Digitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007
|
|
- Karl Buchholz
- vor 6 Jahren
- Abrufe
Transkript
1 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 5: Datenträgersicherung (inklusive Übung) Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Dr. Kay Schumann Universität Bonn Institut für Strafrecht
2 Lehrplan Montag Dienstag Mittwoch Donnerstag Freitag I Einführung Festplatten: Partitionen, Dateisysteme Grundlagen des Beweisrechts Internet: Hintergrund Abschluss II Digitale Spuren Festplattenanalyse 1 Beweiserhebung und Dokumentation Internet 1 Offene Fragen III Forensische Prinzipien Festplattenanalyse 2 Beschlagnahme von Daten Internet 2 IV Wie Angreifer vorgehen Festplattenanalyse 3 Internetermittlung und online- Durchsuchung Internet 3 Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 2
3 Motivation Durchspielen des Sicherungsprozesses Normalerweise machen das die Tools (fast) automatisch Trotzdem wichtig zu wissen, wie das geht Übung: Sicherung eines Datenträgers mit dd Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 3
4 Verwendung von dd Integritätssicherung Verwendung von Helix Übersicht Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 4
5 Sicherung mittels dd dd (disk dump) ist ein einfaches und flexibles Werkzeug zum Sichern von Festplatten Kommandozeilenorientiert, viele Optionen Ursprünglich aus der Unix-Welt, aber auch Windows- Versionen verfügbar dd kopiert Datenblöcke von einer Datei in die andere dd kümmert sich nicht um die Daten, die kopiert werden dd kennt keine Dateisysteme, nur Dateien In Unix ist alles eine Datei Standard-Blockgröße ist 512 Byte, sollte jedoch immer explizit angegeben werden (nicht auf Standardverhalten verlassen) Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 5
6 Beispiel Parameter: Quelle (input file): if=... Falls keine Quelle angegeben, wird Standardeingabe verwendet Ziel (output file): of=... Falls kein Ziel angegeben, wird Standardausgabe verwendet Blockgröße (block size): bs=... Beispiel: dd if=file1.dat of=file2.dat bs=512 Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 6
7 Quellen In Linux gibt es für jedes Speichermedium und jede Partition eine Gerätedatei in /dev Beispiel: ATA Master auf erstem Kanal ist /dev/hda In Windows benutzt man die Notation \\.\ Beispiel: \\.\PhysicalDrive0 Blocksize kann beliebig sein (Anzahl von Bytes) Von 1 bis 1 GB, Platte liest aber immer einen Block Parameter zu klein: Vergeudet Zeit beim Lesen Parameter zu groß: Dauert lange, bis interne Puffer voll sind Für schnelles Kopieren Werte zwischen 2K und 8K gut [Carrier, p. 61] Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 7
8 Ziele Ziel kann entweder eine neue Datei oder ein Laufwerk sein Beispiele: dd if=/dev/hda of=/mnt/hda.dd bs=2k dd if=/dev/hda of=/dev/hdb bs=2k Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 8
9 Standardausgabe Wenn kein Ziel angegeben wird, dann wird die Standardausgabe verwendet Verwenden weiterer Tools zur Analyse möglich Beispiele: MD5-Summen: md5sum Lesbare Zeichenfolgen extrahieren: strings Daten über das Netzwerk schicken: ssh, netcat, cryptcat Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 9
10 Netcat Netcat und Cryptcat sind Werkzeuge zum (verschlüsselten) Senden von Daten über das Netz Beispiel: forensische Workstation mit IP Einen Port aufmachen, eingehende Daten in eine Datei schreiben nc -l -p 7000 > disk.dd Auf dem untersuchten Rechner von CD Booten und Ausgabe von dd über das Netz schicken dd if=/dev/hda bs=2k nc -w Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 10
11 md5sum Berechnet MD5 einer Datei Hash-Summen md5deep: Berechnet MD5 eines Verzeichnisbaums Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 11
12 Verwendung (Quelle: Dornseif) Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 12
13 Alternativen zu dd dd ist sehr mächtig, hat aber auch Nachteile: Überschreibt Ausgabedatei Keine erneuten Leseversuche bei Lesefehlern Keine Fortschrittsanzeige Keine Netzwerkfähigkeit Zu viele Features Alternativen: dd_rescue: Kann mehrere Leseversuche unternehmen Kann rückwärts lesen Fortschrittsindikator sdd: ftp://ftp.berlios.de/pub/sdd/readme Deutlich schneller als dd, hilfreichere Ausgaben dcfldd: Hashing eingebaut pcopy: Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 13
14 Übersicht Verwendung von dd Integritätssicherung Verwendung von Helix Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 14
15 Sichere Arbeitsumgebung Ideal: abgesicherte forensische Workstation mit viel Plattenplatz, vielen Laufwerken/Schnittstellen, und allen Tools, die man gerne hat. Falls nicht zur Verfügung, sind Live CDs eine gute Wahl Kann man immer dabei haben Sollte immer eine aktuelle Version sein Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 15
16 Arten der Verwendung von Helix Als Live-CD Bootet auf beliebiger Maschine in ein Linux Stellt dort Analysetools zur Verfügung Datenspeicherung über das Netz Problem: Deutsche Tastatur (kriegt das jemand hin?) Als Quelle von vertrauenswürdigen Tools Nützlich für die Live Analyse (Incident Response, IR)... wenn das kompromittierte System noch läuft... oder es nicht abgeschaltet werden darf (Produktionssystem) CD einlegen Sichere(re) Ausführungsumgebung schaffen Systemkommandos aufrufen Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 16
17 Verwendung unter Windows Mit GUI: CD einlegen Auf Helix-Symbol doppelklicken (falls kein Autostart) Meldung lesen Mit den Tools spielen Ohne GUI: Vertrauenswürdige Umgebung schaffen Je nach Betriebssystem: X:\IR\xp\cmd.exe X:\IR\xp\cmdenv.exe Jetzt ruft man die Tools von der CD in einem Kommandointerpreter von der CD auf Bei Rootkits können alle Ausgabedaten weiter falsch sein Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 17
18 Verwendung von dd Integritätssicherung Verwendung von Helix Zusammenfassung Jetzt Übung... Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 18
19 Erste Übung (leicht) Sie bekommen eine Diskette Fertigen Sie ein lokales dd-image der Diskette an Prüfen Sie die Integrität des Images Sichern Sie anschliessend das Image über das Netz mittels netcat Prüfen Sie wieder die Integrität Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 19
20 Erste Übung (für Fortgeschrittene) Sie bekommen ein 100 MB Festplattenimage Auf dem Image sind verschlüsselte Daten versteckt Finden Sie diese Daten Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 20
21 Communications of the ACM, 48(8), 2006 Ausblick Partitionen, Dateisysteme Analyse des angefertigten Images Fragen? Name und Datumwww.uni-mannheim.de Seite 21
Digitale Forensik Schulung Bundespolizeiakademie März 2009
Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 11+12: Datenträgersicherung (inklusive Übung) Dipl-Inform Markus Engelberth Dipl-Inform Christian Gorecki Universität Mannheim Lehrstuhl
MehrDigitale Forensik. Teil 1: Organisatorisches. Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 1: Organisatorisches Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Dr. Kay Schumann Universität Bonn
MehrForensik-Tools. Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung UNIVERSITÄT
Andreas Dewald, Laboratory for Dependable Distributed Systems, University of Mannheim Forensik-Tools Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung Vorlesung Forensische Informatik
MehrDigitale Forensik. Teile 7 und 8: Dateisystemanalyse und (kommerzielle) Tools. Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teile 7 und 8: Dateisystemanalyse und (kommerzielle) Tools Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1
MehrDigitale Forensik. Teil 5: Festplatten und ihre Sicherung. Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 5: Festplatten und ihre Sicherung Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Dr. Kay Schumann Universität
Mehr1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen
dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen Inhalt: 1. Allgemeines zu dd 2. Funktionsweise 3. Installation 4. Syntax 5. Duplizieren einer Festplatte auf eine andere (Klonen)
MehrDigitale Forensik. Teil 9: Festplatten und ihre Sicherung. Schulung Bundespolizeiakademie März 2009
Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 9: Festplatten und ihre Sicherung Dipl.-Inform. Markus Engelberth Dipl.-Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische
MehrDigitale Forensik. Teil 3: Forensische Prinzipien und Vorgehensmodelle. Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 3: Forensische Prinzipien und Vorgehensmodelle Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl
MehrBACKUP Datensicherung unter Linux
BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die
MehrFestplatte klonen: Tutorial
Festplatte klonen: Tutorial Allgemein Es gibt sicherlich schon sehr viele Anleitungen dazu, wie man eine Festplatte klont. Der Grund, warum ich also eine eigene Anleitung schreibe ergibt sich daraus, dass
MehrDigitale Forensik Schulung Bundespolizeiakademie März 2009
Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 13+14: Dateisystemanalyse und (kommerzielle) Tools Dipl-Inform Markus Engelberth Dipl-Inform Christian Gorecki Universität Mannheim Lehrstuhl
MehrSysteme 1. Kapitel 3 Dateisysteme WS 2009/10 1
Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen
MehrSYNerity Analyse von Unix-Rechnern
Analyse von Unix-Rechnern 1 Unix, aha!... Welches genau? Linux BSD Solaris HP-UX True64 AIX Unix-Analyse Online 2 Willkommen in Babylon Jeder Unix-Dialekt hat andere Befehle bzw. eigene Switches Dokumentation
MehrBericht erstellt von: Version: 1.0 Letzte Änderung:
Bericht erstellt von: Version: 1.0 Letzte Änderung: 16.04.2010 Prolog... 1 Durchführung... 2 Zusammenfassung... 4 Anhang... 5 Prolog Beweismittel: Festplattenimage in einem ZIP-Archiv auf einer CD-Rom
MehrForensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim
Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 7: (Kommerzielle) Werkzeuge im Überblick Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik
MehrForensik in der akademischen Forschung und Ausbildung
Forensik in der akademischen Forschung und Ausbildung CAST-Workshop "Forensik und Internet-Kriminalität" Darmstadt, 13. Dezember 2007 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische
MehrComputerforensik Vorlesung im Frühjahrssemester 2007
Computerforensik Vorlesung im Frühjahrssemester 2007 Universität Mannheim Teil 5: Dateisystemanalyse Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 http://pi1.informatik.uni-mannheim.de
MehrHacker-Contest WS16/17. Anmeldungsaufgabe
Hacker-Contest WS16/17 Anmeldungsaufgabe Autor Almon, Ralf Version 1.0 Status Final Datum 07.10.2016 1 Allgemeines Für die Anmeldung zum Hacker-Contest gilt es dieses Semester eine Challenge aus dem Bereich
MehrForensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim
Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 2: Digitale Spuren Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 https://pi1.informatik.uni-mannheim.de
MehrFachgruppe Elektronik und EDV im BVS Herbsttagung 2003 im Bundesministerium für Wirtschaft und Arbeit
Fachgruppe Elektronik und EDV im BVS Herbsttagung 2003 im Bundesministerium für Wirtschaft und Arbeit Holger Morgenstern: Open Source Computer Forensic Tools Who is this guy? Ein Neuer aus dem Süden Region
MehrFestplattenverschlüsselung
Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme
MehrMultibooting mit Windows 2000 und Windows XP
Multibooting mit Windows 2000 und Windows XP Einführung Ein Computer kann so konfiguriert werden, dass Sie bei jedem Neustart des Computers zwischen zwei oder mehr Betriebssystemen wählen können. Sie können
MehrAvantgarde Backup mit Acronis
1 von 40 26.03.2010 08:24 Avantgarde Backup mit Acronis der Systempartition der AVG mit Acronis True Image 11 Home Einleitung / Vorwort Wenn man Acronis True Image 11 Home auf einem Windows PC installiert
MehrDateisysteme. Was ist ein Dateisystem?:
Partitionierung Dateisysteme Was ist ein Dateisystem?: Eine Zuordnung Dateiname zu Dateiinhalt Ein Dateisystem befndet sich auf einem Datenträger Ein Datenträger kann als Folge von Bytes gesehen werden
MehrBetriebssysteme 1. Thomas Kolarz. Folie 1
Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die
Mehr1 Systemvoraussetzungen (minimal)
Metrohm AG CH-9101 Herisau Switzerland Phone +41 71 353 85 85 Fax +41 71 353 89 01 info@metrohm.com www.metrohm.com Installation 1 Systemvoraussetzungen (minimal) Betriebssystem RAM Speicherplatz Schnittstelle
MehrForensische Informatik
Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1
MehrLinux gefahrlos testen
Seite 1 von Cage Linux gefahrlos testen In diesem Artikel wird beschrieben, wie man Linux in einer virtuellen Maschine unter Windows installiert. 1 Grundlegende Informationen Um diesen Artikel zu verstehen,
MehrLinux booten. Jörg Ahrens
Linux booten Was passiert beim Einschalten eines PCs? Das BIOS Viele Bootsektoren Bootloader (Grub, LILO) Kernel Parameter und InitRD Feinheiten beim Plattenausfall Der Bootvorgang Beim Einschalten eines
MehrTutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD
Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Von SpecialK für www.eee-pc.de Stand:Version 1.0 vom 25.08.2008 Vorwort: Mit Hilfe dieses Tutorials wird aus der beim EEE 901
MehrComputerforensik. Wintersemester 2009/2010
Computerforensik Wintersemester 2009/2010 Harald Baier Kapitel 2: Festplattenanalyse Inhalt Festplattentechnologie Master Boot Record Partitionstabellen Tools zur Sicherung und Untersuchung Harald Baier
MehrLeitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD
Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte
Mehrsempre PCIe SATA Raid Controller Benutzerhandbuch Version 1.00 Copyright sempre 2011
sempre PCIe SATA Raid Controller Benutzerhandbuch Version 1.00 Copyright sempre 2011 Alle Markennamen und Warenzeichen sind Eigentum der jeweiligen Inhaber. Feature-Highlights Chipsatz: sillicon Image
MehrPartitionieren und Formatieren
Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme
MehrPartitionierung unter Linux
Partitionierung unter Linux Die Struktur einer Festplatte Aufbau der Partitionstabelle und Regeln Programme zum Partitionieren Partitionslayouts Dateisysteme Volume Label Warum partitionieren? Mehrere
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrForensische Analyse einer Online Durchsuchung
Forensische Analyse einer Online Durchsuchung Felix C. Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Es war einmal... Tag der Informatik, Universität Erlangen, 25. April 2008 4/21
MehrUSB 3.0 Externes Festplattengehäuse 3,5" (8,89 cm)
USB 3.0 Externes Festplattengehäuse 3,5" (8,89 cm) Benutzerhandbuch DA-71035 Vorwort Herzlichen Glückwunsch zum Erwerb dieses Artikels! Lernen Sie eine neue Art der Datenspeicherung kennen. Es ist uns
MehrDOSEMU. Vortrag im Hauptseminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Matthias Felix FAU. 13.
DOSEMU Vortrag im Hauptseminar Konzepte und Techniken virtueller Maschinen und Emulatoren Matthias Felix filo@icip.de FAU 13. Juni 2007 Matthias Felix (FAU) DOSEMU 13. Juni 2007 1 / 22 Inhalt 1 Einführung
MehrVMWare Converter. Vortrag beim PC-Treff-BB Peter Rudolph 13. Oktober 2007
VMWare Converter Vortrag beim PC-Treff-BB Peter Rudolph 13. Oktober 2007 VMware emuliert einen oder mehrere PC unter Windows, Linux oder MAC PC sieht nicht die echte Hardware sondern eine emulierte, d.h.
MehrDie Bilder sind weg! Erste Erlebnisse mit Data-Re
Erste Erlebnisse mit Data-Recovery Chemnitzer Linux User Group 11. Mai 2006 Erste Erlebnisse mit Data-Re Wie kam es dazu? Fälle: 1 Fotoapparat, 750 MByte Bilder, wegen Umzug lange nicht gesichert Karte
MehrZentraler Speicherplatz
Anleitung für das Netzlaufwerk ZfN 1/18 Zentraler Speicherplatz Jeder Mitarbeiter und Student besitzt einen Uni Account. Mit dem Uni Account können das WLAN, der E Mail Server und viele andere IT Dienste
MehrLaufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1
Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt
MehrMaster-Boot-Record sichern
Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel
MehrDer Bootloader von Windows 2000 / XP
Der Bootloader von Windows 2000 / XP Schon seit Windows NT 4 gehört der Bootloader zum Lieferumfang der "großen" Windows-Versionen. Der Bootloader startet die installierten und schon vorhandenen Windows-Versionen.
MehrInstallationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise
MehrSicherheit. Sicherheitbei Microsoft WINDOWS. Grundlagenwissen. Grundlagenwissen für private Computeranwender.
1 Grundlagenwissen Grundlagenwissen für private Computeranwender. cuithw@bluewin.ch 1 2 Inhaltsverzeichnis WARUM?... 3 Vorgehen Beschreibung:... 3 Einen Systemreparaturdatenträger erstellen:... 5 Abschluss:...
MehrSysteme I: Betriebssysteme Übungsblatt 3
Institut für Informatik Arbeitsgruppe Autonome Intelligente Systeme Freiburg, 10 November 2015 Systeme I: Betriebssysteme Übungsblatt 3 Aufgabe 1 (1,5 Punkte) Betrachten Sie die Befehle du, df, mount Lesen
MehrMAC-Adresse registriert? LINBO wird geladen. Registrierte Clients erhalten ihre Konfigurationdatei /var/linbo/start.config.
. PXE-Bootvorgang BIOS des Clients > Bootreihenfolge > Booten vom Netzwerk an erster Stelle Clients identifiziert sich über seine Netzwerkkarte (MAC-Adresse) am Server Server weist dem Client über den
MehrLaborübung - Verwalten von virtuellem Speicher in Windows Vista
5.0 5.3.2.17 Laborübung - Verwalten von virtuellem Speicher in Windows Vista Einführung Drucken Sie diese Übung aus und folgen Sie den Anweisungen. In dieser Übung werden Sie die Einstellungen des virtuellen
MehrDesktop Schultz Informatik 1
Desktop Schultz Informatik 1 Welche Laufwerke sind eingerichtet? Systemübersicht Führen Sie einen Doppelklick auf das Desktopsymbol Arbeitsplatz aus und Sie erhalten diese Übersicht. Sie sehen sofort,
Mehrstorage management (c) Till Hänisch 2003, BA Heidenheim
storage management (c) Till Hänisch 2003, BA Heidenheim warum? haenisch@susi:~ > df Filesystem 1k-blocks Used Available Use% Mounted on /dev/sda3 35115800 16351708 16980076 50% / /dev/sda1 23300 3486 18611
MehrHBF IT-Systeme. BBU-BSK Übung 2 Stand: 24.08.2010
BBU-BSK Übung 2 Stand: 24.08.2010 Zeit Laborübung 45 min Erstellung von virtuellen Maschinen mit VMWare Player Eine neue virtuelle Maschine erstellen: Ab dem VMWare Player 3 kann man nicht nur virtuelle
MehrDateisystem 1, Suchpfad, Befehlstypen
Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 3. Dezember 2012 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS Baumstruktur
MehrZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg
Übersicht Stand: 14.04.2010 1 Vorbereitungen... 2 1.1 Virtuelle Sicherungsfestplatte anlegen... 2 1.2 Disaster and Recovery CD einlegen... 4 1.3 Virtuelle Festplatte partitionieren und formatieren... 5
Mehr2.4 Daten auf Festplatten sicher löschen
2.4 Daten auf Festplatten sicher löschen Mit unseren Tipps und Tool-Empfehlungen lassen sich Daten auf einer PC- oder externen Festplatte unter Windows sicher löschen. Dabei lassen sich gute und zuverlässige
MehrÜbersicht. Kriminaltechnik und forensische Wissenschaften
Übersicht Kriminaltechnik und forensische Wissenschaften Historisches, Beispiele Entstehung von Spuren Divisibility and Transfer Rekonstruktion eines Tathergangs Von Identification zu Reconstruction Spuren
Mehr1.1 Sichtbarmachung der Dateiendungen (z.b. ".docx") im gesamten Windows-PC
Inhaltsverzeichnis 1 Vorbereitung für die Arbeit... 1 1.1 Sichtbarmachung der Dateiendungen (z.b. ".docx") im gesamten Windows-PC... 1 1.1.1 Windows 7:... 1 1.1.2 Windows 8:... 2 2 aktuelle MS-Office-Versionen
MehrAcronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.
Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung
MehrAnleitung: XOS Installation ohne XQAND USB Stick
Anleitung: XOS Installation ohne USB Stick Befolgen Sie diese Anleitung, wenn Sie Ihr Video Server System upgraden oder neu installieren möchten und Ihnen kein USB-Stick als Bootmedium zur Verfügung steht.
Mehrashampoo burning studio
Nero hat sich ja mittlerweile zu einer Monster-Suite entwickelt und man kann es ehrlich nicht mehr für schwächere Rechner empfehlen. Es gibt aber schlanke Alternativen die das gleiche können wie Nero und
MehrPatagonia - Ein Mehrbenutzer-Cluster für Forschung und Lehre
Patagonia - Ein Mehrbenutzer-Cluster für Forschung und Lehre Felix Rauch Christian Kurmann, Blanca Maria Müller-Lagunez, Thomas M. Stricker Institut für Computersysteme ETH Zürich Eidgenössische Technische
MehrDatentresore mit GNU/Linux
Datentresore mit GNU/Linux Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 3. August 2016 Datentresore Begriffserklärung 2 / 20 Datentresore Begriffserklärung Unter einem
MehrSystemvoraussetzungen (minimal)
Systemvoraussetzungen (minimal) Rechner Betriebssystem Speicherplatz Pentium 4, 1 GHz (oder vergleichbar) Windows 2000 SP1, Windows XP Professional Programm: 150 MB Daten: 2 GB (für ca. 5000 Bestimmungen)
MehrRechenzentrumsdienste in einer heterogenen DV-Landschaft
Rechenzentrumsdienste in einer heterogenen DV-Landschaft Rolf Bogus, URZ Heidelberg Gerhard Rathmann, URZ Heidelberg R.Bogus/G.Rathmann, URZ Heidelberg Rechenzentrumsdienste in heterogener DV-Landschaft
MehrMacrium Reflect Freeware-Tutorial:
Macrium Reflect Freeware-Tutorial: Macrium Reflect ist eine Disk-Imaging-Software, die Partitionen im laufenden Betrieb zu sichern vermag. Dabei macht sich das Tool Microsofts Volume Shadow Copy Service
MehrAnwendung kryptographischer Programme am Beispiel von NetBSD
www.net-tex.de Anwendung kryptographischer Programme am Beispiel von NetBSD Chemnitzer Linuxtag 2004 Stefan Schumacher, , PGP Key http://www.net-tex.de/krypt/ $Header: /home/daten/cvs/lectures/crypt/folien.tex,v
MehrÜbersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32
Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...
MehrInstallation des Bioresonanz-3000 Supra Systems
Installation des Bioresonanz-3000 Supra Systems Wichtige Hinweise: Das BR-3000 Supra System wurde unter folgenden Umgebungen getestet... 1. Windows XP 32 bit 2. Vista Ultimate & Business 3. Windows 7 Home
MehrUniklinik Balgrist Patienten-DVD
Uniklinik Balgrist Patienten-DVD Patienten-DVD mit integriertem Bild-Viewer (für Windows -Systeme) für radiologische Untersuchungen an der Uniklinik Balgrist Die DVD startet normalerweise automatisch mit
MehrWindows 7 sichern. !!! Funktioniert nicht auf allen Rechnern!!! Getestet mit Externer USB 3.0 Festplatte 500 GB an USB 3.0 Schnittstelle.
1. Beschreibung Beim Betriebssystem Windows 7 ist ein Programm zur Datensicherung eingebaut. Damit besteht die Möglichkeit das Betriebssystem (befindet sich auf eine versteckte Partitionen und Partition
MehrWelches Betriebssystem kann TRIM? TRIM wurde für das Betriebssystem Linux ab Kernelversion eingeführt, Windows 7 verfügt ebenfalls über entspre
TRIM unter (E)IDE ist hier die Frage Die Frage ob TRIM nur im AHCI Modus funktioniert oder auch im EIDE Modus soll hier beantwortet werden. Der Unterschied zwischen AHCI und EIDE soll hier nicht abgehandelt
Mehr2 Ablauf von Angriffen 29
xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie
MehrComputerforensik. Wintersemester 2010/2011
Computerforensik Wintersemester 2010/2011 Harald Baier Kapitel 4: Dateisystemanalyse Inhalt Allgemeines zu Dateisystemen Das Referenzmodell von Carrier Datenkategorien Analyse dieser Datenkategorien Harald
MehrDatensicherung unter Linux
. Qh Wolfgang Barth Datensicherung unter Linux Grundlagen - Werkzeuge - Konzepte UfJOU* Einleitung 11 Über dieses Buch 12 1 IT-Sicherheit 15 1.1 Grundbegriffe der IT-Sicherheit 16 1.2 Gefährdungen und
MehrAlexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.
Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch
MehrErstellen eines Standardabbilds von Windows 7(in meinem Fall Enterprise-Edition
Erstellen eines Standardabbilds von Windows 7(in meinem Fall Enterprise-Edition Ich möchte zeigen, wie man erstellt ein Standartabbild von Windows 7 Enterprise. Eigentlich spielt es keine Rolle, ob es
MehrVergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional*
Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional* Funktion Festplatten Manager 2011 Suite Festplatten-Partitionierung Festplatten Manager
MehrUpdate eines XENTRY Connect über einen USB-Datenträger
Update eines XENTRY Connect über einen USB-Datenträger Stand: 27.10.2015 Inhalt 1 Voraussetzungen 1 2 Vorbereitungen des USB-Datenträgers 1 2.1 Überprüfung der Partitionstabelle des USB-Datenträgers 1
MehrÜbung - Installation von Windows Vista
5.0 5.2.1.6 Übung - Installation von Windows Vista Einleitung Drucken Sie die Übung aus und führen sie durch. In dieser Übung werden Sie das Betriebssystem Windows Vista installieren. Empfohlene Ausstattung
MehrOracle VirtualBox. Zum Herunterladen für alle Betriebssysteme gibt s die VirtualBox auf: https://www.virtualbox.org/
Für Vieltester von Betriebssystemen ein wohl einzigartiges Tool. Aber auch für diejenigen die Linux am Rechner haben und vielleicht doch für den einen oder anderen Fall Windows benötigen genau das richtige
MehrInstallationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0
Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit
MehrWindows-Imaging Mark Heisterkamp 21. November 2006
Windows-Imaging Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 21. November 2006 Mark Heisterkamp 21. November 2006 Folie 1 ntfsclone freie Software vergleichsweise schnell einfacher Einsatz Mark Heisterkamp
MehrAnleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration
Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten... 2 1.1 Serial ATA- (SATA-) Festplatteninstallation... 2 2. Anleitung zur RAID-Konfiguration...
Mehr.DSLWHO*%HWULHEXQWHU6&281,;9
.DSLWHO* %HWULHEXQWHU 6&281,;9.DSLWHO*%HWULHEXQWHU6&281,;9 *%HWULHEXQWHU6&281,;9 Nachdem in den Kapiteln B und C der Einbau des ICP Controllers bzw. das Einrichten von Host Drives erklärt wurde, wollen
MehrDateisysteme. Lokale Linux Dateisysteme. Michael Kürschner (m i.kuerschner@gmx.de) 22.03.2007
Dateisysteme Lokale Linux Dateisysteme Michael Kürschner (m i.kuerschner@gmx.de) 22.03.2007 Gliederung Die 4 großen der Szene Unscheinbar und doch Da Teile und Herrsche Was brauche Ich? April 30, 2007
MehrErforderlich sind Administratorrechte. Ausschalten eines Anti-Viren-Programms (Nach Abschluss der Installation bitte wieder einschalten!
Erstinstallation von PRAXIDENT-A4 (Zahnarzt) oder PRAXIDENT-KFO (Kieferorthopädie) auf einem neuen Einzelplatzrechner für EDV-Laien Datenverarbeitung GdbR Wredestraße 11 90431 Nürnberg Telefon 09 11/611
MehrDüngeplanungsprogramm für Mecklenburg-Vorpommern
Düngeplanungsprogramm für Mecklenburg-Vorpommern Installationsanleitung Inhalt Voraussetzungen... 2 Schritt 1: Datei herunterladen und speichern... 2 Schritt 2: Datei entpacken... 3 Schritt 3: Start des
MehrACT! 11 Premium Inklusive Microsoft SQL-Server 2005 Standard
ACT! 11 Premium Inklusive Microsoft SQL-Server 2005 Standard Installationsleitfaden Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! ACT! 11 Premium
MehrFortbildung für didaktische Systembetreuer N1: Vernetzung einzelner PCs (Peer to Peer) Netzwerkkonzepte Deutsches Schulamt (aha) Mai 2002
Verkabelung Fortbildung für didaktische Systembetreuer BNC-Kabel Bei der (veralteten) Koax- oder BNC-Verkabelung läuft ein Kabelstrang an den einzelnen PCs vorbei, die mit einem T-Stück mit Bajonettverschluss
MehrEinführung in Betriebssysteme UNIX AM BEISPIEL LINUX
Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX 23 UNIX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von
MehrEntwicklungsumgebungen. Packer, Vagrant, Puppet. Alexander Pacnik Mannheim, 10.11.2014
Entwicklungsumgebungen Packer, Vagrant, Puppet Alexander Pacnik Mannheim, 10.11.2014 inovex... über inovex und den Referenten 2 Entwicklungsumgebungen... Übersicht Einführung Packer Konfiguration Packer
MehrAnleitung: Verbindung mit der Datenbank
Anleitung: Verbindung mit der Datenbank Der Zugriff auf die MySQL-Datenbank selbst kann mit sämtlichen dafür erhältlichen Tools (Beispielsweise SquirrelSQL, Toad für MySQL, EMS SQL Manager, TOra oder ähnliches)
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrSicherung und Wiederherstellung Benutzerhandbuch
Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2009 Hewlett-Packard Development Company, L.P. Windows ist eine eingetragene Marke der Microsoft Corporation in den USA. Hewlett-Packard ( HP
MehrTerminland TLSync. Installationsanleitung. Terminland TLSync. Installationsanleitung. Dokumentation: 3.02 Terminland: ab Datum:
Terminland TLSync Dokumentation: 3.02 Terminland: ab 10.08 Datum: 09.02.2017 Terminland TLSync - Seite 1 von 11 Inhaltsverzeichnis 1 Einführung... 3 2 Systemvoraussetzung... 3 2.1 Betriebssysteme... 3
MehrLinux in a Nutshell. Exkurs
Linux in a Nutshell Exkurs Überblick Umgang mit einem Linux System BackTrack Learning by DOING Booten von BackTrack Kurzer Überblick Was ist da? Die Dateistruktur oder Alles ist eine Datei! Die Konsole
Mehr1.102 Installation von Linux und Paketmanagement. Auf dem Weg: Certified Linux Professional
http://creativecommons.org/licenses/by-nc-sa/3.0/de/, Copyright ( ) 2009 M.Peichl. Dieses Werk oder Michael Inhalt Peichl, ist unter michael@peichls.de der Creative Commons-Lizenz lizenziert. 1.102 Installation
MehrSICHERUNG AUSWERTBARER DATEN AUS OTAS-KASSENSYSTEMEN
SICHERUNG AUSWERTBARER DATEN AUS OTAS-KASSENSYSTEMEN Stand: 31. Januar 2008 Viele Tankstellen der Marken OMV, BP, SHELL und ESSO nutzen das Kassensystem OTAS. Dieses System weist die Besonderheit auf,
MehrSicherung Backup - Image
Computeria vom 25. Januar 2018 Sicherung Backup - Image Einladung Sicherung Backup - Image Alle reden von Sicherung, Backup und Image, doch wer macht es regelmässig? Es gibt eine Lösung, die perfekt ist
Mehr