Bericht erstellt von: Version: 1.0 Letzte Änderung:
|
|
- Ludo Hofer
- vor 6 Jahren
- Abrufe
Transkript
1 Bericht erstellt von: Version: 1.0 Letzte Änderung: Prolog... 1 Durchführung... 2 Zusammenfassung... 4 Anhang... 5
2 Prolog Beweismittel: Festplattenimage in einem ZIP-Archiv auf einer CD-Rom Asservatennummer: e1d70ff8 9cdaf857 Ausgehändigt am im Sekretariat des Lehrstuhls für Praktische Informatik 1 an der Universität Mannheim Auftrag/Verdacht: Betrug, bzw. Diebstahl von Geld Arbeitsumgebung: forensische Workstation des Lehrstuhls für Praktische Informatik 1 an der Universität Mannheim
3 Durchführung der Untersuchung Die Terminal-Session wurde aufgezeichnet mit Script (Anhang A) Zuerst wurde das CD-Rom Laufwerk gemountet. Mit md5sum wurde folgende MD5-Prüfsumme für das ZIP-Archiv auf der CD-Rom berechnet: 15f2d1944f5a429e24f308fa45903ecd Das ZIP-Archiv wurde mit dd in das Verzeichnis /home/forensik/ kopiert. Mit md5sum wurde nach dem kopieren eine MD5-Prüfsumme für das ZIP-Archiv im Ordner /home/forensik/ berechnet. Ergebnis: 15f2d1944f5a429e24f308fa45903ecd stimmt mit dem ursprünglichen Hashwert überein. Zur weiteren Bearbeitung muss das Festplattenimage aus dem ZIP-Archiv extrahiert werden. Das ZIP-Archiv wurde in das Verzeichnis /home/forensik/ entpackt. Für das entpackte Festplattenimage wurde eine MD5-Prüfsumme berechnet: 1e3c771b5870c5f7163f7fc1508d4760 Mit dem Befehl hexdump -c -n 1400 /home/forensik/ 9cdaf d-11dfb c img wurde der hex dump angezeigt (Anhang A) Danach wurde die Partitionstabelle des Festplattenimages mit dem Befehl mmls -b /home/forensik/ 9cdaf d-11df-b c img ausgelesen: DOS Partition Table Offset Sector: 0 Units are in 512-byte sectors Slot Start End Length Size Description 00: B Primary Table (#0) 01: K Unallocated 02: 00: M Linux (0x83) 03: 00: M Linux Swap / Solaris x86 (0x82) 04: M Unallocated Mit dem Befehl foremost i /home/forensik/ 9cdaf d-11df-b c img wurde foremost gestartet. Dabei wurden 49 Dateien wiederhergestellt. (Siehe Anhang B) Bei der Durchsicht der Dateien wurde nichts verdächtiges gefunden. Nach dem Ausführen von foremost wurde die MD5-Prüfsumme erneut berechnet: 1e3c771b5870c5f7163f7fc1508d4760. Dadurch wurde sichergestellt, das an dem Datenträger nichts verändert wurde. Als nächstes wurde die Partition 2 zur Durchsicht read only gemountet. Im Verzeichnis /home befinden sich die Ordner: default, poor, rich und robert.de.rainault.
4 Im Ordner robert.de.rainault wurde die Datei.bash_history gefunden. (Anhang C) In der Datei home/robert.de.rainault/.bash_history lässt sich erkennen, dass im Ordner home/robert.de.rainault/ eine Datei mit dem Namen treasury und dem Inhalt Pound Sterling erzeugt und mit gnupg signiert wurde (Anhang C). Desweiteren wurden die Dateien cheque6, cheque7, cheque8 und cheque9 alle mit dem Inhalt Pound Sterling erzeugt und ebenfalls mit gnupg signiert. Danach wurden alle Dateien die mit cheque beginnen nach /home/rich kopiert und aus dem Verzeichnis home/robert.de.rainault/ gelöscht. Im Verzeichnis /home/rich befinden sich jedoch keine Dateien mehr. Zur weiteren Untersuchung wurde das Image in Autopsy geladen. Hiermit wurde im Ordner home der Ordner robert.hut wiederhergestellt. (Anhang D) Dieser wurde am um 14:51:43 gelöscht, wenn der Zeitstempel nicht manipuliert wurde. Im Verzeichnis /home/default befindet sich die Datei.sudo_as_admin_successful. Diese wurde laut Zeitstempel zuletzt am um 14:50:37 geändert. (Anhang D) Die Datei.sudo_as_admin_successful wird erzeugt wenn das Terminal zum ersten mal aufgerufen wird oder wenn die Datei zuvor gelöscht wurde beim nächsten Aufruf des Terminals. Daraus folgt, dass das Terminal vermutlich am um 14:50:37 aufgerufen wurde. Ein Vergleich der Dateien /etc/shadow und etc/shadow- zeigt das in dem relevanten Zeitraum von 14:50:37 bis 14:51:43 der Benutzer poor angelegt wurde. Im gleichen Zeitraum um 14:51:40 wurden die bereits genannte.bash_history erzeugt (Anhang C). Ebenfalls wurden die Dateien cheque6; cheque7, cheque8, cheque9 sowie deren Signaturen in diesem Zeitraum um 14:51:42 von /home/rich nach /home/poor verschoben. (Anhang C) Nach der Untersuchung in Autopsy wurde erneut die MD5-Prüfsumme errechnet, um sicher zu gehen das bei der Untersuchung nichts verändert wurde: 1e3c771b5870c5f7163f7fc1508d4760
5 Zusammenfassung Um 14:50:37 am hat ein User das Terminal geöffnet. In dem Zeitraum von 14:50:37 bis 14:51:43 wurde der User poor angelegt. Die bash_history des Users home/robert.de.rainault zeigt, das dieser in diesem Zeitraum Dateien mit den Namen cheque6, cheque7, cheque8, cheque9 und treasury angelegt und signiert und die Dateien cheque6, cheque7, cheque8 und cheque9 danach in den Ordner /home/rich verschoben hat. Danach wurden die Dateien um 14:51:42 von /home/rich nach /home/poor verschoben, bevor um 14:51:43 der user robert.hut gelöscht wurde.
6 Anhang A Script started on Wed 14 Apr :09:12 PM CEST forensik@forensik-station:~$ mount /cdrom mount: block device /dev/scd0 is write-protected, mounting read-only forensik@forensik-station:~$ md5sum /cdrom/e1d70ff df-b c /9cdaf d-11df-b c zip 15f2d1944f5a429e24f308fa45903ecd /cdrom/e1d70ff df-b c /9cdaf d-11df-b c zip forensik@forensik-station:~$ dd if=/cdrom/e1d70ff df-b c /9cdaf d-11df-b c zip of=tloser skip=0 bs= bytes (74 MB) copied forensik@forensik-station:~$ md5sum /home/forensik/ tloser 15f2d1944f5a429e24f308fa45903ecd /home/forensik/ tloser forensik@forensik-station:~$ md5sum /home/forensik/ 9cdaf d-11dfb c img 1e3c771b5870c5f7163f7fc1508d4760 /home/forensik/ 9cdaf d-11dfb c img forensik@forensik-station:~$ hexdump -c -n 1400 /home/forensik/ 9cdaf d-11df-b c img H \ \0 \ \0 277 \ \ ! 006 \ \ \a u \v \a u \ t \0 \0 001 \0 \0 \0 \ u Y \0 \ \0 373 < 377 t R } t T 264 A U Z R r I U 252 u C 240 A u t 7 f 213 L D a0 f D \0 307 D \0 f b0 \ \b 307 D 006 \0 p f D 004 f 211 D 00000c0 \f 264 B r \0 p 353 } 264 \b d0 s \n \ \ e0 D 377 \0 f f 211 D f D \b f f 241 D f f T \n f f 367 t T \v 211 D \f ; D \b } < 212 T \r L \n \b l \f Z 212 t \v 273 \0 p r * H ` \ a 377 & B } \ } \ } \ } 350 * \ G R U B \0 G e o m \0 H a r d D i s k \0 R e a d \0 E r r o r \0
7 00001a \ < \0 u \0 \0 \ b0 \0 \0 \0 \0 \0 \0 \0 \0 1 < \n \0 \0 \0 \ c0 001 \ \0 \0 \0 340 q 035 \0 \ d \0 r 035 \0 \ \0 \0 \ e0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \ f0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 U R V ! 350 * 001 ^ ! f } 004 \ \ \0 t > f f E E 004 ) E f \0 211 D 002 f 211 \ \b 307 D \0 p P f D 004 f 211 D \f 264 B \0 273 \0 p 353 V f f f T \n f f 367 t T \v 211 D \f ; D \b } t * D \n 9 E E 004 ) E 004 f T \r L \n \b l \f Z R 212 t 00002a0 \v P 273 \0 p r F b E 006 X E 006 ` c ! d0 ` \0 a 203 } 004 \ < \b e ! 350 K \0 Z 352 \0 " \0 \ ! 00002f0 350? \ ! \0 276 #! \ L o a d i n g s t a g e \0. \0 \r \n \0 G e o m \0 R e a d \0 E r r o r \ \ F < \0 u \0 \0 \0 \0 \0 \0 \ \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 * 00003f0 \0 \0 \0 \0 \0 \0 \0 \0 002 \0 \0 \0 017 \ p " \0 \0 \ \0 \0 \0 \0 \ \ \ \0 377 / b o o t / g r u b / s t a g e 2 / b o o t / g r u b / m e n u. l s t \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 * g f $ \ \0 f \0 \0 f g $ \0 \ f 350 a \0 \0 \0 277 x? \0 \0 271 \0 \0 ) \0 \ b \0 \0 \ D $ \b c0 \0 % \0 \ f 213 D $ 004 f % \ d0 \ \0 \ \b \0 \ e0 \ h? \0 \0 213 L $ \f 350 Q \0 \0 \ f0 f g f \0 % \0 \0 372 g f % \0 \ f " 300 f # \0 \0 \b \0 f \ $ \0 \ $ \0 \ \0 \ $ % \0 \ $ \0 \ $ \0 \ \0 \ f 270 \ u
8 9cdaf d-11df # \0 \0 030 \ forensik@forensik-station:~$ mmls -b /home/forensik/ b c img DOS Partition Table Offset Sector: 0 Units are in 512-byte sectors Slot Start End Length Size Description 00: B Primary Table (#0) 01: K Unallocated 02: 00: M Linux (0x83) 03: 00: M Linux Swap / Solaris x86 (0x82) 04: M Unallocated forensik@forensik-station:~$ hdparm /home/forensik/ 9cdaf d-11dfb c img /home/forensik/ 9cdaf d-11df-b c img: BLKROGET failed: Inappropriate ioctl for device BLKRAGET failed: Inappropriate ioctl for device HDIO_GETGEO failed: Inappropriate ioctl for device forensik@forensik-station:~$ disk_stat /home/forensik/ 9cdaf d-11dfb c img The file name must correspond to a device forensik@forensik-station:~$ foremost -i /home/forensik/ 9cdaf d-11dfb c img forensik@forensik-station:~$ md5sum /home/forensik/ 9cdaf d-11dfb c img 1e3c771b5870c5f7163f7fc1508d4760 /home/forensik/ 9cdaf d-11dfb c img forensik@forensik-station:~$ mmls -b /home/forensik/ 9cdaf d-11dfb c img DOS Partition Table Offset Sector: 0 Units are in 512-byte sectors Slot Start End Length Size Description 00: B Primary Table (#0) 01: K Unallocated 02: 00: M Linux (0x83) 03: 00: M Linux Swap / Solaris x86 (0x82) 04: M Unallocated forensik@forensik-station:~$ mount -o loop,ro,offset=16384 /home/forensik/ 9cdaf d-11df-b c img /mnt/temp_p1
9 Anhang B Foremost version by Jesse Kornblum, Kris Kendall, and Nick Mikus Audit File Foremost started at Wed Apr 14 15:13: Invocation: foremost -i /home/forensik/ 9cdaf d-11df-b c img Output directory: /home/forensik/output Configuration file: /etc/foremost.conf File: /home/forensik/ 9cdaf d-11df-b c img Start: Wed Apr 14 15:13: Length: 1 GB ( bytes) Num Name (bs=512) Size File Offset Comment 0: gif 4 KB (11 x 11) 1: gif 120 B (15 x 13) 2: gif 72 B (14 x 11) 3: gif 79 B (11 x 11) 4: gif 125 B (14 x 15) 5: gif 68 KB (1652 x 0) 6: gif 103 KB (11303 x 10016) 7: htm 231 B : htm 415 B : htm 231 B : htm 87 B : htm 87 B : exe 60 KB /03/ :46:47 13: exe 60 KB /03/ :37:43 14: dll 8 KB /13/ :17:31 15: htm 334 B : htm 40 KB : jar 2 KB : png 1 KB (48 x 48) 19: htm 164 KB : htm 999 B : htm 1 KB : htm 2 KB : htm 2 KB : htm 1 KB : htm 897 B : htm 1 KB : htm 9 KB : htm 1 KB : htm 3 KB : htm 2 KB : htm 6 KB : htm 5 KB
10 33: htm 2 KB : htm 2 KB : htm 8 KB : htm 6 KB : htm 2 KB : htm 4 KB : htm 4 KB : htm 2 KB : htm 8 KB : htm 40 KB : htm 97 KB : htm 35 KB : htm 112 KB : htm 63 KB : htm 16 KB : htm 44 KB Finish: Wed Apr 14 14:14: FILES EXTRACTED gif:= 7 htm:= 37 zip:= 1 exe:= 3 png:= Foremost finished at Wed Apr 14 14:14:
11 Anhang C Autopsy string Report GENERAL INFORMATION File: /1//home/robert.de.rainault/.bash_history MD5 of file: 0cd71e699e3b201a1af9884c75dc9d40 - SHA-1 of file: d31458ca8be1dfba9ce531fc8d0f60c46d25bc89 - MD5 of ASCII strings: 0cd71e699e3b201a1af9884c75dc9d40 - SHA-1 of ASCII strings: d31458ca8be1dfba9ce531fc8d0f60c46d25bc89 - Image: '/var/lib/autopsy/tloser2/host1/images/9cdaf d-11df-b c img' Offset: 32 to File System Type: ext Date Generated: Wed Apr 14 14:40: Investigator: unknown META DATA INFORMATION inode: Allocated Group: 4 Generation Id: uid / gid: 1002 / 1001 mode: -rwxrwx--- size: 441 num of links: 1 Inode Times: Accessed: Fri Mar 19 14:51: File Modified: Fri Mar 19 14:51: Inode Modified: Fri Mar 19 14:51: Direct Blocks: File Type: ASCII text CONTENT echo " Pound Sterling" > treasury mkdir.gnupg exit gpg --sign --detach-sign treasury exit
12 echo "18184 Pound Sterling" > cheque6 gpg --sign --detach-sign cheque6 exit echo "18184 Pound Sterling" > cheque7 gpg --sign --detach-sign cheque7 exit echo "18184 Pound Sterling" > cheque8 gpg --sign --detach-sign cheque8 exit echo "18184 Pound Sterling" > cheque9 gpg --sign --detach-sign cheque9 exit cp cheque* /home/rich/ rm cheque* exit VERSION INFORMATION Autopsy Version: 2.08 The Sleuth Kit Version: 2.52 Autopsy string Report GENERAL INFORMATION File: /1//home/robert.de.rainault/treasury MD5 of file: afe8f301811f820d660ed459bec947b0 - SHA-1 of file: fbd1577c16764e7cca55219eeba68b0f2109a2a6 - MD5 of ASCII strings: afe8f301811f820d660ed459bec947b0 - SHA-1 of ASCII strings: fbd1577c16764e7cca55219eeba68b0f2109a2a6 - Image: '/var/lib/autopsy/tloser2/host1/images/9cdaf d-11df-b c img' Offset: 32 to File System Type: ext Date Generated: Wed Apr 14 14:44: Investigator: unknown META DATA INFORMATION inode: Allocated Group: 4 Generation Id: uid / gid: 1002 / 1001 mode: -rwxrwx--- size: 23
13 num of links: 1 Inode Times: Accessed: Fri Mar 19 14:50: File Modified: Fri Mar 19 14:50: Inode Modified: Fri Mar 19 14:50: Direct Blocks: File Type: ASCII text CONTENT Pound Sterling VERSION INFORMATION Autopsy Version: 2.08 The Sleuth Kit Version: 2.52 Autopsy string Report GENERAL INFORMATION File: /1//home/robert.de.rainault/treasury.sig MD5 of file: aac78cd93a3e7d6d4a9b d8a5f - SHA-1 of file: cb8193cafe50bd7245e07e3f15a460486ba86be0 - MD5 of ASCII strings: 61edb1c b606154eeabc09 - SHA-1 of ASCII strings: 12befbb6e5c7a23db32209b042ee767d77516f15 - Image: '/var/lib/autopsy/tloser2/host1/images/9cdaf d-11df-b c img' Offset: 32 to File System Type: ext Date Generated: Wed Apr 14 14:44: Investigator: unknown META DATA INFORMATION inode: Allocated Group: 4 Generation Id: uid / gid: 1002 / 1001 mode: -rwxrwx---
14 size: 65 num of links: 1 Inode Times: Accessed: Fri Mar 19 14:50: File Modified: Fri Mar 19 14:50: Inode Modified: Fri Mar 19 14:50: Direct Blocks: File Type: data CONTENT z't3g RlY*M VERSION INFORMATION Autopsy Version: 2.08 The Sleuth Kit Version: 2.52 Autopsy ASCII Report GENERAL INFORMATION File: /1//home/rich/cheque6 MD5 of recovered file: f e593bc835108f290829c97 - SHA-1 of recovered file: dd941c daca2ac5f b4b48ecf0c - Image: '/var/lib/autopsy/tloser2/host1/images/9cdaf d-11df-b c img' Offset: 32 to File System Type: ext Date Generated: Wed Apr 14 14:56: Investigator: unknown META DATA INFORMATION inode: Allocated Group: 4 Generation Id: uid / gid: 1002 / 1002 mode: -rw-r--r--
15 size: 21 num of links: 1 Inode Times: Accessed: Fri Mar 19 14:51: File Modified: Fri Mar 19 14:51: Inode Modified: Fri Mar 19 14:51: Direct Blocks: File Type: ASCII text CONTENT (Non-ASCII data may not be shown) Pound Sterling VERSION INFORMATION Autopsy Version: 2.08 The Sleuth Kit Version: 2.52
16 Anhang D
Forensische Analyse. Image: 39a91482 9cdb031f. Forensische Informatik Email: mail@
Forensische Analyse Image: 39a91482 9cdb031f Forensische Informatik Email: mail@ de Aservat: 39a91482 9cdb031f 18. April 2010 INHALTSVERZEICHNIS I Vorwort 3 I-A Auftrag..........................................
MehrForensik-Tools. Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung UNIVERSITÄT
Andreas Dewald, Laboratory for Dependable Distributed Systems, University of Mannheim Forensik-Tools Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung Vorlesung Forensische Informatik
MehrLaufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1
Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt
MehrDigitale Forensik Schulung Bundespolizeiakademie März 2009
Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 11+12: Datenträgersicherung (inklusive Übung) Dipl-Inform Markus Engelberth Dipl-Inform Christian Gorecki Universität Mannheim Lehrstuhl
MehrDie Bilder sind weg! Erste Erlebnisse mit Data-Re
Erste Erlebnisse mit Data-Recovery Chemnitzer Linux User Group 11. Mai 2006 Erste Erlebnisse mit Data-Re Wie kam es dazu? Fälle: 1 Fotoapparat, 750 MByte Bilder, wegen Umzug lange nicht gesichert Karte
MehrLuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc
LuksCrypt Grundlagen Festplatte und USB-Stick verschlüsseln unter GNU/Linux 2015 etc Motivation Daten auf mobilen Geräten (Laptop) vor fremden Zugriff sichern Probleme mit einer verschlüsselten Festplatte
MehrBACKUP Datensicherung unter Linux
BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die
Mehr19. Mai 2004 Gewerbeschule Bad Säckingen Manuel Schneider
Partitionen und Dateisysteme Sinnvolle Partitionierung Linux Boot-Partition (ext2) Swap-Partition (swap) Root-Partition (reiserfs) Windows (ntfs) Partitionierung mit fdisk (Linux) :[~]#> fdisk /dev/hda
MehrBasiskonzepte des Rechnerbetriebs
Universität Potsdam Institut für Informatik Wintersemester 2012 2013 Basiskonzepte des Rechnerbetriebs Aufgabenblatt 2 2 Das UNIX-Dateisystem Arbeiten Sie, wenn nicht anders vermerkt, immer auf der Kommandozeile!
Mehrlogin: password: exit logout Strg+Alt+Backspace passwd passwd $ passwd Changing password for user (current) UNIX password: New UNIX password: Retype new UNIX password: passwd: all authentication tokens
MehrSYNerity Analyse von Unix-Rechnern
Analyse von Unix-Rechnern 1 Unix, aha!... Welches genau? Linux BSD Solaris HP-UX True64 AIX Unix-Analyse Online 2 Willkommen in Babylon Jeder Unix-Dialekt hat andere Befehle bzw. eigene Switches Dokumentation
MehrKap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1
Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 E 3 EXT2 Dateisystem Lernziele Aufbau des ext2-dateisystems kennenlernen Verwaltungsstrukturen auf dem Datenträger analysieren Hard- und Softlinks Übungsumgebung
Mehrstorage management (c) Till Hänisch 2003, BA Heidenheim
storage management (c) Till Hänisch 2003, BA Heidenheim warum? haenisch@susi:~ > df Filesystem 1k-blocks Used Available Use% Mounted on /dev/sda3 35115800 16351708 16980076 50% / /dev/sda1 23300 3486 18611
MehrUnix Grundlagen (Teil 1.b)
Unix Grundlagen (Teil 1.b) Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Organisatorisches Folien jetzt unter http://elearn.rvs.uni-bielefeld.de/mainpage/ldk/labor.php
MehrLiteratur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt
Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.
Mehr2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme
2 2. Tag 2.1 Das Dateisystem das Dateisystem organisiert die Speicherung von Daten viele Betriebssysteme haben verschiedene Dateisysteme ein gutes Dateisystem ist wichtig um Daten sicher zu lagern Das
MehrDateien und EMails verschlüsseln mit GPG
Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen
MehrPraxis Linux-Administration
2. Veranstaltung Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 05. Mai 2014 1/25 Übersicht Themen für heute 2/25 Laborumgebung vorbereiten Aufbau der Laborumgebung aufbauen Netzwerk prüfen
MehrBetriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen
Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks
MehrForensische Informatik 3. Übung Frühjahrssemester 2010. Christian Moch
Forensische Informatik 3. Übung Frühjahrssemester 2010 Christian Moch Übung 3 In Übung 1 und 2 wurden Fälle analysiert Künstliche Fälle mit Forensig² erstellt Jetzt sollen selbst Fälle erstellt werden
MehrForensischer Bericht für i1 Consulting 15.06.2011
Forensischer Bericht für i1 Consulting 15.06.2011 Inhaltsverzeichnis 1 Einleitung 3 1.1 Auftrag.................................... 3 1.2 Durchführung................................. 3 2 Ergebnisse 5
MehrAnleitung: XOS Installation ohne XQAND USB Stick
Anleitung: XOS Installation ohne USB Stick Befolgen Sie diese Anleitung, wenn Sie Ihr Video Server System upgraden oder neu installieren möchten und Ihnen kein USB-Stick als Bootmedium zur Verfügung steht.
MehrLinux Kurs Vorlesung 2 - Terminal
Linux Kurs Vorlesung 2 - Terminal Verzeichnis-Hierarchie / /bin /sbin /lib /usr /tmp /dev /boot /etc /var /home - Wurzelverzeichnis grundlegende Befehle und Programme (binary) grundlegende Systembefehle
MehrInstallationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise
MehrComputer Forensik: Prüfungsleistung
Deutsche Uni - Fachbereich Informatik - Computer Forensik: Prüfungsleistung Forensischer Bericht, Aktenzeichen: 2011/01/#6 17. Februar 2012 Prüing, 00000000 Inhaltsverzeichnis 1 Prolog 3 1.1 Auftrag.....................................
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrArbeiten mit der Shell Teil 1
Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Zinching Dang 09. November 2015 Die Unix-Philosophie Es gibt viele kleine Programme Können die jeweiligen Aufgaben gut lösen Komplexe Aufgaben werden
MehrGibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.
ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrRAID, LVM und Co. Was steckt dahinter?
RAID, LVM und Co. Was steckt dahinter? 10.03.2001 3. Chemnitzer Linux Tag März 2001, Michael Weisbach (mwei@tuts.nu) Agenda ' Aufgabenstellungen im Serverbetrieb ' Gewährleistung von Datensicherheit (nicht
MehrWie benutzt der NetWorker Remote Procedure Calls (RPC)?
NetWorker - Allgemein Tip 298, Seite 1/7 Wie benutzt der NetWorker Remote Procedure Calls (RPC)? Der NetWorker - wie jede andere Client/Server (Backup) Software - benutzt immer diese zwei grundlegenden
MehrRaspberry Workshop II
Raspberry Workshop II Im zweiten Teil des Raspberry Workshop geht es um: - Filesysteme im Raspberry - USB Sticks / Festplatten o Datenträger Partitionierung / Formatierung usw. - Verschlüsselung Filesysteme
MehrVirtualisierung mit Virtualbox
Virtualisierung mit Virtualbox Dies ist kein Howto im herkömmlichen Sinne. Genaue Anleitungen für Virtualbox gibt es im Intenet genug. Zu empfehlen ist auch das jeweils aktuelle Handbuch von Virtualbox
MehrMaster-Boot-Record sichern
Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel
MehrZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg
Übersicht Stand: 14.04.2010 1 Vorbereitungen... 2 1.1 Virtuelle Sicherungsfestplatte anlegen... 2 1.2 Disaster and Recovery CD einlegen... 4 1.3 Virtuelle Festplatte partitionieren und formatieren... 5
MehrSCI Linux Einführung
Service Center Informatik bernhardt@cs.uni-kl.de endler@cs.uni-kl.de sci@cs.uni-kl.de 08.10.2015 Die Textkonsole () öffnen Bedienung über den Menüeintrag Terminal mit dem Shortcut strg + alt + t ... und
Mehr1. Zielsetzung... 3. 3. Benutzen von Rsync über Cygwin... 7 3.1 Datensicherung mit rsync... 8 3.2 Automatisierung der Datensicherung...
Datensicherung mit rsync Inhaltsverzeichnis: 1. Zielsetzung... 3 2. Installation von Rsync... 3 2.1 Installation von Rsync unter Windows als Server... 5 2.2 Installation von Rsync unter Linux als Server...
MehrStellen Sie sich vor...und dabei wäre Plattenrettung so einfach gewesen!
Stellen Sie sich vor......und dabei wäre Plattenrettung so einfach gewesen! Stellen Sie sich vor: Sie schalten heute Ihren Rechner ein und es ertönt ein sirrendes Geräusch, ähnlich dem einer Kreissäge
MehrWindows 7 Winbuilder USB Stick
Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren
MehrAcronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.
Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung
MehrDateisysteme und Links
Dateisysteme und Links Holger Jakobs bibjah@bg.bib.de, holger@jakobs.com 2009-06-18 Inhaltsverzeichnis 1 UNIX-Dateisysteme 1 1.1 Einhängen von Datenträgern.......................... 2 1.2 Netzlaufwerke..................................
Mehr24.04.2010 Statistik für www.faustballcenter.ch (2009)
24.04.2010 Statistik für www.faustballcenter.ch () Statistik für: www.faustballcenter.ch Zuletzt aktualisiert: 24.04.2010-02:53 Zeitraum: - Jahr - OK Wann: Wer: Navigation: Verweise: Sonstige: Monatliche
MehrDas neue Volume-Flag S (Scannen erforderlich)
NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen
MehrFuse. Filesystem in Userspace PRÄSENTATION VON TIM WELGE
Fuse Filesystem in Userspace PRÄSENTATION VON TIM WELGE 1 INHALTSVERZEICHNIS Einführung Was ist ein Dateisystem Was ist der Userspace FUSE Andere Schlüssel Funktionen Beispiele Wie funktioniert FUSE Schreiben
MehrWinXP Consoliero Teil 1: Mac OS X Emulation unter Windows XP
WinXP Consoliero Teil 1 Seite: 1/10 WinXP Consoliero Weiterführende Dokumentationen für Power User. WinXP Consoliero Teil 1: Mac OS X Emulation unter Windows XP Christoph Müller, PTS WinXP Consoliero Teil
Mehr5.2 Analyse des File Slack
5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert
MehrDateien und Verzeichnisse
Arbeiten mit und LPI Essentials Hochschule Kaiserlautern 28. Oktober 2015 und Arbeiten mit Table of Contents 1 Einleitung 2 Dateinamen 3 Allgemeines Kommandos für Auflisten von Verzeichnisinhalten Erstellen
MehrWindows 7 Service Pack 1 ALL IN ONE DVD mit 32 und 64 Bit Versionen erstellen
Windows 7 Service Pack 1 ALL IN ONE DVD mit 32 und 64 Bit Versionen erstellen V 1.1, erstellt am 29.03.2011 2011 by Thomas Lorentz Für Anregungen, Kritik, Verbesserungen bitte Mail an t@t 4.de Vorbereitungen
Mehr1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen
dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen Inhalt: 1. Allgemeines zu dd 2. Funktionsweise 3. Installation 4. Syntax 5. Duplizieren einer Festplatte auf eine andere (Klonen)
MehrComputerforensik. Wintersemester 2009/2010
Computerforensik Wintersemester 2009/2010 Harald Baier Kapitel 2: Festplattenanalyse Inhalt Festplattentechnologie Master Boot Record Partitionstabellen Tools zur Sicherung und Untersuchung Harald Baier
MehrInteraktive Whiteboards Software Easiteach unter Apple OS X El Capitan
Interaktive Whiteboards Software Easiteach unter Apple OS X El Capitan 10.11.3 Whiteboardsoftware Easiteach 1.2.5 für MAC-User Die Version 1.2.5 unterstützt OS Betriebssysteme bis zur Version Yosemite.
Mehrhttp://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=2014&output=...
Statistik für web146 (-05) - main http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=&output=... Page 1 of 6 10.07. Statistik für: web146 Zuletzt aktualisiert: 10.07. - 20:23 Zeitraum: Mai
MehrPraktikum RO1 Einführung Linux / Ubuntu / Bash
Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04
MehrStep by Step Softwareverteilung unter Novell. von Christian Bartl
Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen
MehrDokumentation Schnittstelle applejuice GUI + CORE ab Client Version 0.29 vom 17.12.2003
Inhaltsverzeichnis Allgemeine Bemerkungen...2 Grundkommunikation...3 Abfragefunktionen...4 /xml/directory.xml...4 /xml/downloadpartlist.xml...4 /xml/getobject.xml...5 /xml/getsession.xml...5 /xml/information.xml...6
Mehr<Insert Picture Here> RMAN Full Backups zum Preis von inkrementellen Backups
RMAN Full Backups zum Preis von inkrementellen Backups Ralf Lange Leitender Systemberater RMAN Full Backups zum Preis von inkrementellen Backups Einführung RMAN Vollständige und inkrementelle
MehrFestplattenverschlüsselung
Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme
MehrFachgruppe Elektronik und EDV im BVS Herbsttagung 2003 im Bundesministerium für Wirtschaft und Arbeit
Fachgruppe Elektronik und EDV im BVS Herbsttagung 2003 im Bundesministerium für Wirtschaft und Arbeit Holger Morgenstern: Open Source Computer Forensic Tools Who is this guy? Ein Neuer aus dem Süden Region
MehrLinux gefahrlos testen
Seite 1 von Cage Linux gefahrlos testen In diesem Artikel wird beschrieben, wie man Linux in einer virtuellen Maschine unter Windows installiert. 1 Grundlegende Informationen Um diesen Artikel zu verstehen,
MehrEinführung in die Kommandozeile
Einführung in die Kommandozeile Das zentrale Werkzeug unter Linux/UNIX Pascal Bernhard Berlin Linux User Group 15. November 2013 Inhalt 1 Einführung Was ist die Shell? Wofür brauche ich sie? Grundbefehle
MehrCyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014
Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.
MehrFirmware update Ver. 1.11
Firmware update Ver. 1.11 Model: MEP-7000 System Versionen höher als Ver. 1.11 benötigen dieses Update nicht. Benutzen Sie die unten aufgeführte Anleitung um die System Version Ihres Gerätes herauszufinden.
MehrLinux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch
7HLO, X www.samba.org 5HVVRXUFHQ X Eckstein, R.; Collier-Brown, D.: Samba. Ein Datei- und Druckserver für heterogene Netzwerke O'Reilly-Verlag, Köln 2000 ISBN 3-89721-16-0 (DM 74,-) X Burre, B.; Debacher
MehrTutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD
Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Von SpecialK für www.eee-pc.de Stand:Version 1.0 vom 25.08.2008 Vorwort: Mit Hilfe dieses Tutorials wird aus der beim EEE 901
MehrErstellen eines Standardabbilds von Windows 7(in meinem Fall Enterprise-Edition
Erstellen eines Standardabbilds von Windows 7(in meinem Fall Enterprise-Edition Ich möchte zeigen, wie man erstellt ein Standartabbild von Windows 7 Enterprise. Eigentlich spielt es keine Rolle, ob es
MehrOntrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion
Ontrack EasyRecovery 11 Neue Funktionen S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion S.M.A.R.T.-Analysefunktion S.M.A.R.T. Scan identifiziert die Menge und den
MehrSHELL WE BEGIN? EINE EINFÜHRUNG IN DIE SHELL. Max Rosin - ANKÜNDIGUNGEN
SHELL WE BEGIN? EINE EINFÜHRUNG IN DIE SHELL Max Rosin - mrosin@freitagsrunde.org ANKÜNDIGUNGEN lists.freitagsrunde.org/mailman/listinfo/fopen freitagsrunde.org/techtalks 1 WAS MACHEN WIR HEUTE? Was ist
MehrForensischer Bericht. 2011-06-13 Mon. Contents
Forensischer Bericht 2011-06-13 Mon Contents 1 1 Einleitung 1.1 Setup Workstation Die Analyse fand auf der Workstation von zum Einsatz: Software: Klasse CPU RAM Mainboard Festplatte 1.2 Festplattenabbild
MehrUpdate Messerli MySQL auf Linux
Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert
Mehri2b2 Wizard Installation
i2b2-workshop am 26.03.2013 in Erlangen i2b2 Wizard Installation Ein Überblick Sebastian Mate (Erlangen) Sebastian Mate et al. // Lehrstuhl für Medizinische Informatik // Universität Erlangen-Nürnberg
MehrDateisystem 1, Suchpfad, Befehlstypen
Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux
MehrLinux-Befehlsreferenz
Grundpraktikum Netz- und Datensicherheit Linux-Befehlsreferenz Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum Zusammengestellt von: Cornelia Menzel, Endres Puschner Stand: 15. September
MehrDateisystem 1, Suchpfad, Befehlstypen
Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux
MehrUnix Grundlagen (Teil 1)
Unix Grundlagen (Teil 1) Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Warum Unix/Linux? Multi-User Betriebssystem Linux frei verfügbar und offen Umfangreiche Unterstützung
MehrEin reales Testumfeld bereitstellen - basierend auf einer Produktionsdatenbank (ohne eine neue Kopie zu erstellen)
Ein reales Testumfeld bereitstellen - basierend auf einer Produktionsdatenbank (ohne eine neue Kopie zu erstellen) Auch in früheren Versionen als der 11.2, konnte man eine Standby Datenbank abhängen, sie
MehrAber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.
NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!
Mehrbacula The Network Backup Solution
bacula The Network Backup Solution Betriebssysteme Client Server Linux X X FreeBSD X X OpenBSD X NetBSD X X Mac OS X X Windows X manchmal IRIX X Konzept Director Datenbank File Daemon Meta- Daten Storage
MehrLABVIEW APPLICATION BUILDER
VERSIONSHINWEISE LABVIEW APPLICATION BUILDER Version 6.0 Inhaltsverzeichnis LabVIEW Application Builder ist ein Zusatzpaket, das Sie verwenden können, um mit LabVIEW Programme und Shared Libraries (DLLs)
MehrLINUX Gesamtmitschrift
LINUX Gesamtmitschrift Martin Rabensteiner, 22.11.2015 Filesystem unter Linux - Keine Laufwerksbuchstaben - ~ Home-Verzeichnis User - Versteckte Dateien.filename Pfade 1. Absoluter Pfad eindeutiger Weg
MehrSchritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren
Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen
Mehr1 von 5 03.03.2010 19:10
Statistik für kindgerechte-schule.ch (-02) - main 1 von 5 03.03. 19:10 Zuletzt aktualisiert: 03.03. - 15:55 Zeitraum: OK Zeitraum Monat Feb Erster Zugriff 01.02. - 00:18 Letzter Zugriff 28.02. - 23:53
MehrHochschule Darmstadt. IT-Sicherheit
Hochschule Darmstadt IT-Sicherheit K l a u s u r WS 2014/2015, 2015-02-12 Dr. Martin Mink Name, Vorname: Matrikelnummer: Hinweise: (a) Es sind keine Hilfsmittel erlaubt. Mobiltelefone sind auszuschalten.
MehrVPN für Linux (Ubuntu + Kubuntu)
VPN für Linux (Ubuntu + Kubuntu) Cisco AnyConnect auf Ubuntu 12 1. Öffnen Sie die Webseite https://sslvpn.ethz.ch in ihrem Browser und loggen Sie sich ein. 2. Warten Sie bis der WebLaunch den automatischen
Mehr2010 Ing. Punzenberger COPA-DATA GmbH. Alle Rechte vorbehalten.
2010 Ing. Punzenberger COPA-DATA GmbH Alle Rechte vorbehalten. Die Weitergabe und Vervielfältigung dieses Dokuments ist - gleich in welcher Art und Weise nur mit schriftlicher Genehmigung der Firma COPA-DATA
MehrInstallation Messerli MySQL auf Linux
Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux
MehrUSB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde)
Colorfly i106 Q1 System-Installations-Tutorial Hinweise vor der Installation / Hit for preparation: 准 备 事 项 : 外 接 键 盘 ( 配 套 的 磁 吸 式 键 盘 USB 键 盘 通 过 OTG 插 发 射 器 的 无 线 键 盘 都 可 ); U 盘 ( 大 于 4G 的 空 白 U 盘,
MehrWas machen wir heute? Betriebssysteme Tutorium 10. Frage 10.1.a. Frage 10.1.a
Was machen wir heute? Betriebssysteme Tutorium 10 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1
MehrInstallationsanleitung Linbo / Windows 7
linuxmuster.net Linbo / Windows 7 linuxmuster.net 6.1 Babo, Windows 7x64 05.03.2015 V0.2.0 1 Inhalt Inhalt... 1 Computer in Netzwerk aufnehmen... 2 Am Clientrechner... 2 In der Schulkonsole... 4 Auf der
MehrLinux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165
Linux basierendes NAS auf Seagate Goflex Net installieren Christian Eppler 21162, Stefan Möbius 21165 Inhaltsverzeichnis Wieso das Ganze? Nachteile Pogoplug/Debian Vorteile Pogoplug/Debian Wieso diese
Mehr.DSLWHO+%HWULHEXQWHU,QWHUDFWLYH81,;
.DSLWHO+ %HWULHEXQWHU,QWHUDFWLYH81,;.DSLWHO+%HWULHEXQWHU,QWHUDFWLYH81,; +%HWULHEXQWHU,QWHUDFWLYH81,; Nachdem in den Kapiteln B und C der Einbau des ICP Controllers bzw. das Einrichten von Host Drives erklärt
MehrSeite 1. rt. Backup. 1. My. Auf dem. eingefügt. folgendem Link:
Seite 1 SICHERN der untermstrich Datenbank Diese Anleitung dient als Beispiel für diee Sicherung der Datenbank und als Hilfestellung zum Einrichten der entsprechenden Ausführungen. Die Sicherung wird auf
MehrJava Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.
1 Copyright 1996-1997 by Axel T. Schreiner. All Rights Reserved. 7 Datenbankzugriff Prinzip Dieser Abschnitt beschäftigt sich mit dem Paket java.sql, das eine SQL-Schnittstelle für Java verkapselt. Java-Programme
MehrEinsatz von Bacula in produktiven Umgebungen. Referent: Marc Richter
Einsatz von Bacula in produktiven Umgebungen Referent: Marc Richter Agenda 11:00 Uhr Begrüßung und Vorstellung des Einsatzumfeldes der vorgestellten Lösungen 11:05 Uhr Kurze Definition der Bacula - Terminologie
Mehr10. Implementierung von Dateisystemen
10. Implementierung von Dateisystemen Application Programs Logical Files System File Organization Module Input/Output Control Basic File System Devices Figure 60: Schichten eines Filesystems Betriebssysteme
Mehr1. Download der benötigten Software Version 2. Speichern Sie das easytouch Update auf einem leeren USB-Sick (FAT) (max 2 GB) P3 / Mini.
easytouch 1.3.0.20 (2.3.0.20): (german) (for English see below please) Für die easytouch Geräteserie ist eine neue Softwareversion 1.3.0.20 & 2.3.0.20 erhältlich und zum Download auf unserer deutschen
MehrUNIGATE CL Konfiguration mit WINGATE
UNIGATE CL Konfiguration mit WINGATE - UNIGATE CL Configuration via WINGATE Art.-Nr.: V3928 Deutschmann Automation GmbH & Co. KG Carl-Zeiss-Str. 8 D-65520 Bad Camberg Phone: +49-(0)6434-9433-0 Hotline:
MehrVNUML Projektpraktikum
VNUML Projektpraktikum Michael Monreal, Tomasz Oliwa 14. Juni 2006 Abstract Entstanden im Projektpraktikum Simulationen mit User Mode Linux, der vnuml Multiinstaller und VOToN, das VNUML-Old-To-New Programm
MehrHow to install ubuntu by crypted file system
How to install ubuntu by crypted file system Enthaltene Funktionen: - Installation eines verschlüsselten Ubuntu Systems Voraussetzung: - Internetverbindung - Iso-Image Download unter: http://wiki.ubuntuusers.de/downloads/oneiric_ocelot
Mehr