1 Eine Einführung in das Pentesting und in Exploiting-Frameworks 1

Größe: px
Ab Seite anzeigen:

Download "1 Eine Einführung in das Pentesting und in Exploiting-Frameworks 1"

Transkript

1 D3kjd3Di38lk323nnm xix 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks Was ist Pentesting? Die Phasen eines Penetrationstests Phase 1 Vorbereitung Phase 2 Informationsbeschaffung und -auswertung Phase 3 Bewertung der Informationen/Risikoanalyse Phase 4 Aktive Eindringversuche Phase 5 Abschlussanalyse Eine etwas andere Darstellung Die Arten des Penetrationstests Exploiting-Frameworks Umfang von Exploiting-Frameworks Vorhandene Frameworks Dokumentation während eines Penetrationstests BasKet Zim Desktop Wiki Dradis Microsoft OneNote Überlegungen zum eigenen Testlabor Metasploitable v MSFU-Systeme Testsysteme für Webapplikationsanalysen Foundstone-Hacme-Systeme Zusammenfassung

2 xx 2 Einführung in das Metasploit-Framework Geschichte von Metasploit Architektur des Frameworks Rex Ruby Extension Library Framework Core Framework Base Modules Framework-Plugins Installation und Update Ein erster Eindruck das Dateisystem Benutzeroberflächen Einführung in die Metasploit-Konsole (msfconsole) Armitage Metasploit Community Edition Globaler und modularer Datastore Einsatz von Datenbanken Workspaces Logging und Debugging Zusammenfassung Die Pre-Exploitation-Phase Die Pre-Exploitation-Phase Verschiedene Auxiliary-Module und deren Anwendung Shodan-Suchmaschine Internet Archive Analyse von der DNS-Umgebung Discovery-Scanner Portscanner SNMP-Community-Scanner VNC-Angriffe Windows-Scanner SMB-Login-Scanner Weitere Passwortangriffe Netcat in Metasploit (Connect) Zusammenfassung

3 xxi 4 Die Exploiting-Phase Einführung in die Exploiting-Thematik Metasploit-Konsole msfconsole Metasploit Community Edition Zusammenfassung Die Post-Exploitation-Phase: Meterpreter-Kung-Fu Grundlagen Was zur Hölle ist Meterpreter? Eigenschaften Grundfunktionalitäten Post-Exploitation-Module und Meterpreter-Skripte Post-Information Gathering VNC-Verbindung Netzwerk-Enumeration Weiteren Zugriff sicherstellen Timestomp Windows-Privilegien erweitern Programme direkt aus dem Speicher ausführen Meterpreter-Erweiterungsmodule Pivoting Portforwarding Routen setzen Weitere Pivoting-Möglichkeiten IRB und Railgun in der Post-Exploitation-Phase Systemunabhängigkeit des Meterpreter-Payloads Zusammenfassung Automatisierungsmechanismen und Integration von 3rd-Party-Scannern Ganz nüchtern betrachtet Pre-Exploitation-Phase Scanning in der Pre-Exploitation-Phase Automatisierte Passwortangriffe Einbinden externer Scanner Nmap-Portscanner Nessus-Vulnerability-Scanner NeXpose-Vulnerability-Scanner Armitage IRB und Ruby-Grundlagen Erweiterte Metasploit-Resource-Skripte

4 xxii 6.7 Automatisierungsmöglichkeiten in der Post-Exploitation-Phase Erste Möglichkeit: über die erweiterten Payload-Optionen Zweite Möglichkeit: über das Session-Management Dritte Möglichkeit: Post-Module Zusammenfassung Spezielle Anwendungsgebiete Webapplikationen analysieren Warum Webanwendungen analysiert werden müssen Wmap Remote-File-Inclusion-Angriffe mit Metasploit Arachni Web Application Security Scanner Framework und Metasploit Datenbanken analysieren MS-SQL Oracle MySQL PostgreSQL Virtualisierte Umgebungen Metasploit im Einsatz Directory Traversal IPv6-Grundlagen IPv6-Netzwerke analysieren Zusammenfassung Client-Side Attacks Sehr bekannte Client-Side-Angriffe der letzten Jahre Aurora MS Browserangriffe automatisieren via browser_autopwn Remote-Zugriff via Cross-Site-Scripting XSSF Management von XSS Zombies mit Metasploit Von XSS zur Shell Angriffe auf Client-Software über manipulierte Dateien Ein restriktives Firewall-Regelwerk umgehen Zusammenfassung

