Übung am Blatt 9, Aufgabe 1 Blatt 10
|
|
- Caroline Klein
- vor 8 Jahren
- Abrufe
Transkript
1 Übung am Blatt 9, Aufgabe 1 Blatt 10
2 Blatt 9, Aufgabe 1 Nennen Sie die in der Vorlesung vorgestellten Tarn Techniken. Diskutieren Sie für jede Technik Vorteile und Nachteile sowie Erkennungsmöglichkeiten.
3 Tarn-Techniken vgl. Foliensatz zu Rootkits, Folien 13 ff.
4 User- vs. Kernelmode Je tiefer im System, desto versteckter aber z. T. auch komplizierter / riskanter (Systemabsturz bei Fehler)
5 Usermode-Tarntechniken IAT Hooking (vgl. Blatt 9!) (+) Keine DLL im Dateisystem! Rootkit nur im Hauptspeicher! ( ) Nach Neustart Rootkit nicht mehr ohne weiteres aktiv
6 Usermode-Tarntechniken II API Hooking aka Inline Detour Function Patch in geladener DLL
7 Usermode-Tarntechniken III Ersetzen von Programmen, z.b. ls, ps, netstat, lsof, rpm, md5sum, tripwire, aide, syslogd,... Neue Versionen der Programme filtern die Ausgaben anhand von Schlüsselwörtern ( ) i. d. R. unvollständig Erkennung mit anderen Mitteln möglich ( ) Neustart laufender Programme erforderlich
8 Kernelmode-Tarntechniken Systemrufe ändern (+) speziell präparierter Systemruf betrifft alle aufrufenden Programme (mehrere Fliegen mit einer Klappe) ( ) Modifikation von Systemruf Code erfordert Runtime Kernel Patching an mehreren Stellen gefährlich
9 Kernelmode-Tarntechniken II System Call Table Hooking Systemrufe werden durch modifizierte Versionen ersetzt durch Ändern der Zeiger in der Systemruf Tabelle ( ) es existieren mehrere Backup Kopien von Systemruf Tabellen ( ) durch Integritätsprüfung Rootkits leicht entdeckbar
10 Kernelmode-Tarntechniken III Manipulation des Systemruf Selektors statt Systemruf Tabelle zu ändern, eine eigene Tabelle verwenden Funktion zur Auswahl des Systemrufs wird geändert, so dass statt Original die Rootkit Systemruf Tabelle verwendet wird ( ) Änderung von Kernel Funktionen zur Laufzeit erforderlich gefährlich!
11 Kernelmode-Tarntechniken IV Interrupt Descriptor Table Hooking Zeiger auf den Systemruf Selektor in der IDT wird geändert und zeigt auf eine Rootkit Version (+) Keine Modifikation von Kernel Funktionen (Systemruf Selektor) notwendig
12 Blatt 10 Aufgabe 1 (Honeypot: Wurm-Angriff) Auf einem Honeypot wurde die Datei.unlock gefunden, die von einem Wurm benutzt wurde, um den Honeypot zu infizieren. Laden Sie die Datei von
13 Dateityp, Datum Welchen Datei Typ hat.unlock? Wann wurde die Datei erzeugt?
14 Dateityp, Datum Welchen Datei Typ hat.unlock? Wann wurde die Datei erzeugt? bash-3.2$ file.unlock.unlock: gzip compressed data, from Unix, last modified: Fri Sep 20 12:59: Im Archiv enthalten sind.unlock.c und.update.c, die Quelltexte des Wurms Slapper.B
15 Autor, Versionsnummer Wer ist der Wurm Autor? Wann wurde der Wurm erstellt? Passt dieser Zeitpunkt zu dem aus Frage 1)?
16 Autor, Versionsnummer Wer ist der Wurm Autor? Wann wurde der Wurm erstellt? Passt dieser Zeitpunkt zu dem aus Frage 1)? $ cat.unlock.c [ ] Peer-to-peer UDP Distributed Denial of Service (PUD) by contem@efnet [ ] some modification done by aion (aion@ukr.net) [ ] #define VERSION
17 Prozessname Unter welchem Namen wurde der Prozess des Wurms ausgeführt?
18 Prozessname Unter welchem Namen wurde der Prozess des Wurms ausgeführt? Weiter im Sourcecode: 78 #define PSNAME "httpd " [ ] 1803 for(a=0;argv[0][a]!=0;a++) argv[0][a]=0; 1804 for(a=0;argv[1][a]!=0;a++) argv[1][a]=0; 1805 strcpy(argv[0],psname);
19 Format, Dateien Welches Format nutzte der Wurm, um sich auf eine neu infizierte Maschine zu kopieren? Welche Dateien wurden während dieses Prozesses erzeugt? Welche Dateien verbleiben nach Ausführen des Wurms im System?
20 Format, Dateien II Der Wurm versendet seine gepackte Datei,.unlock, mittels UUencode kodiert Er erstellt die Dateien: /tmp/.unlock.uu /tmp/.unlock /tmp/.unlock.c /tmp/.update.c /tmp/httpd /tmp/update (bleibt als einzige erhalten)
21 Port Welcher Port wurde vom Wurm abgetastet?
22 Port Welcher Port wurde vom Wurm abgetastet? Ausschnitt aus Sourcecode: 67 #define SCANPORT80 [ ] 1921 sprintf(srv,"%d.%d.%d.%d",a,b,c,d); 1922 clients[n].ext=time(null); 1923 atcp_sync_connect(&clients[n],srv,scanport); Also Port 80/TCP
23 Verwundbarkeiten Welche Verwundbarkeit versuchte der Wurm auszunutzen? Auf welchen Architekturen?
24 Verwundbarkeiten Welche Verwundbarkeit versuchte der Wurm auszunutzen? Auf welchen Architekturen? Die Analyse des Quelltextes ergibt, dass die Antwort von gescannten Rechnern nach Apache sowie die Version des Apache und Betriebssystemeninformationen durchsucht wird.
25 Verwundbarkeiten II SSL Verwundbarkeit (CERT/CC VU#102795) auf i386 Linux Rechner, mit folgenen OS und Apache Versionen: Gentoo any version Debian Red-Hat 1.3.6, 1.3.9, , , , , , SuSE , , , , Mandrake , , , Slackware
26 Verschickte Informationen Welche Information wurde vom Wurm per verschickt? An welches Nutzerkonto?
27 Verschickte Informationen Welche Information wurde vom Wurm per verschickt? An welches Nutzerkonto? Der Wurm schickt eine an mit folgenden Informationen: hostid des infizierten Rechners (ermittelt durch den gethostid() Aufruf) Den hostname des infizierten Rechners IP Adresse des infizierenden Rechners
28 Kommunikation Welcher Port und welches Protokoll nutze der Wurm, um mit anderen infizierten Maschinen zukommunizieren?
29 Kommunikation Welcher Port und welches Protokoll nutze der Wurm, um mit anderen infizierten Maschinen zukommunizieren? Im Quelltext findet sich folgendes: 66 #define PORT 4156 Dieser Port wird in nachfolgenden Funktionen verwendet, um mittels UDP mit anderen infizierten Rechnern zu kommunizieren
30 Angriffsmethoden Nennen Sie drei Methoden, die der Wurm als Nutzlast zum Angriff auf anderen Netzwerke transportierte.
31 Angriffsmethoden II Der Wurm unterstütze u. a. UDP flood, TCP flood und IPv6 TCP flood [ ] 2205 case 0x29: { // Udp flood [ ] 2246 case 0x2A: { // Tcp flood [ ] 2279 case 0x2B: { // IPv6 Tcp flood [ ]
32 .update.c Welchen Zweck hat das Programm.update.c Welchen Port verwendet es?
33 .update.c Welchen Zweck hat das Programm.update.c Welchen Port verwendet es? Das Programm lauscht auf Port 1052/TCP Es stellt eine Shell mit Apache Rechten zur Verfügung if(!strncmp(temp_buff,pass,strlen(pass)) ) execl("/bin/sh","sh -i",(char *)0);
34 SLEEPTIME, UPTIME Wofür wurden die Werte SLEEPTIME und UPTIME im Programm.update.c verwendet?
35 SLEEPTIME, UPTIME Wofür wurden die Werte SLEEPTIME und UPTIME im Programm.update.c verwendet? Die Hintertür ist nur UPTIME (10 Sekunden) aktiv und schläft dann SLEEPTIME (5 Minuten)
36 Aufgabe 2 (Honeypot: Bot-Einbruch) Laden Sie die gepackten Audit Daten Datei von dortmund.de/~meier/resi/tcpdump.gz
37 IRC Was ist IRC?
38 IRC Was ist IRC? Zitat Wikipedia: Internet Relay Chat, kurz IRC, bezeichnet ein rein textbasiertes Chat System. Es ermöglicht Gesprächsrunden mit einer beliebigen Anzahl von Teilnehmern in so genannten Channels (Gesprächskanälen), aber auch Gespräche zwischen zwei Teilnehmern (Query).
39 Beitritt Welche Nachricht schickt ein IRC Client, um einem IRC Netzwerk beizutreten?
40 Beitritt Welche Nachricht schickt ein IRC Client, um einem IRC Netzwerk beizutreten? Nötig sind USER und NICK Nachrichten. Weitere Nachrichten sind obligatorisch. Mittels JOIN kann nun ein Channel betreten werden.
