NoAH Übersicht über das Honeypot-Projekt
|
|
- Helmuth Schäfer
- vor 7 Jahren
- Abrufe
Transkript
1 NoAH Übersicht über das Honeypot-Projekt Andreas Bunten / Jan Kohlrausch DFN-CERT Services GmbH [bunten kohlrausch]@dfn-cert.de
2 Gliederung Übersicht und Grundlagen Honeypots Das NoAH Honeypot-Projekt Ausblick Slide 2
3 Einleitung Honeypots Systeme, die angegriffen werden sollen. Ziel: Sammeln von Informationen über die Angriffe. Unterteilung in: Hoher Interaktionsgrad (high-interaction) Niedriger Interaktionsgrad (now/medium interaction) Slide 3
4 Beispiele für Honeypots Niedriger Interaktionsgrad: Nepenthes honeyd honeytrap Hoher Interaktionsgrad: GEN III vom honeynet.org Argos (Vrije Universiteit Amsterdam) Slide 4
5 Hohe Interaktion Verwendung nativer Betriebssysteme Direkt auf der Hardware Alternativ als Gast in virtueller Maschine Funktioniert für alle Angriffsvarianten Umfangreiche Resultate Ineffizient Risiko für Dritte? Slide 5
6 Niedrige Interaktion Simulation verwundbarer Dienste Abgestimmt auf einzelne Exploits/Angriffe Skript liefert genau die Antwort, die der Exploit erwartet. Funktioniert sehr effizient für bekannte Angriffe. Geringes Risiko Schlägt bei unbekannten Angriffen fehl. Slide 6
7 Optimierungsproblem Optimierung für den Einsatzzweck: Universalität Effizienz des Einsatzes Genauigkeit der Resultate Slide 7
8 Optimierungsproblem Nepenthes: Sehr Effizient Reaktion nur auf wenige Angriffe und Würmer Slide 8
9 Optimierungsproblem Honeynet: Natives System Umfangreiche Daten Aufwendige Interpretation Slide 9
10 Optimierungsproblem Honeytrap: Sehr flexibel bzgl. des Systems Spiegeln von Verbindungen Proxy für Verbindungen Slide 10
11 Optimierungsproblem Argos: Sehr genaue Daten Spezialisierung auf Buffer Overflows Slide 11
12 NoAH Projekt: Übersicht EU Projekt des 6. Rahmenwerks Leiter: FORTH Seit April 2005 Ende 2008 Slide 12
13 NoAH Projekt: Ziele Aufbau eines Netzwerkes von Honeypots Entdeckung von neuartigen Angriffen Analyse der Angriffe Unterstützung von Experten Slide 13
14 NoAH Projekt: Ziele II Generierung von Angriffssignaturen Offene Schnittstellen für die Integration von: Honeypots Relays End-Anwender Slide 14
15 NoAH Projekt: Architektur Slide 15
16 NoAH Projekt: Argos Sensoren laufen in Argos Umgebung. Was ist Argos? Basiert auf QEMU Alle Daten aus dem Netzwerk werden als verschmutzt (tainted) markiert. Verschmutzte Daten dürfen den Programmablauf nicht beliebig beeinflussen! Slide 16
17 NoAH Projekt: Argos Slide 17
18 NoAH Projekt: Argos Slide 18
19 NoAH Projekt: Argos Slide 19
20 NoAH Projekt: Aktueller Stand Test der Komponenten ist abgeschlossen. Aufbau eines Testbetts in 3 Phasen: 1) Integration aller Komponenten (intern) 2) Integration neuer Sensoren (intern) 3) Integration und Kooperation mit externen Partnern Erweiterung auf Client-Honeypots geplant Slide 20
21 Zusammenfassung NoAH unterstützt uns bei der Analyse neuer Angriffe ( zero-day Exploits ). Erstellung von aktuellen Angriffssignaturen Interesse zur Kooperation? Slide 21
22 Ausblick Anwendungs-Potential: Warnung vor zero-day Exploits Test-Funktionalität für verdächtige Dokumente HTML-Seiten andere Inhalte. Erweiterung der Datenquellen des AW-Dienstes Verteilung von Snort-Signaturen für neue Schwachstellen Slide 22
23 Referenzen NoAH Projekt: Argos: Nepenthes: Honeytrap: Honeynet Projekt: Kojoney SSH-Honeypot: Slide 23
24 Vielen Dank für Ihre Aufmerksamkeit Andreas Bunten / Jan Kohlrausch [bunten kohlrausch]@dfn-cert.de
Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik
1 / 20 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 30. November 2010 2 / 20 Gliederung 1 SKIMS 2 Honeypot 3 / 20 SKIMS SKIMS Schichtenübergreifendes
MehrRealisierung eines Honeypot-Netzes. Pascal Brückner, Thorsten Strufe Technische Universität Dresden
Realisierung eines Honeypot-Netzes Pascal Brückner, Thorsten Strufe Technische Universität Dresden 1 Motivation 2 Motivation Zielstellung Detektion von Angriffen aus dem Inneren eines Netzwerks, bspw.
MehrPlanung und Aufbau eines virtuellen Honeynetzwerkes p.1/30
Planung und Aufbau eines virtuellen Honeynetzwerkes Diplomarbeit Sebastian Reitenbach reitenba@fh-brandenburg.de Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Agenda traditionelle Sicherheitstechnologien
MehrNeues aus dem DFN-CERT. 45. DFN-Betriebstagung - Forum Sicherheit 17. Oktober 2006
Neues aus dem DFN-CERT 45. DFN-Betriebstagung - Forum Sicherheit 17. Oktober 2006 Andreas Bunten, DFN-CERT Agenda Details zum neuen Dienst: Automatisierte Warnmeldungen Aktuelle Schwachstellen Aktuelle
MehrStand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007
Stand der CERT-Dienste im D-Grid Security Workshop Göttingen 27.-28. März 2007 Aufgaben des Grid-CERT Praktische Hilfe (Beratung) und Unterstützung bei Angriffen (Reaktion) Verhinderung von Angriffen und
MehrHoneypots und Honeynets die süße Versuchung. Erstellt und präsentiert von: DANGL Stephan Mat. Nr.: c
Honeypots und Honeynets die süße Versuchung Erstellt und präsentiert von: DANGL Stephan Mat. Nr.: c0510159074 Agenda Das Warum Honeypots Definition und Beschreibung Unterscheidungen Honeynets Aufbau Programme,
MehrDr. Bruteforce Oder wie ich lernte SSH-Angriffe zu lieben
Dr. Bruteforce Oder wie ich lernte SSH-Angriffe zu lieben Agenda SSH Account Probes Was ist ein Honeypot? Vorgehen der Angreifer Erkennen der Angreifer
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrWarum ist Frühwarnung interessant?
Warum ist Frühwarnung interessant? Dr. Klaus-Peter Kossakowski DFN-CERT Wir Menschen sind einfach zu langsam... SAGE (54-65)... linked hundreds of radar stations in the United States and Canada in the
MehrThomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux
Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2
MehrEin nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen
Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Universität Dortmund Fachbereich Informatik, LS 6 Informationssysteme und Sicherheit Alexander Burris Ulrich Flegel Johannes
MehrAutomatische Warnmeldungen. 17. Oktober 2006
Automatische Warnmeldungen 45. DFN-Betriebstagung 17. Oktober 2006 Andreas Bunten, DFN-CERT Vorfallsbearbeitung im DFN-CERT: Das CERT wird durch Betroffene, ein anderes CERT oder Dritte kontaktiert Koordination
MehrDIMVA 2004 Session 5: Honeypots. Ermittlung von Verwundbarkeiten mit elektronischen Ködern
DIMVA 2004 Session 5: Honeypots Ermittlung von Verwundbarkeiten mit elektronischen Ködern Maximillian Dornseif, Felix C. Gärtner, Thorsten Holz (Lehr- und Forschungsgebiet Informatik 4) Elektronische Köder
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
MehrIntrusion Detection and Prevention
Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen
MehrHANA CLOUD CONNECTOR
Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS
Mehrtiri.soc Threat-Intelligence
tiri.soc Threat-Intelligence tiri.pot - Honeypot Lösung Stand: Sep 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,
MehrUser Mode Linux as a Honeypot. Seminar User Mode Linux Christian Delis WS 05/06 koblenz.de
User Mode Linux as a Honeypot Seminar User Mode Linux Christian Delis 17.02.2006 WS 05/06 cdelis@uni koblenz.de Agenda Motivation Einführung Anforderungen Tools Anwendung in UML Praxis Motivation Defensive:
MehrFPGA-basierte Automatisierungssysteme
Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur FPGA-basierte Automatisierungssysteme Stephan Hensel Dresden, 05.12.2012 Gliederung
MehrEvaluierung der QoS-Unterstützung in TAO/ACE. Großer Beleg - Zwischenstand. Ansgar Konermann 16. Juli 2002
Evaluierung der QoS-Unterstützung in TAO/ACE Großer Beleg - Zwischenstand Ansgar Konermann 16. Juli 2002 Gliederung Aufgabenstellung Echtzeitfähigkeit Probleme herkömmlicher ORBs Entwicklungsrichtlinien
MehrSicherheitslabor Einführung
Faculty of Computer Science Institute of Systems Architecture Chair of Privacy and Data Security Sicherheitslabor Einführung Dr.-Ing. Stefan Köpsell Lehrveranstaltung Sicherheitslabor Überblick Ziel: Vermittlung
MehrProfiling in Python. Seminar: Effiziente Programmierung. Jan Pohlmann. November Jan Pohlmann Profiling in Python November / 32
Profiling in Python Seminar: Effiziente Programmierung Jan Pohlmann November 2017 Jan Pohlmann Profiling in Python November 2017 1 / 32 Gliederung 1 Grundlagen Profiling Was ist das Ziele und Herausforderungen
MehrPARADOM. Parallele Algorithmische Differentiation in OpenModelica für energietechnische Simulationen und Optimierungen.
Zentrum für Informationsdienste und Hochleistungsrechnen TU Dresden PARADOM Parallele Algorithmische Differentiation in OpenModelica für energietechnische Simulationen und Optimierungen Martin Flehmig
Mehrhoneytrap Ein Meta-Honeypot zur Identifikation und Analyse neuer Angriffe
honeytrap Ein Meta-Honeypot zur Identifikation und Analyse neuer Angriffe Tillmann Werner CERT-Bund, Bundesamt für Sicherheit in der Informationstechnik 14. DFN-Workshop Sicherheit in vernetzten Systemen
MehrJ LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo
A\ P J LJ, / LJ \ I TM Andrew Lpckhart Deutsche Übersetzung von Andreas Bildstein- O'REILLY S Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo lit Credits Vorwort IX XIII Kapitel 1. Unix-Host-Sicherheit
MehrSchutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund
Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das
MehrSensorsimulation in Hardware in the Loop-Anwendungen
Sensorsimulation in Hardware in the Loop-Anwendungen Kristian Trenkel, Florian Spiteller Echtzeit 2014 20.11.2014 Gliederung I. Einführung II. Problemstellung III. Anforderungen an eine Sensorsimulation
MehrErgebnisbericht zum Workshop DS-GVO an Hochschulen vom 6./ Teil II
Ergebnisbericht zum Workshop DS-GVO an Hochschulen vom 6./7.10.2016 Teil II RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Gliederung Datenschutz in der Forschung Auftragsdatenverarbeitung
MehrOpenVPN4UCS mit privacyidea
1 OpenVPN4UCS mit privacyidea VPN wie es einfacher und sicherer kaum sein kann Felix Kronlage CFA kronlage@bytemine.net 2 Fahrplan Kurze Vorstellung Was ist VPN? OpenVPN / OpenVPN im UCS Designentscheidungen
MehrFramework zur Anomalie-basierten Angriffserkennung durch verteilte Instanzen Endvortrag Diplomarbeit, Christoph Mayer
Endvortrag Diplomarbeit, 08.11.2007 Motivation DDoS- und Wurmangriffe sind die größten Gefahren, die zur Zeit das Internet bedrohen (Worldwide Infrastructure Security Report 2007, Arbor Networks) 1 Anforderungen
MehrEffiziente Prozesse im Krankenhaus Die integrierte Sicht auf den Patienten. Helmut Greger, CIO, Charité Berlin
Effiziente Prozesse im Krankenhaus Die integrierte Sicht auf den Patienten. Helmut Greger, CIO, Charité Berlin Effiziente Prozesse im Krankenhaus Die integrierte Sicht auf den Patienten H. Greger Historie
MehrIDS: Trends und Herausforderungen 2007
Zürcher Tagung für Informationssicherheit IDS: Trends und Herausforderungen 2007 Bernhard Tellenbach Überblick Gegenwärtige Sicherheitslage Herausforderungen an IDS/IPS Das EU Projekt NoAH: Ein Entwurf
MehrMeine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu?
Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu? Martin Obst Oracle Deutschland B.V. & Co. KG Potsdam Schlüsselworte Enterprise Manager, 12c, Cloud Control, VMware, vsphere, Integration,
MehrMATLAB EXPO 2016,
Effiziente Hardware-in-the-Loop Lösung mit verteiltem, modularem Aufbau basierend auf Matlab Simulink Real-Time MATLAB EXPO 2016, 10.05.2016 Dipl.-Ing. Univ. Florian Amper florian.amper@in-tech.de www.mathworks.com
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
MehrSchutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR
Schutz für die, die noch nicht aufgegeben haben Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR 2 2015, Palo Alto Networks. Confidential and Proprietary. 2017, Palo Alto Networks. Confidential
Mehrtiri.soc Threat-Intelligence
tiri.soc Threat-Intelligence tiri.pot - HoneyPot Lösung Stand: Mai 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,
MehrStuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München
Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding
MehrIntegration eines pneumatischen Roboters in die Robotics API
Integration eines pneumatischen Roboters in die Robotics API Ziel: Integration eines AirArms in die Robotics API und Umsetzung eines Demo-Anwendung Idee: Die MRK (Mensch Roboter Kooperation) bekommt zunehmend
MehrDienste der Zukunft. So entwickeln Sie marktfähige Anwendungen. Bernard Tsai. T-Systems Enterprise Services GmbH.
Dienste der Zukunft. So entwickeln Sie marktfähige Anwendungen. Bernard Tsai. T-Systems Enterprise Services GmbH. Dienste der Zukunft. Einige Fragen zur Entwicklung und Vermarktung von Services. Geschäftsmodelle:
MehrEvolution der owncloud-installation an der TU Berlin. Dr.-Ing. Thomas Hildmann tubit IT Service Center DFN Forum Clouddienste März 2017
Evolution der owncloud-installation an der TU Berlin Dr.-Ing. Thomas Hildmann tubit IT Service Center DFN Forum Clouddienste März 2017 Agenda 1. Einleitung - Evolution im Datacenter allgemein - Elemente
MehrSoftwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen
Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen S. Jovalekic 1), G. Martinek 1), Th. Okrusch 2) 1), 73458 Albstadt 2) Robert Bosch GmbH, Abstatt Gliederung Einleitung
Mehr1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge
Einführung. Vorbemerkungen und Überblick. Die elektronischen e des Fahrzeugs. Prozesse in der Fahrzeugentwicklung im Überblick,.4 Grundlagen. Steuerungs- und regelungstechnische e (Prof. Schumacher). Diskrete
MehrLogApp - Security Information und Event Management leicht gemacht!
LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung
MehrSIMATIC PCS 7 V8.2 SIMIT V9. Clever kombiniert: Testen von und Trainieren an Automatisierungsprojekten
SIMATIC PCS 7 V8.2 SIMIT V9 Clever kombiniert: Testen von und Trainieren an Automatisierungsprojekten Frei Verwendbar Siemens AG 2016 siemens.com/process-automation SIMATIC PCS 7 V8.2 Effizientes Top Down
MehrEinleitung Architektur Sicherheit Zusammenfassung. Autonomic Computing. Wie sich Computer selbst konfigurieren, warten und verteidigen.
Wie sich Computer selbst konfigurieren, warten und verteidigen. 2005 / Hauptseminar Rechnernetze Gliederung Einleitung Warum? Was ist? Grundsätze des Architektur von Systems Sicherheit in Systems Warum?
MehrSensor Web Wupperverband
UFK, 05. März 2012 Sensor Web Wupperverband Dipl.Geogr. Christian Heier Stabsstelle Geografische Informationssysteme che@wupperverband.de Gliederung 1 2 3 4 5 Sensor Web im Wupperverband Bereitstellung
MehrJan-Peter Hashagen (04INF) Anwendung Rechnernetze Hochschule Merseburg WS 2007 SNORT
Jan-Peter Hashagen (04INF) Anwendung Rechnernetze Hochschule Merseburg WS 2007 SNORT GLIEDERUNG Was ist ein Intrusion Detection System? Arten von IDS Probleme von IDS Snort Jan-Peter Hashagen 2 EINFÜHRUNG
MehrGroße Simulink-Modelle mit Bus Objects effizienter gestalten
Große Simulink-Modelle mit Bus Objects effizienter gestalten Sebastian Bewersdorff Product Manager, TESIS DYNAware GmbH, München Matlab Expo 2015, 12.05.2015 TESIS DYNAware GmbH, www.tesis-dynaware.com
MehrVIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN
Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten
MehrEin neuartiger Ansatz zur Vorhersage des Geräuschverhaltens von Lenksystemen mittels Simulation und Test
Ein neuartiger Ansatz zur Vorhersage des Geräuschverhaltens von Lenksystemen mittels Simulation und Test Oktober 2017 Divison A - NVH & CAE Simcenter Symposium, Ludwigsburg Simcenter Symposium zur Fahrzeugentwicklung
MehrMulti-Tool Testlandschaft mit DDS
Multi-Tool Testlandschaft mit DDS MATLAB UND SIMULINK ALS ENABLER FÜR RAPID TOOL PROTOTYPING SEBASTIAN BEWERSDORFF ASSYSTEM GERMANY MATLAB EXPO 2017 MÜNCHEN 27.06.2017 EINFÜHRUNG Tools in Unternehmensprozessen
MehrDBMS für spezielle Anwendungen XML als Mittel der Datenbank-Interoperabilität
DBMS für spezielle Anwendungen XML als Mittel der Datenbank-Interoperabilität Seminarvortrag von D. Zimmermann 26-Februar-2004 Gliederung Datenbanken und Interoperabilität Begriffe Bedarf Ansätze XML als
MehrIntern: Ceph Kurzeinführung in die verteile Storage-Lösung
Intern: Ceph Kurzeinführung in die verteile Storage-Lösung Dominik Vallendor 29.05.2017 Tralios IT GmbH www.tralios.de Motivation Lokale Speicher sind unflexibel, selbst mit Redundanzlösungen (bsp. DRBD)
MehrDie Virtuelle Maschine als Kommunikationsplattform zwischen Steuerungstechnik, Konstruktion und Verkauf
intelligent solutions in action Die Virtuelle Maschine als Kommunikationsplattform zwischen Steuerungstechnik, Konstruktion und Verkauf Referent: Dr. Stefan Dierssen Agenda 18:15 18:20 Einführung 18:20
MehrVorlesungsaufzeichnungen im Kontext sozialer Netzwerke am Beispiel von Facebook
Vorlesungsaufzeichnungen im Kontext sozialer Netzwerke am Beispiel von Facebook electures 2009, Berlin 14.09.2009 Patrick Fox, Johannes Emden, Nicolas Neubauer, Oliver Vornberger Arbeitsgruppe Medieninformatik
MehrPHP-Schwachstellen und deren Ausnutzung
PHP-Schwachstellen und deren Ausnutzung 44. DFN Betriebstagung / 7. Februar 2006 DFN-CERT Services GmbH Jan Kohlrausch / CSIRT Gliederung Grundlagen HTTP und PHP Anatomie typischer Schwachstellen in PHP-Skripten
MehrFAMOS Galileo for Future AutoMOtive Systems
FAMOS Galileo for Future AutoMOtive Systems Dr. Lutz Junge Wolfsburg, 08.09.2009 Der Straßenverkehr wächst! Situation und Entwicklung in Deutschland und Europa Hauptprobleme: Unfalltote 2007 EU-27 42.485
MehrModellgestützte Online-Programmierverfahren für Industrieroboter
Modellgestützte Online-Programmierverfahren für Industrieroboter 40. Sitzung des FA 4.13 Steuerung und Regelung von Robotern Universität Karlsruhe(TH) Institut für Prozessrechentechnik,Automation und Robotik
MehrAnalyse und Entwicklung eines Insourcing-Konzeptes
Analyse und Entwicklung eines Insourcing-Konzeptes Kolloquium Berlin, 27. Juni 2005 Ippokratis Digas Analyse und Entwicklung eines Insourcing-Konzeptes Ippokratis Digas 1 Analyse und Entwicklung eines
MehrEffizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich
Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste
MehrZehn Gebote für optimale End-Point-Security
P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn
MehrDineso Software - Technische Daten
Dineso Software - Technische Daten Zahlen, Daten, Fakten zu Software und Anwendung Inhaltsverzeichnis: 1. Allgemeine Informationen zur Dineso Software 2. Technische Voraussetzungen 3. Ablauf eines BI-Projektes
MehrHP Service Virtualization. Bernd Schindelasch 19. Juni 2013
HP Service Virtualization Bernd Schindelasch 19. Juni 2013 Agenda EWE TEL GmbH Motivation Proof of Concept Ausblick und Zusammenfassung HP Software Performance Tour 2013: HP Service Virtualization 2 EWE
MehrSicheres MultiSeat. Axel Schöner. 14. März 2014
14. März 2014 Was ist "? Vorteile von " Nachteile von " Was ist MultiSeat? Angepasster Rechner, der die gleichzeitige Bedienung durch mehrere Personen zulässt. Möglich durch die Ergänzung geeigneter Hardware:
MehrXpert.IVY das GUI ist entscheidend!
Xpert.IVY das GUI ist entscheidend! Process Solution Day 2010 Track C Prozessportale, Human Workflow Management Autor: Mag. Thomas Zehetner Soreco Int. Datum: 17. Mai 2010 Mission Geschichte/Management
MehrZentral verwalteter Netzwerkboot über Weitverkehrsnetze
DFN Forum 2011 Zentral verwalteter Netzwerkboot über Weitverkehrsnetze Sebastian Schmelzer Lehrstuhl für Kommunikationssysteme, Albert-Ludwigs-Universität Freiburg Motivation Trennung der Administration
MehrHoneypot Architectures for IPv6 Networks
Honeypot Architectures for IPv6 Networks Sven Schindler Universität Potsdam Institut für Informatik Professur Betriebssysteme und Verteilte Systeme Potsdam, den 9. Dezember 2016 Einleitung Forschungsfragen
MehrEinsatz von Scalable Vector Graphics (SVG) zur Modellrepräsentation und -manipulation in Web-Anwendungen mit J2EE. Motivation und Zielsetzung
Einsatz von Scalable Vector Graphics (SVG) zur Modellrepräsentation und -manipulation in Web-Anwendungen mit J2EE www.arsnova.de Java Forum Stuttgart, 01. Juli 2004 1 Agenda SVG als Lösungsansatz SVG/J2EE-Technologiestudie
MehrSystemsimulation mit VHDL-AMS - Modellaustausch DC/DC-Wandler.
Seite 1,, Seite 2 Gliederung. Einleitung Heutige Vorgehensweise/usgangsbasis Zukünftige Prozessverbesserung : -Prozessverlauf und ufgabenverteilung -Integration des Wandlermodells in ein Fzg.- Bordnetzmodell
MehrModell-basierte Entwicklung mit der Timing Definition Language (TDL)
Modell-basierte Entwicklung mit der Timing Definition Language (TDL) Prof. Dr. Wolfgang Pree Univ. Salzburg Inhalt Motivation für einen Paradigmenwechsel bisher: zuerst Plattform, dann Software => Software
MehrSoftware- und Systementwicklung
Software- und Systementwicklung Seminar: Designing for Privacy 11.11.2009 Moritz Vossenberg Inhalt Vorgehensmodelle Wasserfallmodell V-Modell Phasen (Pflichtenheft) UML Klassendiagramm Sequenzdiagramm
MehrS7: Java als Sicherheitsrisiko security-zone Renato Ettisberger
S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen
MehrA new Attack Composition for Network Security
A new Attack Composition for Network Security Autoren: Frank Beer Tim Hofer David Karimi Prof. Dr. Ulrich Bühler 10. DFN-Forum Kommunikationstechnologien Motivation Welche Eigenschaften muss ein Dataset
MehrWie man Computer übers Internet identifiziert
Remote Physical Device Fingerprinting Wie man Computer übers Internet identifiziert ein Vortrag von Cyrus Massoumi und Johannes Zschoche Chair for Communication Technology (ComTec), Faculty of Electrical
MehrDeploying Solaris 11 with. Thorsten Schlump T-Systems International GmbH
Deploying Solaris 11 with OpenStack and LDAP based Puppet Thorsten Schlump T-Systems International GmbH INHALTSVERZEICHNIS TOC 1. Einleitung 2. Puppet mit LDAP 3. Installation OpenStack mit Puppet 4. Netzwerk
MehrSammeln von Malware mit Honeypots
Sammeln von Malware mit Honeypots Die Technik hinter mwcollect / nepenthes Pi1 - Laboratory for Dependable Distributed Systems Gliederung Motivation Schematischer Aufbau von mwcollect / nepenthes Einsatzszenarien
MehrSynergy.Net Synergie-Potentiale durch standardisierte Anbindung von Vermittlern in einem dezentralen Banchennetzwerk
Synergy.Net Synergie-Potentiale durch standardisierte Anbindung von Vermittlern in einem dezentralen Banchennetzwerk BISS GmbH, 2009 http://www.biss-net.com Inhalt BISS Kurzübersicht Anforderungen, Marktumfeld,
MehrANGEWANDTE LINGUISTISCHE DATENVERARBEITUNG PROF. DR. JÜRGEN ROLSHOVEN UTE WINKELMANN
ANGEWANDTE LINGUISTISCHE DATENVERARBEITUNG PROF. DR. JÜRGEN ROLSHOVEN 15.02.2016 UTE WINKELMANN EINLEITUNG Akronym: Text Engineering Software Laboratory Virtuelle Arbeitsumgebung für textprozessierende
MehrZwischenbericht II der TU Dortmund
D-Grid IaaS - Erweiterung der D-Grid Basis für die kommerzielle Nutzung Zwischenbericht II der TU Dortmund Datum 04. Juli 2011 Version 1.0 Status Referenz Final http://www.irf.tu-dortmund.de/cms/de/it/projekte/d-
MehrFIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI
FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI Workshop Informationssicherheit Carsten Elfers 06.11.2009 System Qualität und Informationssicherheit Rahmenbedingungen
MehrEndpoint Security Webinare 16. /21. März 2017
KÜNSTLICHE INTELLIGENZ. REALER SCHUTZ. JAN TIETZE SENIOR SE ANTIVIRUS FUNKTIONIERT DOCH BESTENS. ODER? Zwei Drittel der AV-Lösungen bieten perfekten Schutz! Test: >99% Wirksamk eit 33% Test:
MehrSoftware- /Systemarchitektur
Software- /Systemarchitektur Agenda: Definition von Softwarearchitektur Voraussetzungen Was bedeutet Objektorientierung? Wie speichert man Daten persistent? Client-Server-Architektur Schichtenarchitektur
MehrDAFFODIL : Nutzerorientiertes Zugangssystem für heterogene Digitale Bibliotheken
DAFFODIL : Nutzerorientiertes Zugangssystem für heterogene Digitale Bibliotheken C.-P. Klas N. Fuhr S. Kriewel A. Schaefer G. Fischer Informatik 2005 Outline Motivation Strategische Unterstützung Höhere
MehrSicherheitsmechanismen im Netzwerk
09.12.2011 Grundprinzipien der Internet-Sicherheit Angriffe Ziele Methoden Gliederung Sicherheitsmechanismen Firewalls Intrusion Detection System Honeypot 09.12.2011 Folie 2 Grundprinzipien der Internet-Sicherheit
MehrVerteilte Web-Anwendungen mit Ruby. Ruben Schempp Anwendungen
Verteilte Web-Anwendungen mit Ruby Ruben Schempp Anwendungen 1 Gliederung Motivation Verteilte Web-Anwendungen Definition Beispiele Gemeinsamkeiten Szenario Ausrichtung Anforderungen Abgrenzungen Technologien
MehrIdentitätsmanagement - HIS-Schnittstellen Folke-Gert Stümpel
Identitätsmanagement - HIS-Schnittstellen 08.05.2007 Folke-Gert Stümpel Gliederung PSV PSV in der aktuellen HIS-Umgebung PSV und HISinOne PSV-Datenmodell PSV-Identitätsmanagement PSV-LDAP-Kopplung 2 PSV
MehrNeue IP-Adressen. Daniel Sutter, ID IS NW. Informationen zur Erweiterung des IP-Adressbereichs der UZH
IT-Infrastruktur Netzwerk Informationen zur Erweiterung des IP-Adressbereichs der UZH Daniel Sutter, ID IS NW Gründe für die Erweiterung starker Ausbau öffentlicher Anschlüsse wie WLAN, NWAP, VPN relativ
MehrImproving the Accuracy of GPS
Improving the Accuracy of GPS Stephan Kopf, Thomas King, Wolfgang Effelsberg Lehrstuhl für Praktische Informatik IV Universität Mannheim Gliederung Motivation ierungsfehler von GPS Steigerung der Genauigkeit
Mehr^Vl I. Publishing. Transformation von Multiphysics-Modellen. in einen FPGA-Entwurf für den echtzeitfähigen HiL-Test eingebetteter Systeme.
Transformation von Multiphysics-Modellen in einen FPGA-Entwurf für den echtzeitfähigen HiL-Test eingebetteter Systeme von Christian Köllner ^Vl I Scientific Publishing Inhaltsverzeichnis Abkürzungsverzeichnis
MehrAGEDIS Methode und Werkzeuge. 1. Was ist AGEDIS 2. Die AGEDIS Methode 3. Architektur / Werkzeuge 4. Fazit
AGEDIS Methode und Werkzeuge Gliederung: 1. Was ist AGEDIS 2. Die AGEDIS Methode 3. Architektur / Werkzeuge 4. Fazit A G E D I S Automated Generation and Execution of test suites for DIstributed component
MehrRemote Tests von Fahrzeugrechnern und Funkblockzentralen im Bahnbereich. Lennart Asbach
Remote Tests von Fahrzeugrechnern und Funkblockzentralen im Bahnbereich Lennart Asbach DLR.de Folie 2 Einleitung Die EU fordert eine Migration des Güterverkehrs auf Schiene und Wasserstraße, aufgrund von
MehrWirtschaftsspionage Abgehört und Ausspioniert
Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich
MehrDurchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International
Digitale Dynamik effiziente Prozesse in Forschung, Entwicklung und Produktion Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International REACH compliant / regularienkonform? 2 Was bedeutet
MehrEcodesign: Einsatz von Ecodesign-Methoden
Ecodesign: Einsatz von Ecodesign-Methoden Simon Züst, inspire AG / ETH Zürich Cleantec City Fachtagung 7: Ecodesign Agenda Einstieg und Motivation Systemabgrenzung Methoden Erste Abschätzungen Energiesimulation
MehrEXPERTS IN DATA STORAGE
EXPERTS IN DATA STORAGE Schnelle Systemwiederherstellung mit Cristie Was ist TBMR? TBMR bietet eine nahtlose TSM-Integration und ermöglicht die Wiederherstellung von Servern auf gleiche und geänderter
MehrModellgetriebene Softwareentwicklung: Zusammenfassung und Ausblick. 11. Februar 2015
Modellgetriebene Softwareentwicklung: Zusammenfassung und Ausblick 11. Februar 2015 Überblick Zusammenfassung: Generell: Konzepte der Softwaretechnik im Kontext der modellgetriebenen Entwicklung Diskussion
MehrSchichtung virtueller Maschinen zu Labor- und Lehrinfrastruktur
Tobias Guggemos, Vitalian Danciu, Dieter Kranzlmüller MNM-Team Ludwig-Maximilians-Universität München Schichtung virtueller Maschinen zu Labor- und Lehrinfrastruktur DFN-Forum 2016 in Rostock 1 Rechnernetzpraktikum
Mehr