5 xxiii 9 Weitere Anwendung von Metasploit Einen externen Exploit über Metasploit kontrollieren Multi-Handler Fremde Exploits in Metasploit aufnehmen Plaintext-Session zu Meterpreter upgraden Pass the Hash SET Social Engineer Toolkit Überblick Update Beispielanwendung BeEF Browser-Exploitation-Framework Die Metasploit Remote API vsploit Metasploit Vulnerability Emulator Tools Zusammenfassung Forschung und Exploit-Entwicklung Vom Fuzzing zum 0 Day Die Hintergründe Erkennung von Schwachstellen Source-Code-Analyse Reverse Engineering Fuzzing Auf dem Weg zum Exploit EIP Ein Register, sie alle zu knechten MSFPESCAN MSF-Pattern Der Sprung ans Ziel Ein kleiner Schritt für uns, ein großer Schritt für den Exploit Kleine Helferlein Ein Metasploit-Modul erstellen Immunity Debugger mit Mona Eine Einführung Die Applikation wird analysiert Auf dem Weg zum SEH Ein (Structured) Exception Handler geht seinen Weg Mona rockt die Entwicklung eines Metasploit-Moduls Bad Characters auffinden

6 xxiv Command Injection auf Embedded Devices Exploit per Download und Execute Exploit per CMD-Stager An der Metasploit-Entwicklung aktiv teilnehmen Zusammenfassung Evading-Mechanismen Antivirus Evading Trojanisieren einer bestehenden Applikation Weitere Post-Exploitation-Tätigkeiten IDS Evading NOP-Generatoren Im Exploit integrierte Evading-Funktionalitäten Evading-Funktionen vorhandener Exploits Erweiterte Evading-Funktionen durch den Einsatz von Fragroute Das IPS-Plugin Fazit Metasploit Express und Metasploit Pro im IT-Sicherheitsprozess Metasploit Express und Metasploit Pro Metasploit Express Metasploit Pro Zusammenfassung Cheat Sheet Vorbereitungsarbeiten und Bedienung des Frameworks Datastores Datenbankabfragen im Rahmen eines Penetrationstests Workspaces verwalten Logging aktivieren Metasploit-Ergebnisse exportieren Anwendung eines Moduls Post-Exploitation-Phase Spuren verwischen Pivoting bzw. in weitere Netzwerke vordringen Lokale Privilege Escalation Domain Privilege Escalation

7 xxv 13.4 Automatisierungsmechanismen Nmap Cheat Sheet Client-Side Attacks Trojanisieren einer bestehenden Applikation und AV Evading Ein restriktives Firewall-Regelwerk umgehen Anhang 545 Literaturverzeichnis und weiterführende Links 547 Schlusswort 561 Index 563

Inhaltsverzeichnis. 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks 1

Inhaltsverzeichnis. 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks 1 Inhaltsverzeichnis 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks 1 1.1 Was ist Pentesting?... 1 1.2 Die Phasen eines Penetrationstests... 4 1.2.1 Phase 1 - Vorbereitung... 5 1.2.2 Phase

Mehr

Michael Messner www.dpunkt.de/plus

Michael Messner www.dpunkt.de/plus Michael Messner arbeitet als IT Security Consultant bei der Corporate Technology der Siemens AG in München und führt dort technische Sicherheitsanalysen und Penetrationstests durch. Neben der technischen

Mehr

13.1 Vorbereitungsarbeiten und Bedienung des Frameworks

13.1 Vorbereitungsarbeiten und Bedienung des Frameworks 543 Dieses Kapitel stellt eine Zusammenfassung der häufigsten Tätigkeiten und verwendeten Befehle in Kurzform dar. Diese Darstellung ist nicht vollständig und soll Ihnen in erster Linie wichtige Anhaltspunkte

Mehr

vii Inhaltsverzeichnis 1 Einleitung 1

vii Inhaltsverzeichnis 1 Einleitung 1 vii 1 Einleitung 1 1.1 Was ist das Metasploit-Framework?............................. 2 1.2 Ziel des Buches............................................. 2 1.3 Wer sollte dieses Buch lesen?...................................

Mehr

Metasploit Framework Unleashed beyond Metasploit

Metasploit Framework Unleashed beyond Metasploit Metasploit Framework Unleashed beyond Metasploit

Mehr

6.6 Erweiterte Metasploit-Resource-Skripte

6.6 Erweiterte Metasploit-Resource-Skripte D3kjd3Di38lk323nnm 252 6.6 Erweiterte Metasploit-Resource-Skripte Mit Metasploit-Resource-Skripten lässt sich eine Vielzahl unterschiedlichster Aufgaben sehr elegant und weitgeh automatisiert lösen. Im

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

WMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp.

WMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp. Germany 2008 Conference http://www.owasp.org/index.php/germany WMAP Metasploit 3.2 Module für Pentester von Webapplikationen Frankfurt, 25.11.08 Hans-Martin Münch it.sec GmbH & Co KG mmuench@it-sec.de

Mehr

David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni. Metasploit. Übersetzung aus dem amerikanischen Englisch von Knut Lorenzen.

David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni. Metasploit. Übersetzung aus dem amerikanischen Englisch von Knut Lorenzen. David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni Metasploit Übersetzung aus dem amerikanischen Englisch von Knut Lorenzen mitp haltsverzeichnis Geleitwort von HD Moore 13 Vorwort 17 Einführung 21

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Hacking mit Metasploit

Hacking mit Metasploit Hacking mit Metasploit Das umfassende Handbuch zu Penetration Testing und Metasploit von Michael Messner 2., akt. u. erw. Aufl. dpunkt.verlag 2015 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 86490

Mehr

Breaking Enterprise via XSS

Breaking Enterprise via XSS Michael Messner Senior IT-Security Consultant Fulda, November 2011 Breaking Enterprise via XSS www.integralis.com Agenda Client Sides Was ist Cross Site Scripting (XSS)? Live Demo XSSF Pivoting Privilege

Mehr

APEX OOS TOOLS & HELFER

APEX OOS TOOLS & HELFER APEX OOS TOOLS & HELFER About me Oracle > 8 Jahre APEX > 8 Jahre Freelancer seit 2016 Vorher APEX Entwickler im Versicherungsumfeld aktiver Open Source Entwickler auf Github Mit-Entwickler von apex.world!

Mehr

Penetration Testing mit MetaSploit

Penetration Testing mit MetaSploit Penetration Testing mit MetaSploit Stefan Schumacher www.sicherheitsforschung-magdeburg.de Chemnitzer Linux-Tage 2012 Über Mich Direktor des Magdeburger Instituts für Sicherheitsforschung Forschungsprogramme

Mehr

ANGRIFF. Metasploit. Exploiting Framework the basics

ANGRIFF. Metasploit. Exploiting Framework the basics ANGRIFF MICHAEL MESSNER Metasploit Exploiting Framework the basics Schwierigkeitsgrad: Vor allem im professionellen Pentesting Umfeld nehmen Exploiting Frameworks mittlerweile eine nicht mehr wegzudenkende

Mehr

LEHRGANGSZIEL ZIELGRUPPE

LEHRGANGSZIEL ZIELGRUPPE LEHRGANGSZIEL Das Ziel des Kurses ist die Vermittlung von technischem und organisatorischem Wissen im Bereich der IT Sicherheit, so dass die Teilnehmer in Ihrem täglichen Aufgabengebiet sinnvolle Entscheidungen

Mehr

A new Attack Composition for Network Security

A new Attack Composition for Network Security A new Attack Composition for Network Security Autoren: Frank Beer Tim Hofer David Karimi Prof. Dr. Ulrich Bühler 10. DFN-Forum Kommunikationstechnologien Motivation Welche Eigenschaften muss ein Dataset

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

Mobile Security & Privacy Lab

Mobile Security & Privacy Lab Mobile Security & Privacy Lab 1 Gliederung in Module Browser- Settings Cookies Man in the middle Public Hotspot Flash Targeted Advertising Webtracking WLAN und Datensicherheit HTTPS WPA2 VPN Reverse Engineering

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel

Mehr

BMC Discovery Schwerpunkt Security

BMC Discovery Schwerpunkt Security BMC Discovery Schwerpunkt Security BMC Discovery User Group München 07.11.2018 1 Dipl.-Ing. Karim Ibrown Freelancer Karim@Ibrown.de +491799476150 www.xing.com/profile/karim_ibrown/ Dipl.-Inf. Viktor Marinov

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Unternehmensdokumente mit dem XML Publisher erzeugen

Unternehmensdokumente mit dem XML Publisher erzeugen Unternehmensdokumente mit dem XML Publisher erzeugen Jürgen Menge TSBU Middleware ORACLE Deutschland GmbH XML-Publisher Moderne Lösung zur Entwicklung und Verteilung von Geschäftsdokumenten (Output Management)

Mehr

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet

Mehr

Manipulation industrieller Steuerungen

Manipulation industrieller Steuerungen Manipulation industrieller Steuerungen Mittelstand 4.0 Agentur Prozesse c/o tti Technologietransfer und Innovationsförderung Magdeburg GmbH Förderinitiative Mittelstand 4.0 Digitale Produktions- und Arbeitsprozesse

Mehr

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

HOW TO HACK YOUR APEX APP. Anja Hildebrandt

HOW TO HACK YOUR APEX APP. Anja Hildebrandt HOW TO HACK YOUR APEX APP NATÜRLICH NUR ZU TESTZWECKEN ;) Anja Hildebrandt ÜBER MICH 1998-2005 Studium Informatik Oracle seit 2001 APEX (HTMLDB) seit 2004 Blog: apex2rule-the-world.blogspot.com Twitter:

Mehr

Architecture Blueprints

Architecture Blueprints Architecture Blueprints Daniel Liebhart, Peter Welkenbach, Perry Pakull, Mischa Kölliker, Michael Könings, Markus Heinisch, Guido Schmutz Ein Leitfaden zur Konstruktion von Softwaresystemen mit Java Spring,.NET,

Mehr

Web Application Testing

Web Application Testing Sicherheit von Web Applikationen - Web Application Testing Veranstaltung: IT-Sicherheitstag NRW, 04.12.2013, KOMED MediaPark, Köln Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

quickterm Systemvoraussetzungen Dokumentversion 1.0

quickterm Systemvoraussetzungen Dokumentversion 1.0 quickterm 5.6.6 Systemvoraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server... 3 2 Systemvoraussetzungen quickterm Client... 5 3 Systemvoraussetzungen quickterm

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Inhaltsverzeichnis. Einleitung... 11

Inhaltsverzeichnis. Einleitung... 11 Einleitung................................................. 11 1 Sicherheit im Kontext von PHP und Webanwendungen........... 17 1.1 Historie: PHP............................................. 17 1.2 PHP

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Tobias Wassermann. Sichere Webanwendungen mit PHP

Tobias Wassermann. Sichere Webanwendungen mit PHP Tobias Wassermann Sichere Webanwendungen mit PHP Inhaltsverzeichnis Einleitung 11 i Sicherheit im Kontext von PHP und Webanwendungen 17 I.I Historie: PHP 17 i.2 PHP heute 19 1.3 PHP und Apache 20 1.4 PHP

Mehr

Vulnerability Recognition by Execution Trace Differentiation

Vulnerability Recognition by Execution Trace Differentiation Vulnerability Recognition by Execution Trace Differentiation Fabien Patrick Viertel, Oliver Karras and Kurt Schneider Software Engineering Group, Leibniz Universität Hannover, Germany Symposium on Software

