Fuzzing. Robert Buchholz, Kai Dietrich, Björn Lohrmann. 26. Januar Rechnersicherheit Praktikum WS Fuzzing

Größe: px
Ab Seite anzeigen:

Download "Fuzzing. Robert Buchholz, Kai Dietrich, Björn Lohrmann. 26. Januar Rechnersicherheit Praktikum WS Fuzzing"

Transkript

1 Fuzzing Robert Buchholz, Kai Dietrich, Björn Lohrmann Rechnersicherheit Praktikum WS Januar 2008 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 2.5 License. Fuzzing 1/26

2 Einführung Fahrplan Einführung Identikation von Eintrittspunkten Identikation Überschrittener Trust Boundaries Selektieren der Eintrittspunkte Generierung semi-valider Daten Erkennung von Fehlern Erkennung von Fehlern: Oene Fragen Zusammenfassung Fuzzing 2/26

3 Einführung Was ist Fuzzing? Was ist Fuzzing? Allgemein: Testmethode mit automatisch generierten Testfällen Testen von Grenzfällen mittels semi-valider Eingabedaten Ziel: Finden von Sicherheitslücken Aus Sicht von Qualitätssicherung: Negatives Testen: Programm macht nichts, was es nicht soll Funktionales Testen: Programm macht, was es soll Fuzzing = Negatives Testen Fuzzing 3/26

4 Einführung Beispiele für Fuzzing Beispiele für Fuzzing Was lässt sich z.b. sinnvoll mittels Fuzzing testen? Implementierungen von Netzwerkprotokollen Beispiel: Ein DNS-Proxy :-) Programme zur Verarbeitung bestimmter Dateitypen Beispiel: Ein Video-Player Programmbibliotheken Beispiel: Eine Bibliothek für Reguläre Ausdrücke Programm das seine Kommandozeilenparameter verarbeitet Beispiel: Shell-Script, das für gegebene URL entsprechendes Programm startet Fuzzing 4/26

5 Einführung Motivation Motivation Warum Fuzzing zum Finden von Sicherheitslücken? Weniger personal- und zeitintensiv als z.b. Code Audits Stark automatisiert Hohe Anzahl an Testfällen Reproduzierbarkeit der Testfälle Hohe Eektivität Fuzzing 5/26

6 Einführung Motivation Motivation Beispiel: Fuzzing Ergebnisse ([OLOU]) Gefuzztes Protokoll: Submenge von SIP 4527 Testfälle in 54 Testgruppen 9 Programme getestet (User Agents und Proxies) Fazit: Potenzielle Schwachstellen in 8 Tools gefunden Fehlgeschlagene Testgruppen [%] Sheet2 Ergebnisse SIP Fuzzing SIP Implementierungen Fuzzing 6/26

7 Fahrplan Einführung Identikation von Eintrittspunkten Identikation Überschrittener Trust Boundaries Selektieren der Eintrittspunkte Generierung semi-valider Daten Erkennung von Fehlern Erkennung von Fehlern: Oene Fragen Zusammenfassung Fuzzing 7/26

8 Identikation von Eintrittspunkten Identikation von Eintrittspunkten Identikation von Eintrittspunkten Welche Kanäle für Programmzugri? Welche Formate/Protokolle der einzelnen Kanäle? Beispiele: Webapplication: HTTP Requests (Kanal), JSON (Format) Programmbibliothek: Funktionsaufrufe (Kanal), Datenstrukturen (Format) Fuzzing 8/26

9 Identikation von Eintrittspunkten Identikation von Eintrittspunkten: Beispiel TeamSpeak 2 TeamSpeak 2: VoiceCom für Gruppen Sternförmige Architektur (Server/Client) UDP-basiertes Protokoll Fuzzing 9/26

10 Identikation von Eintrittspunkten Identikation von Eintrittspunkten: Beispiel TeamSpeak 2 Fuzzing 10/26

11 Identikation von Eintrittspunkten Identikation von Eintrittspunkten: Beispiel TeamSpeak 2 Fuzzing 11/26

12 Identikation von Eintrittspunkten Identikation von Eintrittspunkten: Beispiel TeamSpeak 2 Fuzzing 12/26

13 Identikation von Eintrittspunkten Identikation von Eintrittspunkten: Beispiel TeamSpeak 2 Fuzzing 13/26

14 Identikation Überschrittener Trust Boundaries Identikation Überschrittener Trust Boundaries Trust Boundary: Übergang von Daten/Kontrolluss von einem Trust Level zu anderem Ort, an dem Schwachstellen zu Privilegienausweitung führen Trust Level: Menge von Privilegien und Ressourcen Frage: Welche Trust Boundaries bestehen bei vorher identizierten Eintrittspunkten? Beispiel: Aufruf einer Kernelfunktion Eingaben an SUID-Binary Fuzzing 14/26

15 Identikation Überschrittener Trust Boundaries Identikation Überschrittener Trust Boundaries: Beispiel Trust Boundaries in TeamSpeak: Web-Admin Authorisierungsdialog Telnet vor der Authorisierung VoIP Trac im TeamSpeak Protokoll UDP Connect Packet im TeamSpeak Protokoll Fuzzing 15/26

16 Selektieren der Eintrittspunkte Selektieren der Eintrittspunkte Optimierung von Kosten und Nutzen: Überschrittene Trust Boundary Komplexität der Eingabedaten Erwartete Fehlerdichte Fuzzing 16/26

17 Selektieren der Eintrittspunkte Selektieren der Eintrittspunkte: Beispiel Alle 3 Dienste gleich mächtig: User Admin User teamspeak2 Systembenutzer Ausgewählter Eintrittspunkt: UDP Connect Packet: Web und Telnet können durch Firewall gesperrt werden UDP Connect Packet kann nicht gesperrt werden Fuzzing 17/26

18 Generierung semi-valider Daten Generierung semi-valider Daten Ursprung der Daten Generieren nach Formatdenition Mutation existierender Daten Format der Daten Protokollwissen im Fuzzer (intelligent) Blinder Fuzzer Fuzzing 18/26

19 Generierung semi-valider Daten (Beispiele) Generierung semi-valider Daten (Beispiele) Generieren Mutieren Protokollwissen PROTOS (SIP) SPIKE, zzuf Blind cat /dev/random./app QueFuzz Fuzzing 19/26

20 Generierung semi-valider Daten (Beispiele) Generierung semi-valider Daten (Beispiele): TeamSpeak 2 Connect Packet Demo Fuzzing 20/26

21 Erkennung von Fehlern Erkennung von Fehlern In-Band: über den Eingangskanal Beobachte Antworten Wie erkenne ich Fehler? Wie erkenne ich Funktion? Out-of-Band: auf Zielplattform Instrumentierung / Dynamische Code-Analyse (Debugger, Valknut) Ausgaben, Logdateien Ressourcenverbrauch Fuzzing 21/26

22 Erkennung von Fehlern: Oene Fragen Erkennung von Fehlern: Oene Fragen Was sind valide Antworten? Reproduzierbarkeit Ursprung vs. Manifestation von Fehlern Fuzzing 22/26

23 Zusammenfassung Fahrplan Einführung Identikation von Eintrittspunkten Identikation Überschrittener Trust Boundaries Selektieren der Eintrittspunkte Generierung semi-valider Daten Erkennung von Fehlern Erkennung von Fehlern: Oene Fragen Zusammenfassung Fuzzing 23/26

24 Zusammenfassung Zusammenfassung Fuzzing ist eine Testmethode Negative, automatisch generierte Testfälle : 1. Eintrittspunkte und Trust Boundaries 2. Priorisierung der Eintrittspunkte 3. Datengenerierung 4. Fehlererkennung Fuzzing 24/26

25 Fragen Fuzzing 25/26

26 Wichtigste Quellen [OLOU] [OE05] [DM06] [AI02] [SP05] PROTOS Test-Suite: c07-sip, Im Internet unter: Computer Engineering Laboraty, University of Oulu, Stand vom Peter Oehlert : Violating Assumptions with Fuzzing, Security & Privacy Magazine, IEEE, March-April 2005 Jared DeMott: The Evolving Art of Fuzzing Unveröentlicht. Im Internet unter: Dave Aitel: The Advantages of Block-Based Protocol Analysis for Security Unveröentlicht. Im Internet unter: Ilja van Sprundel: Fuzzing: Breaking software in an automated software Unveröentlicht. Im Internet unter: Fuzzing 26/26

4. RADAR-WORKSHOP RADAR APPLICATION PROGRAMMING INTERFACE KARLSRUHE, 25./26. JUNI Matthias Razum, FIZ Karlsruhe

4. RADAR-WORKSHOP RADAR APPLICATION PROGRAMMING INTERFACE KARLSRUHE, 25./26. JUNI Matthias Razum, FIZ Karlsruhe 4. RADAR-WORKSHOP KARLSRUHE, 25./26. JUNI 2018 RADAR APPLICATION PROGRAMMING INTERFACE Matthias Razum, FIZ Karlsruhe APPLICATION PROGRAMMING INTERFACE POTENZIAL ANWENDUNG Application Programming Interface

Mehr

Hypertext Transfer Protocol

Hypertext Transfer Protocol Ingo Blechschmidt LUGA 6. Juli 2005 Inhalt 1 Geschichte Verwendung von HTTP 2 Typischer Ablauf Request-Methoden Header-Felder Keep-Alive 3 Nutzen von Proxies Proxies bei HTTP CONNECT-Methode

Mehr

Integration von UIS-Webdiensten

Integration von UIS-Webdiensten Integration von UIS-Webdiensten neue Möglichkeiten durch Web 2.0 basierte Technologien Clemens Düpmeier, Werner Geiger, Claudia Greceanu (duepmeier, geiger, greceanu@iai.fzk.de) Institut für Angewandte

Mehr

UDP-/ICMP-Erweiterung für fwtest

UDP-/ICMP-Erweiterung für fwtest UDP-/ICMP-Erweiterung für fwtest Semesterarbeit Wintersemester 2005/06 Beat Strasser Betreuerin: Diana Senn Information Security ETH Zürich 7. Februar 2006 Beat Strasser (ETH Zürich) UDP-/ICMP-Erweiterung

Mehr

Frontend Formulare in TYPO3 8 LTS

Frontend Formulare in TYPO3 8 LTS TYPO3 Munich User Group Frontend Formulare in TYPO3 8 LTS TYPO3 User Group Munich 7. Februar 2017 Peter Kraume Senior TYPO3 Developer Mitglied im Vorstand der TYPO3 Association Twitter: @cybersmog Mail:

Mehr

Fuzzing. Während das Fuzzing in der traditionellen. Software Testmethoden. Fuzzing ist eine Testmethode

Fuzzing. Während das Fuzzing in der traditionellen. Software Testmethoden. Fuzzing ist eine Testmethode Software Testmethoden Fuzzing Fuzzing ist eine Testmethode zur Aufdeckung von Problemen und Schwachstellen in Softwareapplikationen. Der Einsatz dieser Testmethode bietet vor allem Hersteller von closedsource

Mehr

Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH

Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams Jan Kruse, utilitas GmbH 15.01.2018 Gliederung Einleitung Motivation Ziele Grundlagen ASP.Net Web API REST-API Microsoft

Mehr

Microservices Nur für Big Player oder auch für KMUs?

Microservices Nur für Big Player oder auch für KMUs? Microservices Nur für Big Player oder auch für KMUs? Dr. Georg Buchgeher SCCH ist eine Initiative der SCCH ist Teil des Wissen über Software aus Quellcode oder anderen Datenquellen für automatische Dokumentation

Mehr

Entwicklung von Medizinischen Algorithmen für die Kardiologie mit Hilfe Simulink und Modellbasiertes Design

Entwicklung von Medizinischen Algorithmen für die Kardiologie mit Hilfe Simulink und Modellbasiertes Design Entwicklung von Medizinischen Algorithmen für die Kardiologie mit Hilfe Simulink und Modellbasiertes Design Dr.-Ing. Antoun Khawaja CEO KhawajaHealth Antoun.Khawaja@KhawajaHealth.com Antoun.Khawaja@Corpuls.com

Mehr

Synergien aus Testautomatisierung und Lasttest. Vortrag im Rahmen des German Testing Day 2018

Synergien aus Testautomatisierung und Lasttest. Vortrag im Rahmen des German Testing Day 2018 Synergien aus Testautomatisierung und Lasttest Vortrag im Rahmen des German Testing Day 2018 Referent: Dirk O. Schweier Erfahrungen Qualitätsmanagement Testmanagement Testautomatisierung Trainer für ISTQB

Mehr

Instrumentation von Android Anwendungen mit ExplorViz

Instrumentation von Android Anwendungen mit ExplorViz Instrumentation von Android Anwendungen mit ExplorViz Jan Witzany 28. September 2016 Jan Witzany Instrumentation von Android Anwendungen mit ExplorViz 28. September 2016 1 / 19 Gliederung 1. Motivation

Mehr

Arrays in C. 1 Grundlagen

Arrays in C. 1 Grundlagen Arrays in C Jörn Loviscach Versionsstand: 29. September 2012, 20:52 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen der Videos: http://www.j3l7h.de/videos.html This work is licensed

Mehr

Can Data Leakage Prevention Prevent Data Leakage?

Can Data Leakage Prevention Prevent Data Leakage? Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles

Mehr

Grundlagen der. Videokommunikation

Grundlagen der. Videokommunikation Grundlagen der Videokommunikation Grundlagen und Normen Administrator-Schulung 1 Grundlagen und Normen H.320 H.323 SIP Datenübertragung Administrator-Schulung 2 H.320 Der Standard H.320 der ITU-T regelt

Mehr

Die nummerierten Felder bitte mithilfe der Videos ausfüllen:

Die nummerierten Felder bitte mithilfe der Videos ausfüllen: 5 Koordinatensysteme Zoltán Zomotor Versionsstand: 6. August 2015, 21:43 Die nummerierten Felder bitte mithilfe der Videos ausfüllen: http://www.z5z6.de This work is based on the works of Jörn Loviscach

Mehr

Unternehmensdokumente mit dem XML Publisher erzeugen

Unternehmensdokumente mit dem XML Publisher erzeugen Unternehmensdokumente mit dem XML Publisher erzeugen Jürgen Menge TSBU Middleware ORACLE Deutschland GmbH XML-Publisher Moderne Lösung zur Entwicklung und Verteilung von Geschäftsdokumenten (Output Management)

Mehr

The Foreman. Felix Massem und Jan-Frederic Markert

The Foreman. Felix Massem und Jan-Frederic Markert The Foreman Felix Massem und Jan-Frederic Markert Agenda Was ist The Foreman? Typischer Lebenszyklus einer Maschine Quelle: http://prezi.com/heph6y7kzole/introduction-to-foreman/ Unterstützung durch The

Mehr

Vulnerability Recognition by Execution Trace Differentiation

Vulnerability Recognition by Execution Trace Differentiation Vulnerability Recognition by Execution Trace Differentiation Fabien Patrick Viertel, Oliver Karras and Kurt Schneider Software Engineering Group, Leibniz Universität Hannover, Germany Symposium on Software

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Projektmanagement und Softwareentwicklung. Nina Stodolka, WS2017/2018

Projektmanagement und Softwareentwicklung. Nina Stodolka, WS2017/2018 Projektmanagement und Softwareentwicklung Nina Stodolka, WS2017/2018 Softwareentwicklung Anforderung Umsetzung Test Rollout Quelle: eigene Darstellung 2 Konstruktives Qualitätsmanagement Technische Maßnahmen

Mehr

Mobile Web-Technologien. Interaktionen und

Mobile Web-Technologien. Interaktionen und Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research

Mehr

Praktikum Einführung

Praktikum Einführung Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks

Mehr

AfuTUB-Kurs Einleitung

AfuTUB-Kurs Einleitung Technik Klasse E 04: Der und seine Schaltungsarten swerte Amateurfunkgruppe der TU Berlin sarten https://dk0tu.de WiSe 2017/18 SoSe 2018 cbea This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen 13. Deutscher IT-Sicherheitskongress 14. - 16. Mai 2013 Bonn - Bad Godesberg Ralf Meister genua mbh Teil 1:

Mehr

Anleitungen. Version

Anleitungen. Version Anleitungen Version 05.12.2018 by Luxembourg Institute of Science and Technology, 2018 Anleitung Das Board Das Board einschalten Um Kniwwelino einzuschalten musst du es mit einem Micro USB Kabel an den

Mehr

Einfach generieren. Susanne Klar, Michael Klar. Generative Programmierung verständlich und praxisnah ISBN Inhaltsverzeichnis

Einfach generieren. Susanne Klar, Michael Klar. Generative Programmierung verständlich und praxisnah ISBN Inhaltsverzeichnis Einfach generieren Susanne Klar, Michael Klar Generative Programmierung verständlich und praxisnah ISBN 3-446-40448-1 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40448-1

Mehr

Testen von sicherheitskritischer Embedded Software mit frei verfügbaren Tools. - ein Erfahrungsbericht

Testen von sicherheitskritischer Embedded Software mit frei verfügbaren Tools. - ein Erfahrungsbericht Testen von sicherheitskritischer Embedded Software mit frei verfügbaren Tools - ein Erfahrungsbericht Martin Mühlemann CSA Engineering AG, CH-4500 Solothurn Ausgangslage Embedded-Firmware testen für ein

Mehr

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 28. Abschluss 2 Vorlesung Kurz und Knapp Ausgewählte Themen aus dem Softwarelebenszyklus

Mehr

Fitnesstracker und GNU/Linux

Fitnesstracker und GNU/Linux Fitnesstracker und GNU/Linux Ein Erfahrungsbericht Florian Preinstorfer http://nblock.org VALUG 14.11.2014 This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 Austria license (CC-BY-SA).

Mehr

Automatisierte Rekonfiguration von Schnittstellen in eingebetteten Systemen

Automatisierte Rekonfiguration von Schnittstellen in eingebetteten Systemen Technische Universität Chemnitz Schwerpunktprogramm Rekonfigurierbare Rechensysteme Automatisierte Rekonfiguration von Schnittstellen in eingebetteten Systemen Professur Technische Informatik 12. Juni

Mehr

RADIUS. Moritz Blanke (KaWo1) TANAG 2017

RADIUS. Moritz Blanke (KaWo1) TANAG 2017 RADIUS Moritz Blanke (KaWo1) TANAG 2017 RADIUS Weg von den Bastellösungen! Moritz Blanke (KaWo1) TANAG 2017 AAA RADIUS? Was ist das? AAA-Protokoll Authentication Authorization Accounting RADIUS? Was ist

Mehr

XML Publisher die universelle Lösung für Geschäftsdokumente

XML Publisher die universelle Lösung für Geschäftsdokumente XML Publisher die universelle Lösung für Geschäftsdokumente Jürgen Menge TSBU Middleware ORACLE Deutschland GmbH Moderne Lösung zur Entwicklung, Erzeugung und Verteilung von Geschäftsdokumenten (Output

Mehr

XE IDE Cloud Web. secure Data Agile. RAD Studio XE was gibt es Neues in Delphi? Daniel Magin Delphi Experts. Daniel Wolf Delphi-Praxis

XE IDE Cloud Web. secure Data Agile. RAD Studio XE was gibt es Neues in Delphi? Daniel Magin Delphi Experts. Daniel Wolf Delphi-Praxis RAD Studio XE was gibt es Neues in Delphi? Daniel Magin Delphi Experts Daniel Wolf Delphi-Praxis Matthias Eißing Embarcadero Germany GmbH XE IDE Cloud Web 1 secure Data Agile Agenda Neues in der IDE, RTL

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 20 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

CYBERSECURITY UND TESTING. Swiss Testing Night

CYBERSECURITY UND TESTING. Swiss Testing Night CYBERSECURITY UND TESTING Swiss Testing Night CYBER SECURITY TESTING Cybersicherheit «Cybersicherheit befasst sich mit allen Aspekten der Sicherheit in der Infor- mations- und Kommunikationstechnik. Das

Mehr

13 Automaten und formale Sprachen

13 Automaten und formale Sprachen 13 Automaten und formale Sprachen Jörn Loviscach Versionsstand: 7. Oktober 2011, 11:18 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen in der Vorlesung. Videos dazu: http://www.j3l7h.de/videos.html

Mehr

Firewall Testing with NAT

Firewall Testing with NAT Firewall Testing with NAT Semesterarbeit Wintersemester 2005/06 Adrian Schüpbach Betreuerin: Diana Senn Information Security ETH Zürich 7. Februar 2006 Adrian Schüpbach (ETH Zürich) Firewall Testing with

Mehr

AGEDIS Methode und Werkzeuge. 1. Was ist AGEDIS 2. Die AGEDIS Methode 3. Architektur / Werkzeuge 4. Fazit

AGEDIS Methode und Werkzeuge. 1. Was ist AGEDIS 2. Die AGEDIS Methode 3. Architektur / Werkzeuge 4. Fazit AGEDIS Methode und Werkzeuge Gliederung: 1. Was ist AGEDIS 2. Die AGEDIS Methode 3. Architektur / Werkzeuge 4. Fazit A G E D I S Automated Generation and Execution of test suites for DIstributed component

Mehr

Fuzzing Was kann im Netz angewandtes Fuzzing erreichen?

Fuzzing Was kann im Netz angewandtes Fuzzing erreichen? 1 Faath Michael, Schäffler Florian - Fuzzing Fuzzing Was kann im Netz angewandtes Fuzzing erreichen? Was ist Fuzzing? Fuzzing ist eine Software-Testing-Technik, Technik, welche eine automatische Suche

Mehr

Von der Prozessanalyse zur Prozessautomatisierung

Von der Prozessanalyse zur Prozessautomatisierung Von der Prozessanalyse zur Prozessautomatisierung Patrick Horenburg IDS Scheer AG Saarbrücken Evgenia Rosa ORACLE Deutschland GmbH Berlin Schlüsselworte: Business Process Management, Prozessanalyse, Geschäftsprozess,

Mehr

AfuTUB-Kurs Das ohmsche Gesetz

AfuTUB-Kurs Das ohmsche Gesetz Technik Klasse E 03: Ohmsches, & Amateurfunkgruppe der TU Berlin https://dk0tu.de WiSe 2017/18 SoSe 2018 cbea This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.

Mehr

Crashkurs Kommandozeile

Crashkurs Kommandozeile Crashkurs Kommandozeile Thomas Werner This work is licensed under the Creative Commons Attribution ShareAlike 2.0 License. To view a copy of this license, visit http://creativecommons.org/licenses/by sa/2.0/de/

Mehr

Test-Suite Beurteilung

Test-Suite Beurteilung Test-Suite Beurteilung Seminar: Beiträge zum Software Engineering @FU Berlin, Prof. Dr. Lutz Prechelt WS14/15 - Mehmet Bayram A Verglichene Arbeiten Comparing Non-adequate Test Suites using Coverage Criteria

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

Seminar WS / 2017

Seminar WS / 2017 Seminar WS 10216 / 2017 Stefan Niemczyk, Marie Ossenkopf 1 Übersicht Allgemeine Hinweise zu den Seminaren Seminare zu Ausgewählte Themen der verteilten Systeme Seminare zu Autonome mobile Roboter 2 Allgemeines

Mehr

Microsoft.NET XML-Webdienste Schritt für Schritt

Microsoft.NET XML-Webdienste Schritt für Schritt Adam Freeman Allen Jones Microsoft.NET XML-Webdienste Schritt für Schritt Microsoft Press Teil A Kapitel 1 Einführung Warum haben wir dieses Buch geschrieben? Wer sollte dieses Buch lesen? Der Aufbau dieses

Mehr

ETL-Industrialisierung mit dem OWB Mapping Generator. Irina Gotlibovych Senior System Beraterin

ETL-Industrialisierung mit dem OWB Mapping Generator. Irina Gotlibovych Senior System Beraterin ETL-Industrialisierung mit dem OWB Mapping Generator Irina Gotlibovych Senior System Beraterin MT AG managing technology Daten und Fakten Als innovativer Beratungs- und IT-Dienstleister zählt die MT AG

Mehr

IUG DRESDEN ERSTELLUNG VON ROBUSTEN NATURAL SERVICES Software AG. All rights reserved. For internal use only

IUG DRESDEN ERSTELLUNG VON ROBUSTEN NATURAL SERVICES Software AG. All rights reserved. For internal use only IUG DRESDEN ERSTELLUNG VON ROBUSTEN NATURAL SERVICES 2016 Software AG. All rights reserved. For internal use only DIGITAL BUSINESS APPLICATIONS DRIVE THE DIGITAL BUSINESS Partner Lieferanten Kunden SaaS

Mehr

Webservices für eingebettete Systeme

Webservices für eingebettete Systeme Fakultät Informatik Institut für Angewandte Informatik, Professur Technische Informationssysteme Webservices für eingebettete Systeme Dresden, 29.06.2006 Gliederung Einführung Automobilindustrie Webservice

Mehr

Erläuterungen zu Darstellung des DLQ-Datenportals

Erläuterungen zu Darstellung des DLQ-Datenportals Erläuterungen zu Darstellung des DLQ-Datenportals Definition zum Datenportal Das DLQ-Datenportal (DP) definiert fachliche Schnittstellen für den Datenaustausch zwischen verschiedenen Kommunikationspartnern.

Mehr

Applica'on Performance Monitoring in der Oracle Cloud

Applica'on Performance Monitoring in der Oracle Cloud Applica'on Performance Monitoring in der Oracle Cloud Marcus Schröder Master Principal Sales Consultant ORACLE Deutschland B.V. & Co. KG 16-Nov-2015 Copyright 2016, Oracle and/or its affiliates. All rights

Mehr

Implementierung eines universellen IPv6 Protokollstapels

Implementierung eines universellen IPv6 Protokollstapels Fakultät Informatik, Inst. für Technische Informatik, Prof. für VLSI-Entwurfssysteme, Diagnostik und Architektur Implementierung eines universellen IPv6 Protokollstapels Kolloquium zum Masterpraktikum

Mehr

HERSTELLERUNABHÄNGIGE FIREWALL AUTOMATISIERUNG

HERSTELLERUNABHÄNGIGE FIREWALL AUTOMATISIERUNG HERSTELLERUNABHÄNGIGE FIREWALL AUTOMATISIERUNG KONSTANTIN AGOUROS, DFN BETRIEBSTAGUNG BERLIN 1 by Xantaro Agenda Warum Automatisierung Wie Automatisierung Programmierbarkeit von Firewalls Juniper Fortinet

Mehr

Fachgebiet Softwaretechnik, Heinz Nixdorf Institut, Universität Paderborn. Testen. Tutorial im Rahmen des Software(technik)praktikums SS 2012

Fachgebiet Softwaretechnik, Heinz Nixdorf Institut, Universität Paderborn. Testen. Tutorial im Rahmen des Software(technik)praktikums SS 2012 Testen Tutorial im Rahmen des Software(technik)praktikums SS 2012 Grundlagen (1) Software ist ein fundamentales Element in der Softwarequalitätssicherung Software wird am häufigsten eingesetzt Viele Organisationen

Mehr

Effizienter Arbeiten mit der Oracle BI Suite Kleine Helferlein

Effizienter Arbeiten mit der Oracle BI Suite Kleine Helferlein Effizienter arbeiten mit der Oracle BI Suite Nützliche Helferlein Arno Tigges Project Manager OPITZ CONSULTING GmbH DOAG 2013 Business Intelligence München, 17.04.2013 OPITZ CONSULTING GmbH 2013 Seite

Mehr

1 Äquivalenzumformungen, Lösungsmenge

1 Äquivalenzumformungen, Lösungsmenge 5 Ungleichungen Jörn Loviscach Versionsstand: 21. September 2013, 15:55 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen der Videos: http://www.j3l7h.de/videos.html This work is

Mehr

Toolgestützte Validierung, Managed Servies, Cloud Testing und andere Trends für die Produktqualität

Toolgestützte Validierung, Managed Servies, Cloud Testing und andere Trends für die Produktqualität Toolgestützte Validierung, Managed Servies, Cloud Testing und andere Trends für die Produktqualität oder Wie verstehe ich mich mit dem Controller gut? Dr. Armin Metzger Über uns Mittelständischer IT-Dienstleister

Mehr

VAADIN, SPRING BOOT & REST

VAADIN, SPRING BOOT & REST VAADIN, SPRING BOOT & REST Ein Einstieg für Domino Entwickler Stephan Kopp 1 STEPHAN KOPP Software & Solutions Development Tel.: +49 6182 7869420 Mobil: +49 173 3089806 E-Mail: stephan.kopp@axians.de 2

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins

Mehr

Perl-Praxis. CGI-Skripte. Madis Rumming, Jan Krüger.

Perl-Praxis. CGI-Skripte. Madis Rumming, Jan Krüger. Perl-Praxis CGI-Skripte Madis Rumming, Jan Krüger {mrumming,jkrueger}@cebitec.uni-bielefeld.de Übersicht WWW, Web-Server CGI-Skripte Parameterübergabe Web-Formulare CGI.pm Perl-Praxis CGI-Skripte 2/16

Mehr

Radikaler Umbruch in der Fahrzeug- und Systemabsicherung. Steffen Kuhn

Radikaler Umbruch in der Fahrzeug- und Systemabsicherung. Steffen Kuhn Radikaler Umbruch in der Fahrzeug- und Systemabsicherung Steffen Kuhn 21.04.2016 Autonomes Fahren ist das erklärte Ziel von Automobilherstellern, Zulieferern und Dienstleistern In Zukunft muss nicht nur

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

Reverse Engineering Legacy Code

Reverse Engineering Legacy Code Reverse Engineering Legacy Code Stefan Mandel 2 Legacy Code Typische Anzeichen Zu wenige (automatisierte) Tests Unkontrollierte Seiteneffekte Auf globale Variablen Und Argumente Verzicht auf Objektorientierung

Mehr

Industrielle Herausforderungen in Embedded Systems

Industrielle Herausforderungen in Embedded Systems StreamUnlimited ~ 2005 Spin-off vom Philips Audio/Video Innovation Center Wien Industrielle Herausforderungen in StreamUnlimited Engineering GmbH, CTO ~ Innovative Embedded F&E ~ Elektronik ~ Software

Mehr

Der Einsatz von Open Source Tools für Safety und Security

Der Einsatz von Open Source Tools für Safety und Security Der Einsatz von Open Source Tools für Safety und Security Thomas Schütz Protos Software GmbH Safety & Security Day Rhein-Main Flörsheim, 20.09.2016 Story Kann man mit Open Source Tools und Software Anforderungen

Mehr

Moderne Datenbankentwicklung Tools & Konzepte

Moderne Datenbankentwicklung Tools & Konzepte Moderne Datenbankentwicklung Tools & Konzepte Implementierung Coding Style Patterns Versionierung Test Monitoring Icinga / Nagios Logs Test Framework Automatisierung Moderne Software Entwicklung Deployment

Mehr

Datensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.1.2018 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Datensicherheit Themenübersicht der Vorlesung 1. Einführung / Grundlagen der Datensicherheit / Authentifizierung

Mehr

Effiziente Überwachung von Laufzeiteigenschaften in Soft- und Hardware

Effiziente Überwachung von Laufzeiteigenschaften in Soft- und Hardware Effiziente Überwachung von Laufzeiteigenschaften in Soft- und Hardware Normann Decker 1 Philip Gottschling 2 1 Institut für Softwaretechnik und Programmiersprachen Universität zu Lübeck decker@isp.uni-luebeck.de

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Bereich Softwareentwicklung/Technologie

Bereich Softwareentwicklung/Technologie Abschlussarbeiten Bereich Softwareentwicklung/Technologie Kai Dörnemann genua mbh - Kirchheim 11. Februar 2015 Revision: 1.1 INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Firmenprofil genua 3 2 Visualisierung

Mehr

Seminare im SS2016. Alexander Jahl / Michael Falk

Seminare im SS2016. Alexander Jahl / Michael Falk Seminare im SS2016 Alexander Jahl / Michael Falk Überblick allgemeine Hinweise zu den Seminaren Seminare zu Ausgewählte Themen der verteilten Systeme Seminare zu Autonome mobile Roboter 2 Allgemeines zum

Mehr

Beschreibung des Einsatzes von Werkzeugen für Sicherheitstests in Open Source

Beschreibung des Einsatzes von Werkzeugen für Sicherheitstests in Open Source Beschreibung des Einsatzes von Werkzeugen für Sicherheitstests in Open Source Referent: Michael Osipov, ossipov@inf.fu-berlin.de Betreuer: Prof. Dr. Lutz Prechelt, Martin Gruhn Seminar: Beiträge zum Software

Mehr

AFu-Kurs nach DJ4UF. Technik Klasse A 00: Curriculum & Organisatorisches. Amateurfunkgruppe der TU Berlin. Stand

AFu-Kurs nach DJ4UF. Technik Klasse A 00: Curriculum & Organisatorisches. Amateurfunkgruppe der TU Berlin.  Stand Technik Klasse A 00: & Organisatorisches Amateurfunkgruppe der TU Berlin http://www.dk0tu.de Stand 04.02.2016 cbea This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Testen von SOA-Anwendungen mit dem BPEL Testframework

Testen von SOA-Anwendungen mit dem BPEL Testframework Testen von SOA-Anwendungen mit dem BPEL Testframework Stefan Kühnlein IBM Deutschland Enterprise Application Solution GmbH Hollerithstr. 1 81829 München 0160/8848611 Stefan.Kuehnlein@de.ibm.com IBM Deutschland

Mehr

Recordersoftware Version SP C

Recordersoftware Version SP C Technische Mitteilung Recordersoftware Version 7.3.6 SP C DMX Recorder Deutsch Version 1.0 / 2012-12-11 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

Web Services. Web Services in the News. Vision: Web of Services. Learning for Results. DECUS Symposium 2002, Vortrag 1K07,

Web Services. Web Services in the News. Vision: Web of Services. Learning for Results. DECUS Symposium 2002, Vortrag 1K07, Web Services Vision: Web of Services Applikationen und Services Ralf Günther Compaq Computer GmbH, Köln Ralf.Guenther@compaq.com DECUS Symposium 2002, Vortrag 1K07, 16.04.2002 Web Services in the News

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Testautomatisierung für das Internet der Dinge

Testautomatisierung für das Internet der Dinge Testautomatisierung für das Internet der Dinge Workshop Sichere Plattformarchitekturen im Programm Smart Service Welt Berlin, 15.02.2017 IoT Testobjekte, -ziele und konfigurationen Agenda Testware Werkzeugkasten

Mehr

Informatik 2 für Regenerative Energien

Informatik 2 für Regenerative Energien Informatik 2 für Regenerative Energien Klausur vom 4. Februar 2015 Jörn Loviscach Versionsstand: 4. Februar 2015, 09:14 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Mehr

16 Trigonometrie: Sinus und Freunde, Arcusfunktionen

16 Trigonometrie: Sinus und Freunde, Arcusfunktionen 6 Trigonometrie: Sinus und Freunde, Arcusfunktionen Jörn Loviscach Versionsstand: 2. Dezember 20, 6:28 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen in der Vorlesung. Videos dazu: http://www.j3l7h.de/videos.html

Mehr

General Online Research Conference GOR February to 2 March 2018, TH Köln University of Applied Sciences, Cologne, Germany

General Online Research Conference GOR February to 2 March 2018, TH Köln University of Applied Sciences, Cologne, Germany General Online Research Conference GOR 18 28 February to 2 March 2018, TH Köln University of Applied Sciences, Cologne, Germany Christopher Harms, SKOPOS GmbH & Co. KG Keine Angst vor Ihrem neuen Kollegen,

Mehr

DIAMETER Base Protocol (RFC3588)

DIAMETER Base Protocol (RFC3588) Base Protocol (RFC3588) ist eine (nicht rückwärtskompatible) Fortentwicklung des RADIUS Protokolls (Remote Authentication Dial In User Service, RFC2865). Die wichtigsten Unterschiede sind: Es benutzt einen

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Seminar Software Qualität im WS 2017/18

Seminar Software Qualität im WS 2017/18 Seminar Software Qualität im WS 2017/18 Vorbesprechung am 13. Juli 2017 Prof. Dr. Dr. h.c. Manfred Broy Dr. Maximilian Junker, Dr. Elmar Jürgens, Dr. Daniel Mendez, Dr. Benedikt Hauptmann, Henning Femmer,

Mehr