP Benutzerhandbuch 1 FTP-PRO Bedienungsanleitung für Administatoren Inhaltsverzeichnis 1. Einleitung... 3 1.1 Zweck des Dokuments... 3 1.2 Zielpublikum...
MehrFileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona
Compass Security Cyber Defense AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 admin@csnc.ch FileBox Solution Name des Dokumentes: FileBox_WhitePaper_de.doc Version: v2.0 Autor: Ivan Bütler Unternehmen:
MehrSchwachstellenanalyse 2013
Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
MehrSIWECOS KMU Webseiten-Check 2018
SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche
MehrJedes Unternehmen hat sie - keiner mag sie!
Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761
Mehrhacken lernen buch ACF12989D05B7BCA93E9B15F67EE7691 Hacken Lernen Buch 1 / 6
Hacken Lernen Buch 1 / 6 2 / 6 3 / 6 Hacken Lernen Buch Bei Hacken-lernen.de finden Sie Infos rund ums Hacken lernen mit Passwort Tools etc. Hacken lernen Bei Hacken-lernen.de finden Sie alles zum Thema
MehrSecure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
MehrSicherheitslücken in Webanwendungen -
Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme
MehrGeleitwort 17. Vorwort 19. Kapitel 1: Die Testorganisation 21
Geleitwort 17 Vorwort 19 Kapitel 1: Die Testorganisation 21 1.1 Der Auftrag 22 1.1.1 Testtypen 22 1.1.2 Methodik 26 1.1.3 Audit 31 1.2 Die Dokumentation 35 1.3 Der Vertrag 39 1.3.1 Vereinbarungen 39 1.3.2
MehrMit WebDAV Verzeichnis verbinden
Mit WebDAV Verzeichnis verbinden WebDAV WebDAV ist ein Protokoll, um Verzeichnisse auf externen Servern wie ein Netzwerklaufwerk zur Verfügung zu stellen. Man kann sich dann mit dem Webserver wie mit einem
MehrInternet für Fortgeschrittene
Internet für Fortgeschrittene Uwe Koch VHS @ Uwe-Koch.de Folie 1 Kurs-Inhalt Wie wird Windows sicherer Wie wird der Internet-Zugang sicherer Wie lassen sich Viren vermeiden Wie lassen sich 0190-Dialer
MehrGigabit Ethernet PCI Adapter EN-9230TX-32 Schnellanleitung (S.A.L.)
Gigabit Ethernet PCI Adapter EN-9230TX-32 Schnellanleitung (S.A.L.) Version 3.0 / Oktober 2006 1. Einleitung Deutsche Version. Vielen Dank, dass Sie unseren Gigabit-Ethernetadapter erworben haben. Diese
MehrSecurity-Webinar. September Dr. Christopher Kunz, filoo GmbH
Security-Webinar September 2016 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ 1 / 2 Geschäftsführer filoo GmbH _ Promotion IT Security _ Vorträge auf Konferenzen
MehrEinführung in WEB 3.0
Einführung in WEB 3.0 Unser Angebot unter http://www.netexx.com, bzw. unter http://w3.netexx.com bietet Ihnen eine Vielzahl von Möglichkeiten, einen virtuellen Arbeitsplatz online zu nutzen. Diese kleine
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrBenutzerhandbuch GI CLOUD box
B e n u t z e r h a n d b u c h G I C L O U D b o x S e i t e 1 Benutzerhandbuch GI CLOUD box Inhaltsverzeichnis 1 Einleitung... 2 2 Version... 2 3 Installation Client-Software... 3 4 Handling & Tipps...
MehrIT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrOpen for Business Open to Attack Firewalls schützen Ihr Netzwerk Wer schützt Ihre Applikationen?
Open for Business Open to Attack Firewalls schützen Ihr Netzwerk Wer schützt Ihre Applikationen? IT Symposium, 17 Mai 2006 Roland Heer CEO Visonys AG roland.heer@visonys.com, +41 43 366 8888 Agenda Wer
MehrMakros in Office-Paketen deaktivieren
Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10
MehrLive Hacking: : So brechen Hacker in Ihre Netze ein
Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe
MehrInternet, Browser, , Firewall, Antivirus
08 Februar 2013 Vortrag für den PC-Treff Böblingen Agenda 1 2 3 4 5 Sicherheit Sicherheit Linux - Windows Ist man mit Linux sicherer im Internet unterwegs als mit Windows? Sicherheit Sicherheit Linux -
MehrInstallationsanleitung für die netzbasierte Variante Ab Version 3.6. KnoWau, Allgemeine Bedienhinweise Seite 1
1 Installationsanleitung für die netzbasierte Variante Ab Version 3.6 Copyright KnoWau Software 2014 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Inhaltsverzeichnis 1 Übersicht... 3 2 Installation... 4
MehrDie IT Sicherheit der BEKB BCBE
Die IT Sicherheit der BEKB BCBE 2. Mai 2006 - Folie 1-03.05.2006 15:20 Aufbau Internet Benutzer Internet Web Server HOST Grossrechner und Server - Folie 2-03.05.2006 15:20 1 Kunden der BEKB im Internet
MehrHacker-Tool Browser von der Webanwendung zu den Kronjuwelen
Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über
MehrAktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt
MehrSWISS CYBER STORM 3. Swiss Cyber Storm 3 - Security Konferenz! 12. - 15. Mai 2011, Rapperswil (CH) www.swisscyberstorm.com
SWISS CYBER STORM 3 Swiss Cyber Storm 3 - Security Konferenz! 12. - 15. Mai 2011, Rapperswil (CH) EINLEITUNG 01 Herzlich Dank für Ihr Interesse am Swiss Cyber Storm 3 (SCS3)! Wir freuen uns, vom 12. -
MehrSichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus?
Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Ziel dieses Vortrags Thema Sicherheit von Webanwendungen greifbar machen Praxisorientierte Einführung in aktuelle/zukünftige
MehrUnsere Sicherheitspolitik
Diese Datenschutzerklärung soll jene Personen informieren, die sich mit der Frage beschäftigen, wie ihre personenbezogenen Daten online verwendet werden. PII sind Informationen, die für sich alleine oder
MehrDer mobile Mitarbeiter und dessen Absicherung
Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation
MehrSecurity: Inhouse Hacker Wie der Angreifer denkt
Security: Inhouse Hacker Wie der Angreifer denkt Der etwas andere Security Vortrag 04.06.2016 Titel der Präsentation Markus Petzold Markus Petzold Ostsächsische Sparkasse Dresden Notes-Administrator knapp
MehrLive Hacking auf eine Citrix Umgebung
Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung
MehrAccount-Hygiene. Mehr als Händewaschen!
Account-Hygiene Mehr als Händewaschen! 1 Die Angreifer sind innerhalb der Mauern: Schutz gegen Credential-Diebstahl und Pass-the-Hash Attacken 2 Pass-the-Hash / Pass-the-Ticket Pass-the-Hash entdeckt
MehrNeues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT
Neues aus dem DFN-CERT 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Agenda Veranstaltungen des DFN-CERT Aktuelle Schwachstellen und Angriffe SPAM Joe Jobs 49. DFN-Betriebstagung,
MehrUBM-LOHN für Windows. Installation
UBM-LOHN für Windows Installation Wenn Sie das Programm zum ersten Mal installieren, lesen Sie bitte zunächst die Hinweise unter Systemvoraussetzungen auf den letzten beiden Seiten. Zur Installation des
MehrEat, Sleep, Pwn, Repeat. Aus dem Leben eines CTF-Teams
Eat, Sleep, Pwn, Repeat Aus dem Leben eines CTF-Teams 3.12.2015 Samuel Groß, Niklas Baumstark team@kitctf.de Quelle: urbandictionary.com 2 3 4 Was Sie erwartet Was ist CTF? Was ist KITCTF? Was kann man
MehrOnline Data Protection by 1solution AG
Online Data Protection by 1solution AG Inhaltsverzeichnis Inhaltsverzeichnis... 2 Was ist Online Data Protection... 3 Sicherheit... 3 Vorteile des ODP by 1solution AG verglichen zu herkömmlichen Backups...
MehrEinstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB
Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB Inhaltsverzeichnis. 1. Einleitung.... 3 2. Technische Voraussetzungen.... 3 3. Einrichtung Zwei-Faktor-Authentifizierung
MehrOpen for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH
Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)
MehrARDS-Projekt. Datenbankentwicklung für medizinische Auswertungen. Dr. Thomas Meinike
ARDS-Projekt Datenbankentwicklung für medizinische Auswertungen Dr. Thomas Meinike thomas.meinike@et.fh-merseburg.de Fachhochschule Merseburg Fachbereich Elektrotechnik, Informationstechnik und Medien
MehrHacker-Contest WS16/17. Anmeldungsaufgabe
Hacker-Contest WS16/17 Anmeldungsaufgabe Autor Almon, Ralf Version 1.0 Status Final Datum 07.10.2016 1 Allgemeines Für die Anmeldung zum Hacker-Contest gilt es dieses Semester eine Challenge aus dem Bereich
MehrWALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe
MehrAktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
Mehr1. Nutzung einer kabelgebundenen Verbindung (LAN) 2. Nutzung einer kabellosen Verbindung (Wireless Lan oder W-LAN)
Lan/W-Lan Dieses Dokument beschäftigt sich mit dem Netzwerk der DHBW-Mosbach. Wenn Sie ihren privaten Laptop zum Arbeiten und Surfen auf dem Campus einsetzen wollen, sollten Sie die folgenden Schritte
MehrFiletransfer via SecureCoPy
Filetransfer via SecureCoPy Standardprotokoll zum Übertragen von Daten und Dateien mittels verschlüsselten Verbindungen ist das SecureSHell-Protokoll. Man kann über das SSH-Protokoll sich sowohl auf einem
Mehri-net HelpDesk Erste Schritte
1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5
MehrWeb Applications Vulnerabilities
Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt
MehrFirewall - Techniken & Architekturen
Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den
MehrA new Attack Composition for Network Security
A new Attack Composition for Network Security Autoren: Frank Beer Tim Hofer David Karimi Prof. Dr. Ulrich Bühler 10. DFN-Forum Kommunikationstechnologien Motivation Welche Eigenschaften muss ein Dataset
MehrSSMS- SecOVID. Migrationsleitfaden SecOVID auf SSMS-SecOVID. Windows, Linux/Solaris.
SSMS- SecOVID Migrationsleitfaden SecOVID 4.1.2 auf SSMS-SecOVID Windows, Linux/Solaris www.kobil.com Inhaltsverzeichnis Einleitung... 3 Wichtige Neuerungen im SSMS- SecOVID... 4 Migrationsleitfaden Windows...
MehrBetriebsnorm Standard Betriebsumgebung im KAV
Betriebsnorm Standard Betriebsumgebung im KAV Änderungshistorie: Verantwortliche/r Änderungen Freigabe Datum Gültig Datum 4.1 Barnert Neufassung 20160307/BJF 20160314 4.2 Barnert/Neuhart MDM eingefügt
Mehr