Viren und Würmer. B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34
|
|
- Matilde Kruse
- vor 7 Jahren
- Abrufe
Transkript
1 Viren und Würmer B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34
2 Inhalt 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 2 / 34
3 Überblick Malware 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 3 / 34
4 Überblick Malware Malware Malicious Software Unter den Aspekt Malware fallen folgende Bereiche: Viren, Würmer, Trojanische Pferde, Dialer, Adware, Spyware,... Wer erstellt Malware? Programmierer mit sehr guten Betriebssystem Kenntnissen sogenannte Virengeneratoren werden Viren und Würmer genauer betrachten B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 4 / 34
5 Überblick Malware Viren 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 5 / 34
6 Überblick Malware Viren Viren Begriff Viren meist als Oberbegriff Malware verwendet (Stichwort Anti-Viren-Software) nutzen Autorisierung von Programmen im Betriebssystem keine selbständigen Programmroutinen integrieren Programmcode in Dateien B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 6 / 34
7 Überblick Malware Verbreitung von Viren Viren Ziele der Verbreitung: Ausführung von Schadcode bei bestimmten Aktionen des Nutzers Eindringen in andere Ressourcen des Computers Art der Verbreitung: Virus kopiert sich auf Wechseldatenträger und infiziert Dateien Nutzer versendet eine mit infiziertem Anhang B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 7 / 34
8 Überblick Malware Viren Verschiedene Arten der gängigsten Viren 1 Bootviren 2 Dateiviren Überschreiben des Dateiinhalts Parasitäre Viren Compagnion Viren Stealth Viren Script Viren 3 Multipartite Viren B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 8 / 34
9 Überblick Malware Viren Bootviren befinden sich im Bootsektor des Systems kommen seltener vor, sind aber zerstörerischer systemnaher Bezug erleichtert zuverlässige Ausführung auch auf CDs und USB-Sticks möglich B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 9 / 34
10 Überblick Malware Viren Dateiviren nutzen Dateisystem zur Vervielfältigung Eindringen auf unterschiedliche Art und Weise in ausführbare Dateien erstellen Kopien in Verzeichnissen nutzen Organisationsstruktur des Dateisystems B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 10 / 34
11 Dateiviren Überblick Malware Viren Überschreiben des Dateiinhaltes: einfachste Methode ersetzen Code der Datei durch eigenen Code schnell erkennbar B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 11 / 34
12 Dateiviren Überblick Malware Viren Überschreiben des Dateiinhaltes: einfachste Methode ersetzen Code der Datei durch eigenen Code schnell erkennbar Parasitäre Viren: am weitesten verbreitet fügen Code in Dateien ein und verändern deren Inhalt B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 11 / 34
13 Dateiviren Überblick Malware Viren Überschreiben des Dateiinhaltes: einfachste Methode ersetzen Code der Datei durch eigenen Code schnell erkennbar Parasitäre Viren: am weitesten verbreitet fügen Code in Dateien ein und verändern deren Inhalt Compagnion Viren: ändern den Inhalt einer Datei überhaupt nicht erstellen eine Doppelgänger-Datei mit ihrem Code beim Öffnen der Datei erhält Doppelänger-Datei die Kontrolle B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 11 / 34
14 Dateiviren Überblick Malware Viren Stealth Viren: sind spezielle Tarnviren bei Analyse von Anti-Viren-Programm wird Code entfernt nach Beendigung wird Code wieder eingefügt B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 12 / 34
15 Dateiviren Überblick Malware Viren Stealth Viren: sind spezielle Tarnviren bei Analyse von Anti-Viren-Programm wird Code entfernt nach Beendigung wird Code wieder eingefügt Script Viren: werden mithilfe von Script Sprachen geschrieben infizieren andere Script Programme oder sind Bestandteil von Viren, welche mehrere Komponenten enthalten können andere Formate wie z.b: HTML infizieren B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 12 / 34
16 Überblick Malware Würmer 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 13 / 34
17 Überblick Malware Würmer Würmer [4] nutzen im Gegensatz zu Viren Infrastruktur eines Netzwerkes benötigen kein Wirtsprogramm wesentliches Unterscheidungsmerkmal ist Verbreitungsmethode Unterscheidung nach Art des Eindringens in ein System B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 14 / 34
18 Überblick Malware Würmer Würmer Arten von Würmern würmer Würmer in Instant Messengern (IM) sonstige Würmer Kopieren auf Netzwerkressourcen Einschleusen über Schwachstellen in Betriebssystemen oder Anwendungen Eindringen in öffentlich zugängliche Netzwerkressourcen B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 15 / 34
19 Überblick Malware Berühmte Würmer Würmer 1971: erstes wurmähnliches Programm: Creeper (Tenex) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 16 / 34
20 Überblick Malware Würmer Berühmte Würmer 1971: erstes wurmähnliches Programm: Creeper (Tenex) erster Nematode: Reaper B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 16 / 34
21 Überblick Malware Würmer Berühmte Würmer 1971: erstes wurmähnliches Programm: Creeper (Tenex) erster Nematode: Reaper 1988: erster Internetwurm: Morris Worm (Sun, VAX) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 16 / 34
22 Überblick Malware Würmer Berühmte Würmer 1971: erstes wurmähnliches Programm: Creeper (Tenex) erster Nematode: Reaper 1988: erster Internetwurm: Morris Worm (Sun, VAX) 2003: SQL Slammer aka Sapphire Worm 2 (Microsoft SQL Server) - schnellste Verbreitung 2004: Sasser (Windows) - in Deutschland entstanden B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 16 / 34
23 Überblick Malware Würmer Berühmte Würmer 1971: erstes wurmähnliches Programm: Creeper (Tenex) erster Nematode: Reaper 1988: erster Internetwurm: Morris Worm (Sun, VAX) 2003: SQL Slammer aka Sapphire Worm 2 (Microsoft SQL Server) - schnellste Verbreitung 2004: Sasser (Windows) - in Deutschland entstanden 2010: gezielte Sabotage von Industrieanlagen: Stuxnet 3 (Windows, Siemens) 2012: Spionage: Flame (Wurm/Trojaner, 20 MB) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 16 / 34
24 SQL Slammer 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 17 / 34
25 SQL Slammer Slammer (Wurm) klein, schnell, einfach erster Ausbruch: 25. Jänner 2003 hauptsächlich betroffene Systeme: Microsoft SQL-Server MSDE 2000 x86 Assembler User Datagram Protocol (UDP) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 18 / 34
26 SQL Slammer User Datagram Protocol - kurze Erklärung Versand von Datagrammen in IP-basierten Rechnernetzen minimal, verbindungslos, unzuverlässig, ungesichert Daten werden schnell hintereinander versendet maximale Größe: Bytes ( Bytes adressierbar) verwendet z.b. für: Voice over IP (VoIP) Domain Name System (DNS) Dynamic Host Configuration Protocol (DHCP) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 19 / 34
27 SQL Slammer Slammer - Verbreitung [3] B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 20 / 34
28 SQL Slammer Slammer - Verbreitung 1 Eintritt 2 Neuprogrammierung 3 zufälliges Ziel 4 Vervielfältigung 5 Wiederholung B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 21 / 34
29 SQL Slammer 1. Eintritt getarnt als UDP-Paket übertragener String länger als 128 Byte (SQL-Anfrage) geschickt programmiert, sodass Ende von SQL Statement übersprungen wird Bufferoverflow B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 22 / 34
30 SQL Slammer 2. Neuprogrammierung Sicherheitslücke ausnützen und eigenen Code einschleusen ein Teil des Stacks wird überschrieben Code wird unbemerkt ausgeführt B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 23 / 34
31 SQL Slammer 3. Zufälliges Opfer generiert zufällige IP-Adresse Zeit in Millisekunden seit dem Systemstart als Grundlage für die Zufalls-IP mögliches Ziel ist jeder Computer im Internet B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 24 / 34
32 SQL Slammer 4. Vervielfältigung Slammer erstellt eine Kopie seines eigenen Codes vom infizierten Computer aus wird diese nun als UDP-Paket getarnt versendet 70 Millionen Anfragen / Sekunde B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 25 / 34
33 SQL Slammer 5. Wiederholung sofortige Wiederholung der Schritte neue Zufallszahl wird durch Bit-Shift-Operationen erzeugt ( Wiederholung von IP-Adressen) so schnell, dass sich mehrere Instanzen von Slammer die Bandbreite teilen müssen ( langsamere Ausbreitung) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 26 / 34
34 SQL Slammer Gegenmaßnahmen Blockieren von Port 1434 (UDP) Neustart des Computers (Slammer liegt im RAM) Verwendung von aktueller Software B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 27 / 34
35 Stuxnet 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 28 / 34
36 Stuxnet Stuxnet erstmals entdeckt im Juni kB Wurm genialer Programmcode Software von Industrieanlagen im Iran befallen (Zentrifugen in Urananreicherungsanlagen) vermutlich staatlich finanziert (USA und Israel) Absicht nicht finanziell sondern rein politisch B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 29 / 34
37 Stuxnet So funktioniert Stuxnet cf. [2] B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 30 / 34
38 Stuxnet So funktioniert Stuxnet cf. [2] 1 infiziert Windows-Rechner über USB-Stick (gestohlenes Zertifikat), vervielfältigt sich selbst und verbreitet sich im LAN B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 30 / 34
39 Stuxnet So funktioniert Stuxnet cf. [2] 1 infiziert Windows-Rechner über USB-Stick (gestohlenes Zertifikat), vervielfältigt sich selbst und verbreitet sich im LAN 2 überprüft, ob der befallene Rechner ein Zielobjekt ist (ob die Siemens Steuerungssoftware Step7 installiert ist) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 30 / 34
40 Stuxnet So funktioniert Stuxnet cf. [2] 1 infiziert Windows-Rechner über USB-Stick (gestohlenes Zertifikat), vervielfältigt sich selbst und verbreitet sich im LAN 2 überprüft, ob der befallene Rechner ein Zielobjekt ist (ob die Siemens Steuerungssoftware Step7 installiert ist) 3 falls Step7 nicht installiert (1): keine Aktion falls Step7 gefunden (2): Update über Internet, weiter bei 4. B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 30 / 34
41 Stuxnet So funktioniert Stuxnet cf. [2] B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 31 / 34
42 Stuxnet So funktioniert Stuxnet 4 nutzt bisher unbekannte Sicherheitslücken, um die Steuerungssoftware zu befallen cf. [2] B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 31 / 34
43 Stuxnet So funktioniert Stuxnet 4 nutzt bisher unbekannte Sicherheitslücken, um die Steuerungssoftware zu befallen 5 beobachtet die Steuerung der Zentrifugen und sammelt diese Informationen cf. [2] B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 31 / 34
44 Stuxnet So funktioniert Stuxnet 4 nutzt bisher unbekannte Sicherheitslücken, um die Steuerungssoftware zu befallen 5 beobachtet die Steuerung der Zentrifugen und sammelt diese Informationen 6 sendet falsche Informationen an die Steuerungssoftware während er die Zentrifugen übersteuert und so zerstört cf. [2] B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 31 / 34
45 Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34
46 Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte Stuxnet verwendete sogar gleich 4 Zero-Day Exploits, die einander perfekt ergänzten: B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34
47 Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte Stuxnet verwendete sogar gleich 4 Zero-Day Exploits, die einander perfekt ergänzten: LNK-Dateien Verbreitung via USB-Stick B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34
48 Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte Stuxnet verwendete sogar gleich 4 Zero-Day Exploits, die einander perfekt ergänzten: LNK-Dateien Verbreitung via USB-Stick Druckerspooler Verbreitung in Netzwerken B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34
49 Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte Stuxnet verwendete sogar gleich 4 Zero-Day Exploits, die einander perfekt ergänzten: LNK-Dateien Verbreitung via USB-Stick Druckerspooler Verbreitung in Netzwerken Laden von Tastaturbelegungen Privileg-Eskalation B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34
50 Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte Stuxnet verwendete sogar gleich 4 Zero-Day Exploits, die einander perfekt ergänzten: LNK-Dateien Verbreitung via USB-Stick Druckerspooler Verbreitung in Netzwerken Laden von Tastaturbelegungen Privileg-Eskalation Task-Scheduler Privileg-Eskalation B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34
51 Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte Stuxnet verwendete sogar gleich 4 Zero-Day Exploits, die einander perfekt ergänzten: LNK-Dateien Verbreitung via USB-Stick Druckerspooler Verbreitung in Netzwerken Laden von Tastaturbelegungen Privileg-Eskalation Task-Scheduler Privileg-Eskalation Microsoft veröffentlichte Patches noch 2010 B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34
52 Diskussion 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 33 / 34
53 Quellenverzeichnis E. Kaspersky. Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. Hanser München, D. Kushner. The Real Story of Stuxnet. IEEE Spectrum, 26. Feb D. Moore, V. Paxson, S. Savage, C. Shannon, S. Staniford, and N. Weaver. Inside the Slammer Worm. IEEE Security and Privacy, (4):33 39, Aug J. Riordan, A. Wespi, and D. Zamboni. How To Hook Worms. IEEE Spectrum, 2. Mai B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 34 / 34
Malware. Michael Moser, Martin Schönegger, Christian Kranabetter. 9. Juni 2017
Malware Michael Moser, Martin Schönegger, Christian Kranabetter 9. Juni 2017 Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni 2017 1 / 61 Inhalt 1 Viren 2 Würmer 3 Trojaner 4 Schutzmöglichkeiten
MehrMALWARE AM BEISPIEL VON STUXNET
MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,
MehrSicherheit im Internet. Valerie & Jana
Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche
MehrCarsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen
Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrViren, Würmer, Trojaner
Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer
MehrGRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1
GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER
MehrAnti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie
Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests
MehrStuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de
Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse
MehrWas sind eigentlich Viren, Würmer und Trojaner?
Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche
MehrMalware - Viren, Würmer und Trojaner
Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
MehrReverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013
Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrVirenscanner. Hana Salihodzic, Moritz Quotschalla, Armin Rekic
27.01.2017 Inhaltsverzeichnis 1 Malware Definition Arten von Malware Statistiken/Fakten 2 Arten von n 3 4 5 im Vergleich und Nachteile Arten von n im Vergleich und Nachteile Definition Arten von Malware
MehrWo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank
MehrConficker A Review. Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX
Conficker A Review Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX Agenda Geschichte Funktion Infektion Arbeitsweise Varianten Features Desinfektion Schutz Weitere MS08-067 Malware 06.11.2009 - ITSecX
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen
ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet
MehrDie Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de
Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar
MehrViren, Würmer und Trojaner
Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur Pranada Samstag, 29. Juli 2006 PING e.v. - Weiterbildung
MehrInternet: Was ist das? - Routing
Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer
MehrDatensicherheit. Inhalt. Allgemeines zur Datensicherheit Malware (Viren, Würmer, Trojanische Pferde) Firewalls Verena Novak 1
Datensicherheit Inhalt Allgemeines zur Datensicherheit Malware (Viren, Würmer, Trojanische Pferde) Firewalls 14.11.2003 Verena Novak 1 Was bedeutet Datensicherheit? Zustand, in dem Daten sowohl inhaltlich
MehrPC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren
PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem
MehrBusinesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab
Businesses under attack! Gefahrenabwehr im Unternehmensumfeld Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Angriffsvektoren Einfallstore für Malware in das Unternehmen Von
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrNetzwerk-Analyse mit dem FEC Network Monitor
Netzwerk-Analyse mit dem FEC Network Monitor 1. Aufgabe des Programms Das Programm simuliert Sprachkommunikation über IP-Netzwerke und gibt Aufschluss über die Qualität des Netzwerks. Zu diesem Zweck werden
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrPing of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz
Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:
MehrPCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1
PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
MehrStuxnet Management-Summary
Stuxnet Management-Summary 1. Ziel von Stuxnet? 2. Komplexe Funktionalitäten von Stuxnet 3. Das Entwicklungsteam 4. Industriezweige mit ähnlichen Steuerungs-Systemen 5. Beispiel? 6. Konsequenzen? 7. Update
MehrWannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.
WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER
MehrPetya Ransomware: 11 Schritte, die Ihnen jetzt helfen
Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware
MehrPersonal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte
Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer
MehrUDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
MehrComputersicherheit & Passwörter
1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden
MehrSelbstverteidigung im Web
An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion
MehrComputerviren, Würmer, Trojaner
Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und
MehrBotnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic
Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
Mehr.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering
.NET Networking 1 Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros Institut für Informatik Software & Systems Engineering Agenda Motivation Protokolle Sockets Anwendung in.net
MehrSicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1
Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,
MehrCorporate Security Portal
Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit
MehrThemen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht
Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung
MehrIT-Sicherheit (WS 2016/17) Kapitel 3: Schadsoftware
IT-Sicherheit (WS 2016/17) Kapitel 3: Schadsoftware Stefan Edelkamp edelkamp@tzi.de (Based on slides provided by Andreas Heinemann) copyrighted material; for h_da student use only Agenda Schadsoftware
MehrBrowser-Hijacking. Umleitung von Browser-Anfragen auf fremde Internetseiten
Browser-Hijacking Umleitung von Browser-Anfragen auf fremde Internetseiten Mit Browser-Hijacking werden die Einstellungen des Internet Explorers so verändert, dass beim Start des Browsers Werbeseiten angezeigt
Mehr1. Netzwerkprogrammierung für mobile Geräte
1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf
MehrSchadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer
Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Kryptoparty Evangelisches Gemeindehaus Lamm, Tübingen Autor: Richard Martini Kontakt: it-hilfe@richard-martini.de Übersicht Einführung
MehrEntdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer
Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH
MehrModern Windows OS Deployment
Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht
MehrSICHERHEIT IM INTERNET
SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm
MehrEINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe
EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for
MehrGWT-Webportal Update. ACCENON Software und Hardware GmbH
GWT-Webportal Update ACCENON Software und Hardware GmbH Webportal Update Help-ID:10036, letzte Änderung:11.08.2017 10:50:56 Download Über folgende Links kann das Update heruntergeladen werden: Update Webportal
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrSicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen
Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht
MehrKASTEL Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie
Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT FAKULTÄT FÜR INFORMATIK, KARLSRUHE INSTITUT FÜR TECHNOLOGIE KIT Universität des Landes Baden-Württemberg
MehrAngriffe auf Windowssysteme
Angriffe auf Windowssysteme von Markus Diett Ruhr-Universität Bochum Lehrstuhl Kommunikationssicherheit Seminar: IT-Sicherheit Wintersemester 2003/2004 Fachsemster: 5 Matrikel-Nr.: 108 001 21522 6 Betreut
MehrReale Angriffsszenarien Clientsysteme, Phishing & Co.
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren
MehrNetwork-Detektiv. Erstellt für: Test Erstellt von: Musketier Systemhaus AG
Network-Detektiv Erstellt für: Test Erstellt von: Musketier Systemhaus AG Inhaltsverzeichnis Umgebung Risiko- und Problempunktzahl Problemüberprüfung Nächste Schritte Umgebung - Übersicht Domäne Domänencontroller
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrRechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
MehrMalware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008
Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3
MehrSecurity-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH
Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC
MehrInformationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF
Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF 31.3.2017 Cyberthreat Real-Time Map Die größten Datenlecks 2015 untersuchte Cisco 115.000 Geräte, um auf die Risiken von unzureichend gepflegter,
MehrRechnernetze Übung 11
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrWINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit
WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das
MehrVerbreitete Angriffe
Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung
MehrWhen your browser turns against you Stealing local files
Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester
MehrFragen und Antworten zu Conficker. Ralf Benzmüller, Leiter G DATA Security Labs. Geschützt. Geschützter. G DATA.
Fragen und Antworten zu Conficker Ralf Benzmüller, Leiter G DATA Security Labs Geschützt. Geschützter. G DATA. Fragen und Antworten zu Conficker Conficker - auch unter den Namen Downadup, Downad und Kido.ih
MehrAllgemeine Hintergrundinformation über Viren
Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren 1. Was ist ein Virus? Ein Computervirus ist ein Programm oder eine Folge von Anweisungen, mit dem Ziel sich zu
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
Mehr(Distributed) Denial of Service
December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen
MehrEndpoint Security Webinare 16. /21. März 2017
KÜNSTLICHE INTELLIGENZ. REALER SCHUTZ. JAN TIETZE SENIOR SE ANTIVIRUS FUNKTIONIERT DOCH BESTENS. ODER? Zwei Drittel der AV-Lösungen bieten perfekten Schutz! Test: >99% Wirksamk eit 33% Test:
MehrComputer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004
Computer Virologie Viren, Würmer und Trojaner (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str.
MehrTimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München
Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar
MehrIPv6 Autokonfiguration Windows Server 2008
IPv6 Autokonfiguration Windows Server 2008 David Schwalb Hasso-Plattner-Institut Potsdam Seminar: Betriebssystemadministration 9. Juli 2008 Übersicht 2 IPv6 Adresstypen Stateless Autokonfiguration Ablauf
MehrDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol Felix Ruzzoli Albert-Ludwigs-Universität Freiburg 11. Dezember 2007 F. Ruzzoli (Uni Freiburg) DHCP 11. Dezember 2007 1 / 40 Motivation Wozu Autokonfiguration? 1 Motivation
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrEinrichten der C.A.T.S. Netzwerk-Lizenzverwaltung
Einrichten der C.A.T.S. Netzwerk-Lizenzverwaltung Inhaltsverzeichnis 1 INSTALLATION DER C.A.T.S. NETZWERKLIZENZ 2 1.1 ALLGEMEIN 2 1.2 INSTALLATIONSBESCHREIBUNG 3 1.3 INBETRIEBNAHME DES MONITORS 4 2. PROBLEMBEHANDLUNG
MehrProAccess SPACE 3.0. Für weitere Informationen wenden Sie sich bitte an Ihren SALTO Partner oder:
ProAccess SPACE 3.0 SALTO stellt mit diesem Dokument seinen Kunden und Partnern eine Checkliste für die Netzwerk- und IT-Voraussetzungen der Web-basierten Managementsoftware ProAccess SPACE bereit. Es
MehrSeminarvortrag. Anton Ebertzeder 02.12.2010. von
Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen
MehrDatenbank auf neuen Server kopieren
Datenbank auf neuen Server kopieren Mobility & Care Manager Release Datum: 01.10.2014 Version 1.1 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Änderungsgeschichte... 15 1. Einleitung... 3 2. Voraussetzungen...
MehrENTERPRISE SECURITY. POWERED BY INTELLIGENCE
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag
MehrGefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet
Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet Autor: Peter Skrotzky Simulation: Christoph Bucher Gefahren aus dem Internet Vorwort April
MehrProSecure Sales Training 3/6. Beispiele für Attacken
ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten
MehrLange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?
Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und
MehrReale Angriffsszenarien - Überblick
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden
MehrInformationen zu Schwachstellen
40 DFN Mitteilungen Ausgabe 77 November 2009 SICHERHEIT Informationen zu Schwachstellen Das neue DFN-CERT Portal (Teil 2) Text: Gerti Foest (DFN-Verein), Torsten Voss (DFN-Cert Services GmbH) Foto: moodboard,
MehrFree MC Boot per PS1 Exploit installieren
Free MC Boot per PS1 Exploit installieren Geschrieben von: am 23.11.2012 fürs PS3-Tools Forum 1.) Benötigte Hard & Software: PS2 Fat Konsole bis V10 / nicht für PS2 Slim geeignet!!! 8 MB Memory Card -
MehrLeitfaden zur Aufstellung des 3Series Scanners
Leitfaden zur Aufstellung des 3Series Scanners 1 Technische Daten und Zubehör TECHNISCHE DATEN: Scannertechnologie: Achsen: Scanvolumen Computer Datenformat (Ausgabe) Scannbare Materialien Monitoranschlüsse
MehrLAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen
Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz
MehrDatenbankmigration zu Microsoft SQL Server Version vom
Datenbankmigration zu Microsoft SQL Server Version vom 18.10.2016 DR.TAX OFFICE 3.0 ANLEITUNG FÜR DATENBANKMIGRATION ZU SQL 1 Inhaltsverzeichnis I. Information zu MS SQL Server... 3 II. Vorhandene Dr.Tax
MehrPROfit 5.0. Hardware-/Software-Anforderungen. Ihre Ansprechpartner: BOC Information Technologies Consulting GmbH Naglerstraße Berlin
PROfit 5.0 Hardware-/Software-Anforderungen Ihre Ansprechpartner: BOC Information Technologies Consulting GmbH Naglerstraße 5 10245 Berlin Tel.: +49-30-22 69 25-10 Fax: +49-30-22 69 25-25 E-Mail: boc@boc-de.com
MehrInhalt Shopping und Banking Sicherheit
Internet 2 Computerkurs BCC Inhalt Shopping und Banking Sicherheit Einkaufen im Internet mittlerweile diverse E Shops etablierter Vertriebskanal unterschiedliche Bezahlungsmöglichkeiten Vorkasse Rechnung
MehrInstallationsanleitung
Installationsanleitung Installationsanleitung SketchUp Pro 2017 Es freut uns, dass Sie sich für SketchUp Pro entschieden haben! SketchUp Pro ist die einfachste 3D-Software zum Visualisieren und Modellieren
MehrWARUM? WIE? DAGEGEN! TRACKING IM INTERNET
WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker
Mehr