Fuzzing. Robert Buchholz, Kai Dietrich, Björn Lohrmann. 26. Januar Rechnersicherheit Praktikum WS Fuzzing
|
|
- Minna Küchler
- vor 6 Jahren
- Abrufe
Transkript
1 Fuzzing Robert Buchholz, Kai Dietrich, Björn Lohrmann Rechnersicherheit Praktikum WS Januar 2008 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 2.5 License. Fuzzing 1/26
2 Einführung Fahrplan Einführung Identikation von Eintrittspunkten Identikation Überschrittener Trust Boundaries Selektieren der Eintrittspunkte Generierung semi-valider Daten Erkennung von Fehlern Erkennung von Fehlern: Oene Fragen Zusammenfassung Fuzzing 2/26
3 Einführung Was ist Fuzzing? Was ist Fuzzing? Allgemein: Testmethode mit automatisch generierten Testfällen Testen von Grenzfällen mittels semi-valider Eingabedaten Ziel: Finden von Sicherheitslücken Aus Sicht von Qualitätssicherung: Negatives Testen: Programm macht nichts, was es nicht soll Funktionales Testen: Programm macht, was es soll Fuzzing = Negatives Testen Fuzzing 3/26
4 Einführung Beispiele für Fuzzing Beispiele für Fuzzing Was lässt sich z.b. sinnvoll mittels Fuzzing testen? Implementierungen von Netzwerkprotokollen Beispiel: Ein DNS-Proxy :-) Programme zur Verarbeitung bestimmter Dateitypen Beispiel: Ein Video-Player Programmbibliotheken Beispiel: Eine Bibliothek für Reguläre Ausdrücke Programm das seine Kommandozeilenparameter verarbeitet Beispiel: Shell-Script, das für gegebene URL entsprechendes Programm startet Fuzzing 4/26
5 Einführung Motivation Motivation Warum Fuzzing zum Finden von Sicherheitslücken? Weniger personal- und zeitintensiv als z.b. Code Audits Stark automatisiert Hohe Anzahl an Testfällen Reproduzierbarkeit der Testfälle Hohe Eektivität Fuzzing 5/26
6 Einführung Motivation Motivation Beispiel: Fuzzing Ergebnisse ([OLOU]) Gefuzztes Protokoll: Submenge von SIP 4527 Testfälle in 54 Testgruppen 9 Programme getestet (User Agents und Proxies) Fazit: Potenzielle Schwachstellen in 8 Tools gefunden Fehlgeschlagene Testgruppen [%] Sheet2 Ergebnisse SIP Fuzzing SIP Implementierungen Fuzzing 6/26
7 Fahrplan Einführung Identikation von Eintrittspunkten Identikation Überschrittener Trust Boundaries Selektieren der Eintrittspunkte Generierung semi-valider Daten Erkennung von Fehlern Erkennung von Fehlern: Oene Fragen Zusammenfassung Fuzzing 7/26
8 Identikation von Eintrittspunkten Identikation von Eintrittspunkten Identikation von Eintrittspunkten Welche Kanäle für Programmzugri? Welche Formate/Protokolle der einzelnen Kanäle? Beispiele: Webapplication: HTTP Requests (Kanal), JSON (Format) Programmbibliothek: Funktionsaufrufe (Kanal), Datenstrukturen (Format) Fuzzing 8/26
9 Identikation von Eintrittspunkten Identikation von Eintrittspunkten: Beispiel TeamSpeak 2 TeamSpeak 2: VoiceCom für Gruppen Sternförmige Architektur (Server/Client) UDP-basiertes Protokoll Fuzzing 9/26
10 Identikation von Eintrittspunkten Identikation von Eintrittspunkten: Beispiel TeamSpeak 2 Fuzzing 10/26
11 Identikation von Eintrittspunkten Identikation von Eintrittspunkten: Beispiel TeamSpeak 2 Fuzzing 11/26
12 Identikation von Eintrittspunkten Identikation von Eintrittspunkten: Beispiel TeamSpeak 2 Fuzzing 12/26
13 Identikation von Eintrittspunkten Identikation von Eintrittspunkten: Beispiel TeamSpeak 2 Fuzzing 13/26
14 Identikation Überschrittener Trust Boundaries Identikation Überschrittener Trust Boundaries Trust Boundary: Übergang von Daten/Kontrolluss von einem Trust Level zu anderem Ort, an dem Schwachstellen zu Privilegienausweitung führen Trust Level: Menge von Privilegien und Ressourcen Frage: Welche Trust Boundaries bestehen bei vorher identizierten Eintrittspunkten? Beispiel: Aufruf einer Kernelfunktion Eingaben an SUID-Binary Fuzzing 14/26
15 Identikation Überschrittener Trust Boundaries Identikation Überschrittener Trust Boundaries: Beispiel Trust Boundaries in TeamSpeak: Web-Admin Authorisierungsdialog Telnet vor der Authorisierung VoIP Trac im TeamSpeak Protokoll UDP Connect Packet im TeamSpeak Protokoll Fuzzing 15/26
16 Selektieren der Eintrittspunkte Selektieren der Eintrittspunkte Optimierung von Kosten und Nutzen: Überschrittene Trust Boundary Komplexität der Eingabedaten Erwartete Fehlerdichte Fuzzing 16/26
17 Selektieren der Eintrittspunkte Selektieren der Eintrittspunkte: Beispiel Alle 3 Dienste gleich mächtig: User Admin User teamspeak2 Systembenutzer Ausgewählter Eintrittspunkt: UDP Connect Packet: Web und Telnet können durch Firewall gesperrt werden UDP Connect Packet kann nicht gesperrt werden Fuzzing 17/26
18 Generierung semi-valider Daten Generierung semi-valider Daten Ursprung der Daten Generieren nach Formatdenition Mutation existierender Daten Format der Daten Protokollwissen im Fuzzer (intelligent) Blinder Fuzzer Fuzzing 18/26
19 Generierung semi-valider Daten (Beispiele) Generierung semi-valider Daten (Beispiele) Generieren Mutieren Protokollwissen PROTOS (SIP) SPIKE, zzuf Blind cat /dev/random./app QueFuzz Fuzzing 19/26
20 Generierung semi-valider Daten (Beispiele) Generierung semi-valider Daten (Beispiele): TeamSpeak 2 Connect Packet Demo Fuzzing 20/26
21 Erkennung von Fehlern Erkennung von Fehlern In-Band: über den Eingangskanal Beobachte Antworten Wie erkenne ich Fehler? Wie erkenne ich Funktion? Out-of-Band: auf Zielplattform Instrumentierung / Dynamische Code-Analyse (Debugger, Valknut) Ausgaben, Logdateien Ressourcenverbrauch Fuzzing 21/26
22 Erkennung von Fehlern: Oene Fragen Erkennung von Fehlern: Oene Fragen Was sind valide Antworten? Reproduzierbarkeit Ursprung vs. Manifestation von Fehlern Fuzzing 22/26
23 Zusammenfassung Fahrplan Einführung Identikation von Eintrittspunkten Identikation Überschrittener Trust Boundaries Selektieren der Eintrittspunkte Generierung semi-valider Daten Erkennung von Fehlern Erkennung von Fehlern: Oene Fragen Zusammenfassung Fuzzing 23/26
24 Zusammenfassung Zusammenfassung Fuzzing ist eine Testmethode Negative, automatisch generierte Testfälle : 1. Eintrittspunkte und Trust Boundaries 2. Priorisierung der Eintrittspunkte 3. Datengenerierung 4. Fehlererkennung Fuzzing 24/26
25 Fragen Fuzzing 25/26
26 Wichtigste Quellen [OLOU] [OE05] [DM06] [AI02] [SP05] PROTOS Test-Suite: c07-sip, Im Internet unter: Computer Engineering Laboraty, University of Oulu, Stand vom Peter Oehlert : Violating Assumptions with Fuzzing, Security & Privacy Magazine, IEEE, March-April 2005 Jared DeMott: The Evolving Art of Fuzzing Unveröentlicht. Im Internet unter: Dave Aitel: The Advantages of Block-Based Protocol Analysis for Security Unveröentlicht. Im Internet unter: Ilja van Sprundel: Fuzzing: Breaking software in an automated software Unveröentlicht. Im Internet unter: Fuzzing 26/26
4. RADAR-WORKSHOP RADAR APPLICATION PROGRAMMING INTERFACE KARLSRUHE, 25./26. JUNI Matthias Razum, FIZ Karlsruhe
4. RADAR-WORKSHOP KARLSRUHE, 25./26. JUNI 2018 RADAR APPLICATION PROGRAMMING INTERFACE Matthias Razum, FIZ Karlsruhe APPLICATION PROGRAMMING INTERFACE POTENZIAL ANWENDUNG Application Programming Interface
MehrHypertext Transfer Protocol
Ingo Blechschmidt LUGA 6. Juli 2005 Inhalt 1 Geschichte Verwendung von HTTP 2 Typischer Ablauf Request-Methoden Header-Felder Keep-Alive 3 Nutzen von Proxies Proxies bei HTTP CONNECT-Methode
MehrIntegration von UIS-Webdiensten
Integration von UIS-Webdiensten neue Möglichkeiten durch Web 2.0 basierte Technologien Clemens Düpmeier, Werner Geiger, Claudia Greceanu (duepmeier, geiger, greceanu@iai.fzk.de) Institut für Angewandte
MehrUDP-/ICMP-Erweiterung für fwtest
UDP-/ICMP-Erweiterung für fwtest Semesterarbeit Wintersemester 2005/06 Beat Strasser Betreuerin: Diana Senn Information Security ETH Zürich 7. Februar 2006 Beat Strasser (ETH Zürich) UDP-/ICMP-Erweiterung
MehrFrontend Formulare in TYPO3 8 LTS
TYPO3 Munich User Group Frontend Formulare in TYPO3 8 LTS TYPO3 User Group Munich 7. Februar 2017 Peter Kraume Senior TYPO3 Developer Mitglied im Vorstand der TYPO3 Association Twitter: @cybersmog Mail:
MehrFuzzing. Während das Fuzzing in der traditionellen. Software Testmethoden. Fuzzing ist eine Testmethode
Software Testmethoden Fuzzing Fuzzing ist eine Testmethode zur Aufdeckung von Problemen und Schwachstellen in Softwareapplikationen. Der Einsatz dieser Testmethode bietet vor allem Hersteller von closedsource
MehrEntwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH
Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams Jan Kruse, utilitas GmbH 15.01.2018 Gliederung Einleitung Motivation Ziele Grundlagen ASP.Net Web API REST-API Microsoft
MehrMicroservices Nur für Big Player oder auch für KMUs?
Microservices Nur für Big Player oder auch für KMUs? Dr. Georg Buchgeher SCCH ist eine Initiative der SCCH ist Teil des Wissen über Software aus Quellcode oder anderen Datenquellen für automatische Dokumentation
MehrEntwicklung von Medizinischen Algorithmen für die Kardiologie mit Hilfe Simulink und Modellbasiertes Design
Entwicklung von Medizinischen Algorithmen für die Kardiologie mit Hilfe Simulink und Modellbasiertes Design Dr.-Ing. Antoun Khawaja CEO KhawajaHealth Antoun.Khawaja@KhawajaHealth.com Antoun.Khawaja@Corpuls.com
MehrSynergien aus Testautomatisierung und Lasttest. Vortrag im Rahmen des German Testing Day 2018
Synergien aus Testautomatisierung und Lasttest Vortrag im Rahmen des German Testing Day 2018 Referent: Dirk O. Schweier Erfahrungen Qualitätsmanagement Testmanagement Testautomatisierung Trainer für ISTQB
MehrInstrumentation von Android Anwendungen mit ExplorViz
Instrumentation von Android Anwendungen mit ExplorViz Jan Witzany 28. September 2016 Jan Witzany Instrumentation von Android Anwendungen mit ExplorViz 28. September 2016 1 / 19 Gliederung 1. Motivation
MehrArrays in C. 1 Grundlagen
Arrays in C Jörn Loviscach Versionsstand: 29. September 2012, 20:52 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen der Videos: http://www.j3l7h.de/videos.html This work is licensed
MehrCan Data Leakage Prevention Prevent Data Leakage?
Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles
MehrGrundlagen der. Videokommunikation
Grundlagen der Videokommunikation Grundlagen und Normen Administrator-Schulung 1 Grundlagen und Normen H.320 H.323 SIP Datenübertragung Administrator-Schulung 2 H.320 Der Standard H.320 der ITU-T regelt
MehrDie nummerierten Felder bitte mithilfe der Videos ausfüllen:
5 Koordinatensysteme Zoltán Zomotor Versionsstand: 6. August 2015, 21:43 Die nummerierten Felder bitte mithilfe der Videos ausfüllen: http://www.z5z6.de This work is based on the works of Jörn Loviscach
MehrUnternehmensdokumente mit dem XML Publisher erzeugen
Unternehmensdokumente mit dem XML Publisher erzeugen Jürgen Menge TSBU Middleware ORACLE Deutschland GmbH XML-Publisher Moderne Lösung zur Entwicklung und Verteilung von Geschäftsdokumenten (Output Management)
MehrThe Foreman. Felix Massem und Jan-Frederic Markert
The Foreman Felix Massem und Jan-Frederic Markert Agenda Was ist The Foreman? Typischer Lebenszyklus einer Maschine Quelle: http://prezi.com/heph6y7kzole/introduction-to-foreman/ Unterstützung durch The
MehrVulnerability Recognition by Execution Trace Differentiation
Vulnerability Recognition by Execution Trace Differentiation Fabien Patrick Viertel, Oliver Karras and Kurt Schneider Software Engineering Group, Leibniz Universität Hannover, Germany Symposium on Software
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrProjektmanagement und Softwareentwicklung. Nina Stodolka, WS2017/2018
Projektmanagement und Softwareentwicklung Nina Stodolka, WS2017/2018 Softwareentwicklung Anforderung Umsetzung Test Rollout Quelle: eigene Darstellung 2 Konstruktives Qualitätsmanagement Technische Maßnahmen
MehrMobile Web-Technologien. Interaktionen und
Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research
MehrPraktikum Einführung
Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks
MehrAfuTUB-Kurs Einleitung
Technik Klasse E 04: Der und seine Schaltungsarten swerte Amateurfunkgruppe der TU Berlin sarten https://dk0tu.de WiSe 2017/18 SoSe 2018 cbea This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
MehrHANA CLOUD CONNECTOR
Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS
MehrErweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen
Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen 13. Deutscher IT-Sicherheitskongress 14. - 16. Mai 2013 Bonn - Bad Godesberg Ralf Meister genua mbh Teil 1:
MehrAnleitungen. Version
Anleitungen Version 05.12.2018 by Luxembourg Institute of Science and Technology, 2018 Anleitung Das Board Das Board einschalten Um Kniwwelino einzuschalten musst du es mit einem Micro USB Kabel an den
MehrEinfach generieren. Susanne Klar, Michael Klar. Generative Programmierung verständlich und praxisnah ISBN Inhaltsverzeichnis
Einfach generieren Susanne Klar, Michael Klar Generative Programmierung verständlich und praxisnah ISBN 3-446-40448-1 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40448-1
MehrTesten von sicherheitskritischer Embedded Software mit frei verfügbaren Tools. - ein Erfahrungsbericht
Testen von sicherheitskritischer Embedded Software mit frei verfügbaren Tools - ein Erfahrungsbericht Martin Mühlemann CSA Engineering AG, CH-4500 Solothurn Ausgangslage Embedded-Firmware testen für ein
MehrWillkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens
Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 28. Abschluss 2 Vorlesung Kurz und Knapp Ausgewählte Themen aus dem Softwarelebenszyklus
MehrFitnesstracker und GNU/Linux
Fitnesstracker und GNU/Linux Ein Erfahrungsbericht Florian Preinstorfer http://nblock.org VALUG 14.11.2014 This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 Austria license (CC-BY-SA).
MehrAutomatisierte Rekonfiguration von Schnittstellen in eingebetteten Systemen
Technische Universität Chemnitz Schwerpunktprogramm Rekonfigurierbare Rechensysteme Automatisierte Rekonfiguration von Schnittstellen in eingebetteten Systemen Professur Technische Informatik 12. Juni
MehrRADIUS. Moritz Blanke (KaWo1) TANAG 2017
RADIUS Moritz Blanke (KaWo1) TANAG 2017 RADIUS Weg von den Bastellösungen! Moritz Blanke (KaWo1) TANAG 2017 AAA RADIUS? Was ist das? AAA-Protokoll Authentication Authorization Accounting RADIUS? Was ist
MehrXML Publisher die universelle Lösung für Geschäftsdokumente
XML Publisher die universelle Lösung für Geschäftsdokumente Jürgen Menge TSBU Middleware ORACLE Deutschland GmbH Moderne Lösung zur Entwicklung, Erzeugung und Verteilung von Geschäftsdokumenten (Output
MehrXE IDE Cloud Web. secure Data Agile. RAD Studio XE was gibt es Neues in Delphi? Daniel Magin Delphi Experts. Daniel Wolf Delphi-Praxis
RAD Studio XE was gibt es Neues in Delphi? Daniel Magin Delphi Experts Daniel Wolf Delphi-Praxis Matthias Eißing Embarcadero Germany GmbH XE IDE Cloud Web 1 secure Data Agile Agenda Neues in der IDE, RTL
MehrSicherheitsdienste für große Firmen => Teil 2: Firewalls
Seite 20 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste
MehrCYBERSECURITY UND TESTING. Swiss Testing Night
CYBERSECURITY UND TESTING Swiss Testing Night CYBER SECURITY TESTING Cybersicherheit «Cybersicherheit befasst sich mit allen Aspekten der Sicherheit in der Infor- mations- und Kommunikationstechnik. Das
Mehr13 Automaten und formale Sprachen
13 Automaten und formale Sprachen Jörn Loviscach Versionsstand: 7. Oktober 2011, 11:18 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen in der Vorlesung. Videos dazu: http://www.j3l7h.de/videos.html
MehrFirewall Testing with NAT
Firewall Testing with NAT Semesterarbeit Wintersemester 2005/06 Adrian Schüpbach Betreuerin: Diana Senn Information Security ETH Zürich 7. Februar 2006 Adrian Schüpbach (ETH Zürich) Firewall Testing with
MehrAGEDIS Methode und Werkzeuge. 1. Was ist AGEDIS 2. Die AGEDIS Methode 3. Architektur / Werkzeuge 4. Fazit
AGEDIS Methode und Werkzeuge Gliederung: 1. Was ist AGEDIS 2. Die AGEDIS Methode 3. Architektur / Werkzeuge 4. Fazit A G E D I S Automated Generation and Execution of test suites for DIstributed component
MehrFuzzing Was kann im Netz angewandtes Fuzzing erreichen?
1 Faath Michael, Schäffler Florian - Fuzzing Fuzzing Was kann im Netz angewandtes Fuzzing erreichen? Was ist Fuzzing? Fuzzing ist eine Software-Testing-Technik, Technik, welche eine automatische Suche
MehrVon der Prozessanalyse zur Prozessautomatisierung
Von der Prozessanalyse zur Prozessautomatisierung Patrick Horenburg IDS Scheer AG Saarbrücken Evgenia Rosa ORACLE Deutschland GmbH Berlin Schlüsselworte: Business Process Management, Prozessanalyse, Geschäftsprozess,
MehrAfuTUB-Kurs Das ohmsche Gesetz
Technik Klasse E 03: Ohmsches, & Amateurfunkgruppe der TU Berlin https://dk0tu.de WiSe 2017/18 SoSe 2018 cbea This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
MehrCrashkurs Kommandozeile
Crashkurs Kommandozeile Thomas Werner This work is licensed under the Creative Commons Attribution ShareAlike 2.0 License. To view a copy of this license, visit http://creativecommons.org/licenses/by sa/2.0/de/
MehrTest-Suite Beurteilung
Test-Suite Beurteilung Seminar: Beiträge zum Software Engineering @FU Berlin, Prof. Dr. Lutz Prechelt WS14/15 - Mehmet Bayram A Verglichene Arbeiten Comparing Non-adequate Test Suites using Coverage Criteria
MehrBibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
MehrSeminar WS / 2017
Seminar WS 10216 / 2017 Stefan Niemczyk, Marie Ossenkopf 1 Übersicht Allgemeine Hinweise zu den Seminaren Seminare zu Ausgewählte Themen der verteilten Systeme Seminare zu Autonome mobile Roboter 2 Allgemeines
MehrMicrosoft.NET XML-Webdienste Schritt für Schritt
Adam Freeman Allen Jones Microsoft.NET XML-Webdienste Schritt für Schritt Microsoft Press Teil A Kapitel 1 Einführung Warum haben wir dieses Buch geschrieben? Wer sollte dieses Buch lesen? Der Aufbau dieses
MehrETL-Industrialisierung mit dem OWB Mapping Generator. Irina Gotlibovych Senior System Beraterin
ETL-Industrialisierung mit dem OWB Mapping Generator Irina Gotlibovych Senior System Beraterin MT AG managing technology Daten und Fakten Als innovativer Beratungs- und IT-Dienstleister zählt die MT AG
MehrIUG DRESDEN ERSTELLUNG VON ROBUSTEN NATURAL SERVICES Software AG. All rights reserved. For internal use only
IUG DRESDEN ERSTELLUNG VON ROBUSTEN NATURAL SERVICES 2016 Software AG. All rights reserved. For internal use only DIGITAL BUSINESS APPLICATIONS DRIVE THE DIGITAL BUSINESS Partner Lieferanten Kunden SaaS
MehrWebservices für eingebettete Systeme
Fakultät Informatik Institut für Angewandte Informatik, Professur Technische Informationssysteme Webservices für eingebettete Systeme Dresden, 29.06.2006 Gliederung Einführung Automobilindustrie Webservice
MehrErläuterungen zu Darstellung des DLQ-Datenportals
Erläuterungen zu Darstellung des DLQ-Datenportals Definition zum Datenportal Das DLQ-Datenportal (DP) definiert fachliche Schnittstellen für den Datenaustausch zwischen verschiedenen Kommunikationspartnern.
MehrApplica'on Performance Monitoring in der Oracle Cloud
Applica'on Performance Monitoring in der Oracle Cloud Marcus Schröder Master Principal Sales Consultant ORACLE Deutschland B.V. & Co. KG 16-Nov-2015 Copyright 2016, Oracle and/or its affiliates. All rights
MehrImplementierung eines universellen IPv6 Protokollstapels
Fakultät Informatik, Inst. für Technische Informatik, Prof. für VLSI-Entwurfssysteme, Diagnostik und Architektur Implementierung eines universellen IPv6 Protokollstapels Kolloquium zum Masterpraktikum
MehrHERSTELLERUNABHÄNGIGE FIREWALL AUTOMATISIERUNG
HERSTELLERUNABHÄNGIGE FIREWALL AUTOMATISIERUNG KONSTANTIN AGOUROS, DFN BETRIEBSTAGUNG BERLIN 1 by Xantaro Agenda Warum Automatisierung Wie Automatisierung Programmierbarkeit von Firewalls Juniper Fortinet
MehrFachgebiet Softwaretechnik, Heinz Nixdorf Institut, Universität Paderborn. Testen. Tutorial im Rahmen des Software(technik)praktikums SS 2012
Testen Tutorial im Rahmen des Software(technik)praktikums SS 2012 Grundlagen (1) Software ist ein fundamentales Element in der Softwarequalitätssicherung Software wird am häufigsten eingesetzt Viele Organisationen
MehrEffizienter Arbeiten mit der Oracle BI Suite Kleine Helferlein
Effizienter arbeiten mit der Oracle BI Suite Nützliche Helferlein Arno Tigges Project Manager OPITZ CONSULTING GmbH DOAG 2013 Business Intelligence München, 17.04.2013 OPITZ CONSULTING GmbH 2013 Seite
Mehr1 Äquivalenzumformungen, Lösungsmenge
5 Ungleichungen Jörn Loviscach Versionsstand: 21. September 2013, 15:55 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen der Videos: http://www.j3l7h.de/videos.html This work is
MehrToolgestützte Validierung, Managed Servies, Cloud Testing und andere Trends für die Produktqualität
Toolgestützte Validierung, Managed Servies, Cloud Testing und andere Trends für die Produktqualität oder Wie verstehe ich mich mit dem Controller gut? Dr. Armin Metzger Über uns Mittelständischer IT-Dienstleister
MehrVAADIN, SPRING BOOT & REST
VAADIN, SPRING BOOT & REST Ein Einstieg für Domino Entwickler Stephan Kopp 1 STEPHAN KOPP Software & Solutions Development Tel.: +49 6182 7869420 Mobil: +49 173 3089806 E-Mail: stephan.kopp@axians.de 2
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins
MehrPerl-Praxis. CGI-Skripte. Madis Rumming, Jan Krüger.
Perl-Praxis CGI-Skripte Madis Rumming, Jan Krüger {mrumming,jkrueger}@cebitec.uni-bielefeld.de Übersicht WWW, Web-Server CGI-Skripte Parameterübergabe Web-Formulare CGI.pm Perl-Praxis CGI-Skripte 2/16
MehrRadikaler Umbruch in der Fahrzeug- und Systemabsicherung. Steffen Kuhn
Radikaler Umbruch in der Fahrzeug- und Systemabsicherung Steffen Kuhn 21.04.2016 Autonomes Fahren ist das erklärte Ziel von Automobilherstellern, Zulieferern und Dienstleistern In Zukunft muss nicht nur
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
MehrReverse Engineering Legacy Code
Reverse Engineering Legacy Code Stefan Mandel 2 Legacy Code Typische Anzeichen Zu wenige (automatisierte) Tests Unkontrollierte Seiteneffekte Auf globale Variablen Und Argumente Verzicht auf Objektorientierung
MehrIndustrielle Herausforderungen in Embedded Systems
StreamUnlimited ~ 2005 Spin-off vom Philips Audio/Video Innovation Center Wien Industrielle Herausforderungen in StreamUnlimited Engineering GmbH, CTO ~ Innovative Embedded F&E ~ Elektronik ~ Software
MehrDer Einsatz von Open Source Tools für Safety und Security
Der Einsatz von Open Source Tools für Safety und Security Thomas Schütz Protos Software GmbH Safety & Security Day Rhein-Main Flörsheim, 20.09.2016 Story Kann man mit Open Source Tools und Software Anforderungen
MehrModerne Datenbankentwicklung Tools & Konzepte
Moderne Datenbankentwicklung Tools & Konzepte Implementierung Coding Style Patterns Versionierung Test Monitoring Icinga / Nagios Logs Test Framework Automatisierung Moderne Software Entwicklung Deployment
MehrDatensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 7: 29.1.2018 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Datensicherheit Themenübersicht der Vorlesung 1. Einführung / Grundlagen der Datensicherheit / Authentifizierung
MehrEffiziente Überwachung von Laufzeiteigenschaften in Soft- und Hardware
Effiziente Überwachung von Laufzeiteigenschaften in Soft- und Hardware Normann Decker 1 Philip Gottschling 2 1 Institut für Softwaretechnik und Programmiersprachen Universität zu Lübeck decker@isp.uni-luebeck.de
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrBereich Softwareentwicklung/Technologie
Abschlussarbeiten Bereich Softwareentwicklung/Technologie Kai Dörnemann genua mbh - Kirchheim 11. Februar 2015 Revision: 1.1 INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Firmenprofil genua 3 2 Visualisierung
MehrSeminare im SS2016. Alexander Jahl / Michael Falk
Seminare im SS2016 Alexander Jahl / Michael Falk Überblick allgemeine Hinweise zu den Seminaren Seminare zu Ausgewählte Themen der verteilten Systeme Seminare zu Autonome mobile Roboter 2 Allgemeines zum
MehrBeschreibung des Einsatzes von Werkzeugen für Sicherheitstests in Open Source
Beschreibung des Einsatzes von Werkzeugen für Sicherheitstests in Open Source Referent: Michael Osipov, ossipov@inf.fu-berlin.de Betreuer: Prof. Dr. Lutz Prechelt, Martin Gruhn Seminar: Beiträge zum Software
MehrAFu-Kurs nach DJ4UF. Technik Klasse A 00: Curriculum & Organisatorisches. Amateurfunkgruppe der TU Berlin. Stand
Technik Klasse A 00: & Organisatorisches Amateurfunkgruppe der TU Berlin http://www.dk0tu.de Stand 04.02.2016 cbea This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
MehrRechnernetze. 6. Übung
Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle
MehrTesten von SOA-Anwendungen mit dem BPEL Testframework
Testen von SOA-Anwendungen mit dem BPEL Testframework Stefan Kühnlein IBM Deutschland Enterprise Application Solution GmbH Hollerithstr. 1 81829 München 0160/8848611 Stefan.Kuehnlein@de.ibm.com IBM Deutschland
MehrRecordersoftware Version SP C
Technische Mitteilung Recordersoftware Version 7.3.6 SP C DMX Recorder Deutsch Version 1.0 / 2012-12-11 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
MehrWeb Services. Web Services in the News. Vision: Web of Services. Learning for Results. DECUS Symposium 2002, Vortrag 1K07,
Web Services Vision: Web of Services Applikationen und Services Ralf Günther Compaq Computer GmbH, Köln Ralf.Guenther@compaq.com DECUS Symposium 2002, Vortrag 1K07, 16.04.2002 Web Services in the News
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
Mehr9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),
9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet
MehrTestautomatisierung für das Internet der Dinge
Testautomatisierung für das Internet der Dinge Workshop Sichere Plattformarchitekturen im Programm Smart Service Welt Berlin, 15.02.2017 IoT Testobjekte, -ziele und konfigurationen Agenda Testware Werkzeugkasten
MehrInformatik 2 für Regenerative Energien
Informatik 2 für Regenerative Energien Klausur vom 4. Februar 2015 Jörn Loviscach Versionsstand: 4. Februar 2015, 09:14 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
Mehr16 Trigonometrie: Sinus und Freunde, Arcusfunktionen
6 Trigonometrie: Sinus und Freunde, Arcusfunktionen Jörn Loviscach Versionsstand: 2. Dezember 20, 6:28 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen in der Vorlesung. Videos dazu: http://www.j3l7h.de/videos.html
MehrGeneral Online Research Conference GOR February to 2 March 2018, TH Köln University of Applied Sciences, Cologne, Germany
General Online Research Conference GOR 18 28 February to 2 March 2018, TH Köln University of Applied Sciences, Cologne, Germany Christopher Harms, SKOPOS GmbH & Co. KG Keine Angst vor Ihrem neuen Kollegen,
MehrDIAMETER Base Protocol (RFC3588)
Base Protocol (RFC3588) ist eine (nicht rückwärtskompatible) Fortentwicklung des RADIUS Protokolls (Remote Authentication Dial In User Service, RFC2865). Die wichtigsten Unterschiede sind: Es benutzt einen
MehrVorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit
Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation
MehrVoice over IP. Sicherheitsbetrachtung
Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services
MehrSeminar Software Qualität im WS 2017/18
Seminar Software Qualität im WS 2017/18 Vorbesprechung am 13. Juli 2017 Prof. Dr. Dr. h.c. Manfred Broy Dr. Maximilian Junker, Dr. Elmar Jürgens, Dr. Daniel Mendez, Dr. Benedikt Hauptmann, Henning Femmer,
Mehr