Mehr

Upgrade auf Microsoft Dynamics CRM 2013

Upgrade auf Microsoft Dynamics CRM 2013 Upgrade auf Microsoft Dynamics CRM 2013 Bonn, 06. November 2013 Agenda 1. Lebenslauf 2. Hardwareanforderungen 3. Systemanforderungen 4. Nicht mehr unterstützte CRM 4.0 Technologien 5. Upgrade Pfad CRM

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

XML Publisher die universelle Lösung für Geschäftsdokumente

XML Publisher die universelle Lösung für Geschäftsdokumente XML Publisher die universelle Lösung für Geschäftsdokumente Jürgen Menge TSBU Middleware ORACLE Deutschland GmbH Moderne Lösung zur Entwicklung, Erzeugung und Verteilung von Geschäftsdokumenten (Output

Mehr

Willkommen zum Security Day 2012

Willkommen zum Security Day 2012 Willkommen zum Security Day 2012 Willkommen zum ITSeCX 2012 Workshop System Exploitation Workshop Überblick Metasploit Framework kennenlernen Awareness und Wissen über moderne Angriffswerkzeuge schärfen

Mehr

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen zur G DATA Partner Roadshow 2016 Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

FOLIO EINFÜHRUNG. Richard Redweik Universitätsbibliothek Leipzig

FOLIO EINFÜHRUNG. Richard Redweik Universitätsbibliothek Leipzig FOLIO EINFÜHRUNG Richard Redweik redweik@ub.uni-leipzig.de Universitätsbibliothek Leipzig 28.09.2017 AGENDA 1. Motivation 2. FOLIO a. Übersicht b. Okapi c. Stripes 3. Zusammenfassung MOTIVATION Warum FOLIO?

Mehr

Web Application Security: SQL-injection, Cross Site Scripting -- w3af

Web Application Security: SQL-injection, Cross Site Scripting -- w3af Web Application Security: SQL-injection, Cross Site Scripting -- w3af 1 Web 2.0 Application und Angriffspunkte Grundlagen: SQL SQL-injection Cross Site Scripting Web Application Scans mit w3af 2 Eine Web

Mehr

<Insert Picture Here> MySQL Workbench für Einsteiger

<Insert Picture Here> MySQL Workbench für Einsteiger MySQL Workbench für Einsteiger Ralf Gebhardt Principal Sales Consultant MySQL Agenda MySQL Workbench 5.2 Design, Entwicklung, Administration MySQL Workbench Varianten Erweiterbarkeit

Mehr

Forms Desktop Kooperation

Forms Desktop Kooperation Forms Desktop Kooperation Oracle Forms in Integration & Interaktion Forms Day 2019 Motivation Kennen Sie diese Argumente? Kein modernes GUI.. fehlende Komponenten Forms zu starr und wird als Insel empfunden

Mehr

Einführung: Schwachstellen- Management. Warum Schwachstellen- Management für die moderne Informationstechnologie unentbehrlich ist

Einführung: Schwachstellen- Management. Warum Schwachstellen- Management für die moderne Informationstechnologie unentbehrlich ist Einführung: Schwachstellen- Management Warum Schwachstellen- Management für die moderne Informationstechnologie unentbehrlich ist Versteckte Gefahren ans Licht bringen... und die eigene IT widerstandsfähig

Mehr

Sicherheitslücken in Webanwendungen -

Sicherheitslücken in Webanwendungen - Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Hacking Handbuch. Hacking Handbuch. Penetrationstests planen und durchführen. Aus dem Inhalt:

Hacking Handbuch. Hacking Handbuch. Penetrationstests planen und durchführen. Aus dem Inhalt: Aus dem Inhalt: Kali Linux Eigenes -Labor Alle Beispiele sind legal mit kostenlosen Programmen durchführbar Hacker-Labor einrichten und nutzen Webseiten mit HTTrack kopieren E-Mails mit Harvester aufspüren

Mehr

German Metasploit Framework Tutorial 16. August 2005 dav

German Metasploit Framework Tutorial 16. August 2005 dav German Metasploit Framework Tutorial 16. August 2005 dav Inhalt 1. Einleitung 2. Exploit Datenbank 2.1. Neue Exploits integrieren 3. Payload Datenbank 4. Konfiguration und Anwendungen eines Exploits 4.1.

Mehr

Metasploit. Das Handbuch zum Penetration-Testing-Framework. Bearbeitet von Michael Messner

Metasploit. Das Handbuch zum Penetration-Testing-Framework. Bearbeitet von Michael Messner Metasploit Das Handbuch zum Penetration-Testing-Framework Bearbeitet von Michael Messner 1. Auflage 2011. Taschenbuch. 536 S. Paperback ISBN 978 3 89864 772 4 Format (B x L): 16,5 x 24 cm Weitere Fachgebiete

Mehr

Sind meine Systeme sicher?

Sind meine Systeme sicher? Sind meine Systeme sicher? Sind meine Systeme sicher? I 2 Sind meine Systeme sicher? Software-Fehler, Schwachstellen und Exploits Vulnerability / Schwachstellen Scanner Trends / Virtual Patching Marktübersicht

Mehr

Webapplikationssicherheit (inkl. Livehack) TUGA 15

Webapplikationssicherheit (inkl. Livehack) TUGA 15 Webapplikationssicherheit (inkl. Livehack) TUGA 15 Advisor for your Information Security Version: 1.0 Autor: Thomas Kerbl Verantwortlich: Thomas Kerbl Datum: 05. Dezember 2008 Vertraulichkeitsstufe: Öffentlich

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Geleitwort 17. Vorwort 19. Kapitel 1: Die Testorganisation 21

Geleitwort 17. Vorwort 19. Kapitel 1: Die Testorganisation 21 Geleitwort 17 Vorwort 19 Kapitel 1: Die Testorganisation 21 1.1 Der Auftrag 22 1.1.1 Testtypen 22 1.1.2 Methodik 26 1.1.3 Audit 31 1.2 Die Dokumentation 35 1.3 Der Vertrag 39 1.3.1 Vereinbarungen 39 1.3.2

Mehr

Dokumentenmanagement mit GNU/Linux

Dokumentenmanagement mit GNU/Linux mit GNU/Linux Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 7. Februar 2018 Begriffserklärung 2 / 19 Begriffserklärung Der Begriff Dokumentenmanagement (auch Dokumentenverwaltungssystem)

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

6.6 Erweiterte Metasploit-Resource-Skripte

6.6 Erweiterte Metasploit-Resource-Skripte 264 6 Automatisierungsmechanismen und Integration von 3rd-Party-Scannern durch die vorhandene Benutzerinteraktion häufig essenziell, eine möglichst schnelle und sichere Prozessmigration durchzuführen.

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

Paketverwaltung und wichtige FOSS-Anwendungen

Paketverwaltung und wichtige FOSS-Anwendungen Paketverwaltung und wichtige FOSS-Anwendungen Linux-Kurs der Unix-AG Zinching Dang 04./05. Juli 2012 Paketverwaltung und wichtige FOSS-Anwendungen FOSS-Anwendungen Anwendungsgebiete Desktop Büro-Anwendungen

Mehr

BTD Antivirus Evasion: Von der Idee zum PoC. Daniel Sauder SySS GmbH

BTD Antivirus Evasion: Von der Idee zum PoC. Daniel Sauder SySS GmbH BTD Antivirus Evasion: Von der Idee zum PoC Daniel Sauder SySS GmbH WHOAMI IT Security Consultant bei der SySS GmbH Vier Jahre Windows Admin Interesse an Mobile Apps, Web Apps, Windows Hacking u.v.m. OSCP

Mehr

Schwachstellen vor den Hackern finden: Automatisierte Sicherheitstests von IT-Systemen

Schwachstellen vor den Hackern finden: Automatisierte Sicherheitstests von IT-Systemen Schwachstellen vor den Hackern finden: Automatisierte Sicherheitstests von IT-Systemen Prof. Dr. Marc Rennhard Leiter Institut für angewandte Informationstechnologie (InIT) ZHAW School of Engineering Thurgauer

Mehr

7.2 - WLAN-Stick einrichten IPv6 in Raspbian aktivieren Basisdienste Erster Kontakt mit dem Server

7.2 - WLAN-Stick einrichten IPv6 in Raspbian aktivieren Basisdienste Erster Kontakt mit dem Server Inhaltsverzeichnis 1 - Vorwort...11 2 - Grundausstattung...14 3 - Was man noch braucht...19 4 - Das Betriebssystem installieren...24 4.1 - Welches Betriebssystem ist das Richtige...25 4.2 - Wie Rechner

Mehr

elpromonitor Software - Systemvoraussetzungen

elpromonitor Software - Systemvoraussetzungen 2017.12 Software - Systemvoraussetzungen Das CMS System verwendet die bewährte Hardware ECOLOG-NET. Für bestehende Kunden ist daher kein Wechsel / Austauschen der installierten Hardware (Datenlogger ECOLOG-NET,

Mehr

CARM und CARM-NG Server Automatisierung mit Agenten; Schnittstellen zu anderen Datenbanken; Web-Enabled

CARM und CARM-NG Server Automatisierung mit Agenten; Schnittstellen zu anderen Datenbanken; Web-Enabled CARM und CARM-NG Server Automatisierung mit Agenten; Schnittstellen zu anderen Datenbanken; Web-Enabled APIS Informationstechnologien GmbH Heiko Wagner John Rainer XIII. Benutzertreffen für APIS IQ-Software

Mehr

AVO-Übung 1. Übungsszenario, Entwicklungswerkzeuge. Andreas I. Schmied

AVO-Übung 1. Übungsszenario, Entwicklungswerkzeuge. Andreas I. Schmied AVO-Übung 1 Übungsszenario, Entwicklungswerkzeuge Andreas I. Schmied (andreas.schmied@uni-ulm.de) AspectIX-Team Abteilung Verteilte Systeme Universität Ulm WS2005 Allgemeines Übungsbetrieb Kalender-Szenario

Mehr

2 Einführung in das Metasploit-Framework

2 Einführung in das Metasploit-Framework D3kjd3Di38lk323nnm 72 2 Einführung in das Metasploit-Framework Kommt es im Rahmen der Penetration zu erfolgreichen Exploiting-Vorgängen, werden die betroffenen Systeme rot markiert, sind dadurch sofort

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Quality. Excellence. Navigation. Knowledge. Security. Management. Systemanforderungen für die Installation von. QLogBook2010 ab Version 2.9.

Quality. Excellence. Navigation. Knowledge. Security. Management. Systemanforderungen für die Installation von. QLogBook2010 ab Version 2.9. Systemanforderungen für die Installation von QLogBook2010 ab Version 2.9.2 Quality Security Excellence Process Risk Management Knowledge Navigation QLogBook Systemanforderungen_rev04.docx Inhaltsverzeichnis

Mehr

Von der Steinzeit ins neue Jahrhundert. Migration von APEX 4.2 auf 18.1 in die Cloud & Open ID Anbindung (Erfahrungsbericht)

Von der Steinzeit ins neue Jahrhundert. Migration von APEX 4.2 auf 18.1 in die Cloud & Open ID Anbindung (Erfahrungsbericht) All rights reserved Seite 1 Von der Steinzeit ins neue Jahrhundert Migration von APEX 4.2 auf 18.1 in die Cloud & Open ID Anbindung (Erfahrungsbericht) Christian Haag, DATA MART Consulting Oracle DWH Team

Mehr

Systemvoraussetzungen für ConSol CM Version Architektur Überblick

Systemvoraussetzungen für ConSol CM Version Architektur Überblick Systemvoraussetzungen für ConSol CM Version 6.10.8 Architektur Überblick ConSol CM basiert auf einer Java EE Web-Architektur, bestehend aus den folgenden Kern-Komponenten: JEE Application Server für die

Mehr

SOLARIS 11 DEPLOYMENT MIT PUPPET Thomas Rübensaal T-Systems International GmbH

SOLARIS 11 DEPLOYMENT MIT PUPPET Thomas Rübensaal T-Systems International GmbH SOLARIS 11 DEPLOYMENT MIT PUPPET Thomas Rübensaal T-Systems International GmbH INHALTSVERZEICHNIS 1. Einleitung 2. Puppet Was ist das? 3. Puppet Wie funktioniert es? 4. Wie sicher ist Puppet? 5. Puppet

Mehr

Mission. TARGIT macht es einfach und bezahlbar für Organisationen datengetrieben zu werden

Mission. TARGIT macht es einfach und bezahlbar für Organisationen datengetrieben zu werden Mission TARGIT macht es einfach und bezahlbar für Organisationen datengetrieben zu werden Der Weg zu einem datengesteuerten Unternehmen # Datenquellen x Größe der Daten Basic BI & Analytics Aufbau eines

Mehr

Veeam Availability Platform. Marco Horstmann System Engineer, Veeam

Veeam Availability Platform. Marco Horstmann System Engineer, Veeam Veeam Availability Platform Marco Horstmann System Engineer, Veeam Software marco.horstmann@veeam.com @marcohorstmann Vorstellung Veeam Software Die Veeam Availability Platform Private Cloud / On-Premises

Mehr

In roten und goldenen Wäldern

In roten und goldenen Wäldern Folie 1 In roten und goldenen Wäldern Active Directory Security heute Robin Beismann Nils Kaczenski Einleitung: Nils (5 Min.) Folie 2 Ellen Bogen hat Besuch? DC, DNS, DC, DNS, DHCP Unsere WINS Domäne ist

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

Überblick über die Windows Azure Platform

Überblick über die Windows Azure Platform Überblick über die Windows Azure Platform Präsentator: Holger Sirtl Kontakt: http://blogs.msdn.com/hsirtl Copyright 2011 Microsoft Corporation. Alle Rechte vorbehalten. MSDN Webcasts: http://www.msdn-online.de/webcasts

Mehr

Die 20 beliebtesten Versäumnisse hinsichtlich Sicherheit in der Softwareentwicklung

Die 20 beliebtesten Versäumnisse hinsichtlich Sicherheit in der Softwareentwicklung Die 20 beliebtesten Versäumnisse hinsichtlich Sicherheit in der Softwareentwicklung EUROSEC GmbH Chiffriertechnik & Sicherheit Tel: 06173 / 60850, www.eurosec.com EUROSEC GmbH Chiffriertechnik & Sicherheit,

Mehr

VDE/DKE-Tagung Funktionale Sicherheit und IT-Sicherheit Stand der Technik auf der Gegenseite Einführung in Hacking-Tools

VDE/DKE-Tagung Funktionale Sicherheit und IT-Sicherheit Stand der Technik auf der Gegenseite Einführung in Hacking-Tools Solutions for Embedded Security www.protectem.de VDE/DKE-Tagung Funktionale Sicherheit und IT-Sicherheit 2017 Stand der Technik auf der Gegenseite Einführung in Hacking-Tools Erfurth 22.-23. März 2017

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Sicherheitslabor Einführung

Sicherheitslabor Einführung Faculty of Computer Science Institute of Systems Architecture Chair of Privacy and Data Security Sicherheitslabor Einführung Dr.-Ing. Stefan Köpsell Lehrveranstaltung Sicherheitslabor Überblick Ziel: Vermittlung

Mehr

SOFIA - Software für Förderprozesse

SOFIA - Software für Förderprozesse System-Voraussetzungen (gültig ab 01.01.2017) SOFIA - Software für Förderprozesse Sie können uns erreichen unter: Dana Biziak Tel.: 036601 25 8020 E-Mail: sofia-vertrieb@tenno.com Bemerkungen: Die Software

Mehr

Account-Hygiene. Mehr als Händewaschen!

Account-Hygiene. Mehr als Händewaschen! Account-Hygiene Mehr als Händewaschen! 1 Die Angreifer sind innerhalb der Mauern: Schutz gegen Credential-Diebstahl und Pass-the-Hash Attacken 2 Pass-the-Hash / Pass-the-Ticket Pass-the-Hash entdeckt

Mehr