Reaktive Sicherheit Teil 5

Größe: px
Ab Seite anzeigen:

Download "Reaktive Sicherheit Teil 5"

Transkript

1 Reaktive Sicherheit Teil 5 Rateangriffe auf Paßwörter Rootkits Ulrich Flegel Lehrstuhl 6 Informationssysteme und Sicherheit Fachbereich Informatik Universität Dortmund 16. November 2006 c Ulrich Flegel Reaktive Sicherheit Teil 5 1 / 54

2 Paßwörter Traditioneller Paßwortschutz in Unix Abbildung: Paßwortschutz in Unix c Ulrich Flegel Reaktive Sicherheit Teil 5 4 / 54

3 Paßwörter Angriffswerkzeuge kennen viele Paßwortsysteme Abbildung: Beispiel: von Cain unterstützte Hash-Funktionen c Ulrich Flegel Reaktive Sicherheit Teil 5 5 / 54

4 Paßwörter Angriffsvektoren Wie gelangen Angreifer an Paßwörter? Überredung (social engineering) Sichtkontakt (shoulder surfing) Hardware-Tastatureingabeprotokollierung (keylogger) Abhören im Netzwerk (sniffer) Trojanische Pferde: Login-Programm, Rootkit Systematisches Raten (online, offline) (cracking, grinding) c Ulrich Flegel Reaktive Sicherheit Teil 5 7 / 54

5 Paßwörter Angriffsvektoren Hardware-Tastatureingabeprotokollierung c Ulrich Flegel Reaktive Sicherheit Teil 5 8 / 54

6 Paßwörter Raten mit Wörterbüchern und Brute Force Paßwörter brechen durch Aufzählen des Suchraums Ratewahrscheinlichkeit (für Brute Force) L: Lebensdauer R: Paßwortvergleichsrate A: Alphabetgröße M: Paßwortlänge P = L R A M Ergebnisse verschiedener Studien: Stallings 1992: von Paßwörtern ca. 15%: M 5 ca. 3%: M 4 Klein 1990: von gebrochenen Paßwörtern ca. 18%: M 5 ca. 2%: M 3 Programme: John (the Ripper), Crack, Cain, Brutus c Ulrich Flegel Reaktive Sicherheit Teil 5 10 / 54

7 Beispiel Brute Force Paßwörter Raten mit Wörterbüchern und Brute Force Abbildung: Beispiel: Brute-Force-Rateangriff mittels Cain c Ulrich Flegel Reaktive Sicherheit Teil 5 11 / 54

8 Paßwörter Paßwortraten: Online vs. Offline Raten mit Wörterbüchern und Brute Force Online-Paßwortraten verwendet die Login-Methode des anzugreifenden Systems Nicht verhinderbar Angreifer verlangsamen (inkrementelles Backoff, Verbindung kappen) Programme: Hydra, Brutus Offline-Paßwortraten empfindet die Authentisierungsmethode des anzugreifenden Systems nach, benötigt die Authentisierungsdaten (Paßwort-Hashes) des Systems Verhindern durch Schutz der Authentisierungsdaten Angreifer verlangsamen durch Suchraumvergrößerung Programme: John (the Ripper), Crack, Cain c Ulrich Flegel Reaktive Sicherheit Teil 5 12 / 54

9 Paßwörter Beispiel Online-Rateangriff Raten mit Wörterbüchern und Brute Force Abbildung: Beispiel: Wörterbuchangriff mittels Hydra c Ulrich Flegel Reaktive Sicherheit Teil 5 13 / 54

10 Paßwörter Wörterbücher zum Paßwortraten Raten mit Wörterbüchern und Brute Force Default-Paßwörter für Wartungs-Konten Wörterbücher (Sprachen, Namen,... ) Rainbow Tables (Ophcrack2, RainbowCrack) Wörtermanipulation: (John (the Ripper), Crack, Cain, Brutus) Präfixe und Suffixe, 1- und 2-stellig: 1 9,!,.,?,... Buchstabenersetzung durch Zahlen und Sonderzeichen: E 3, T 7,... Buchstabenersetzung durch angrenzende Zeichen auf Tastatur: W E, S D,... Permutationen der Groß-/Kleinschreibung Plural bilden Spiegeln Verdoppeln Sonderzeichen einfügen Programme: John (the Ripper), Crack, Cain, Hydra, Brutus c Ulrich Flegel Reaktive Sicherheit Teil 5 14 / 54

11 Beispiel Paßwortliste Paßwörter Raten mit Wörterbüchern und Brute Force Abbildung: Beispiel: Paßwortliste mit häufig verwendeten Wörtern c Ulrich Flegel Reaktive Sicherheit Teil 5 15 / 54

12 c Ulrich Flegel Reaktive Sicherheit Teil 5 16 / 54 Abbildung: Beispiel: Paßwortvorkommen in Wörterbüchern nach Klein 1990 Paßwörter Studie von Daniel Klein 1990 Wörterbücher Raten mit Wörterbüchern und Brute Force

13 Offline raten Paßwörter Raten mit Wörterbüchern und Brute Force Farmer/Venema 1993: Zeitraum gebrochene Paßwörter von min 50 30min 90 1h 1 root-pw <7 Tage root-pws Flegel 1997: Zeitraum gebrochene Paßwörter von s 1 1h 116 8h Tage 403 c Ulrich Flegel Reaktive Sicherheit Teil 5 17 / 54

14 Paßwörter Beispiel Offline-Rateangriff Raten mit Wörterbüchern und Brute Force Abbildung: Beispiel: Wörterbuchangriff mittels Cain c Ulrich Flegel Reaktive Sicherheit Teil 5 18 / 54

15 Paßwörter Raten mit Wörterbüchern und Brute Force Wo finden Angreifer die Paßworthashes? Unix: /etc/passwd /etc/shadow Windows 9x: pwl-dateien, normalerweise im Systemverzeichnis (traditionell) (wenn kein LDAP) Windows NT: SAM-Datei, laufenden Betrieb nicht zugreifbar Boot-Diskette/-CD-ROM Lokale Kopie der SAM (z.b. unter winnt repair oder im Backup) Dump aus der Registry (Cain, pwdump2/3) Windows 2000: Siehe Windows NT, d.h. über die SAM, oder Dump aus dem Active Directory (Cain, pwdump2/3) c Ulrich Flegel Reaktive Sicherheit Teil 5 19 / 54

16 Was tun? Paßwörter Gegenmaßnahmen Proaktiv: Nutzern Regeln und Tipps vermitteln Einfache Regeln technisch durchsetzen: Länge, Ziffern, Sonderzeichen,... ggf. Paßwörter beim Festlegen auf Stärke prüfen (OPUS) Paßwortalterung (Vorsicht! häufig unerwünschte Resultate) Inkrementelles Backoff bei falschem Paßwort Konto blockieren nach x falschen Paßwörtern (Vorsicht!) Andere Authentisierungstechnologien verwenden Single-Sign-On... Reaktiv: Regelmäßig Paßwörter der Nutzer auf Stärke prüfen / brechen c Ulrich Flegel Reaktive Sicherheit Teil 5 21 / 54

17 Angriffsverlauf Typische Vorgehensweise von Angreifern Informationssammlung Abtastung von Netzen und Systemen Ausnutzen gefundener Verwundbarkeiten, um Zugang zu erlangen Lokale Suche von Verwundbarkeiten Ausnutzen gefundener Verwundbarkeiten, um Rechte auszuweiten Spuren in Audit-Daten verwischen/löschen Zugang durch Hintertür konsolidieren Weitere Aktivitäten mittels Rootkit verbergen c Ulrich Flegel Reaktive Sicherheit Teil 5 24 / 54

18 Rootkit Rootkits Definition Rootkit erlaubt einem Angreifer, ein kompromittiertes System unbemerkt zu nutzen Basisfunktionalität: Filtern von Audit-Daten Verbergen von Prozessen, Dateien und Netzwerk-Verbindungen Bereitstellen einer Zugangsmöglichkeit über eine verborgene Hintertür (Backdoor) c Ulrich Flegel Reaktive Sicherheit Teil 5 26 / 54

19 Manipulation von Audit-Daten Abbildung: Beispiel: Filtern anhand von Schlüsselwörtern (t0rnkit) c Ulrich Flegel Reaktive Sicherheit Teil 5 28 / 54

20 Unzulänglichkeiten beim Filtern von Audit-Daten Audit-Daten, die nicht das Schlüsselwort enthalten, können auf herausgefilterte Audit-Daten hinweisen, s. Zeile zu /etc/ssh/primes Laufende Sitzung des Angreifers Laufende Prozesse des Angreifers Dateien des Angreifers Netzwerk-Verbindungen des Angreifers c Ulrich Flegel Reaktive Sicherheit Teil 5 29 / 54

21 Ersetzen von Systemprogrammen Vorgehensweise und Eigenschaften Vorgehensweise des Angreifers: Ersetzen von Programmen, z.b. ls, ps, netstat, lsof, rpm, md5sum, tripwire, syslogd,... Neue Versionen filtern die Ausgaben anhand von Schlüsselwörtern Eigenschaften des Ansatzes: Verbergen von Dateien, Prozessen und Verbindungen des Angreifers Bereitstellen von Hintertüren Liste der ersetzten Programm i.d.r. unvollständig c Ulrich Flegel Reaktive Sicherheit Teil 5 30 / 54

22 Ersetzen von Systemprogrammen Beispiel: t0rnkit V6.66 Ausgetauschte Programme: login, ifconfig, ps, du, ls, netstat, in.fingerd, find, top Dateilänge und Zeitstempel an Original angepaßt Paßwort in /etc/ttyhash Konfigurationsdaten und Sniffer in /usr/src/.puta SSH-Hintertür startet als nscd getarnt in /etc/rc.d/rc.sysinit telnet, shell und finger in inetd.conf aktiviert c Ulrich Flegel Reaktive Sicherheit Teil 5 31 / 54

23 Ersetzen von Systemprogrammen Entdeckung Entdeckung: Prüfung der Dateiintegrität (Tripwire, AIDE, rpm) + Schadensabschätzung möglich Pflegeaufwendig (Vergleichswerte aktualisieren und schützen) Ableich mit Signaturen (Chkrootkit, Rootkit Hunter) + Konkrete Aussage über Rootkit Nur bekannte/unmodifizierte Rootkits aufspürbar Manuelle Suche + Praktisch jedes Rootkit hat erkennbare Merkmale Nur bekannte Rootkits erkennbar c Ulrich Flegel Reaktive Sicherheit Teil 5 32 / 54

24 Beispiel zur Prüfung der Dateiintegrität Abbildung: Beispiel: AIDE und rpm entdecken das t0rnkit c Ulrich Flegel Reaktive Sicherheit Teil 5 33 / 54

25 Beispiel zum Signaturabgleich Abbildung: Beispiel: Chkrootkit erkennt das t0rnkit c Ulrich Flegel Reaktive Sicherheit Teil 5 34 / 54

26 Beispiel zur manuellen Suche I Abbildung: Beispiel: Alternativen zum Kommando ls c Ulrich Flegel Reaktive Sicherheit Teil 5 35 / 54

27 Beispiel zur manuellen Suche II Abbildung: Beispiel: Untersuchung von ls mittels strace (Solaris) c Ulrich Flegel Reaktive Sicherheit Teil 5 36 / 54

28 Ersetzen von Bibliotheksfunktionen Vorgehensweise des Angreifers: Ersetzen oder Überladen von Bibliotheken Neue Versionen von Funktionen filtern die Rückgabewerte Eigenschaften des Ansatzes: Verbergen von Dateien, Prozessen und Verbindungen des Angreifers Leichter portierbar als Kern-Rootkit Entdeckung: Vergleich der Ausgaben mit extern statisch gebundener Programmversion c Ulrich Flegel Reaktive Sicherheit Teil 5 37 / 54

29 Systemaufrufe Rootkits Systemaufrufe Bilden die Schnittstelle zu Betriebsmitteln des Kerns User-Space-Programme benutzen bei der Ausführung Systemaufrufe Kommandoebene: ls /tmp Systemaufrufe:... open(/tmp, O_RDONLY) getdents(... ) write(... )... c Ulrich Flegel Reaktive Sicherheit Teil 5 38 / 54

30 Regulärer Ablauf von Systemaufrufen in Unix (Bei Windows analog) Abbildung: Beispiel: Ablauf des Systemaufrufs open() c Ulrich Flegel Reaktive Sicherheit Teil 5 39 / 54

31 Kern-Rootkits: Ersetzen von Systemaufrufen Vorgehensweise und Eigenschaften Vorgehensweise des Angreifers: Rootkit als Modul in den Kern laden Ersetzen von Systemaufrufen durch Manipulation von Syscall-Tabelle, Interrupt-Handler, IDT oder Kernstrukturen Neue Versionen filtern die Rückgabewerte der Originale User-Space-Programme erhalten gefilterte Daten Eigenschaften des Ansatzes: Verbergen von Dateien, Prozessen und Verbindungen Verbergen der Abhöreinstellung von Netzwerkschnittstellen Umleiten bei der Programmausführung (Integritätsprüfung wirkungslos) Hintertüren über das Netzwerk, direkt im TCP/IP-Stack Manipulation beim Lesen von Speicherseiten, dadurch Verbergen des Rootkits Einstreuen von Fehlern bei Netzwerk- oder Dateioperationen c Ulrich Flegel Reaktive Sicherheit Teil 5 40 / 54

32 Kern-Rootkits: Vor der Installation Abbildung: Beispiel: kein Rootkit installiert c Ulrich Flegel Reaktive Sicherheit Teil 5 41 / 54

33 Kern-Rootkits: Manipulation der Syscall-Tabelle z.b. Adore, KIS Abbildung: Beispiel: Manipulierte Syscall-Tabelle c Ulrich Flegel Reaktive Sicherheit Teil 5 42 / 54

34 Kern-Rootkits: Manipulation des Interrupt-Handlers z.b. SucKIT Abbildung: Beispiel: Manipulierter Interrupt-Handler c Ulrich Flegel Reaktive Sicherheit Teil 5 43 / 54

35 Kern-Rootkits: Ersetzen von Systemaufrufen Beispiel Adore V0.42 Linux Kernmodul adore.o ersetzt Systemaufrufe: write(), getdents(), kill(), fork(), clone(), close(), open(), stat(), lstat(), oldstat(), oldlstat(), stat64(), lstat64(), mkdir(), getdents64() Hilfsmodul verbirgt adore.o durch Heraustrennen aus der Modulliste Programm ava als Schnittstelle zum Rootkit SSH-Hintertür wird von Rootkit verborgen c Ulrich Flegel Reaktive Sicherheit Teil 5 44 / 54

36 Kern-Rootkits: Ersetzen von Systemaufrufen Entdeckung Entdeckung: Suche nach unbekannten Modulen leicht zu umgehen Kontrolle kritischer Strukturen (kstat, ksec) + Viele Kern-Rootkits erkennbar Aufwendige Wartung der Referenzwerte Laufzeitmessung (patchfinder) + Entdeckt auch unbekannte Kern-Rootkits Minimale Eingriffe nicht von Messungenauigkeit unterscheidbar Manuelle Suche + Praktisch jedes Rootkit hat erkennbare Merkmale Nur bekannte Rootkits erkennbar c Ulrich Flegel Reaktive Sicherheit Teil 5 45 / 54

37 Beispiel zur Kontrolle kritischer Strukturen Kstat und Adore Abbildung: Beispiel: Kstat entdeckt Manipulationen der Syscall-Tabelle c Ulrich Flegel Reaktive Sicherheit Teil 5 46 / 54

38 Beispiel zur Laufzeitanalyse von Systemaufrufen Patchfinder und Adore c Ulrich Flegel Reaktive Sicherheit Teil 5 47 / 54

39 Beispiel zur Manuellen Suche I Umleitung bei der Dateiausführung Abbildung: Beispiel: Ausführen und Öffnen einer manipulierten init-datei c Ulrich Flegel Reaktive Sicherheit Teil 5 48 / 54

40 Beispiel zur Manuellen Suche II Entdecken der Umleitung durch Umbenennen Abbildung: Beispiel: Aufdecken von Dateiumleitungen durch Umbenennen c Ulrich Flegel Reaktive Sicherheit Teil 5 49 / 54

41 Effektivität der Maßnahmen am Beispiel von Adore V0.42, SucKIT V1.3b und Adore-NG V1.31 Abbildung: Maßnahmeneffektivität c Ulrich Flegel Reaktive Sicherheit Teil 5 50 / 54

42 Weiterführende Entwicklungen Ersetzung tieferliegenden Programmcodes, identifiziert durch Kontrollflußanalyse Abgleich von Referenzwerten mit Syscall-Tabelle wirkungslos Kernelmanipulation auf der Festplatte c Ulrich Flegel Reaktive Sicherheit Teil 5 51 / 54

43 Gegenmaßnahmen Rootkits Gegenmaßnahmen Audit-Daten: regelmäßige Kontrolle der Audit-Daten offenbart Unregelmäßigkeiten, nachträgliche Manipulation bei zentraler Audit-Datensammlung schwierig Deaktivieren von Kernmodulen: für sicherheitskritische gehärtete Systeme gut machbar, erschwert die Administration, Rootkit-Installation erschwert, aber dennoch möglich! Deaktivieren von /dev/kmem: für sicherheitskritische gehärtete Systeme gut machbar, z.b. X-Windows läuft nicht mehr, Rootkit-Installation erschwert, aber prinzipiell dennoch möglich! Prüfung der Dateiintegrität: bei Verdacht auf Rootkit Maschine aus dem Betrieb nehmen und das Dateisystem unter kontrollierten Bedingungen auf Integrität prüfen Regelmäßiges Abtasten: zum Auffinden einfacher Hintertüren, komplexe Hintertüren können den Port erst bei vereinbarten Signalen (z.b. Port-Knocking) sichtbar machen und werden nicht gefunden c Ulrich Flegel Reaktive Sicherheit Teil 5 53 / 54

44 Ende Nächste Vorlesung und Übung Übung zur Vorlesung Teil 5 Montag, 20. November :15-18:00 Uhr Campus Süd, Geschoßbau IV, Raum 318 Übungszettel liegt aus (auch auf Web-Seite verfügbar) bis Montag bearbeiten Vorlesung Teil 6 Donnerstag, 23. November :15-16:00 Uhr Campus Süd, Hörsaalgebäude 1, Hörsaal 3 Aktuelle Informationen zur Vorlesung und Übung teaching/lectures/06ws/reaktivesicherheit/ c Ulrich Flegel Reaktive Sicherheit Teil 5 54 / 54

45 Literatur Anhang Literatur Andreas Bunten. Rootkits: Techniken und Abwehr. In R. Schaumburg and M. Thorbrügge, editors, Tagungsband des 10. DFN-CERT Workshops über Sicherheit in vernetzten Systemen, pages E1 23. DFN-CERT, Books on Demand, February Andreas Bunten. Unix und Linux basierte Kernel Rootkits. DIMVA 2004, https://eldorado.uni-dortmund.de/ bitstream/2003/22815/1/dimva2004-sp-bunten.pdf, July Gescannte Abbildungen aus Eckert, IT-Sicherheit, Oldenbourg Kyas/a Campo, IT-Crackdown, mitp Bunten, Unix und Linux basierte Kernel Rootkits, Köllen Bunten, Rootkits: Techniken und Abwehr, DFN-CERT c Ulrich Flegel Reaktive Sicherheit Teil 5 55 / 54

Rootkits: Techniken und Abwehr

Rootkits: Techniken und Abwehr Rootkits: Techniken und Abwehr Von Rootkits eingesetzte Techniken und Methoden zur ihrer Entdeckung und Abwehr DFN Workshop 2003, 26. Februar 2003 Dipl. Inf. Andreas Bunten Gliederung Was sind Rootkits?

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits Bedrohung der Systemsicherheit durch Rootkits Wilhelm Dolle, Berlin, 22. Oktober 2005 1 Agenda Was ist ein Rootkit? Klassifizierung und Möglichkeiten von Rootkits Rootkits im Einsatz Rootkits aufspüren

Mehr

Reaktive Sicherheit Teil 6

Reaktive Sicherheit Teil 6 Reaktive Sicherheit Teil 6 Rootkits und Tarn-Techniken Michael Meier Lehrstuhl VI, Informationssysteme und Sicherheit Fakultät für Informatik Technische Universität Dortmund 11. Januar 2008 Organisatorisches

Mehr

Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München. Linux Rootkits. Referent: Clemens Paul

Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München. Linux Rootkits. Referent: Clemens Paul Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Linux Rootkits Referent: Clemens Paul Betreuer: Simon Stauber / Holger Kinkelin 12.04.2013 Linux Rootkits

Mehr

Rootkits: Techniken und Abwehr

Rootkits: Techniken und Abwehr Rootkits: Techniken und Abwehr Andreas Bunten DFN-CERT GmbH Heidenkampsweg 41 D-20097 Hamburg bunten@cert.dfn.de Zusammenfassung Ein Rootkit ermöglicht einem Angreifer auf einem kompromittierten System

Mehr

Cross-View based Rootkit Detection

Cross-View based Rootkit Detection Cross-View based Rootkit Detection Neue Wege in der digitalen Forensik Wilhelm Dolle Director Information Technology interactive Systems GmbH Competence Center For Applied Security Technology (CAST) -

Mehr

Exploits & Rootkits. Betriebssystemdienste & -administration Seminar. Betriebssysteme und Middleware. Sebastian.Roschke@hpi.uni-potsdam.

Exploits & Rootkits. Betriebssystemdienste & -administration Seminar. Betriebssysteme und Middleware. Sebastian.Roschke@hpi.uni-potsdam. Exploits & Rootkits Betriebssystemdienste & -administration Seminar Betriebssysteme und Middleware Sebastian.Roschke@hpi.uni-potsdam.de Steffen.Ryll@hpi.uni-potsdam.de Steffen Ryll & Sebastian Roschke

Mehr

SYNerity Analyse von Unix-Rechnern

SYNerity Analyse von Unix-Rechnern Analyse von Unix-Rechnern 1 Unix, aha!... Welches genau? Linux BSD Solaris HP-UX True64 AIX Unix-Analyse Online 2 Willkommen in Babylon Jeder Unix-Dialekt hat andere Befehle bzw. eigene Switches Dokumentation

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Aktuelle Themen der Informatik Daniel Renoth CN 8

Aktuelle Themen der Informatik Daniel Renoth CN 8 HFU Furtwangen Aktuelle Themen der Informatik Daniel Renoth CN 8 Agenda 1. Definition Rootkit? 2. Historie 3. Szenario 4. Funktionalität 5. Arten von Rootkits HFU Furtwangen - Aktuelle Themen der Informatik

Mehr

Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge

Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge Mit diesem kleinen Bericht möchte ich Ihnen aufzeigen, welche Möglichkeiten Sie haben um Ihr Passwort von WindowsXP oder Windows2000

Mehr

Praktikum RO1 Einführung Linux / Ubuntu / Bash

Praktikum RO1 Einführung Linux / Ubuntu / Bash Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

PLI Tutorial 01 Inbetriebnahme von RDZ Version 7.5

PLI Tutorial 01 Inbetriebnahme von RDZ Version 7.5 PLI Tutorial 01 Inbetriebnahme von RDZ Version 7.5 Inhalt 1. Vorbereitung: Kopieren der DVD auf Festplatte 2. Inbetriebnahme von RDZ 3. Zugriff auf den Remote z/os Host 4. Herunterfahren RDz ist ein Integrated

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Gefahren durch Rootkits Hintergründe, Erkennung und Gegenmaßnahmen

Gefahren durch Rootkits Hintergründe, Erkennung und Gegenmaßnahmen OPENSAAR 2007 Fachkongress Gefahren durch Rootkits Hintergründe, Erkennung und Gegenmaßnahmen Dr. Christoph Wegener wecon.it-consulting Saarbrücken, 12. November 2007 1 Zur Person: Christoph Wegener Mitarbeiter

Mehr

Digitale Forensik unter Linux

Digitale Forensik unter Linux unter Linux Grundlagen, Datensammlung und Analyse Wilhelm Dolle, Head of Networking Unit & IT-Security (wilhelm.dolle@interactive-systems.de) www.interactive-systems.de/security Was ist? Spurensicherung

Mehr

Forensische Analyse einer Online Durchsuchung

Forensische Analyse einer Online Durchsuchung Forensische Analyse einer Online Durchsuchung Felix C. Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Es war einmal... Tag der Informatik, Universität Erlangen, 25. April 2008 4/21

Mehr

Einführung in die Angewandte Bioinformatik

Einführung in die Angewandte Bioinformatik Einführung in die Angewandte Bioinformatik Kurzeinführung in Unix und verwandte Betriebssysteme Webseite zur Vorlesung http://bioinfo.wikidot.com/ Sprechstunde Mo 16-17 in OH14, R214 Sven.Rahmann -at-

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan

Mehr

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler. Die Architektur von UNIX/Linux- Betriebssystemen Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 1977: Berkeley Software Distribution/BSD (U.C. Berkeley) 1986:

Mehr

vii Inhaltsverzeichnis 1 Einleitung 1

vii Inhaltsverzeichnis 1 Einleitung 1 vii 1 Einleitung 1 1.1 Was ist das Metasploit-Framework?............................. 2 1.2 Ziel des Buches............................................. 2 1.3 Wer sollte dieses Buch lesen?...................................

Mehr

Digitale Forensik. Aufklären von Systemeinbrüchen am Beispiel von trojanischen Pferden und Rootkits. Vorlesung Sicherheit in Rechnernetzen

Digitale Forensik. Aufklären von Systemeinbrüchen am Beispiel von trojanischen Pferden und Rootkits. Vorlesung Sicherheit in Rechnernetzen Digitale Forensik Aufklären von Systemeinbrüchen am Beispiel von trojanischen Pferden und Rootkits Wilhelm Dolle Director Information Technology interactive Systems GmbH Vorlesung Sicherheit in Rechnernetzen

Mehr

Installation Linux agorum core Version 6.4.8

Installation Linux agorum core Version 6.4.8 Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...

Mehr

stattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei

stattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei Dateiverwaltung Dateiverwaltung 2002 Prof. Dr. Rainer Manthey Informatik II 1 Dateien weitere zentrale Aufgabe des Betriebssystems: "Verbergen" der Details der Struktur von und der Zugriffe auf Sekundärspeicher-Medien

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen Hacker unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen physikalischer Zugang möglich im LAN des Opfers außerhalb physikalischer Zugang wie kriegt man den? Diebstahl

Mehr

Windows 7/8 - Backdoor

Windows 7/8 - Backdoor Wenn wir uns in einer peinlichen Situation befinden hätten wir doch gerne mal eine Hintertür parat um unbemerkt verschwinden zu können?! Aber bitte nicht in unserem Betriebssystem! Mittels eines Registry-Eintrags

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Intrusion Detection und digitale Forensik am Beispiel von Rootkits

Intrusion Detection und digitale Forensik am Beispiel von Rootkits Intrusion Detection und digitale Forensik am Beispiel von Rootkits Sicherheit in Rechnernetzen Wilhelm Dolle, Head of Networking Unit & IT-Security (wilhelm.dolle@interactive-systems.de) www.interactive-systems.de/security

Mehr

Warum IT-Sicherheit im Kopf stattfinden muss

Warum IT-Sicherheit im Kopf stattfinden muss Sebastian Mehner Warum IT-Sicherheit im Kopf stattfinden muss Kontra-Vortrag im Seminar SoftwareZuverlässigkeit Überblick 1. Risikofaktor Mensch 2. Datenklau für Dummies 3. Passwort-Probleme 2 1. Risikofaktor

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

AG Informationstechnologie

AG Informationstechnologie AG Informationstechnologie Gläserner Laptop Technische Möglichkeiten Dr. Siegfried Streitz öffentlich bestellter und vereidigter Sachverständiger für Systeme der Informationsverarbeitung Streitz@Streitz.de

Mehr

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen kann? Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Lernplattform für AP I WS 2014/2015. Prof. Dr. Frank Victor. Cologne University of Applied Sciences Campus Gummersbach www.gm.fh-koeln.

Lernplattform für AP I WS 2014/2015. Prof. Dr. Frank Victor. Cologne University of Applied Sciences Campus Gummersbach www.gm.fh-koeln. Lernplattform für AP I WS 2014/2015 Prof. Dr. Frank Victor Cologne University of Applied Sciences Campus Gummersbach www.gm.fh-koeln.de/advlabor Liebe Studierende, wir möchten Ihnen hiermit eine kleine

Mehr

1 Installation QTrans V2.0 unter Windows NT4

1 Installation QTrans V2.0 unter Windows NT4 1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für

Mehr

Einführung Wissenschaftliches Rechnen. René Lamour. Sommersemester 2015

Einführung Wissenschaftliches Rechnen. René Lamour. Sommersemester 2015 Einführung Wissenschaftliches Rechnen René Lamour Sommersemester 2015 Organisatorisches Zugang zum Pool - Siehe Öffnungszeiten Teilnahme an den Übungen in den ersten Wochen allein, dann Gruppenarbeit Abgabe

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08 ARP-Spoofing Seit der Einführung von Switches ist das Auslesen des Datenverkehrs in lokalen Netzwerken schwieriger geworden. Da der Switch nur noch Pakete an den Port mit der richtigen Ziel- MAC-Adresse

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Trojaner. von Stefan Seperant

Trojaner. von Stefan Seperant Trojaner von Stefan Seperant Übersicht Trojanische Pferde Woher kommt der Name? Arbeitsweise eines Trojaners. Begriffsdefinition Trojaner-Funktionen Trojaner, Backdoors & (Beispiel) Viren. Erweiterte Funktionen

Mehr

IT-Security Thema der Hausarbeit: Rootkits

IT-Security Thema der Hausarbeit: Rootkits IT-Security Thema der Hausarbeit: Rootkits Referat im Fach IT-Security Dozent Erwin Hoffmann vorgelegt zum Erwerb einer Studienleistung im Wahlpflichtfach zur Prüfungsordnung des Fachbereichs 2: Informatik

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo A\ P J LJ, / LJ \ I TM Andrew Lpckhart Deutsche Übersetzung von Andreas Bildstein- O'REILLY S Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo lit Credits Vorwort IX XIII Kapitel 1. Unix-Host-Sicherheit

Mehr

Tutorial. Tutorial. Windows XP Service Pack 3 verteilen. 2011 DeskCenter Solutions AG

Tutorial. Tutorial. Windows XP Service Pack 3 verteilen. 2011 DeskCenter Solutions AG Tutorial Windows XP Service Pack 3 verteilen 2011 DeskCenter Solutions AG Inhaltsverzeichnis 1. Einführung...3 2. Windows XP SP3 bereitstellen...3 3. Softwarepaket erstellen...3 3.1 Installation definieren...

Mehr

Netzwerksicherheit HACKS

Netzwerksicherheit HACKS Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris

Mehr

Unix Grundlagen. - ii - Ambit Professional Seminar Series. Autor: Prof. J. Anton Illik Diplom-Informatiker

Unix Grundlagen. - ii - Ambit Professional Seminar Series. Autor: Prof. J. Anton Illik Diplom-Informatiker Ambit Professional Seminar Series Unix Grundlagen Autor: Prof. J. Anton Illik Diplom-Informatiker unter Mitarbeit von I. Gelrich C. Keefer P. Ott K. Rothemund C. Ruane S. Sahin K-H. Schmidt Ambit Informatik

Mehr

Installation von MySQL

Installation von MySQL Installation von MySQL Armin Kerscher Vorlesung Datenbanken WS 2011/2012 Universität Würzburg - Lehrstuhl I Informatik Übersicht Inhalt: Wie logge ich mich im CIP-Pool des Lehrstuhl I in die MySQL Datenbank

Mehr

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall State-of-the-art Technology for Worldwide Telecommunications Über die Probleme nach einem Sicherheitsvorfall Andreas Bunten GUUG-Frühjahrsfachgespräch 2012 01.03.2012 I Controlware GmbH I Seite 1 Wie man

Mehr

Neue Methoden zur Erkennung von Windows Rootkits

Neue Methoden zur Erkennung von Windows Rootkits Neue Methoden zur Erkennung von Windows Rootkits 13. DFN-CERT Workshop Sicherheit in vernetzten Systemen, Hamburg, 01./02. März 2006 Wilhelm Dolle, Director Information Technology, CISSP, CISA, BSI-Grundschutz-Auditor,

Mehr

pcvisit 4 Remote Quick Steps SetUp:

pcvisit 4 Remote Quick Steps SetUp: pcvisit 4 Remote Quick Steps für -Rechner mit Betriebssystem ab Windows 2000 SetUp: Nach Installation und vor Eingabe des Lizenzschlüssels wird folgender Status angezeigt. Icon in der Taskleiste: Datei

Mehr

Kapitel 6,»Objektorientierte Programmierung«, widmet sich der objektorientierten Programmierung mit Python.

Kapitel 6,»Objektorientierte Programmierung«, widmet sich der objektorientierten Programmierung mit Python. 1.3 Aufbau des Buchs lichkeiten offen. Auf die Unterschiede der beiden Versionen gehe ich besonders ein, sodass ein späterer Umstieg von der einen zur anderen Version leichtfällt. Erste Zusammenhänge werden

Mehr

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Diskless GNU/Linux Workshop der LUGBZ http://www.lugbz.org/ Author: Karl Lunger 10.05.2003

Diskless GNU/Linux Workshop der LUGBZ http://www.lugbz.org/ Author: Karl Lunger 10.05.2003 Diskless GNU/Linux Workshop der LUGBZ http://www.lugbz.org/ Author: Karl Lunger 10.05.2003 Diskless GNU/Linux Was? Eine Maschine ohne lokalem Dateisystem X-Terminal (Prozesse der Anwendungen laufen auf

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Profi cash. - Einrichtung HBCI-Benutzerkennung -

Profi cash. - Einrichtung HBCI-Benutzerkennung - Profi cash - Einrichtung HBCI-Benutzerkennung - Prüfung der Programmversion Diese Anleitung ist für die neueste Profi cash Version 9.6a oder höher konzipiert. Die Einrichtung in älteren Versionen kann

Mehr

I Installation und Erste Schritte 7

I Installation und Erste Schritte 7 Inhaltsverzeichnis I Installation und Erste Schritte 7 1 Allgemeines 8 1.1 Zur Geschichte von UNIX und LINUX................ 8 1.1.1 UNIX-Entwicklung....................... 8 1.1.2 Linux-Entwicklung......................

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

IBEDongle. Lizenzverwaltung für IBE-Programme

IBEDongle. Lizenzverwaltung für IBE-Programme Lizenzverwaltung für IBE-Programme IBE Software GmbH; Friedrich-Paffrath-Straße 41; 26389 Wilhelmshaven Fon: 04421-994357; Fax: 04421-994371; www.ibe-software.de; Info@ibe-software.de Vorwort IBE Software

Mehr

Einblick in das Promoter-System Stand: 29. Juni 2009. Copyright 2009 ViaThinkSoft. Alle Rechte vorbehalten.

Einblick in das Promoter-System Stand: 29. Juni 2009. Copyright 2009 ViaThinkSoft. Alle Rechte vorbehalten. Einblick in das Promoter-System Stand: 29. Juni 2009 Copyright 2009 ViaThinkSoft. Alle Rechte vorbehalten. Promoting Die Idee dahinter! Jedem System die Möglichkeit geben, pro Minute eine koordinierte

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

4 l Springer Vieweg. Keine Angst. vor Linux/Unix. Unix-Anwender. Ein Lehrbuch für Linux- und. Christine Wolfinger

4 l Springer Vieweg. Keine Angst. vor Linux/Unix. Unix-Anwender. Ein Lehrbuch für Linux- und. Christine Wolfinger Christine Wolfinger Keine Angst vor Linux/Unix Ein Lehrbuch für Linux- und Unix-Anwender 11., vollständig überarbeitete Auflage 4 l Springer Vieweg Keine Angst vor Linux/Unix Ein Lehrbuch für Ein- und

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Sicherheitsanalyse elearning.uni-bremen.de

Sicherheitsanalyse elearning.uni-bremen.de Sicherheitsanalyse elearning.uni-bremen.de 21 Übungsgruppen in der LV Informationssicherheit 1 Übersicht über Verwundbarkeiten von PHP-Systemen Analyse der Quellen (Stud.IP 1.1.5) Tests mit Testinstanzen

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

ECDL IT-Sicherheit MODULZIELE

ECDL IT-Sicherheit MODULZIELE Europäischer Computer Führerschein ECDL Modul IT-Sicherheit Syllabus Version 1.0 DLGI mbh Am Bonner Bogen 6 53227 Bonn Deutschland Tel.: 0228-688 448 10 Fax.: 0228-688 448 99 E-Mail: info@dlgi.de URL:

Mehr

ECDL IT-Sicherheit MODULZIELE

ECDL IT-Sicherheit MODULZIELE Europäischer Computer Führerschein ECDL Modul IT-Sicherheit Syllabus Version 1.0 DLGI mbh Am Bonner Bogen 6 53227 Bonn Deutschland Tel.: 0228-688 448 10 Fax.: 0228-688 448 99 E-Mail: info@dlgi.de URL:

Mehr

I Installation und ErsteSchritte 7. 1 Allgemeines 8

I Installation und ErsteSchritte 7. 1 Allgemeines 8 Inhaltsverzeichnis I Installation und ErsteSchritte 7 1 Allgemeines 8 1.1 Zur Geschichte von UNIX und LINUX... 8 1.1.1 UNIX-Entwicklung... 8 1.1.2 Linux-Entwicklung...................... 12 1.1.3 Freie

Mehr

Der NCP-Client kann sowohl für den Wireless LAN-Zugang als auch für den VPN-Dienst der BTU Cottbus genutzt werden.

Der NCP-Client kann sowohl für den Wireless LAN-Zugang als auch für den VPN-Dienst der BTU Cottbus genutzt werden. Im Folgenden wird die s beispielhaft für die Version 2.35 Build 108 unter Windows Mobile 6 beschrieben. Diese Anleitung kann auch für Windows Mobile 5 angewendet werden. Der NCP-Client kann sowohl für

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Linux Systemadministration

Linux Systemadministration Linux Systemadministration Linux ist derzeit das Betriebssystem mit den stärksten Wachstumsraten bei den Marktanteilen. Nicht ohne Grund: Es ist nicht nur lizenzfrei, sondern durch seinen Unix-artigen

Mehr

Dateien und Verzeichnisse

Dateien und Verzeichnisse Arbeiten mit und LPI Essentials Hochschule Kaiserlautern 28. Oktober 2015 und Arbeiten mit Table of Contents 1 Einleitung 2 Dateinamen 3 Allgemeines Kommandos für Auflisten von Verzeichnisinhalten Erstellen

Mehr

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline 12. Dezember 2014 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Wiederholung

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Einführung in das wissenschaftliche Rechnen

Einführung in das wissenschaftliche Rechnen Übung Einführung in das wissenschaftliche Rechnen Hella Rabus Sommersemester 2016 Inhalte Heute Linux Arbeitsplatz kennen lernen, einrichten erste Python Schritte SoSe16 Linux, Python L A TEX, Mathematica

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr