LINUX SERVER HACKS. Roh Flickenger. O? REILLr Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Deutsche Übersetzung von Dinu C.
|
|
- Leon Esser
- vor 8 Jahren
- Abrufe
Transkript
1 o( 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. LINUX SERVER HACKS Roh Flickenger Deutsche Übersetzung von Dinu C. Gherman O? REILLr Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo
2 Inhalt Credits Wie man zum Hacker wird Vorwort VII X XV Kapitel 1. Server-Grundlagen 1 1. Unnötige Dienste entfernen 3 2. Umgehen des Konsolen-Logins 6 3. Häufige Boot-Parameter 8 4. Mit init einen persistenten Daemon erzeugen 9 5. n>&m: Standardausgabe und Standardfehlerausgabe vertauschen Komplexe Kommandozeilen aufbauen Mit kniffligen Dateien in xargs arbeiten Unveränderliche Dateien in ext2/ext Compile-Vorgänge beschleunigen Sich in der Shell-Umgebung einrichten Aufspüren und Entfernen von setuid/setgid-binaries Mehr aus sudo herausholen Admin-Aufgaben mit einem Makefile automatisieren Erzwingen Ihres neuen Domainnamens Spielen Sie Finde-den-größten-Plattenfresser Haben Sie Spaß mit /proc Symbolische Manipulation von Prozessen mit procps Systemressourcen pro Prozess verwalten Hinter Ex-Benutzern aufräumen Unnötige Treiber aus dem Kernel entfernen 44 I III
3 21. Riesige Mengen von RAM verwenden hdparm: Parameter von IDE-Laufwerken optimieren 47 Kapitel 2. Versionsverwaltung Einstieg in RCS Auschecken einer früheren Version in RCS Verfolgen von Änderungen mit rcs2log Einstieg in CVS CVS: Auschecken eines Moduls CVS: Aktualisieren Ihrer Arbeitskopie CVS: Verwenden von Tags (Etiketten) CVS: Verändern eines Moduls CVS: Dateien zusammenführen CVS: Hinzufügen und Entfernen von Dateien und Verzeichnissen CVS: Aufzweigen einer Entwicklung CVS: Überwachen und Sperren von Dateien CVS: Die Sicherheit in CVS gewährleisten CVS: Anonyme Repositories 69 Kapitel 3. Backups Backups mit tar via ssh rsync via ssh verwenden Archivieren mit pax Backup Ihres Boot-Sektors Teile des Dateisystems mit rsync synchronisieren Automatische Snapshot-artige inkrementelle Backups mit rsync Arbeiten mit ISOs und CD-Rs/CD-RWs Brennen einer CD ohne ISO-Datei 95 Kapitel 4, Netzwerke Eine Firewall von der Kommandozeile eines Servers aus erstellen Einfaches IP-Masquerading Tipps & Tricks zu iptables TCP-Ports an beliebige Rechner weiterleiten Eigene Ketten in iptables verwenden Tunneling: IPIP-Kapselung Tunneling: GRE-Kapselung vtun via ssh verwenden, um NAT zu vermeiden Automatischer Generator für vtund.conf 118 IV I Inhalt
4 Kapitel 5. Systemüberwachung Syslog steuern Jobs mit watch beobachten Was hält diesen Port offen? Geöffnete Dateien und Sockets mit lsof prüfen Systemressourcen mit top überwachen Ständige Anzeige der Durchschnittslast in der Titelleiste Netzwerküberwachung mit ngrep Scannen eigener Rechner mit nmap Altersanalyse einer Festplatte Billige IP-Übernahme Verwenden von ntop für Netzwerkstatistiken in Echtzeit Echtzeitüberwachung des Web-Traffics mit http top 147 Kapitel 6. SSH Schnelle Logins mit ssh-client-schlüsseln Turbo-schnelle ssh-logins Effektive Verwendung eines ssh-agenten Verwenden eines ssh-agenten in einer GUI X via ssh Ports via ssh weiterleiten 163 Kapitel 7. Skripten Sich schnell eingewöhnen mit movein.sh Globales Suchen und Ersetzen mit Perl Daten in beliebig große Stücke teilen (in bash) Farbige Log-Analyse in Ihrem Terminal 173 Kapitel 8. Informationsserver BIND in einem chroot-käfig betreiben Views in BIND Einrichten von DNS-Caching mit Rechten für lokale Domains Verteilen der Serverlast via ringförmigem DNS Eigene Top-Level-Domains betreiben Den MySQL-Zustand mit mtop überwachen Einrichten der Replikation in MySQL Wiederherstellen einer Tabelle aus einem großen MySQL-Dump MySQL Server-Tuning 196 Inhalt I V
5 85. Verwendung von proftpd mit einer MySQL-Authentifikationsquelle Optimieren von glibc, linuxthreads und des Kernels für einen MySQL-Superserver Apache Toolbox Anzeigen des vollen Dateinamens in Indizes Schnelle Konfigurationsänderungen mit IfDefine Einfaches Verfolgen von Anzeigenverweisen FTP-Server mit Apache nachbilden Apache-Server-Logs rotieren und komprimieren Erzeugen von SSL-Zertifikaten und Zertifikatsignaturanfragen Erzeugen eigener Zertifizierungsstellen Verteilen von Zertifikaten an Client-Browser Betreiben mehrerer Sites mit derselben DocumentRoot Mit mod_rewrite Inhalte abhängig vom Abfrage-String ausgeben Apache mit mod_proxy optimieren Lastverteilung mit Apaches RewriteMap Ultrahosting: Website-Hosting en masse mit Jokern, Proxies und Rewrite 233 Index 237 VI I Inhalt
J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo
A\ P J LJ, / LJ \ I TM Andrew Lpckhart Deutsche Übersetzung von Andreas Bildstein- O'REILLY S Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo lit Credits Vorwort IX XIII Kapitel 1. Unix-Host-Sicherheit
MehrO'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. DNS und BIND 3. Auflage PaulAlbitz & Cricket Liu Deutsche Übersetzung
MehrNT-Unix-Integration ,06,0*4. Administrierbare Netze aufbauen mit Windows NT und Unix. dpunkt.verlag. Andreas Röscher
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Andreas Röscher NT-Unix-Integration Administrierbare Netze aufbauen
MehrNetzwerksicherheit HACKS
Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris
MehrO'REILLY* Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Rael Dornfestünd Kevin Hetnenway Deutsche Übersetzung von Andre Aulich
MehrLinux Netzwerk-Handbuch
3. AUFLAGE Linux Netzwerk-Handbuch Tony Bautts, Terry Dawson & Gregor N. Purdy Deutsche Übersetzung von Kathrin Lichtenberg ULB Darmstadt Uli«! 16170291 O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol
MehrS hel I-S kri pt- Program m ieru ng
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Patrick Ditchen S hel I-S kri pt- Program m ieru ng Über den Autor
MehrLINUX IN A NUTSHELL. 3. Auflage. Ellen Siever, Stephen Spainhour, Stephen Figgins & Jessica P. Hekman
LINUX IN A NUTSHELL 3. Auflage Ellen Siever, Stephen Spainhour, Stephen Figgins & Jessica P. Hekman Deutsche Übersetzung von Matthias Kalle Dalheimer, Sven Riedel, Ahmet Ertem & Matthias Warkus O'REILLY
MehrBackups einfach gemacht mit Backup Manager
Backups einfach gemacht mit Backup Manager A. Gredler 20.5.2006 / Linuxtage Graz A. Gredler Backup Manager GLT06 1 / 17 Gliederung 1 Einleitung Über
MehrO'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo
DNS & BIND Kochbuch Cricket Liu Deutsche Übersetzung von Sascha Kersken HLuHB rinn Darmstadt im 15654031 O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Vorwort IX 1 Vorbereitungen
MehrApache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2.
2.AUFLAGE Apache Das umfassende Handbuch Ben Laurie und Peter Laurie Deutsche Übersetzung von Peter Klicman, Jochen Wiedmann & Jörgen W. Lang O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei
MehrPC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War
Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press
MehrFunktion rsync mit den actinas Cube Systemen.
Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
Mehrsendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg
sendmail Kochbuch Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Vorwort XI Der Einstieg 1 1.1 Die neueste Version herunterladen
Mehr100 neue Linux Server HACKS
100 neue Linux Server HACKS Bill von Hagen und Brian K. Jones Deutsche Übersetzung von Thomas Demmig und Andreas Bildstein O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopoi Taipei Tokyo Inhalt
MehrWebDAV Sync mit GoodSync for Mac OS X
WebDAV Sync mit GoodSync for Mac OS X Anleitung gestestet unter MacOS X 10.7.4 Aufgabe der Software: Mittels WebDAV können Dateien direkt von einem Macintosh Rechner in die Giri Storage Cloud repliziert
MehrInternet Security 2009W Protokoll Firewall
Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis
MehrLINUX-Sicherheits-Kochbuch
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. LINUX-Sicherheits-Kochbuch Daniel J. Barrett, Richard E. Silverman
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrDokumentation FileZilla. Servermanager
Servermanager Mit dem Servermanager können Sie Ihre Serverzugangsdaten verwalten und so mit nur zwei Klicks zwischen Ihren Accounts wechseln. Um einen neuen Account einzurichten klicken Sie auf Datei >>
MehrPraktikum IT-Sicherheit. Firewall
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und
MehrLinux-Firewalls Ein praktischer Einstieg
2. Auflage Linux-Firewalls Ein praktischer Einstieg Andreas Lessing O'REILLY 0 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Inhalt Einleitung XIII 1 Wer braucht eine Firewall? 1 2 Was ist
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrInhaltsverzeichnis. 1 Einleitung. Literatur. 1.1 CVS (Concurrent Version System) [Pru03, Zee02, Ced05]
Inhaltsverzeichnis 1 Einleitung 3 1.1 CVS (Concurrent Version System) [Pru03, Zee02, Ced05]....... 4 1.2 Eclipse als Java Entwicklungsumgebung................. 21 1 Einleitung Versionierung mit CVS Eclipse
MehrADNP/9200 mit E2U/ESL1: Web Interface Beispiele
ADNP/9200 mit E2U/ESL1: Web Interface Beispiele Für den DIL/NetPC ADNP/9200 mit dem UMTS/HSPA Interfacemodul E2U/ESL1 steht ein spezielles Linux (Teleservice Router Linux = TRL) zur Verfügung. Das Web-basierte
MehrAjax HACKS. O'REILLY* Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Bruce W Perry. Deutsche Übersetzung von Kathrin Lichtenberg
Ajax HACKS Bruce W Perry Deutsche Übersetzung von Kathrin Lichtenberg O'REILLY* Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Inhalt Vorwort Credits Einleitung IX XI XV Kapitel 1. Ajax-Grundlagen
MehrEinführung Git Interna Workflows Referenzen. Git. Fast Version Control System. Michael Kuhn michael.kuhn@informatik.uni-hamburg.de
Git Fast Version Control System Michael Kuhn michael.kuhn@informatik.uni-hamburg.de Arbeitsbereich Wissenschaftliches Rechnen Fachbereich Informatik Universität Hamburg 2011-09-28 1 / 16 1 Einführung Überblick
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrVerwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf www.simpleweb.ch.
Verwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf www.simpleweb.ch. simpleweb.ch CMS Das simpleweb.ch CMS ist ein Verwaltungssoftware für Ihre Homepage. Der Begriff
MehrFL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis
MehrTimeMachine. Installation und Konfiguration. Version 1.4. Stand 09.01.2014. Dokument: installcentos.odt
Installation und Konfiguration Version 1.4 Stand 09.01.2014 TimeMachine Dokument: installcentos.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben
MehrPraktikum IT-Sicherheit
Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,
MehrECDL Modul 2 Windows 7 Übungseinheit. Ihr Name:...
1 Dateimanagement Ihr Name:... Laden Sie die Folgende ZIP-Datei auf Ihren Desktop herunter: http://www.thinkabit.ch/wpcontent/uploads/_ecdl/ecdl_m2_testdateien.zip Extrahieren Sie die ZIP-Datei unter dem
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrEinrichten einer Verbindung zwischen einem BlackBerry 10 Smartphone und einem Exchange Postfach
Einrichten einer Verbindung zwischen einem BlackBerry 10 Smartphone und einem Exchange Postfach Einrichtung für die Synchronisation per ActiveSync ab Seite 1 Einrichtung für die Synchronisation per BlackBerry
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
MehrInstallationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke
Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke Veröffentlicht 31. August 2012 Version V1.0 Verfasser Inhaltsübersicht 1. Einführung... 3 2. Systemanforderungen... 3 2.1.
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
MehrPraktikum Ingenieurinformatik (PI)
Praktikum Ingenieurinformatik (PI) Verteilte Versionskontrolle mit Git und Github Björn Meyer Fachgebiet Technische Informatik 1 Agenda Einleitung Motivation Versionskontrolle Ansätze Git Funktionen Arbeiten
MehrInkrementelle, verschlüsselte Backups mit duplicity und duplicity-backup.sh. Chris Fiege 13. Juni 2015
Inkrementelle, verschlüsselte Backups mit duplicity und duplicity-backup.sh Chris Fiege 13. Juni 2015 Inhalte Warum ein intelligentes Backup-Sytem? Was kann duplicity? Was benötigt man? Wie wird s gemacht?
MehrMicrosoft SQL Server 2005 für Administratoren
Microsoft SQL Server 2005 für Administratoren Irene Bauder ISBN 3-446-22800-4 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22800-4 sowie im Buchhandel Inhaltsverzeichnis
Mehrgit & git-flow Jens Sandmann 14.12.2013 Warpzone Münster e.v. Jens Sandmann (WZ) git & git-flow 14.12.2013 1 / 31
git & git-flow Jens Sandmann Warpzone Münster e.v. 14.12.2013 Jens Sandmann (WZ) git & git-flow 14.12.2013 1 / 31 Überblick 1 git Versionskontrolle Allgemein VCS mit git 2 git flow 3 git nutzen 4 Anhang
MehrIPTables und Tripwire
1/14 und und 8. Juni 2005 2/14 und Anwendungen und ihre FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port
MehrUm über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:
FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser
MehrRaffinierte Shell Scripts
COk - 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Dave Taylor Raffinierte Shell Scripts Übersetzung aus dem Amerikanischen
MehrTimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München
Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrWeb Space Anbieter im Internet:
Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages
MehrAufgabe 2.2. Folgende Schritte sollen durchgeführt werden:
Aufgabe 2.2 Damit Sie Anwendungsprogramme mit der Scriptsprache PHP entwickeln können, benötigen Sie entweder einen Server, der PHP unterstützt oder Sie richten einen lokalen Server auf Ihrem Computer
MehrNTT DATA Helpdesk Benutzerhandbuch
NTT DATA Helpdesk Benutzerhandbuch Inhaltsverzeichnis 1 Login... 2 2 Helpdesk... 3 2.1 Homepage... 3 2.1.1 Ticketauswahl... 4 2.1.2 Tabellenvoreinstellungen... 4 2.1.3 Berichte, Auswahl der Einträge in
MehrBedienungsanleitung CAD-KAS Reklamationserfassung. Einen neuen Datensatz anlegen. Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen.
Bedienungsanleitung CAD-KAS Reklamationserfassung Einen neuen Datensatz anlegen Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen. Datensatz löschen Daten hier erfassen. Automatische Reklamationsnummer
MehrInstallationsanleitung Webhost Windows Flex
Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrMailmanagement mit IMAP
Mailmanagement mit IMAP Dianna Mullet & Kevin Mullet Deutsche Übersetzung von Conny Espig und Dimitrij Surmeli O'REILLY* Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Prolog Vorwort xi xiii
MehrKey Account Management erfolgreich planen und umsetzen
Hartmut H. Biesel 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Key Account Management erfolgreich planen und umsetzen
MehrWolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS
Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall
MehrSoftwareverteilung. mit. m23
Softwareverteilung mit m23 Überblick Was ist Softwareverteilung? Was ist m23? Warum m23? Wie funktioniert m23? Live-Demonstration Was ist Softwareverteilung? Was ist Softwareverteilung? Installation von:
MehrRechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen
Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs
MehrACDSee Pro 3-Tutorials: Versenden von Bilder an eine FTP-Site
Eine der Freuden beim Fotografieren ist es, seine Bilder anderen zu zeigen. Sie können den FTPjederzeit für das Übertragen, Speichern, den Zugriff auf und die Freigabe von Fotos nutzen. Uploader Wählen
MehrZehn SSH Tricks. Julius Plen z
Zehn SSH Tricks Julius Plenz Interaktive Kommandos Steuerung von ssh direkt, nicht dem darin laufenden Programm Escape Sequenzen beginnen mit einer Tilde (~), sind aber nur nach CR wirksam Mögliche Kommandos:
MehrPERL HACKS. chromatic, Damian Conway und Curtis»Ovid«Poe O'REILLY 8. Deutsche Übersetzung von Jörgen W. Lang
PERL HACKS chromatic, Damian Conway und Curtis»Ovid«Poe Deutsche Übersetzung von Jörgen W. Lang O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Credits Vorwort IX XV Kapitel 1.
Mehr25.1.2014 Outlook 2013
drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte
MehrWie Sie vorhandene Sicherungsjobs ändern. 1. Schritt
Wie Sie vorhandene Sicherungsjobs ändern 1. Schritt Starten Sie zunächst Nero StartSmart: Wählen Sie Start --> Programme --> Nero --> Nero StartSmart. 2. Schritt Das Hauptfenster von Nero StartSmart wird
MehrDurch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten.
CUS IT GmbH & Co. KG - www.cus-it.net Seite 1 von 6 Sehr geehrte Damen und Herren, wir möchten die Benutzerfreundlichkeit der E-Mail Sicherheitsprogramme verbessern und vereinfachen. Aus diesem Grund erhalten
MehrKurzanleitung OOVS. Reseller Interface. Allgemein
Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man
MehrAktien für Einsteiger
Werner Schwanfelder Aktien für Einsteiger 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Schritt für Schritt zum
Mehrkreativgeschoss.de Webhosting Accounts verwalten
kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrEine komplette Übersicht über auf mein.homelinux.com verfügbare Anleitungen findest du im Wiki.
Über die Dockstar habe ich bereits berichtet, eine Installationsanleitung ist in unserem WIki a uch verfügbar. Doch was mache ich mit der Dockstar, wenn Debian erfolgreich installiert wurde? Im Prinzip
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
MehrWinCVS Version 1.3. Voraussetzung. Frank Grimm fgr@micenet.de http://www.micenet.de. Mario Rasser mario@rasser-online.de http://www.rasser-online.
WinCVS Version 1.3 Frank Grimm fgr@micenet.de http://www.micenet.de Mario Rasser mario@rasser-online.de http://www.rasser-online.de Voraussetzung 1. Installation von Python (Version >= 2.1) Download von
MehrDer zweite all unsere Datenbanken. Dieser Befehl ist etwas komplexer, aber bis auf das Passwort (kursiv fett) so zu übernehmen:
Antwort: Automatisierte Backups sind nicht Teil von Confixx. Mit Hilfe von Cronjobs ist es aber dennoch möglich. Als Zielordner wählen wir das Files-Verzeichnis. Die Backups werden im Confixx-Format angefertigt
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrWie richte ich den DNS unter Plesk ein?
