file:///d:/tmp/digfor_midterm.html

Größe: px
Ab Seite anzeigen:

Download "file:///d:/tmp/digfor_midterm.html"

Transkript

1 1 von :48 1. UseCases Im Rechtsvollzug: -Entscheidungshilfe für Richter -vom Gesetz vorgeschriebene Gutachten Beispiele -Brandstiftung an der WU -Stalking -Schutz geistigen Eigentums -Gefälschte Kündigung Im Betrieblichen Umfeld: -Lessons Learned, Wissensaufbau: Feststellung eines Tathergangs für zukünftige Prävention -Argumentationshilfe: ob Sachverhalt Tatsache ist oder so eintreten könnte -Klärung der Schuldfrage -Due Dilligence: Sorgfaltspflicht, Sicherheit meiner Systeme -Sicherung meines geistigen Eigentums Beispiele -Diebstahl geistigen Eigentums -Information Leakage -Funktionsprüfung oder Bewertung eines Systems -Unsachgemäße Verwendung von Arbeitsmitteln Aufwand nach Gartner: 2. Steganographie Steganographie: Verstecken von Daten in anderen Daten. In Medien mit hohem Rauschanteil: Bilder, Videos, Tondateien Watermarking, DRM Laserdrucker: Machine Identification Code, extrem kleine gelbe Punkte, identifizieren Drucker und Hersteller. Bilder Manipulation der Daten: -LeastSignificantBit ändern -Manipulation im Frequenzraum (DCT) -Tauschen von Pixeln Stegalyse Gegenmaßnahme zu Steganographie. -Quelle der Datei suchen -statistische Analyse -Frequenzanalyse Zerstören der Information durch: -Transformationen wie Rotation, Strecken, Stauchen Robustheit: Resistenz einer steganographischen Nachricht gegenüber -Manipulation -Fehlern Interessant z.b. für Wasserzeichen. Tools für Stegalyse stegdetect: erkennt gewisse Manipulationen, Wahrscheinlichkeit für Manipulation.

2 vernote Export von :48 stegbreak: führt Dictionary Attack auf Bilder aus. Tools für Steganographie steghide -Tauscht Pixel intelligent, um Nachricht unterzubringen -daher resistent gegen Frequenzanalyse -Versteckt Text in jpg, wav, bmp -speichert Text verschlüsselt c.a. 10% der Größe Nutzbar. jpegx, stegomagic, mp3stego, Steganos, JSteg, JPHide, Outguess, steghide Steganographic File System -plausible deniability -verwendet zufallsgefüllte Dateien, in denen die Daten versteckt werden Probleme: -Birthday Paradoxon: Dateien überschreiben sich gegenseitig -effizienz? -transparent für user? UI? Truecrypt Hidden Container, OTR, Rubberhose. Covert Channels Covert Channel: Versteckte Kommunikation -verhindert, dass Kommunikation entdeckt wird -eventuell auch, dass überhaupt kommuniziert wird Nushu: -erzeugt keinen eigenen Traffic, modifiziert vorhandenen -ISN (by design 32 bit random), SEQ & ACK Winnowing: -Nachricht wird in Pakete zerlegt, jedes bekommt Seriennummer und MAC -Es werden zusätzliche Pakete erstellt mit zufälligen MACs -nur mit geheimem Schlüssel kann man korrekte Pakete erkennen Nachteile -Angreifer kennt alle Nachrichten -Overhead kann signifikant sein 3. Anonymity Anonymität: bedeutet nicht identifizierbar, unbekannt Data Retention: Vorratsdatenspeicherung -Anzahl und Dauer von Telefonverbindungen -IP-Adressen mit Namen -IMSI & IMEI für Mobiltelefone Anonymity Set -Anonymität braucht eine Bezugsgruppe -Je größer, umso besser Formen der Anonymität: -Sender Anonymity -Receiver Anonymity -Anonymous Cash -Unlinkability: für bestimmte Nachrichten -Unobservability: für Kommunikation überhaupt Pseudonymität: griechisch für "fälschlich so genannt" Fingierte Namen = Pseudonyme zb -Spitznamen, Künstlernamen -Matrikelnummer - -Nickname -Kontonummer Anonymität im Internet: Probleme -hochdynamische Protokolle (HTTP), Interaktivität -Maschinelle Adressierungen -Designproblem: Auf welchem Layer ansetzen? Mix Kaskaden -Fixe Kette von Mixen -unterschiedliche Betreiber und Jurisdiktionen Onion Routing: -Nachricht wird mehrmals von Client verschlüsselt -Von Server zu Server geschickt -Jeder Server entschlüsselt seine Schicht -Erster Server sieht Quelle der Nachricht -Letzter Server sieht Inhalt und Ziel der Nachricht Dining Cryptographers

3 3 von :48 3 Kryptographen essen nach der Arbeit in einem Lokal, wollen zahlen. Es ist angeblich schon bezahlt. Wer hat bezahlt? Wollen herausfinden, wer gezahlt hat, aber Privatsphäre wahren. Dining Cryptographers Protokoll: Lösung -Jeder wirft mit Nachbarn eine Münze -berechnet XOR der beiden bits -Wenn er bezahlt hat negiert er das Ergebnis -Jeder berechnet XOR aller Ergebnisse Wenn -1: einer der Kryptographen hat gezahlt -0: jemand anderes hat gezahlt Onion Routing vs. Dining Cryptographers Protokoll -Multicast notwendig -Rundenbasiert -2 Kommunikationen notwendig -Bösartiger Sender kann Protokoll stören High Latency Anonymity Services -keine zeitlichen Constraints -ersten Systeme -geeignet für , usenet Low Latency Anonymity Services -Ziel ist möglichst geringe Verzögerung -ermöglichen Interaktivität Probleme -Zeitfaktor nicht benutzbar, um Anonymität zu erhöhen -viele verschiedene Protokolle und Arten von Nutzern -Echtzeitanwendungen noch nicht möglich Firewall von China: Projekt "Goldener Schild" -Zensur und Überwachung Funktionsweise -IP Blockade -DNS Blockade -DNS Redirection -Service Filtering TomSkype -überwacht Nutzer und schickt Messages mit bestimmten Schlagwörtern an zentralen Server weiter. GreenDam: -Filtersoftware für Windows -URL Filter, Text Filter, Bild Filter Angriffe auf Anonymität -Technisch: DDOS, bruteforcing etc. -Kryptographie -Analytisch: --Intersection Attack: globaler, passiver Angreifer --Partition Attack: User glauben lassen, alle bis auf die eigenen TOR-Server sind down -Sozial Traffic Analysis: TOR-The Onion Router -größtes Anonymitätsnetzwerk mit hunderttausenden Usern. -basiert auf Onion Routing 3 zufällige TOR-Server pro Kommunikation: -erster sieht echte IP -letzter sieht möglicherweise Inhalt Tor Directory Server -9 weltweit -trusted Tor Relay Server -von freiwilligen betrieben Tor Bridges -Für IP-basierte Blockaden -Bridge am Anfang jedes Tor-Pfades Bitttorrent & Tor: -schlechte Idee: zuviel Traffic für Tor -kann zu deanonymisierung führen Hidden Services -erlauben Serverdienste, ohne IP bekannt zu geben -rendevouz point = 2 mal Tor JAP-JonDonym Java Anon Proxy -verwendet fixe Mixkaskaden aus 3 Servern 4. NTFS -kein offener Standard -alles in Dateien gespeichert, auch Metainformationen -kein vorgegebenes Layout auf der Festplatte -Grundlage: MFT (Master File Table): Jedes Dir und jede Datei hat mindestens einen Eintrag in MFT MFT Entries

4 4 von :48 -ersten 16 sind reserviert für Filesystem Metadaten -64bit File Reference Address -normalerweise 1k groß ersten 16, die wichtigen -0:$MFT selbst, u.a. Zeitpunkt der Erstellung -1:$MFTMirr: Backup der ersten Einträge -2:$LogFile: Journal Log -6:$Bitmap: Allocation Status von jedem Cluster -8:$BadClus: markiert schadhafte Cluster Jeder MFT Eintrag hat beliebig viele Attribute Wichtige Attribute hat jede Datei -$STANDARD_INFORMATION: Besitzer, Zugriffsrechte, 4 Timestamps (Creation Time, Modified Time, MFT Modified Time, Accessed Time) -$FILE_NAME: Dateiname, ParentDirectory und auch 4 Timestamps redundant $DATA: speichert Daten, mehrere möglich $INDEX_ROOT NTFS Alternate Data Streams: mehrere $DATA Attribute möglich, brauchen aber eindeutige Namen AllocationStrategy: Best fit - kleinster Bereich, in den Datei passt Thumbs.db Vorschaufunktion von Windows Explorer -Kurzansicht Verzeichnisse -Bilder, Videos Es gibt Thumbcache! 5. Slackspace Speicherplatz zwischen Ende der Datei und Ende des allozierten Speicherbereichs. Festplatten müssen mindestens 1 Sektor schreiben (512 byte bzw byte) kann Teile anderer (alter) Dateien beinhalten MBR Slack -Nach MBR 62 Sektoren frei -praktisch unrelevant Volume Slack -Dateisystem ist kleiner als die Festplatte Partition Slack (=Dateisystem Slack) -Letzte(n) Cluster, die nicht Teil des Dateisystems sind -relativ geringe Größe NTFS Hidden Data -Allocation Bit in $BITMAP auf 1 setzen: aber wird als Fehler erkannt von chkdisk Formen von versteckten Dateien in NTFS: -Gefälschte Bad Cluster: $BadClus setzen, cluster ist aber nicht defekt -File Slack: lezter Sektor von Datei wird mit 0en aufgefüllt, Rest von Cluster aber ignoriert -MFT Slack: zb FragFS: versteckt Daten in den MFT Entries bzw MFT Slack -Zusätzliche Cluster: zusätzliche Cluster im MFT zur Datei schreiben -$DATA Attribute Metasploit Tools: -Timestomp: Manipuliert oder löscht MACE Zeitstempel -Slacker: Versteckt Dateien im NTFS Slackspace -SAM Juicer: Dumpt SAM ohne Festplattenzugriff -Transmogrify: Verändert Dateiheader gegen EnCase, zb doc -> jpg FAT Slack: -ähnlich wie NTFS Durch Fragmentation der Dateien: -plausible deniability! -Naiv: Defragmentierter Cluster = Änderung im Nachrichtenbit -Advanced: Offset zwischen Cluster ist Nachricht

5 5 von :48 6. Applied IT Forensics Due Dilligence: Sorgfaltspflicht: Sind meine Systeme sicher? Oft gesetzlich gefordert oder von Kunden gewünscht. ISMS, Information Security Management System: gewährleistet Nachvollziehbarkeit. Durch Corporate Governance Vorgaben entstehen neue Verantwortungen. Unternehmen erkennen den Wertverlust durch IT-Zwischenfälle. -Verantwortung in IT-Security -Incident Response: Reaktion auf Security Zwischenfälle. Forensische Untersuchung, mehrere Phasen: -Vorermittlung: Klärung des Sachverhalts -Zugrifferlangung, Datenanalyse -Aufbereitung: Darstellung der Schlussfolgerungen -Begleitende Dokumentation: Chain of Custody Chain of Custody: Überwachungskette, damit die Authentizität der Beweislage sichergestellt ist. Forensische Vorgehensweise laut NIST Special Publication und Empfehlungen der Information Security Community (SANS-Vorgehensmodell)

6 6 von :48 Verschiedene Analysemethoden: hängt stark von der Fragestellung ab Zeitlinienanalyse (Timeline Analysis): Ziel ist das Rekonstruieren zeitlicher Abläufe. z.b. aufgrund von Dateisystemeigenschaften. MAC-Times von Dateien Modified Time, Access Time, Change/Create Time Nachvollziehen z.b. von Infizierungszeitpunkt mit Virus.

7 vernote Export von :48 Analyse des Netzwerkverkehrs: Oft erster Hinweis auf ungewollte Aktivität. Versteckte Prozesse auf infizierten Systemen können so gefunden werden (verursachen dennoch sichtbaren Network-Traffic). Herkunft des Verkehrs kann gefunden werden. Stichwortsuche: Auffinden bestimmter Schlagwörter. Dirty Wordlist: gesuchte Schlagwörter. z.b. "moviez", oder bestimmter Port oder bestimmte IP. Durchsucht werden können: -Dateien -nicht allokierte Bereiche -SWAP-Files, Auslagerungsdateien -Arbeitsspeicher Möglicher Hinweis für weitere Befragung sowie dass sich weiterer Zeitaufwand hier lohnen kann. Datenwiederherstellung: Rekonstruktion gelöschter Daten. Trivialer Fall: Daten wurden lediglich als gelöscht markiert und noch nicht überschrieben. Durch Dateisystem-Effekte können Daten bestehen bleiben auch wenn gewiped. Wipen: Datei durch (mehrfaches) Überschreiben löschen. File Carving: Viele Dateitypen starten und enden mit eindeutiger Struktur. Es gibt Tools, die den gesamten Datenträger nach solcher Struktur durchsuchen und so gelöschte Dateien finden können. Medienanalyse: Analyse von Benutzer- und Programmdaten. z.b. protokollierter Internetverkehr. Desktop-Search-Programme -Postfächer Analyse der zuletzt getätigten Befehle ->Registry Windows UserAssist key: contains information about the exe files and links that you open frequently. prefetch-dateien: Wann wurde ein Programm zum ersten Mal ausgeführt? spooler-dateien: beinhalten den Inhalt des Ausdrucks. Autocomplete Recovery. Thumbs.db etc...

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani Digital Forensics Slackspace Slackspace Übersicht: Slack allgemein NTFS Slack FAT Slack mit Steganographie Slack allgemein Slack Space: Bezeichnet den Speicherplatz zwischen Ende der Datei und Ende des

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Anti-Forensik. Sascha Preuth Lehrgebiet Datennetze. FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1

Anti-Forensik. Sascha Preuth Lehrgebiet Datennetze. FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1 Anti-Forensik Sascha Preuth Lehrgebiet Datennetze FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1 Struktur Definition und Klassifizierung der Anti-Forensik Computerkriminalität

Mehr

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010 Ausgewählte Themen der IT-Sicherheit Wintersemester 2009/2010 Harald Baier Kapitel 4: Anonymisierung im Internet Inhalt Begriffe und Sicherheitsziele Chaums MIXe und Kaskaden Harald Baier Ausgewählte Themen

Mehr

Digital Forensics. Anonyme Kommunikation. 2011 DI Robert Jankovics DI Martin Mulazzani

Digital Forensics. Anonyme Kommunikation. 2011 DI Robert Jankovics DI Martin Mulazzani Digital Forensics Anonyme Kommunikation Digital Forensics Übersicht: Was ist Anonymität, warum Anonymität im Internet? Große Firewall von China Angriffe auf Anonymizers Anonymität im Internet: Tor JAP

Mehr

GJU IT-forensics course

GJU IT-forensics course GJU IT-forensics course Harald Baier Analyse von FAT-Dateisystemen Inhalt Layout eines FAT-Dateisystems Metadaten eines FAT-Dateisystems Verzeichnisse im FAT-Dateisystem Harald Baier IT-forensics course

Mehr

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.

Mehr

Datentresore mit GNU/Linux

Datentresore mit GNU/Linux Datentresore mit GNU/Linux Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 3. August 2016 Datentresore Begriffserklärung 2 / 20 Datentresore Begriffserklärung Unter einem

Mehr

Inhalt. Allgemeines zu Dateisystemen. Linux-Dateisysteme am Beispiel von ext2/ext3. Microsoft-Dateisysteme FAT NTFS

Inhalt. Allgemeines zu Dateisystemen. Linux-Dateisysteme am Beispiel von ext2/ext3. Microsoft-Dateisysteme FAT NTFS Inhalt Allgemeines zu Dateisystemen Linux-Dateisysteme am Beispiel von ext2/ext3 Microsoft-Dateisysteme FAT NTFS Harald Baier Computerforensik h_da WS 2009/2010 101 Grundlegendes zu NTFS (1/2) NTFS = New

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

Computerforensik. Wintersemester 2010/2011

Computerforensik. Wintersemester 2010/2011 Computerforensik Wintersemester 2010/2011 Harald Baier Kapitel 7: Analyse eines NTFS-Dateisystems Inhalt Allgemeines zu NTFS Attribute File System Metadata Files Harald Baier Computerforensik h_da WS 2010/2011

Mehr

DATEIVERWALTUNG INHALTSVERZEICHNIS. STANZL Martin 4. HB/a. Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97)

DATEIVERWALTUNG INHALTSVERZEICHNIS. STANZL Martin 4. HB/a. Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97) DATEIVERWALTUNG STANZL Martin 4. HB/a Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97) INHALTSVERZEICHNIS 1. Die Aufteilung des Plattenspeichers... 2 2. Der Aufbau von Dateien... 2 3.

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

Vortrag WAP. Computer-Forensik. Forensische Analyse im Detail. 20. Jänner Angewandte Informatik. Computer- Forensik

Vortrag WAP. Computer-Forensik. Forensische Analyse im Detail. 20. Jänner Angewandte Informatik. Computer- Forensik Vortrag WAP Forensische Analyse im Detail Angewandte Informatik 20. Jänner 2017 Themenübersicht 0.0 Themenübersicht 0.1 Problematik Einleitung Forensische Analyse für UNIX Windows Schluss Problematik 0.0

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

5 Un/sichere Anwendungssoftware NS-5.1 1

5 Un/sichere Anwendungssoftware NS-5.1 1 5 Un/sichere Anwendungssoftware NS-5.1 1 World-Wide Web E-mail Zahlungsverkehr..... und diverse andere, aufsetzend auf Middleware ( 6) NS-5.1 2 5.1 World-Wide Web Angriff Verletztes Schutzziel Angreifer

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

Einführung in Dateisysteme

Einführung in Dateisysteme Proseminar Speicher- und Dateisysteme Agenda 1. Allgemeines 2. Grundlagen/ Konzeption eines Dateisystems 3. Strukturelle Konzepte von Dateisystemen/ Beispiele 4. Sicherheitsaspekte 5. Ausblick Seite 2

Mehr

Digitale Forensik Schulung Bundespolizeiakademie März 2009

Digitale Forensik Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 15+17: NTFS und SRP-Analyse Dipl.-Inform. Markus Engelberth Dipl.-Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks

Mehr

Computerforensik. Wintersemester 2010/2011

Computerforensik. Wintersemester 2010/2011 Computerforensik Wintersemester 2010/2011 Harald Baier Kapitel 4: Dateisystemanalyse Inhalt Allgemeines zu Dateisystemen Das Referenzmodell von Carrier Datenkategorien Analyse dieser Datenkategorien Harald

Mehr

Plausible Deniability

Plausible Deniability Angewandte Informatik Plausible Deniability d.becker@student.htw-berlin.de Agenda Einführung Deniable Encryption Grundlagen File in File Empty Space Decoy Agenda Steganographic Filesystems Angriffsszenarien

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung

Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/

Mehr

Systeme 1. Kapitel 3 Dateisysteme WS 2009/10 1

Systeme 1. Kapitel 3 Dateisysteme WS 2009/10 1 Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen

Mehr

Anti-Forensik Markus Neis

Anti-Forensik Markus Neis Anti-Forensik Markus Neis Agenda - Review Forensischer Prozess (keine Sorge, dauert nicht lange) - Traditionelle Anti-Forensik Strategien - Antiforensik und Targeted Attacks - Demo Review Forensischer

Mehr

Alternative Datenströme Zone.Identifier

Alternative Datenströme Zone.Identifier Microsoft schützt uns mit dem Anlagen-Manager vor nicht sicheren Anlagen, die per E- Mail oder aus dem Internet heruntergeladen wurden. Hat der Anlagen-Manager eine mögliche potenzielle Anlage erkannt

Mehr

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent

Mehr

Multibooting mit Windows 2000 und Windows XP

Multibooting mit Windows 2000 und Windows XP Multibooting mit Windows 2000 und Windows XP Einführung Ein Computer kann so konfiguriert werden, dass Sie bei jedem Neustart des Computers zwischen zwei oder mehr Betriebssystemen wählen können. Sie können

Mehr

Einführung FAT - File Allocation Table NTFS - New Technology Filesystem HFS - Hierachical Filesystem ext - Extended Filesystem Zusammenfassung

Einführung FAT - File Allocation Table NTFS - New Technology Filesystem HFS - Hierachical Filesystem ext - Extended Filesystem Zusammenfassung Lokale Dateisysteme Christine Arndt 9arndt@informatik.uni-hamburg.de Universität Hamburg - Studentin der Wirtschaftsinformatik 11. März 2011 Lokale Dateisysteme - Christine Arndt 1/34 Inhalt der Präsentation

Mehr

Vorlesung Computerforensik. Kapitel 6: Prozessmodelle

Vorlesung Computerforensik. Kapitel 6: Prozessmodelle Harald Baier Prozessmodelle / SS 2015 1/18 Vorlesung Computerforensik Kapitel 6: Prozessmodelle Harald Baier Hochschule Darmstadt, CASED SS 2015 Harald Baier Prozessmodelle / SS 2015 2/18 Einführung Vorgehensmodelle

Mehr

Fit fürs Rechenzentrum Fileservices in Win Server 8

Fit fürs Rechenzentrum Fileservices in Win Server 8 Windows Desktop und Server Konferenz 1.-2.2.2012, MÜNCHEN Fit fürs Rechenzentrum Fileservices in Win Server 8 Nils Kaczenski faq-o-matic.net WITstor GmbH Windows Desktop und Server Konferenz? 1.-2.2.2012,

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick 28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Mehr

Top 3 Herausforderungen bei der forensischen Analyse von macos

Top 3 Herausforderungen bei der forensischen Analyse von macos 21. Europäische Polizeikongress, Fachforum Digitale Forensik 06. Februar 2018 Top 3 Herausforderungen bei der forensischen Analyse von macos Impulsvortrag von Marc Brandt Top 1 APFS und Metadaten Apple

Mehr

Dateisysteme. Erweiterte Anforderungen an Speicher

Dateisysteme. Erweiterte Anforderungen an Speicher Erweiterte Anforderungen an Speicher Mehr Speicher als adressierbar ist. Daten sollen nach Beendigung des Prozesses zur Verfügung stehen Mehrere Prozesse sollen auf die Daten zugreifen können. Nutzung

Mehr

Windows Vista Forensics. - ein Überblick - 15. DFN-CERT Workshop 13./14.2.2008 Hamburg

Windows Vista Forensics. - ein Überblick - 15. DFN-CERT Workshop 13./14.2.2008 Hamburg Windows Vista Forensics - ein Überblick - 15. DFN-CERT Workshop 13./14.2.2008 Hamburg Alexander Geschonneck Director Security & Risk Consutling HiSolutions AG Agenda Neue Pfade Transactional File System

Mehr

Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme. Speichergrößen. Inhalt der Präsentation

Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme. Speichergrößen. Inhalt der Präsentation Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme Christine Arndt 9arndt@informatik.uni-hamburg.de Universität Hamburg - Studentin der Wirtschaftsinformatik 11. März 2011 Schicht zwischen Betriebssystem

Mehr

Aspekte der Online-Durchsuchung aus Sicht eines Forensikers

Aspekte der Online-Durchsuchung aus Sicht eines Forensikers Aspekte der Online-Durchsuchung aus Sicht eines Forensikers a-i3 Tagung 9. Oktober 2007 Ruhr-Universität Bochum Lukas Grunwald DN-Systems GmbH - Hildesheim - San Francisco - Dubai DN-Systems digitale Forensik

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Halt! Wo bin ich überhaupt?... C:\

Halt! Wo bin ich überhaupt?... C:\ Halt! Wo bin ich überhaupt?... C:\ FAT32 und Co Dateisysteme Datenträger FAT Forensik Bootreihenfolge Einschalten BIOS -> Power-On Self Test (POST) BIOS -> Master Boot Record (MBR) Bootsektor Betriebssystem

Mehr

EINRICHTEN EINER SQL-SICHERUNG FÜR BMD NTCS

EINRICHTEN EINER SQL-SICHERUNG FÜR BMD NTCS EINRICHTEN EINER SQL-SICHERUNG FÜR BMD NTCS, Steyr INHALT 1. EINRICHTEN EINER SQL-SICHERUNG FÜR BMD NTCS... 3 1.1. Einrichten einer SQL-Sicherung... 3 1.1.1. Kontrolle des Recovery models... 3 1.1.2. Kontrolle

Mehr

Betriebssysteme Teil 16: Dateisysteme (Beispiele)

Betriebssysteme Teil 16: Dateisysteme (Beispiele) Betriebssysteme Teil 16: Dateisysteme (Beispiele) 21.01.16 1 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen

Mehr

Migration von Windows

Migration von Windows Migration von Windows auf elux RP5 Kurzanleitung Stand 2016-04-08 1. Voraussetzungen 2 2. Migrationsprozess 3 3. Optionale Parameter 4 4. Beispiele für den Aufruf von win2elux 5 2016 Unicon Software Entwicklungs-

Mehr

Übersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ

Übersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ Seeing the unseen Übersicht > Einführung und Historisches < Digitale Verfahren Steganalysis Wasserzeichen Beispiele vom GPN14-CTF Folie 2 Steganographie Writing hidden messages in such a way that no one,

Mehr

Anwendung kryptographischer Programme am Beispiel von NetBSD

Anwendung kryptographischer Programme am Beispiel von NetBSD www.net-tex.de Anwendung kryptographischer Programme am Beispiel von NetBSD Chemnitzer Linuxtag 2004 Stefan Schumacher, , PGP Key http://www.net-tex.de/krypt/ $Header: /home/daten/cvs/lectures/crypt/folien.tex,v

Mehr

Anonymität im Internet. Technische und rechtliche Aspekte

Anonymität im Internet. Technische und rechtliche Aspekte Anonymität im Internet Technische und rechtliche Aspekte Gliederung Politische Motivation Technische Grundlagen Die CCC-Kaskade Rechtliche Rahmenbedingungen Erfahrungen mit Strafverfolgern u.ä. Warum?

Mehr

Matej Pfajfar begann die Arbeit an Tor. Am 20.September wurde die erste Alpha-Version veröffentlicht.

Matej Pfajfar begann die Arbeit an Tor. Am 20.September wurde die erste Alpha-Version veröffentlicht. BEGRIFFSERKLÄRUNG TOR (The Onion Routing) ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. TOR kann für viele verschiedene Sachen wie Browsing, Instant Messaging, E-Mail, SSH, usw. verwendet werden.

Mehr

Seminar The Protocols that Run the Internet

Seminar The Protocols that Run the Internet Seminar The Protocols that Run the Internet Internet Security - Anonymous Connections: Onion Routing Inhalte Einleitung Funktionsweise von Onion Routing Fazit 2 Warum Onion Routing Onion Routing entstand

Mehr

Übersicht. Boot Prozess, Arten von Festplatten, Standards

Übersicht. Boot Prozess, Arten von Festplatten, Standards Festplattentechnologie Übersicht Boot Prozess, Arten von Festplatten, Standards Sicherung (Preservation) von Festplattendaten Allgemeine Methodik und Verlässlichkeit der Tools Lesen des Originals Schreiben

Mehr

Benutzer, Passwörter und Authentifikation

Benutzer, Passwörter und Authentifikation Übersicht Benutzer, Passwörter und Authentifikation Was ist Authentifikation? Stärken und Schwächen von Passwörtern Einmal-Passwörter und Public-Key-Authentifikation PAM (Pluggable Authentication Modules)

Mehr

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Übersicht I2P ist ein low latency Mix Netzwerk: Geringe Latenz im sec. Bereich, die gering genug

Mehr

Systemsicherheit 4: Wireless LAN

Systemsicherheit 4: Wireless LAN Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung

Mehr

Olga Perevalova Universität Hamburg 18-06-2015

Olga Perevalova Universität Hamburg 18-06-2015 Themeneinführung ext FAT NTFS ReFS HFS Fazit Lokale Dateisysteme Olga Perevalova Universität Hamburg 18-06-2015 1/22 Themeneinführung ext FAT NTFS ReFS HFS Fazit Themeneinführung Extended File System (ext/

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Systeme I: Betriebssysteme Übungsblatt 3

Systeme I: Betriebssysteme Übungsblatt 3 Institut für Informatik Arbeitsgruppe Autonome Intelligente Systeme Freiburg, 10 November 2015 Systeme I: Betriebssysteme Übungsblatt 3 Aufgabe 1 (1,5 Punkte) Betrachten Sie die Befehle du, df, mount Lesen

Mehr

Andy s Hybrides Netzwerk

Andy s Hybrides Netzwerk Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte

Mehr

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag. Einführung in die Betriebssysteme Fallstudien zu Dateisystemen Seite 1 Unix-Dateisystem Der Adreßraum einer Datei wird in gleichlange Blöcke aufgeteilt. Ein Block hat die Länge von 1 oder mehreren Sektoren

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional*

Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional* Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional* Funktion Festplatten Manager 2011 Suite Festplatten-Partitionierung Festplatten Manager

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Tobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G.

Tobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G. Sicheres Tobias Stöckmann und Peter Gewald Chaostreff Oldenburg 14. November 2015 https://ccc-ol.de https://mainframe.io Gefahren im Netz Viren, Trojaner, Würmer Datendiebstahl Kreditkartennummern, Zugangsdaten,...

Mehr

Einführung in Dateisysteme

Einführung in Dateisysteme Einführung in Dateisysteme Proseminar Speicher- und Dateisysteme Malte Hamann Sommersemester 2012 15.06.2012 Einführung Dateisysteme - Malte Hamann 1/29 Gliederung 1. Einführung 2. Grundlegendes Konzept

Mehr

Anti-Forensik auf mobilen Endgeräten

Anti-Forensik auf mobilen Endgeräten ! " #$%&'()*!"#$%&'() Anti-Forensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba Übersicht Warum Antiforensik? Was ist Antiforensik? Methoden der Antiforensik Mobile Endgeräte

Mehr

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...

Mehr

Paragon Festplatten Manager 2010 Corporate Solutions:

Paragon Festplatten Manager 2010 Corporate Solutions: Paragon Festplatten Manager 2010 Corporate Solutions: Festplatten Partitionierung Server Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition wiederherstellen

Mehr

Übersicht. Festplattenanalyse. Dateisystemanalyse. Tools. Festplatten und Partitionen NTFS

Übersicht. Festplattenanalyse. Dateisystemanalyse. Tools. Festplatten und Partitionen NTFS Übersicht Festplattenanalyse Festplatten und Partitionen Dateisystemanalyse NTFS Tools Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 42 NTFS New Technologies File System Standarddateisystem

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

3 Master File Table (2)

3 Master File Table (2) 3 Master File Table Eintrag für eine kurze Datei Vorspann Standardinfo Dateiname Zugriffsrechte Daten leer Eintrag für eine längere Datei Virtual Cluster Number (VCN) LCN 17 131 VCN 1 2 3 5 6 7 Anzahl

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

Felix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011)

Felix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011) Cryptographic Treatment of Private User Profiles CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011) Felix Günther TU Darmstadt 24. November 2011 CAST-Workshop (CAST-Förderpreis 2011) Felix Günther (TU

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Steganographie. Eduard Blenkers Synerity Systems

Steganographie. Eduard Blenkers Synerity Systems Steganographie Eduard Blenkers Synerity Systems 1 Steganographie Abgeleitet aus dem Griechischen für Verdeckte Schrift Verschleiert eine Nachricht in einem beliebigen Container Bereits in der Antike genutzt

Mehr

Wie man das Internet abschaltet

Wie man das Internet abschaltet Ingo Blechschmidt LUGA 2. November 2005 Rekapitulation: Domainnamen Eingabe im Browser: http://www.pugscode.org/ Auflösung übers Domain Name System (DNS) 3.141.592.6535 TCP-Verbindung HTTP-Request

Mehr

So legen Sie eine gelöschte Resource wieder an

So legen Sie eine gelöschte Resource wieder an NetWorker - Allgemein Tip 547, Seite 1/5 So legen Sie eine gelöschte Resource wieder an Besonders bei der Verwendung mehrerer Bildschirme ist es schnell geschehen - einmal haben Sie den Fokus nicht richtig

Mehr

6.2 Master-File-Table (4) 6.2 Master-File-Table (3) 6.2 Master File Table (5) 6.2 Master File Table (6) Mögliche weitere Streams (Attributes)

6.2 Master-File-Table (4) 6.2 Master-File-Table (3) 6.2 Master File Table (5) 6.2 Master File Table (6) Mögliche weitere Streams (Attributes) 6.2 Master-File-Table (3) Eintrag für eine längere Datei Virtual Cluster Number (VCN) 0 107 131 LCN VCN 0 1 2 3 5 6 7 LCN 107 108 109 110 131 132 133 13 Daten-Extents Extents werden außerhalb der MFT in

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Ceph. Distributed Storage Julian mino Klinck GPN15-05.06.2015

Ceph. Distributed Storage Julian mino Klinck GPN15-05.06.2015 Distributed Storage Julian mino Klinck GPN15-05.06.2015 Julian mino! Interessen: Netzwerke # Karlsruhe Hardware $ gpn15@lab10.de Cocktails " twitter.com/julianklinck Hacking Musik- und Lichttechnik 2 Julian

Mehr

Migration von Windows

Migration von Windows Migration von Windows auf elux RP4 Kurzanleitung Stand 2016-04-08 1. Voraussetzungen 2 2. Migrationsprozess 3 3. Optionale Parameter 4 4. Beispiele für den Aufruf von win2elux 5 2016 Unicon Software Entwicklungs-

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

2. WWW-Protokolle und -Formate

2. WWW-Protokolle und -Formate 2. WWW-Protokolle und -Formate Inhalt: HTTP, allgemeiner syntaktischer Aufbau Wichtige Methoden des HTTP-Protokolls Aufbau von Web-Applikationen unter Nutzung von HTTP, HTML, DOM XML, XML-DTD und XML-Schema

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware

Mehr

Security, Privacy and Freedom. Albert Weichselbraun

Security, Privacy and Freedom. Albert Weichselbraun Security, Privacy and Freedom Albert Weichselbraun Inhalt Privatsphäre im Internet Sniffing, Logging & Co Computer-Forensik Peer to Peer Netzwerke Ziele dieser Einheit: De-Mystifying Anonymity Awareness

Mehr

Betriebssysteme 1. Thomas Kolarz. Folie 1

Betriebssysteme 1. Thomas Kolarz. Folie 1 Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die

Mehr

Implementierung eines Dateisystems für Java-basierte eingebettete Systeme

Implementierung eines Dateisystems für Java-basierte eingebettete Systeme Fakultät Informatik, Institut für Technische Informatik, Professur VLSI-Entwurfssysteme, Diagnostik und Architektur Implementierung eines Dateisystems (Zwischenstand Bachelorarbeit) Dresden, 2012 Gliederung

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr