Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 10: Hacking Dr. Erwin Hoffmann

Größe: px
Ab Seite anzeigen:

Download "Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 10: Hacking Dr. Erwin Hoffmann"

Transkript

1 Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 10: Hacking Dr. Erwin Hoffmann

2 Was ist Hacking? Hacking ist der Versuch, unberechtigt in fremde Computer-Systeme einzudringen, um dort Informationen zu stehlen ( 202a StGB - elektronischer Hausfriedensbruch) Code auszuführen ( 303b StGB) - Computersabotage eine Backdoor einzurichten ( 303b StGB) - Computersabotage

3 Rechtliche Grundlagen 202a StGB Ausspähen von Daten Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugriff besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. 202b Abfangen von Daten Wer unbefugt sich oder einem anderen unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten ( 202a Abs. 2) aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist. 202c StGB Vorbereiten des Ausspähens und Abfangens von Daten Wer eine Straftat nach 202a oder 202b vorbereitet, indem er Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten ( 202a Abs. 2) ermöglichen, oder Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. 149 Abs. 2 und 3 gilt entsprechend.

4 Rechtliche Grundlagen (2) 303a StGB Datenveränderung (1) Wer rechtswidrig Daten ( 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. 303b Computersabotage Wer eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, dadurch stört, daß er 1. eine Tat nach 303a Abs. 1 begeht oder 2. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. Besonders der 'Hackerparagraph' 202c StGB ist in der Praxis eher hinderlich für die Beseitigung von Sicherheitslücken.

5 Technische Grundlagen Wir wollen die folgenden 'Hacker' Vorgehensweisen beleuchten: Eindringen über CGI-Skripte (Web-Hacking) Eindringen über SQL Kommandos (sql-slammer) Eindringen über Buffer-Overflows Eindringen über unkontrollierte Code-Ausführung Wie kann den Hacker begegnet werden? Saubere und fehlerfreie Programmierung Mandatorische Überprüfung der Eingangswerte Ein Programm darf niemals seinem Vorgänger-Programm vertrauen Was sind falsche Ansätze? Zonen mit 'trusted' Environments Nutzung der C-lib STDIO Funktionen

6 Angriffe über CGI-Skript 1. Manipulation von HIDDEN Einträge z.b. bei Web-Shops in Formularen: <FORM ACTION=" <IMG SRC=" VSPACE=5> <BR><B>Notebook HP 499,- EURO</B><BR>Anzahl: <INPUT type=text size=3 name="qty" value="1"> <input type=hidden name="partno" Value="1234"> <input type=hidden name="item" Value="Notebook HP"> <input type=hidden name="price" Value="499.00"> <input type=hidden value="bestellen"> Die Hidden-Felder werden vom Web-Server mitgeliefert aber nicht im Browser dargestellt. Der Browser überträgt diese Daten an den Web-Shop. Ein Web-Proxy kann die Daten aber leicht ändern. Übernimmt der Web-Shop z.b. die Preisinformation aus der Rückgabe des Browsers (und nicht aus der Datenbank), wird die Bestellung mit einem anderen als den vorgegebenen Werten durchgeführt.

7 URL Manipulation 2. URL Traversal:Über geeignete URL kann auf Betriebssystem-Ebene gekommen werden: Ausführen von Skripten (beim IIS): c+echo%20hallo%020 URL Manipulation bei Active Server Pages (: Diese Angriffe funktionieren, weil der Web-Server die URL interpretiert und hierzu folgende Symbole nutzt: ; Ausführen von Befehlen (Folge) &: Ausführen von Befehlen (logische UND Verknüpfung) : Ausführen von Befehlen (logische ODER Verknüpfung) 0x00 Null-Byte, 0x20 Space, 0xa und 0xd End of Line ' oder ": Quotes für SQL Queries <,>: Erstellen von Tags. Aktuelle Web-Server nutzten häufig eine Unicode-Darstellung; die aber genauso gefährlich ist.

8 OT: whitehouse.gov 22. Januar :52 OT: WebTrends auf WhiteHouse.gov mit hosts Datei verhindern Nackter Programmierpanda (313 Beiträge seit ) Ich bin dem Hinweis auf das Javascript von Webtrends nachgegangen und fand neben dem Aufbau eines Webtrends Objekts in der Homepage selbstein HTML Image in der Groesse 1x1 Pixel mit dem src Attribut auf "statse.webtrendslive.com". Wenn ich in der hosts Datei von Windows den Eintrag statse.webtrendslive.com hinzufuege, duerfte sich das Tracking durch Webtrends erledigt haben, oder ist da noch etwas zu bedenken oder fehlt gar was? Dasselbe habe ich mit auch gemacht. MfG. Nackter Programmierpanda <noscript> <div><img alt="dcsimg" id="dcsimg" width="1" height="1" src=" fg=1&wt.tv=8.6.0"/></div> </noscript>

9 SQL Injection Web-Browser greifen über den Web-Server häufig auf Datenbestände zu, die auf eine SQL Datenbank liegen (MS SQL, mysql, Oracle...). Auf UNIX System wird gerne die Anwendung LAMP eingesetzt (LDAP, Apache, mysql, PHP); auch für Windows als XAMP verfügbar. Bei der SQL Injection werden über die URL SQL Befehle an die Datenbank- Applikation durchgereicht. Moderne Datenbanken beinhalten nicht nur Daten sondern auch ausführbaren Code, sogenannte Stored Procedures (SPs). Diese können dort direkt aufgerufen werden. Der vor genau fünf Jahren (Januar 2003) aufgetretene Wurm SQL- Slammer verbreitete sich jedoch über eine RPC/UDP-Lücke im MS SQL- Server, die er aktiv ausnutzte um unmittelbar Befehle in dessen Kontext auszuführen. Hier wurde eine Buffer-Oveflow Lücke im Parsen des Datenbank-Names ausgenutzt (16 Byte). Der Wurm hatte ein "Grösse" von 389 Byte in einem UDP Paket.

10 IA-32 Programm-Architektur Argumente und Environment Variablen Stack Heap BSS Daten Programm-Code Im Code-Segment befindet sich der ausführbare Code Das Daten-Segment beinhaltet globale, initialisierte Daten Das BSS Segment beinhaltet globale, nicht initialisierte Daten Im Heap werden Daten hinterlegt, deren Platz zur Laufzeit reserviert ist Auf dem Stack werden lokale Variablen, Pointer und Rücksprungadressen abgelegt

11 Gezieltes Überschreiben des Stack Bei allen erfolgreichen Buffer-Overflow-Attacken (die nicht unmittelbar das Ziel haben, das Opfer auszuschalten) geht es darum Code einzuschmuggeln, der unter normalen Umständen nicht ausführbar ist. Hierzu dient ein gezieltes Überschreiben des Stack und Einschleusen einer Rücksprungadresse auf die Schadroutine. Hierzu muss zunächst ein Programm gefunden werden, was auf diese Weise kompromittierbar ist. In der Vergangenheit waren dies: MS Office (Word, Excel, Powerpoint) Adobe Reader Real Music-Player Diese Programme bringen für den Hacker den Vorteil mit, dass sie selbst Programme ausführen könne. Die Schadroutine kann so 'Huckepack' über das vorhandene API ausgeführt werden. Angriffe dieser Art sind auch in erster Line unabhängig vom Betriebssystem; es wird lediglich ein geeignetes Programm gebraucht.

12 Gegenmassnahmen Einige Hardware-Architekturen (z.b. AMD) erlauben die Kennzeichnung bestimmter Segmente als None-Executable (NX). Das Programm muss aber mit einem geeigneten Compiler erzeugt worden sein, dass diese Information benutzt. Eine andere Möglichkeit besteht darin, den starren Aufbau des Heap zu 'randomisieren'. Hierdurch wäre die Organisation des Heap abhängig vom Aufruf (und immer unterschiedlich). Dies würde die Ausnutzung von Heap-Schwächen durch gezielte Code- Manipulation praktisch ausschliessen.

13 Zero-Day Attacken "Hacker" testen alle möglichen Programme auf ihre Anfälligkeit hinsichtlich reproduzierbarer Buffer-Overflows, die zielgerichtet ausgenutzt werden können. Werden solche gefunden, können diese gegen (viel) Geld verkauft werden (vgl. Hacker-Paragraph). Sind diese Fehler noch nicht bekannt, können sie zu einer Zero-Day Attacke genutzt werden. Wird der Einbruch erkannt und die Lücke geschlossen, läuft der Angriff ins Leere. Viele Zero-Day Exploits werden aber nicht entdeckt und sind somit latent vorhanden. Auch die RPC Lücke bei Windows, die von Cornficker Virus ausgenutzt wurde stellt im Grunde eine Zero-Day Attacke dar. Diese wurde von MS schon im Oktober 2008 erkannt und behoben. Viele Systeme sind --und bleiben -- aber bis dato ungepatcht.

Schutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten

Schutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten Schutzgut Daten 202 a StGB Ausspähen von Daten (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird

Mehr

Das BVerfG und 202c StGB. Dominik Boecker Rechtsanwalt

Das BVerfG und 202c StGB. Dominik Boecker Rechtsanwalt Das BVerfG und 202c StGB Dominik Boecker Rechtsanwalt Aufbau Straftatbestand I. Tatbestand a. objektiver Tatbestand (auch subjektive TB-Elemente) b. subjektiver Tatbestand (Vorsatz) II. Rechtswidrigkeit

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

6: Rechtliche Regelungen

6: Rechtliche Regelungen 6: Rechtliche Regelungen 209 6: Rechtliche Regelungen 6: Rechtliche Regelungen Strafgesetzbuch (StGB) regelt Strafrecht Verletzungen der Normen werden im Strafverfahren verhandelt Antragsdelikt: Tat wird

Mehr

Verpflichtungserklärung

Verpflichtungserklärung Verpflichtungserklärung über die Verpflichtung nach 1 Abs. 1 Nr. 1 und 2 des Gesetzes über die förmliche Verpflichtung nichtbeamteter Personen vom 2. März 1974 Verpflichtungsgesetz (BGBl. I S. 469, 547),

Mehr

Die Reform des Computerstrafrechts

Die Reform des Computerstrafrechts Forschungsstelle Recht im Deutschen Forschungsnetz Universität Münster Rechtsassessor Kai Welp Die Reform des Computerstrafrechts Bonn, 6.12.2006 202a StGB und 202a StGB-E 202a StGB (geltende Fassung von

Mehr

Der Hackerparagraph im StGB: Was nun?

Der Hackerparagraph im StGB: Was nun? Der Hackerparagraph im StGB: Was nun? Chemnitzer Linux-Tage 01. März 2008 Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Inhalt Hackerparagraf: Was ist

Mehr

Datenbanken und Netzanbindung

Datenbanken und Netzanbindung Datenbanken und Netzanbindung Zusammenfassung von Michael Reiher zum Vortrag Webserver und Sicherheit. Meine Ausarbeitung befasst sicht sich mit Möglichkeiten eines Angriffs auf einen Webserver. Seite

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Netzsicherheit SS 2006 NS-1 1

Netzsicherheit SS 2006 NS-1 1 Netzsicherheit FU Berlin Institut für Informatik SS 2006 Klaus-Peter Löhr Karsten Otto NS-1 1 Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von

Mehr

Merkblatt. c) dem Zweck angemessen und erheblich sowie auf das für die Zwecke der Verarbeitung notwendige Maß beschränkt sein ("Datenminimierung");

Merkblatt. c) dem Zweck angemessen und erheblich sowie auf das für die Zwecke der Verarbeitung notwendige Maß beschränkt sein (Datenminimierung); Merkblatt Auszug aus der Datenschutz-Grundverordnung (DS-GVO) Art. 5 Grundsätze für die Verarbeitung personenbezogener Daten (1) Personenbezogene Daten müssen a) auf rechtmäßige Weise, nach Treu und Glauben

Mehr

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit Softwaresicherheit Eine Präsentation von Benedikt Streitwieser und Max Göttl Einführung Kryptographie und IT-Sicherheit Gliederung Einleitung: Was ist Softwaresicherheit Populäre Beispiele Anforderungen

Mehr

Rechtliche Aspekte beim praxisorientierten Vermitteln von Cyberkriminalität

Rechtliche Aspekte beim praxisorientierten Vermitteln von Cyberkriminalität Rechtliche Aspekte beim praxisorientierten Vermitteln von Cyberkriminalität Was darf man in der Schule? Referent: Hans Gustav Fichtner Seminarleitung: Prof. Hans-Gert Gräbe Ken Pierre Kleemann Datum: 14.

Mehr

Die ganze Wahrheit über Hackingangriffe? Motive und Auswirkungen Daten nützen Daten schützen. Gerhard Haider CEO

Die ganze Wahrheit über Hackingangriffe? Motive und Auswirkungen Daten nützen Daten schützen. Gerhard Haider CEO Die ganze Wahrheit über Hackingangriffe? Motive und Auswirkungen Daten nützen Daten schützen Gerhard Haider CEO Mail: g.haider@conova.com Mobil: +43 (0)676 830 50 500 Hackingangriff? - 50% aller Unternehmen

Mehr

Strafrecht, Virtualisierung und Digitalisierung die gute alte Zukunft. Weiterbildungstage SAV, UNIVERSITÄT FREIBURG PROF. DR.

Strafrecht, Virtualisierung und Digitalisierung die gute alte Zukunft. Weiterbildungstage SAV, UNIVERSITÄT FREIBURG PROF. DR. GERHARD FIOLKA Strafrecht, Virtualisierung und Digitalisierung die gute alte Zukunft Weiterbildungstage SAV, 31.08.18 31.08.2018 1 BBl 1991 II 972 f.: Immer wieder aufregend, diese Zukunft! Zu den eigentlichen

Mehr

Der Versand von EDV-generierten Lobbying-Schreiben im Namen Dritter ohne deren Wissen Straf- und zivilrechtliche Implikationen

Der Versand von EDV-generierten Lobbying-Schreiben im Namen Dritter ohne deren Wissen Straf- und zivilrechtliche Implikationen Der Versand von EDV-generierten Lobbying-Schreiben im Namen Dritter ohne deren Wissen Straf- und zivilrechtliche Implikationen 2017 Deutscher Bundestag Seite 2 Der Versand von EDV-generierten Lobbying-Schreiben

Mehr

Zentrum Bayern Familie und Soziales

Zentrum Bayern Familie und Soziales Zentrum Bayern Familie und Soziales Niederschrift über die Verpflichtung nach dem Verpflichtungsgesetz 1 und auf das Daten- bzw. Sozialgeheimnis 2 Frau/Herr: wurde heute auf die Wahrung des Daten- bzw.

Mehr

Grundlagen Internet-Technologien. Serverseitige Web-Programmierung mit CGI, Teil II: Perl im Web Version 1.11

Grundlagen Internet-Technologien. Serverseitige Web-Programmierung mit CGI, Teil II: Perl im Web Version 1.11 Serverseitige Web-Programmierung mit CGI, Teil II: Perl im Web Version 1.11 31.5.2010 1 aktuelles twitter: Mikroblogging seit 2006 typischer Dienst für Web 2.0 eigene twitter-api Nutzung in Massenmedien,

Mehr

ARDS-Projekt. Datenbankentwicklung für medizinische Auswertungen. Dr. Thomas Meinike

ARDS-Projekt. Datenbankentwicklung für medizinische Auswertungen. Dr. Thomas Meinike ARDS-Projekt Datenbankentwicklung für medizinische Auswertungen Dr. Thomas Meinike thomas.meinike@et.fh-merseburg.de Fachhochschule Merseburg Fachbereich Elektrotechnik, Informationstechnik und Medien

Mehr

Informationssicherheit in der IT. SoSe 2013 Tag

Informationssicherheit in der IT. SoSe 2013 Tag Informationssicherheit in der IT SoSe 2013 Tag 1 27.04.2013 Inhalt Grundlagen der Informationssicherheit Gesetze und Vorschriften zur Informationssicherheit Datenschutz Die Bedeutung der modernen Informationssicherheit

Mehr

Datenbanken Benutzerschnittstelle Seite 1 von 26

Datenbanken Benutzerschnittstelle Seite 1 von 26 Datenbanken Benutzerschnittstelle Seite 1 von 26 Datenbanken Teil 2: Informationen Kapitel 11: Benutzerschnittstelle Arbeitsweise eines LAMP (XAMPP)- Systems Unterschiedliche Abfragen an ein LAMP-System:

Mehr

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel

Mehr

Tafelübung zu BSRvS 1 6. Sicherheit

Tafelübung zu BSRvS 1 6. Sicherheit Tafelübung zu BSRvS 1 6. Sicherheit Olaf Spinczyk Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund olaf.spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/~os/ http://ess.cs.tu-dortmund.de/de/teaching/ss2009/bsrvs1/

Mehr

Rückspiegel Ein Blick zurück auf Themen vergangener Betriebstagungen

Rückspiegel Ein Blick zurück auf Themen vergangener Betriebstagungen Rückspiegel Ein Blick zurück auf Themen vergangener Betriebstagungen RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter DFN-CERT Services GmbH koecher@dfn-cert.de Überblick Auskunftsersuchen anhand

Mehr

Maschinencode Dateiformat und Stackframes

Maschinencode Dateiformat und Stackframes Maschinencode Dateiformat und Stackframes Proseminar C-Programmierung - Grundlagen und Konzepte Julian M. Kunkel julian.martin.kunkel@informatik.uni-hamburg.de Wissenschaftliches Rechnen Fachbereich Informatik

Mehr

Strafgesetzbuch (StGB) Auszug:

Strafgesetzbuch (StGB) Auszug: Strafgesetzbuch (StGB) In der Fassung der Bekanntmachung vom 13. November 1998 (BGBl. I S. 3322) Zuletzt geändert durch Artikel 6 des Gesetzes vom 8. April 2008 (BGBl. I S. 666) Auszug: 315 Gefährliche

Mehr

Fehlende Input-Filterung. Klaus Kusche

Fehlende Input-Filterung. Klaus Kusche Fehlende Input-Filterung Klaus Kusche Grund-Problem Benutzer-Eingaben (= meist Eingaben in Web-Formularen, aber auch Commandline- oder Dialog-Inputs, Dateien und Netz-Requests,...) werden nicht gefiltert

Mehr

PHP eine Einführung. Dipl.-Inf. Frank Hofmann. 18. November Potsdam

PHP eine Einführung. Dipl.-Inf. Frank Hofmann. 18. November Potsdam PHP eine Einführung Dipl.-Inf. Frank Hofmann Potsdam 18. November 2007 Dipl.-Inf. Frank Hofmann (Potsdam) PHP eine Einführung 18. November 2007 1 / 14 Allgemeines zum Kurs Zielsetzung des Kurses Erlernen

Mehr

Web-basierte Anwendungssysteme PHP Teil 2

Web-basierte Anwendungssysteme PHP Teil 2 Web-basierte Anwendungssysteme PHP Teil 2 Prof. Dr. Armin Lehmann (lehmann@e-technik.org) Fachbereich 2 Informatik und Ingenieurwissenschaften Wissen durch Praxis stärkt Seite 1 Prof. Dr. Armin Lehmann

Mehr

Zeiger in C und C++ Zeiger in Java und C/C++

Zeiger in C und C++ Zeiger in Java und C/C++ 1 Zeiger in Java und C/C++ Zeigervariable (kurz: Zeiger, engl.: pointer): eine Variable, die als Wert eine Speicheradresse enthält Java: Zeiger werden implizit für Referenztypen (Klassen und Arrays) verwendet,

Mehr

Einfallstore in Webanwendungen und deren Folgen

Einfallstore in Webanwendungen und deren Folgen Einfallstore in Webanwendungen und deren Folgen Dipl.-Inform. Dominik Vallendor 14.07.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Ca. 17 Jahre Linux-Erfahrung

Mehr

i-net HelpDesk Erste Schritte

i-net HelpDesk Erste Schritte 1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5

Mehr

1. Übung IT-Management HTML, CSS und JavaScript Teil 2. Einführung, , PC Pool

1. Übung IT-Management HTML, CSS und JavaScript Teil 2. Einführung, , PC Pool 1. Übung IT-Management HTML, CSS und JavaScript Teil 2 Einführung, 26.04.2017, PC Pool Stand und Ausblick Einführung: 26.04.2017, 16.00 Uhr (c.t.), PC Pool Übung: 03.05.2017, 16.00 Uhr, PC Pool Übung:

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Web-basierte Anwendungssysteme PHP-Einführung

Web-basierte Anwendungssysteme PHP-Einführung Web-basierte Anwendungssysteme PHP-Einführung Prof. Dr. Armin Lehmann (lehmann@e-technik.org) Fachbereich 2 Informatik und Ingenieurwissenschaften Wissen durch Praxis stärkt Seite 1 Prof. Dr. Armin Lehmann

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel

Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel Digitaler Bankraub? Spiegel online, Meldung 5.9.2012 Unbekannten gelingt es vom Server der

Mehr

Abbildung 6-8: Abfolge beim doppelten Abschicken von Formularen

Abbildung 6-8: Abfolge beim doppelten Abschicken von Formularen HACK #55 Hack Doppeltes Abschicken von Formularen verhindern Durch die Verwendung einer Transaktionstabelle in Ihrer Datenbank können Sie das klassische Problem der doppelt abgeschickten Formulare verhindern.

Mehr

GWT-Webportal Update. ACCENON Software und Hardware GmbH

GWT-Webportal Update. ACCENON Software und Hardware GmbH GWT-Webportal Update ACCENON Software und Hardware GmbH Webportal Update Help-ID:10036, letzte Änderung:11.08.2017 10:50:56 Download Über folgende Links kann das Update heruntergeladen werden: Update Webportal

Mehr

7 Laufzeit-Speicherverwaltung

7 Laufzeit-Speicherverwaltung 7.1 Grundlagen Bevor wir die Code-Generierung betrachten, müssen wir uns Gedanken über zur Laufzeit des zu generierenden Programms notwendige Aktivitäten zur Zuordnung und Freigabe von Speicherplatz machen.

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

MySQL, Java und einiges mehr

MySQL, Java und einiges mehr MySQL, Java und einiges mehr Client Der Browser Firefox Chrome Safari Internet Explorer URL http://localhost:8080/html/index.html Internet Die darzustellende Webseite HTML Server Apache Tomcat Jetty

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Makros in Office-Paketen deaktivieren

Makros in Office-Paketen deaktivieren Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10

Mehr

Linux-Camp: Linux als Server am Beispiel LAMP

Linux-Camp: Linux als Server am Beispiel LAMP Linux-Camp: Linux als Server am Beispiel LAMP Linux, Apache, MySQL, PHP mit Ubuntu Version 8.04 Inhalt LAMP-Komponenten LAMP-Komponenten installieren, konfigurieren und prüfen Apache Webserver PHP5 MySQL

Mehr

Merkblatt zur Verpflichtungserklärung

Merkblatt zur Verpflichtungserklärung Merkblatt zur Verpflichtungserklärung Artikel 5 DS-GVO (1) Personenbezogene Daten müssen a) auf rechtmäßige Weise, nach Treu und Glauben und in einer für die betroffene Person nachvollziehbaren Weise verarbeitet

Mehr

Aktuelle Kriminalpolitik

Aktuelle Kriminalpolitik Aktuelle Kriminalpolitik Wintersemester 2016/2017 Dr. Martin Stricker Ausspähen von Daten unbarer Zahlungsmittel 241h (1) Wer Daten eines unbaren Zahlungsmittels mit dem Vorsatz ausspäht, 1. dass

Mehr

PHP-5-Zertifizierung. Block 12 Security.

PHP-5-Zertifizierung. Block 12 Security. PHP-5-Zertifizierung Block 12 Security Allgemeine Regeln Alle Eingaben (von außen) sind (potenziell) böse Eingaben filtern/validieren Ausgaben escapen Trauen Sie nichts von außen! GET-/POST-Daten Cookies

Mehr

1)Login Funktion ohne Datenbank

1)Login Funktion ohne Datenbank 1)Login Funktion ohne Datenbank Die Seite privat.php soll erst aufrufbar sein, wenn der Login, mit der Datei login.html erfolgreich war. Die ist verknüpft mit der login.php. Die logout.php dient zur ordentlichen

Mehr

Grundlagen Internet-Technologien INF3171

Grundlagen Internet-Technologien INF3171 Fachbereich Informatik Informationsdienste Grundlagen Internet-Technologien INF3171 Cookies & Sessions Version 1.0 20.06.2016 aktuelles 2 Erweiterungen wir betrachten zwei Erweiterungen: Personalisierung

Mehr

Formulare. Definition. Definition & Beispiele P-IT. Fach: Klasse: TD1. Datum: (Freitag) Agenda zu HTML und PHP

Formulare. Definition. Definition & Beispiele P-IT. Fach: Klasse: TD1. Datum: (Freitag) Agenda zu HTML und PHP 1 2 Fach: Klasse: Datum: P-IT TD1 08.02.2019 (Freitag) Agenda zu HTML und PHP Formulare - Definition & Beispiele PHP - Definition XAMPP - PHP-Quelltext ausführen mit XAMPP 3 4 Formulare Definition & Beispiele

Mehr

Applets Belebung von Webseiten. Dipl.-Ing. Wolfgang Beer

Applets Belebung von Webseiten. Dipl.-Ing. Wolfgang Beer Applets Belebung von Webseiten Dipl.-Ing. Wolfgang Beer Was sind Applets? Java Klassen, die spezielle Richtlinien befolgen, um: "in Internet-Browsern lauffähig zu sein" Somit ist, komplexere Funktionalität,

Mehr

Inhaltsverzeichnis. Einleitung... 11

Inhaltsverzeichnis. Einleitung... 11 Einleitung................................................. 11 1 Sicherheit im Kontext von PHP und Webanwendungen........... 17 1.1 Historie: PHP............................................. 17 1.2 PHP

Mehr

Scan Engine - Nutzung der Inventory Skripte

Scan Engine - Nutzung der Inventory Skripte Scan Engine - Nutzung der Inventory Skripte DOKUMENT: Scan Engine - Nutzung der Inventory Skripte ERSTELLT VON: nova ratio AG Universitätsstraße 3 56070 Koblenz Deutschland VERSION: 11.x STAND: 16. November

Mehr

Zulässiger Umgang mit SPAM-Mails

Zulässiger Umgang mit SPAM-Mails Zulässiger Umgang mit SPAM-Mails Dipl. jur. Lennart Sydow Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren -Betriebstagung, Berlin, 21. März 2017 Forschungsstelle

Mehr

Formulare mit HTML. Beispiele. Beispiele & Nutzen. Web. Fach: Klasse: BW2. Datum: (Freitag) Agenda zu HTML und PHP

Formulare mit HTML. Beispiele. Beispiele & Nutzen. Web. Fach: Klasse: BW2. Datum: (Freitag) Agenda zu HTML und PHP 1 2 Fach: Klasse: Datum: Web BW2 01.03.2019 (Freitag) Agenda zu HTML und PHP Formulare mit HTML Beispiele & Nutzen PHP - Definition XAMPP - PHP-Quelltext ausführen mit XAMPP 3 4 Formulare mit HTML Beispiele

Mehr

Tobias Wassermann. Sichere Webanwendungen mit PHP

Tobias Wassermann. Sichere Webanwendungen mit PHP Tobias Wassermann Sichere Webanwendungen mit PHP Inhaltsverzeichnis Einleitung 11 i Sicherheit im Kontext von PHP und Webanwendungen 17 I.I Historie: PHP 17 i.2 PHP heute 19 1.3 PHP und Apache 20 1.4 PHP

Mehr

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity. Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung

Mehr

WORDPRESS DER ANFANG WORDPRESS LOKAL AUF DEM RECHNER INSTALLIEREN

WORDPRESS DER ANFANG WORDPRESS LOKAL AUF DEM RECHNER INSTALLIEREN WORDPRESS LOKAL AUF DEM RECHNER INSTALLIEREN Bevor wir uns mit Wordpress richtig auseinander setzen können, müssen wir noch eingies erledigen damit dieses Programm auch auf unserem Rechner läuft. Wir müssen

Mehr

Meine Daten verschenke ich nicht Live Hacking. Wie sicher sind Daten auf meinem Computer und Smartphone? CYBER SECURITY

Meine Daten verschenke ich nicht Live Hacking. Wie sicher sind Daten auf meinem Computer und Smartphone? CYBER SECURITY Meine Daten verschenke ich nicht Live Hacking Wie sicher sind Daten auf meinem Computer und Smartphone? CYBER SECURITY Wer bin ich? Thomas Trimborn Mitarbeiter Fraunhofer FKIE Fraunhofer Institut für Kommunikation,

Mehr

Betriebssysteme. Tafelübung 6. Sicherheit. Olaf Spinczyk.

Betriebssysteme. Tafelübung 6. Sicherheit. Olaf Spinczyk. Betriebssysteme Tafelübung 6. Sicherheit https://ess.cs.tu-dortmund.de/de/teaching/ss2018/bs/ Olaf Spinczyk olaf.spinczyk@tu-dortmund.de https://ess.cs.tu-dortmund.de/~os AG Eingebettete Systemsoftware

Mehr

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware

Mehr

Verpflichtungserklärung zur Wahrung der Vertraulichkeit bei der Verarbeitung personenbezogener Daten durch nicht-öffentliche Stellen*

Verpflichtungserklärung zur Wahrung der Vertraulichkeit bei der Verarbeitung personenbezogener Daten durch nicht-öffentliche Stellen* Verpflichtungserklärung zur Wahrung der Vertraulichkeit bei der Verarbeitung personenbezogener Daten durch nicht-öffentliche Stellen*... Name der verantwortlichen Stelle Sehr geehrte(r) Frau/Herr... aufgrund

Mehr

In der Verletzung der Vertraulichkeit kann zugleich eine Verletzung arbeits- oder dienstrechtlicher Schweigepflichten liegen.

In der Verletzung der Vertraulichkeit kann zugleich eine Verletzung arbeits- oder dienstrechtlicher Schweigepflichten liegen. Verpflichtungserklärung zur Wahrung der Vertraulichkeit bei der Verarbeitung personenbezogener Daten für beauftragte Personen ohne Behördenzugehörigkeit Name der verantwortlichen Stelle Sehr geehrte(r)

Mehr

A2012/2930 HACKING SCHOOL. Handbuch. Interaktiver Trainingskurs

A2012/2930 HACKING SCHOOL. Handbuch. Interaktiver Trainingskurs SUB Hamburg A2012/2930 HACKING SCHOOL Handbuch Interaktiver Trainingskurs Inhaltsverzeichnis Vorwort 11 Unsere Mission 11 Wissensvermittlung, die funktioniert 12 An wen richtet sich dieses Buch? 13 Was

Mehr

Einführung 17. Teil I Einführung in die Anwendungsentwicklung 23. Kapitel 1 Erstellen eigener Anwendungen 25

Einführung 17. Teil I Einführung in die Anwendungsentwicklung 23. Kapitel 1 Erstellen eigener Anwendungen 25 Inhaltsverzeichnis Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Konventionen in diesem Buch 17 Törichte Annahmen über den Leser 18 Wie dieses Buch aufgebaut ist 19 Teil 1: Einführung in die Anwendungsentwicklung

Mehr

HTML Scripting. Informatik 1 für Nebenfachstudierende Grundmodul. Kai-Steffen Hielscher Folienversion: 06. Dezember 2017

HTML Scripting. Informatik 1 für Nebenfachstudierende Grundmodul. Kai-Steffen Hielscher Folienversion: 06. Dezember 2017 Informatik 1 für Nebenfachstudierende Grundmodul HTML Scripting Kai-Steffen Hielscher Folienversion: 06. Dezember 2017 Informatik 7 Rechnernetze und Kommunikationssysteme Inhaltsübersicht Kapitel 2 - HTML

Mehr

Arbeitspaket AP Messwertstreckendokumentation

Arbeitspaket AP Messwertstreckendokumentation Arbeitspaket AP 2.1.12 Unterarbeitspaket: Messboxensystem 1 Einleitung Auf den folgenden Seiten wird der Aufbau des Messboxsystems beschrieben und erläutert. Hierbei handelt es sich um ein einfaches, eigenständiges,

Mehr

Einführung in die Programmiersprache C

Einführung in die Programmiersprache C Einführung in die Programmiersprache C 10 Sicheres Programmieren Alexander Sczyrba Robert Homann Georg Sauthoff Universität Bielefeld, Technische Fakultät Literatur Klein, Buffer Overflows und Format-String-Schwachstellen.

Mehr

Kompaktes Hardware-Wissen rund um die Micro-Prozessor-Technik

Kompaktes Hardware-Wissen rund um die Micro-Prozessor-Technik Auszug aus unserem Bestseller Kapitel: Micro-Prozessor-Technik Autor: Rainer Egewardt Copyright by PCT-Solutions 1. Auflage 600 Seiten 2. Auflage 1200 Seiten Kompaktes Hardware-Wissen rund um die Micro-Prozessor-Technik

Mehr

Dorothee Krutisch. Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -Systemen. PETER LANG Europäischer Verlag der Wissenschaften

Dorothee Krutisch. Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -Systemen. PETER LANG Europäischer Verlag der Wissenschaften Dorothee Krutisch Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -Systemen PETER LANG Europäischer Verlag der Wissenschaften Inhaltsverzeichnis Einführung 1 Bedeutung der Informations- und

Mehr

Programmiertechnik. Teil 4. C++ Funktionen: Prototypen Overloading Parameter. C++ Funktionen: Eigenschaften

Programmiertechnik. Teil 4. C++ Funktionen: Prototypen Overloading Parameter. C++ Funktionen: Eigenschaften Programmiertechnik Teil 4 C++ Funktionen: Prototypen Overloading Parameter C++ Funktionen: Eigenschaften Funktionen (Unterprogramme, Prozeduren) fassen Folgen von Anweisungen zusammen, die immer wieder

Mehr

Rechtliche Aspekte beim Kampf gegen Botnetze. Frank Ackermann Senior Legal Counsel, eco

Rechtliche Aspekte beim Kampf gegen Botnetze. Frank Ackermann Senior Legal Counsel, eco Rechtliche Aspekte beim Kampf gegen Botnetze Frank Ackermann Senior Legal Counsel, eco Arbeitskreis Sicherheit 1 Agenda Rechtliche Maßnahmen gegen Botnetz-Betreiber und Botnet- Spammer Datenschutz beim

Mehr

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

[14-04] Huseby, Sverry: Sicherheitsrisiko Web-Anwendung. dpunkt, 2004

[14-04] Huseby, Sverry: Sicherheitsrisiko Web-Anwendung. dpunkt, 2004 Literatur I [14-01] Power, Richard: Attacken im Web. Markt+Technik, 2001 [14-02] Kunz, Christopher; Esser, Stefan: PHP-Sicherheit. dpunkt, 3. Auflage, 2008 [14-03] Ziegler, Paul Sebastian: Cross-Site Scripting.

Mehr

Sicherheit in Software

Sicherheit in Software Sicherheit in Software Fabian Cordt und Friedrich Eder 3. Juni 2011 Allgemeines Begriffserklärung Woher Die 19 Todsünden 1 - Teil 2 - Teil 3 - Teil Was kann passieren Probleme beim Porgramm Durch Lücken

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

easylearn Systemvoraussetzungen

easylearn Systemvoraussetzungen - 1 - easylearn Systemvoraussetzungen Betriebssystem easylearn kann auf den folgenden Serverbetriebssystemen installiert werden. Windows 2000 Windows 2003 Windows 2008 Internetzugang zu easylearn Academy

Mehr

APEX Office Print - Einfach Druck machen! Daniel Hochleitner Freelance APEX Developer, FOEX GmbH

APEX Office Print - Einfach Druck machen! Daniel Hochleitner Freelance APEX Developer, FOEX GmbH APEX Office Print - Einfach Druck machen! Daniel Hochleitner Freelance APEX Developer, FOEX GmbH APEX Connect 2018 Call for Papers bis 08.11.2017!! Agenda About APEX Office Print Lizenz / Architektur /

Mehr

xflow Systemanforderungen

xflow Systemanforderungen xflow Systemanforderungen Version 5.2.0 Stand 16.01.2018 Copyright 2018 WMD Group GmbH Alle Rechte, auch die des Nachdrucks, der Vervielfältigung oder der Verwertung bzw. Mitteilung des Inhalts dieses

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

IT-Sicherheit. Sicherheit von Webanwendungen 7. Januar 2011

IT-Sicherheit. Sicherheit von Webanwendungen 7. Januar 2011 IT-Sicherheit Sicherheit von Webanwendungen 7. Januar 2011 Prof. Dr. Matthew Smith Hergen Harnisch smith@rrzn.uni-hannover.de harnisch@rrzn.uni-hannover.de M.Smith/H.Harnisch, LÜ IT-Sicherheit, 7. Januar

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Viren und Würmer. B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34

Viren und Würmer. B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34 Viren und Würmer B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34 Inhalt 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet

Mehr

PHP MySQL - myphpadmin Formulardaten in eine Datenbank speichern

PHP MySQL - myphpadmin Formulardaten in eine Datenbank speichern PHP MySQL - myphpadmin Formulardaten in eine Datenbank speichern Datenbanken werden durch ein spezielles Programm verwaltet, einen sogenannten Datenbankserver, in unserem Fall den MySQL-Datenbankserver.

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Teil 7. Hausfriedensbruch, Verletzungen des persönlichen Lebens- und Geheimbereichs

Teil 7. Hausfriedensbruch, Verletzungen des persönlichen Lebens- und Geheimbereichs Teil 7. Hausfriedensbruch, Verletzungen des persönlichen Lebens- und Geheimbereichs I. Hausfriedensbruch ( 123 StGB) (1) Wer in die Wohnung, in die Geschäftsräume oder in das befriedete Besitztum eines

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken Harald Baier Computerforensik h_da WS 2009/2010 38 Delikte

Mehr

Literatur und Links. Webtechnologien SS 2017 Teil 1/Entwicklung

Literatur und Links. Webtechnologien SS 2017 Teil 1/Entwicklung Literatur und Links [1-1] Seidler, Kai; Vogelsang, Kay: Das XAMPP Handbuch. Addison-Wesley, 2006 [1-2] http://www.apachefriends.org/download.html http://sourceforge.net/projects/xampp/files/ [1-3] http://aktuell.de.selfhtml.org/extras/download.shtml

Mehr