Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 10: Hacking Dr. Erwin Hoffmann
|
|
- Judith Marie Schulz
- vor 7 Jahren
- Abrufe
Transkript
1 Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 10: Hacking Dr. Erwin Hoffmann
2 Was ist Hacking? Hacking ist der Versuch, unberechtigt in fremde Computer-Systeme einzudringen, um dort Informationen zu stehlen ( 202a StGB - elektronischer Hausfriedensbruch) Code auszuführen ( 303b StGB) - Computersabotage eine Backdoor einzurichten ( 303b StGB) - Computersabotage
3 Rechtliche Grundlagen 202a StGB Ausspähen von Daten Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugriff besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. 202b Abfangen von Daten Wer unbefugt sich oder einem anderen unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten ( 202a Abs. 2) aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist. 202c StGB Vorbereiten des Ausspähens und Abfangens von Daten Wer eine Straftat nach 202a oder 202b vorbereitet, indem er Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten ( 202a Abs. 2) ermöglichen, oder Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. 149 Abs. 2 und 3 gilt entsprechend.
4 Rechtliche Grundlagen (2) 303a StGB Datenveränderung (1) Wer rechtswidrig Daten ( 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. 303b Computersabotage Wer eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, dadurch stört, daß er 1. eine Tat nach 303a Abs. 1 begeht oder 2. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. Besonders der 'Hackerparagraph' 202c StGB ist in der Praxis eher hinderlich für die Beseitigung von Sicherheitslücken.
5 Technische Grundlagen Wir wollen die folgenden 'Hacker' Vorgehensweisen beleuchten: Eindringen über CGI-Skripte (Web-Hacking) Eindringen über SQL Kommandos (sql-slammer) Eindringen über Buffer-Overflows Eindringen über unkontrollierte Code-Ausführung Wie kann den Hacker begegnet werden? Saubere und fehlerfreie Programmierung Mandatorische Überprüfung der Eingangswerte Ein Programm darf niemals seinem Vorgänger-Programm vertrauen Was sind falsche Ansätze? Zonen mit 'trusted' Environments Nutzung der C-lib STDIO Funktionen
6 Angriffe über CGI-Skript 1. Manipulation von HIDDEN Einträge z.b. bei Web-Shops in Formularen: <FORM ACTION=" <IMG SRC=" VSPACE=5> <BR><B>Notebook HP 499,- EURO</B><BR>Anzahl: <INPUT type=text size=3 name="qty" value="1"> <input type=hidden name="partno" Value="1234"> <input type=hidden name="item" Value="Notebook HP"> <input type=hidden name="price" Value="499.00"> <input type=hidden value="bestellen"> Die Hidden-Felder werden vom Web-Server mitgeliefert aber nicht im Browser dargestellt. Der Browser überträgt diese Daten an den Web-Shop. Ein Web-Proxy kann die Daten aber leicht ändern. Übernimmt der Web-Shop z.b. die Preisinformation aus der Rückgabe des Browsers (und nicht aus der Datenbank), wird die Bestellung mit einem anderen als den vorgegebenen Werten durchgeführt.
7 URL Manipulation 2. URL Traversal:Über geeignete URL kann auf Betriebssystem-Ebene gekommen werden: Ausführen von Skripten (beim IIS): c+echo%20hallo%020 URL Manipulation bei Active Server Pages (: Diese Angriffe funktionieren, weil der Web-Server die URL interpretiert und hierzu folgende Symbole nutzt: ; Ausführen von Befehlen (Folge) &: Ausführen von Befehlen (logische UND Verknüpfung) : Ausführen von Befehlen (logische ODER Verknüpfung) 0x00 Null-Byte, 0x20 Space, 0xa und 0xd End of Line ' oder ": Quotes für SQL Queries <,>: Erstellen von Tags. Aktuelle Web-Server nutzten häufig eine Unicode-Darstellung; die aber genauso gefährlich ist.
8 OT: whitehouse.gov 22. Januar :52 OT: WebTrends auf WhiteHouse.gov mit hosts Datei verhindern Nackter Programmierpanda (313 Beiträge seit ) Ich bin dem Hinweis auf das Javascript von Webtrends nachgegangen und fand neben dem Aufbau eines Webtrends Objekts in der Homepage selbstein HTML Image in der Groesse 1x1 Pixel mit dem src Attribut auf "statse.webtrendslive.com". Wenn ich in der hosts Datei von Windows den Eintrag statse.webtrendslive.com hinzufuege, duerfte sich das Tracking durch Webtrends erledigt haben, oder ist da noch etwas zu bedenken oder fehlt gar was? Dasselbe habe ich mit auch gemacht. MfG. Nackter Programmierpanda <noscript> <div><img alt="dcsimg" id="dcsimg" width="1" height="1" src=" fg=1&wt.tv=8.6.0"/></div> </noscript>
9 SQL Injection Web-Browser greifen über den Web-Server häufig auf Datenbestände zu, die auf eine SQL Datenbank liegen (MS SQL, mysql, Oracle...). Auf UNIX System wird gerne die Anwendung LAMP eingesetzt (LDAP, Apache, mysql, PHP); auch für Windows als XAMP verfügbar. Bei der SQL Injection werden über die URL SQL Befehle an die Datenbank- Applikation durchgereicht. Moderne Datenbanken beinhalten nicht nur Daten sondern auch ausführbaren Code, sogenannte Stored Procedures (SPs). Diese können dort direkt aufgerufen werden. Der vor genau fünf Jahren (Januar 2003) aufgetretene Wurm SQL- Slammer verbreitete sich jedoch über eine RPC/UDP-Lücke im MS SQL- Server, die er aktiv ausnutzte um unmittelbar Befehle in dessen Kontext auszuführen. Hier wurde eine Buffer-Oveflow Lücke im Parsen des Datenbank-Names ausgenutzt (16 Byte). Der Wurm hatte ein "Grösse" von 389 Byte in einem UDP Paket.
10 IA-32 Programm-Architektur Argumente und Environment Variablen Stack Heap BSS Daten Programm-Code Im Code-Segment befindet sich der ausführbare Code Das Daten-Segment beinhaltet globale, initialisierte Daten Das BSS Segment beinhaltet globale, nicht initialisierte Daten Im Heap werden Daten hinterlegt, deren Platz zur Laufzeit reserviert ist Auf dem Stack werden lokale Variablen, Pointer und Rücksprungadressen abgelegt
11 Gezieltes Überschreiben des Stack Bei allen erfolgreichen Buffer-Overflow-Attacken (die nicht unmittelbar das Ziel haben, das Opfer auszuschalten) geht es darum Code einzuschmuggeln, der unter normalen Umständen nicht ausführbar ist. Hierzu dient ein gezieltes Überschreiben des Stack und Einschleusen einer Rücksprungadresse auf die Schadroutine. Hierzu muss zunächst ein Programm gefunden werden, was auf diese Weise kompromittierbar ist. In der Vergangenheit waren dies: MS Office (Word, Excel, Powerpoint) Adobe Reader Real Music-Player Diese Programme bringen für den Hacker den Vorteil mit, dass sie selbst Programme ausführen könne. Die Schadroutine kann so 'Huckepack' über das vorhandene API ausgeführt werden. Angriffe dieser Art sind auch in erster Line unabhängig vom Betriebssystem; es wird lediglich ein geeignetes Programm gebraucht.
12 Gegenmassnahmen Einige Hardware-Architekturen (z.b. AMD) erlauben die Kennzeichnung bestimmter Segmente als None-Executable (NX). Das Programm muss aber mit einem geeigneten Compiler erzeugt worden sein, dass diese Information benutzt. Eine andere Möglichkeit besteht darin, den starren Aufbau des Heap zu 'randomisieren'. Hierdurch wäre die Organisation des Heap abhängig vom Aufruf (und immer unterschiedlich). Dies würde die Ausnutzung von Heap-Schwächen durch gezielte Code- Manipulation praktisch ausschliessen.
13 Zero-Day Attacken "Hacker" testen alle möglichen Programme auf ihre Anfälligkeit hinsichtlich reproduzierbarer Buffer-Overflows, die zielgerichtet ausgenutzt werden können. Werden solche gefunden, können diese gegen (viel) Geld verkauft werden (vgl. Hacker-Paragraph). Sind diese Fehler noch nicht bekannt, können sie zu einer Zero-Day Attacke genutzt werden. Wird der Einbruch erkannt und die Lücke geschlossen, läuft der Angriff ins Leere. Viele Zero-Day Exploits werden aber nicht entdeckt und sind somit latent vorhanden. Auch die RPC Lücke bei Windows, die von Cornficker Virus ausgenutzt wurde stellt im Grunde eine Zero-Day Attacke dar. Diese wurde von MS schon im Oktober 2008 erkannt und behoben. Viele Systeme sind --und bleiben -- aber bis dato ungepatcht.
Schutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten
Schutzgut Daten 202 a StGB Ausspähen von Daten (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird
MehrDas BVerfG und 202c StGB. Dominik Boecker Rechtsanwalt
Das BVerfG und 202c StGB Dominik Boecker Rechtsanwalt Aufbau Straftatbestand I. Tatbestand a. objektiver Tatbestand (auch subjektive TB-Elemente) b. subjektiver Tatbestand (Vorsatz) II. Rechtswidrigkeit
MehrAngreifbarkeit von Webapplikationen
Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre
Mehr6: Rechtliche Regelungen
6: Rechtliche Regelungen 209 6: Rechtliche Regelungen 6: Rechtliche Regelungen Strafgesetzbuch (StGB) regelt Strafrecht Verletzungen der Normen werden im Strafverfahren verhandelt Antragsdelikt: Tat wird
MehrVerpflichtungserklärung
Verpflichtungserklärung über die Verpflichtung nach 1 Abs. 1 Nr. 1 und 2 des Gesetzes über die förmliche Verpflichtung nichtbeamteter Personen vom 2. März 1974 Verpflichtungsgesetz (BGBl. I S. 469, 547),
MehrDie Reform des Computerstrafrechts
Forschungsstelle Recht im Deutschen Forschungsnetz Universität Münster Rechtsassessor Kai Welp Die Reform des Computerstrafrechts Bonn, 6.12.2006 202a StGB und 202a StGB-E 202a StGB (geltende Fassung von
MehrDer Hackerparagraph im StGB: Was nun?
Der Hackerparagraph im StGB: Was nun? Chemnitzer Linux-Tage 01. März 2008 Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Inhalt Hackerparagraf: Was ist
MehrDatenbanken und Netzanbindung
Datenbanken und Netzanbindung Zusammenfassung von Michael Reiher zum Vortrag Webserver und Sicherheit. Meine Ausarbeitung befasst sicht sich mit Möglichkeiten eines Angriffs auf einen Webserver. Seite
MehrHacking ist einfach!
Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen
MehrNetzsicherheit SS 2006 NS-1 1
Netzsicherheit FU Berlin Institut für Informatik SS 2006 Klaus-Peter Löhr Karsten Otto NS-1 1 Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von
MehrMerkblatt. c) dem Zweck angemessen und erheblich sowie auf das für die Zwecke der Verarbeitung notwendige Maß beschränkt sein ("Datenminimierung");
Merkblatt Auszug aus der Datenschutz-Grundverordnung (DS-GVO) Art. 5 Grundsätze für die Verarbeitung personenbezogener Daten (1) Personenbezogene Daten müssen a) auf rechtmäßige Weise, nach Treu und Glauben
MehrSoftwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit
Softwaresicherheit Eine Präsentation von Benedikt Streitwieser und Max Göttl Einführung Kryptographie und IT-Sicherheit Gliederung Einleitung: Was ist Softwaresicherheit Populäre Beispiele Anforderungen
MehrRechtliche Aspekte beim praxisorientierten Vermitteln von Cyberkriminalität
Rechtliche Aspekte beim praxisorientierten Vermitteln von Cyberkriminalität Was darf man in der Schule? Referent: Hans Gustav Fichtner Seminarleitung: Prof. Hans-Gert Gräbe Ken Pierre Kleemann Datum: 14.
MehrDie ganze Wahrheit über Hackingangriffe? Motive und Auswirkungen Daten nützen Daten schützen. Gerhard Haider CEO
Die ganze Wahrheit über Hackingangriffe? Motive und Auswirkungen Daten nützen Daten schützen Gerhard Haider CEO Mail: g.haider@conova.com Mobil: +43 (0)676 830 50 500 Hackingangriff? - 50% aller Unternehmen
MehrStrafrecht, Virtualisierung und Digitalisierung die gute alte Zukunft. Weiterbildungstage SAV, UNIVERSITÄT FREIBURG PROF. DR.
GERHARD FIOLKA Strafrecht, Virtualisierung und Digitalisierung die gute alte Zukunft Weiterbildungstage SAV, 31.08.18 31.08.2018 1 BBl 1991 II 972 f.: Immer wieder aufregend, diese Zukunft! Zu den eigentlichen
MehrDer Versand von EDV-generierten Lobbying-Schreiben im Namen Dritter ohne deren Wissen Straf- und zivilrechtliche Implikationen
Der Versand von EDV-generierten Lobbying-Schreiben im Namen Dritter ohne deren Wissen Straf- und zivilrechtliche Implikationen 2017 Deutscher Bundestag Seite 2 Der Versand von EDV-generierten Lobbying-Schreiben
MehrZentrum Bayern Familie und Soziales
Zentrum Bayern Familie und Soziales Niederschrift über die Verpflichtung nach dem Verpflichtungsgesetz 1 und auf das Daten- bzw. Sozialgeheimnis 2 Frau/Herr: wurde heute auf die Wahrung des Daten- bzw.
MehrGrundlagen Internet-Technologien. Serverseitige Web-Programmierung mit CGI, Teil II: Perl im Web Version 1.11
Serverseitige Web-Programmierung mit CGI, Teil II: Perl im Web Version 1.11 31.5.2010 1 aktuelles twitter: Mikroblogging seit 2006 typischer Dienst für Web 2.0 eigene twitter-api Nutzung in Massenmedien,
MehrARDS-Projekt. Datenbankentwicklung für medizinische Auswertungen. Dr. Thomas Meinike
ARDS-Projekt Datenbankentwicklung für medizinische Auswertungen Dr. Thomas Meinike thomas.meinike@et.fh-merseburg.de Fachhochschule Merseburg Fachbereich Elektrotechnik, Informationstechnik und Medien
MehrInformationssicherheit in der IT. SoSe 2013 Tag
Informationssicherheit in der IT SoSe 2013 Tag 1 27.04.2013 Inhalt Grundlagen der Informationssicherheit Gesetze und Vorschriften zur Informationssicherheit Datenschutz Die Bedeutung der modernen Informationssicherheit
MehrDatenbanken Benutzerschnittstelle Seite 1 von 26
Datenbanken Benutzerschnittstelle Seite 1 von 26 Datenbanken Teil 2: Informationen Kapitel 11: Benutzerschnittstelle Arbeitsweise eines LAMP (XAMPP)- Systems Unterschiedliche Abfragen an ein LAMP-System:
MehrDaniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
MehrTafelübung zu BSRvS 1 6. Sicherheit
Tafelübung zu BSRvS 1 6. Sicherheit Olaf Spinczyk Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund olaf.spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/~os/ http://ess.cs.tu-dortmund.de/de/teaching/ss2009/bsrvs1/
MehrRückspiegel Ein Blick zurück auf Themen vergangener Betriebstagungen
Rückspiegel Ein Blick zurück auf Themen vergangener Betriebstagungen RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter DFN-CERT Services GmbH koecher@dfn-cert.de Überblick Auskunftsersuchen anhand
MehrMaschinencode Dateiformat und Stackframes
Maschinencode Dateiformat und Stackframes Proseminar C-Programmierung - Grundlagen und Konzepte Julian M. Kunkel julian.martin.kunkel@informatik.uni-hamburg.de Wissenschaftliches Rechnen Fachbereich Informatik
MehrStrafgesetzbuch (StGB) Auszug:
Strafgesetzbuch (StGB) In der Fassung der Bekanntmachung vom 13. November 1998 (BGBl. I S. 3322) Zuletzt geändert durch Artikel 6 des Gesetzes vom 8. April 2008 (BGBl. I S. 666) Auszug: 315 Gefährliche
MehrFehlende Input-Filterung. Klaus Kusche
Fehlende Input-Filterung Klaus Kusche Grund-Problem Benutzer-Eingaben (= meist Eingaben in Web-Formularen, aber auch Commandline- oder Dialog-Inputs, Dateien und Netz-Requests,...) werden nicht gefiltert
MehrPHP eine Einführung. Dipl.-Inf. Frank Hofmann. 18. November Potsdam
PHP eine Einführung Dipl.-Inf. Frank Hofmann Potsdam 18. November 2007 Dipl.-Inf. Frank Hofmann (Potsdam) PHP eine Einführung 18. November 2007 1 / 14 Allgemeines zum Kurs Zielsetzung des Kurses Erlernen
MehrWeb-basierte Anwendungssysteme PHP Teil 2
Web-basierte Anwendungssysteme PHP Teil 2 Prof. Dr. Armin Lehmann (lehmann@e-technik.org) Fachbereich 2 Informatik und Ingenieurwissenschaften Wissen durch Praxis stärkt Seite 1 Prof. Dr. Armin Lehmann
MehrZeiger in C und C++ Zeiger in Java und C/C++
1 Zeiger in Java und C/C++ Zeigervariable (kurz: Zeiger, engl.: pointer): eine Variable, die als Wert eine Speicheradresse enthält Java: Zeiger werden implizit für Referenztypen (Klassen und Arrays) verwendet,
MehrEinfallstore in Webanwendungen und deren Folgen
Einfallstore in Webanwendungen und deren Folgen Dipl.-Inform. Dominik Vallendor 14.07.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Ca. 17 Jahre Linux-Erfahrung
Mehri-net HelpDesk Erste Schritte
1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5
Mehr1. Übung IT-Management HTML, CSS und JavaScript Teil 2. Einführung, , PC Pool
1. Übung IT-Management HTML, CSS und JavaScript Teil 2 Einführung, 26.04.2017, PC Pool Stand und Ausblick Einführung: 26.04.2017, 16.00 Uhr (c.t.), PC Pool Übung: 03.05.2017, 16.00 Uhr, PC Pool Übung:
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrWeb-basierte Anwendungssysteme PHP-Einführung
Web-basierte Anwendungssysteme PHP-Einführung Prof. Dr. Armin Lehmann (lehmann@e-technik.org) Fachbereich 2 Informatik und Ingenieurwissenschaften Wissen durch Praxis stärkt Seite 1 Prof. Dr. Armin Lehmann
MehrIT Security ist Chefsache
IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken
MehrDatendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel
Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel Digitaler Bankraub? Spiegel online, Meldung 5.9.2012 Unbekannten gelingt es vom Server der
MehrAbbildung 6-8: Abfolge beim doppelten Abschicken von Formularen
HACK #55 Hack Doppeltes Abschicken von Formularen verhindern Durch die Verwendung einer Transaktionstabelle in Ihrer Datenbank können Sie das klassische Problem der doppelt abgeschickten Formulare verhindern.
MehrGWT-Webportal Update. ACCENON Software und Hardware GmbH
GWT-Webportal Update ACCENON Software und Hardware GmbH Webportal Update Help-ID:10036, letzte Änderung:11.08.2017 10:50:56 Download Über folgende Links kann das Update heruntergeladen werden: Update Webportal
Mehr7 Laufzeit-Speicherverwaltung
7.1 Grundlagen Bevor wir die Code-Generierung betrachten, müssen wir uns Gedanken über zur Laufzeit des zu generierenden Programms notwendige Aktivitäten zur Zuordnung und Freigabe von Speicherplatz machen.
MehrDas aktuelle Computerstrafrecht
Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des
MehrMySQL, Java und einiges mehr
MySQL, Java und einiges mehr Client Der Browser Firefox Chrome Safari Internet Explorer URL http://localhost:8080/html/index.html Internet Die darzustellende Webseite HTML Server Apache Tomcat Jetty
MehrWhen your browser turns against you Stealing local files
Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester
MehrMakros in Office-Paketen deaktivieren
Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10
MehrLinux-Camp: Linux als Server am Beispiel LAMP
Linux-Camp: Linux als Server am Beispiel LAMP Linux, Apache, MySQL, PHP mit Ubuntu Version 8.04 Inhalt LAMP-Komponenten LAMP-Komponenten installieren, konfigurieren und prüfen Apache Webserver PHP5 MySQL
MehrMerkblatt zur Verpflichtungserklärung
Merkblatt zur Verpflichtungserklärung Artikel 5 DS-GVO (1) Personenbezogene Daten müssen a) auf rechtmäßige Weise, nach Treu und Glauben und in einer für die betroffene Person nachvollziehbaren Weise verarbeitet
MehrAktuelle Kriminalpolitik
Aktuelle Kriminalpolitik Wintersemester 2016/2017 Dr. Martin Stricker Ausspähen von Daten unbarer Zahlungsmittel 241h (1) Wer Daten eines unbaren Zahlungsmittels mit dem Vorsatz ausspäht, 1. dass
MehrPHP-5-Zertifizierung. Block 12 Security.
PHP-5-Zertifizierung Block 12 Security Allgemeine Regeln Alle Eingaben (von außen) sind (potenziell) böse Eingaben filtern/validieren Ausgaben escapen Trauen Sie nichts von außen! GET-/POST-Daten Cookies
Mehr1)Login Funktion ohne Datenbank
1)Login Funktion ohne Datenbank Die Seite privat.php soll erst aufrufbar sein, wenn der Login, mit der Datei login.html erfolgreich war. Die ist verknüpft mit der login.php. Die logout.php dient zur ordentlichen
MehrGrundlagen Internet-Technologien INF3171
Fachbereich Informatik Informationsdienste Grundlagen Internet-Technologien INF3171 Cookies & Sessions Version 1.0 20.06.2016 aktuelles 2 Erweiterungen wir betrachten zwei Erweiterungen: Personalisierung
MehrFormulare. Definition. Definition & Beispiele P-IT. Fach: Klasse: TD1. Datum: (Freitag) Agenda zu HTML und PHP
1 2 Fach: Klasse: Datum: P-IT TD1 08.02.2019 (Freitag) Agenda zu HTML und PHP Formulare - Definition & Beispiele PHP - Definition XAMPP - PHP-Quelltext ausführen mit XAMPP 3 4 Formulare Definition & Beispiele
MehrApplets Belebung von Webseiten. Dipl.-Ing. Wolfgang Beer
Applets Belebung von Webseiten Dipl.-Ing. Wolfgang Beer Was sind Applets? Java Klassen, die spezielle Richtlinien befolgen, um: "in Internet-Browsern lauffähig zu sein" Somit ist, komplexere Funktionalität,
MehrInhaltsverzeichnis. Einleitung... 11
Einleitung................................................. 11 1 Sicherheit im Kontext von PHP und Webanwendungen........... 17 1.1 Historie: PHP............................................. 17 1.2 PHP
MehrScan Engine - Nutzung der Inventory Skripte
Scan Engine - Nutzung der Inventory Skripte DOKUMENT: Scan Engine - Nutzung der Inventory Skripte ERSTELLT VON: nova ratio AG Universitätsstraße 3 56070 Koblenz Deutschland VERSION: 11.x STAND: 16. November
MehrZulässiger Umgang mit SPAM-Mails
Zulässiger Umgang mit SPAM-Mails Dipl. jur. Lennart Sydow Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren -Betriebstagung, Berlin, 21. März 2017 Forschungsstelle
MehrFormulare mit HTML. Beispiele. Beispiele & Nutzen. Web. Fach: Klasse: BW2. Datum: (Freitag) Agenda zu HTML und PHP
1 2 Fach: Klasse: Datum: Web BW2 01.03.2019 (Freitag) Agenda zu HTML und PHP Formulare mit HTML Beispiele & Nutzen PHP - Definition XAMPP - PHP-Quelltext ausführen mit XAMPP 3 4 Formulare mit HTML Beispiele
MehrTobias Wassermann. Sichere Webanwendungen mit PHP
Tobias Wassermann Sichere Webanwendungen mit PHP Inhaltsverzeichnis Einleitung 11 i Sicherheit im Kontext von PHP und Webanwendungen 17 I.I Historie: PHP 17 i.2 PHP heute 19 1.3 PHP und Apache 20 1.4 PHP
MehrGefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.
Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung
MehrWORDPRESS DER ANFANG WORDPRESS LOKAL AUF DEM RECHNER INSTALLIEREN
WORDPRESS LOKAL AUF DEM RECHNER INSTALLIEREN Bevor wir uns mit Wordpress richtig auseinander setzen können, müssen wir noch eingies erledigen damit dieses Programm auch auf unserem Rechner läuft. Wir müssen
MehrMeine Daten verschenke ich nicht Live Hacking. Wie sicher sind Daten auf meinem Computer und Smartphone? CYBER SECURITY
Meine Daten verschenke ich nicht Live Hacking Wie sicher sind Daten auf meinem Computer und Smartphone? CYBER SECURITY Wer bin ich? Thomas Trimborn Mitarbeiter Fraunhofer FKIE Fraunhofer Institut für Kommunikation,
MehrBetriebssysteme. Tafelübung 6. Sicherheit. Olaf Spinczyk.
Betriebssysteme Tafelübung 6. Sicherheit https://ess.cs.tu-dortmund.de/de/teaching/ss2018/bs/ Olaf Spinczyk olaf.spinczyk@tu-dortmund.de https://ess.cs.tu-dortmund.de/~os AG Eingebettete Systemsoftware
MehrRansomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer
Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware
MehrVerpflichtungserklärung zur Wahrung der Vertraulichkeit bei der Verarbeitung personenbezogener Daten durch nicht-öffentliche Stellen*
Verpflichtungserklärung zur Wahrung der Vertraulichkeit bei der Verarbeitung personenbezogener Daten durch nicht-öffentliche Stellen*... Name der verantwortlichen Stelle Sehr geehrte(r) Frau/Herr... aufgrund
MehrIn der Verletzung der Vertraulichkeit kann zugleich eine Verletzung arbeits- oder dienstrechtlicher Schweigepflichten liegen.
Verpflichtungserklärung zur Wahrung der Vertraulichkeit bei der Verarbeitung personenbezogener Daten für beauftragte Personen ohne Behördenzugehörigkeit Name der verantwortlichen Stelle Sehr geehrte(r)
MehrA2012/2930 HACKING SCHOOL. Handbuch. Interaktiver Trainingskurs
SUB Hamburg A2012/2930 HACKING SCHOOL Handbuch Interaktiver Trainingskurs Inhaltsverzeichnis Vorwort 11 Unsere Mission 11 Wissensvermittlung, die funktioniert 12 An wen richtet sich dieses Buch? 13 Was
MehrEinführung 17. Teil I Einführung in die Anwendungsentwicklung 23. Kapitel 1 Erstellen eigener Anwendungen 25
Inhaltsverzeichnis Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Konventionen in diesem Buch 17 Törichte Annahmen über den Leser 18 Wie dieses Buch aufgebaut ist 19 Teil 1: Einführung in die Anwendungsentwicklung
MehrHTML Scripting. Informatik 1 für Nebenfachstudierende Grundmodul. Kai-Steffen Hielscher Folienversion: 06. Dezember 2017
Informatik 1 für Nebenfachstudierende Grundmodul HTML Scripting Kai-Steffen Hielscher Folienversion: 06. Dezember 2017 Informatik 7 Rechnernetze und Kommunikationssysteme Inhaltsübersicht Kapitel 2 - HTML
MehrArbeitspaket AP Messwertstreckendokumentation
Arbeitspaket AP 2.1.12 Unterarbeitspaket: Messboxensystem 1 Einleitung Auf den folgenden Seiten wird der Aufbau des Messboxsystems beschrieben und erläutert. Hierbei handelt es sich um ein einfaches, eigenständiges,
MehrEinführung in die Programmiersprache C
Einführung in die Programmiersprache C 10 Sicheres Programmieren Alexander Sczyrba Robert Homann Georg Sauthoff Universität Bielefeld, Technische Fakultät Literatur Klein, Buffer Overflows und Format-String-Schwachstellen.
MehrKompaktes Hardware-Wissen rund um die Micro-Prozessor-Technik
Auszug aus unserem Bestseller Kapitel: Micro-Prozessor-Technik Autor: Rainer Egewardt Copyright by PCT-Solutions 1. Auflage 600 Seiten 2. Auflage 1200 Seiten Kompaktes Hardware-Wissen rund um die Micro-Prozessor-Technik
MehrDorothee Krutisch. Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -Systemen. PETER LANG Europäischer Verlag der Wissenschaften
Dorothee Krutisch Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -Systemen PETER LANG Europäischer Verlag der Wissenschaften Inhaltsverzeichnis Einführung 1 Bedeutung der Informations- und
MehrProgrammiertechnik. Teil 4. C++ Funktionen: Prototypen Overloading Parameter. C++ Funktionen: Eigenschaften
Programmiertechnik Teil 4 C++ Funktionen: Prototypen Overloading Parameter C++ Funktionen: Eigenschaften Funktionen (Unterprogramme, Prozeduren) fassen Folgen von Anweisungen zusammen, die immer wieder
MehrRechtliche Aspekte beim Kampf gegen Botnetze. Frank Ackermann Senior Legal Counsel, eco
Rechtliche Aspekte beim Kampf gegen Botnetze Frank Ackermann Senior Legal Counsel, eco Arbeitskreis Sicherheit 1 Agenda Rechtliche Maßnahmen gegen Botnetz-Betreiber und Botnet- Spammer Datenschutz beim
MehrWie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?
APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.
MehrSicher im Internet. PC-Treff-BB. Peter Rudolph
Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig
Mehr[14-04] Huseby, Sverry: Sicherheitsrisiko Web-Anwendung. dpunkt, 2004
Literatur I [14-01] Power, Richard: Attacken im Web. Markt+Technik, 2001 [14-02] Kunz, Christopher; Esser, Stefan: PHP-Sicherheit. dpunkt, 3. Auflage, 2008 [14-03] Ziegler, Paul Sebastian: Cross-Site Scripting.
MehrSicherheit in Software
Sicherheit in Software Fabian Cordt und Friedrich Eder 3. Juni 2011 Allgemeines Begriffserklärung Woher Die 19 Todsünden 1 - Teil 2 - Teil 3 - Teil Was kann passieren Probleme beim Porgramm Durch Lücken
MehrÜber mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn
Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps
Mehreasylearn Systemvoraussetzungen
- 1 - easylearn Systemvoraussetzungen Betriebssystem easylearn kann auf den folgenden Serverbetriebssystemen installiert werden. Windows 2000 Windows 2003 Windows 2008 Internetzugang zu easylearn Academy
MehrAPEX Office Print - Einfach Druck machen! Daniel Hochleitner Freelance APEX Developer, FOEX GmbH
APEX Office Print - Einfach Druck machen! Daniel Hochleitner Freelance APEX Developer, FOEX GmbH APEX Connect 2018 Call for Papers bis 08.11.2017!! Agenda About APEX Office Print Lizenz / Architektur /
Mehrxflow Systemanforderungen
xflow Systemanforderungen Version 5.2.0 Stand 16.01.2018 Copyright 2018 WMD Group GmbH Alle Rechte, auch die des Nachdrucks, der Vervielfältigung oder der Verwertung bzw. Mitteilung des Inhalts dieses
MehrInternet-Sicherheit Sicherer Umgang mit dem Internet
Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)
MehrIT-Sicherheit. Sicherheit von Webanwendungen 7. Januar 2011
IT-Sicherheit Sicherheit von Webanwendungen 7. Januar 2011 Prof. Dr. Matthew Smith Hergen Harnisch smith@rrzn.uni-hannover.de harnisch@rrzn.uni-hannover.de M.Smith/H.Harnisch, LÜ IT-Sicherheit, 7. Januar
MehrWALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrViren und Würmer. B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34
Viren und Würmer B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34 Inhalt 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet
MehrPHP MySQL - myphpadmin Formulardaten in eine Datenbank speichern
PHP MySQL - myphpadmin Formulardaten in eine Datenbank speichern Datenbanken werden durch ein spezielles Programm verwaltet, einen sogenannten Datenbankserver, in unserem Fall den MySQL-Datenbankserver.
MehrIntrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005
Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion
MehrTeil 7. Hausfriedensbruch, Verletzungen des persönlichen Lebens- und Geheimbereichs
Teil 7. Hausfriedensbruch, Verletzungen des persönlichen Lebens- und Geheimbereichs I. Hausfriedensbruch ( 123 StGB) (1) Wer in die Wohnung, in die Geschäftsräume oder in das befriedete Besitztum eines
MehrSecurity-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH
Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC
MehrPHP - Projekt Personalverwaltung. Erstellt von James Schüpbach
- Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6
MehrInhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken
Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken Harald Baier Computerforensik h_da WS 2009/2010 38 Delikte
MehrLiteratur und Links. Webtechnologien SS 2017 Teil 1/Entwicklung
Literatur und Links [1-1] Seidler, Kai; Vogelsang, Kay: Das XAMPP Handbuch. Addison-Wesley, 2006 [1-2] http://www.apachefriends.org/download.html http://sourceforge.net/projects/xampp/files/ [1-3] http://aktuell.de.selfhtml.org/extras/download.shtml
Mehr