Keyweb FAQ Administrationssoftware Plesk Wie richte ich den DNS unter Plesk ein? Wie richte ich den DNS unter Plesk ein? Inhalt 1. Vorbetrachtungen 3 1.1. Warum muss ich den Nameserver konfigurieren?...3
Mehrmy.green.ch... 2 Domänenübersicht... 4
my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail
MehrTimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.
Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor
MehrPraktikum IT- Sicherheit
Praktikum IT- Sicherheit - Versuchshandbuch - Durchführung Honeypot Ein Honeypot stellt ein System dar, um Angriffe, das Verhalten von Malware und weitere Angriffsaktivitäten aufzuzeichnen zu können. Die
Mehre-gouernmenc mit fabasoft: uom antrag bis zur Zustellung
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. e-gouernmenc mit fabasoft: uom antrag bis zur Zustellung Dominik
MehrSeite 1. rt. Backup. 1. My. Auf dem. eingefügt. folgendem Link:
Seite 1 SICHERN der untermstrich Datenbank Diese Anleitung dient als Beispiel für diee Sicherung der Datenbank und als Hilfestellung zum Einrichten der entsprechenden Ausführungen. Die Sicherung wird auf
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrKurzanleitung zu. von Daniel Jettka 18.11.2008
Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation
MehrI Installation und ErsteSchritte 7. 1 Allgemeines 8
Inhaltsverzeichnis I Installation und ErsteSchritte 7 1 Allgemeines 8 1.1 Zur Geschichte von UNIX und LINUX... 8 1.1.1 UNIX-Entwicklung... 8 1.1.2 Linux-Entwicklung...................... 12 1.1.3 Freie
MehrHOW TO. Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu. DDNS und Portweiterleitung am Celvin NAS Server einrichten
HOW TO Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu Issue July 2009 Version 1 Pages 5 DDNS und Portweiterleitung am Celvin NAS Server einrichten Wenn Sie von zuhause
MehrCOSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013)
COSIDNS 2 ISPconfig3 Version 0.1 (17.01.2013) Das Modul verbindet das Hosting Panel ISPconfig3 mit der Domainverwaltung edns. Dies ermöglicht Ihnen Domains direkt aus ISPconfig3 heraus zu verwalten und
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrArchivieren und Komprimieren, Globs
Archivieren und Komprimieren, Globs Linux-Kurs der Unix-AG Benjamin Eberle 23. November 2015 Sonderzeichen in Dateinamen bestimmte Zeichen haben für die Shell eine Sonderbedeutung (z. B. Globs oder das
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrCVS. The open standard for version control. (Concurrent Versions System) Maik Zemann CVS
CVS Maik Zemann CVS (Concurrent Versions System) The open standard for version control 1 Gliederung Gliederung Was ist CVS? Motivation? Konzept von CVS Die wichtigsten Befehle Merging Logging im Quelltext
MehrHandbuch für die Homepage
Handbuch für die Homepage des Kirchenkreises Rendsburg-Eckernförde (www.kkre.de) Kirchenkreis Rendsburg-Eckernförde Nordelbische Evangelisch- Lutherische Kirche Anmelden 1. Internet Browser starten (z.b.
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrQuickstep Server Update
Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre
MehrHerstellung der Verbindung mit einem FTP-Programm
Herstellung der Verbindung mit einem FTP-Programm Mittels FTP können Dateien und Ordner auf den Webspace geladen werden, dazu zeigen wir Ihnen in diesem Tutorial, wie Sie mit dem FTP-Client Filezilla eine
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrBenutzerhinweise IGW/920 mit SSH und SFTP
Benutzerhinweise IGW/920 mit SSH und SFTP Beachten Sie bitte bei der Inbetriebnahme des Linux Device Servers IGW/920 mit DIL/NetPC DNP/9200 unbedingt die hier folgenden Hinweise. 1.) Verändern der IP-Adresse:
MehrSharePoint Workspace 2010 Installieren & Konfigurieren
[Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace
Mehr