41 Bot-Netz Was ist ein Bot Netz?
42 Bot-Netz Was ist ein Bot Netz? Ein Bot ist ein automatisierter, über ein Netzwerk ferngesteuerter Client. Eine Menge von Bots bilden über eine gemeinsame Kommunikation ein Bot Netz. Häufig wird dazu IRC benutzt.
43 Bot-Netz II Wofür werden Bot Netze üblicherweise benutzt?
44 Bot-Netz II Wofür werden Bot Netze üblicherweise benutzt? Bot Netze werden meist für distributed denial of service (DdoS) Angriffe, häufig auch für Spamming genutzt. Auch in sog. IRC Wars kommen sie zum Einsatz (z. B. rächen eines aus dem Channel geworfenen Teilnehmers).
45 TCP-Port für IRC Welcher TCP Port nutzt IRC in der Regel?
46 TCP-Port für IRC Welcher TCP Port nutzt IRC in der Regel? IRC Server lauschen üblicherweise auf dem Port Es können auch andere Ports im Bereich zum Einsatz kommen, gelegentlich auch Port 7000, der jedoch bereits für einen anderen Dienst reserviert ist.
47 Netzwerk-Audit-Daten Was sind binäre Netzwerk Audit Daten und wie werden sie erzeugt?
48 Netzwerk-Audit-Daten Was sind binäre Netzwerk Audit Daten und wie werden sie erzeugt? Binäre Netzwerk Audit Daten sind rohe Paket Daten welche etwa mittels der pcap Bibliothek mitgeschnitten werden können.
49 Analyse der Log-Daten Für das weitere Vorgehen wurde tcpdump.gz heruntergeladen und entpackt. Danach wurden mittels tcpflow die Daten aus der Anwendungsschicht in einzelne Dateien extrahiert, welche die TCP Verbindungen repräsentieren $ tcpflow -r../tcpdump $ ls -l *06667* -rw-r--r-- 1 root root 282 Apr 30 00: [ ]
50 Analyse der Log-Daten II Weiterhin wurden mit Argus Daten extrahiert $ argus -X -r tcpdump -w tcpdump.argus $ ra -A -c -n -r tcpdump.argus > tcpdump-argus.txt
51 Kontaktierte IRC-Server Mit welchen IRC Servern hat der Honeypot (IP: ) kommuniziert?
52 Kontaktierte IRC-Server Mit welchen IRC Servern hat der Honeypot (IP: ) kommuniziert?
53 Größe des Bot-Netzes Wie viele Maschinen griffen auf das Bot Netz zu, das mit dem Server mit der IP Adresse assoziiert war?
54 Größe des Bot-Netzes Im beobachteten Zeitraum traten 4793 unterschiedliche Hosts dem Netz bei und 4922 Hosts verließen es. Insgesamt lassen sich 5580 unterschiedliche Hosts ausmachen.
55 Größe des Bot-Netzes II
56 Andere Zählweisen Der IRC Server meldete Benutzer Es können auch legitimierte Nutzer sein (keine Bots) Bei Betreten des Bot Channels wurden 3457 Channel Teilnehmer gezählt
57
58 Bandbreite Wie hoch ist die gesamte Bandbreite des Bot Netzes, wenn jeder Bot Netz Rechner über einebandbreite von 56 kbps verfügt?
59 Bandbreite Wie hoch ist die gesamte Bandbreite des Bot Netzes, wenn jeder Bot Netz Rechner über einebandbreite von 56 kbps verfügt? 5,580 bots * 56kbps = 312,480kbps
60 Wer hat angegriffen? Welche IP Absender Adressen wurden für die Angriffe auf den Honeypot verwendet?
61 Wer hat angegriffen? Welche IP Absender Adressen wurden für die Angriffe auf den Honeypot verwendet? Jeder Kontakt mit dem Honeypot kann als feindlich gewertet werden.
62 Involvierte IP-Adressen Generierung einer Liste mit allen IP Adressen: $ ra -A -c -n -r tcpdump.argus \ grep -v man \ awk '{printf("%-21s\n%-21s\n",$6,$8)}' \ grep -v \ sed -e 's/\.[0-9]* *$//' \ sort -t. -u -k1,1n -k2,2n -k3,3n -k4,4n > tcpdump-ips.txt
63 Aufgabe 3 (Arten von Honeypots) Erstellen Sie eine systematische Übersicht der in der Vorlesung vorgestellten Arten von Honeypots und nennen jeweils Vor und Nachteile.
64 Aufgabe 3 (Arten von Honeypots) Erstellen Sie eine systematische Übersicht der in der Vorlesung vorgestellten Arten von Honeypots und nennen jeweils Vor und Nachteile. Unterscheidung anhand 2 Merkmale: Client vs. Server Honeypot low interaction vs. high interaction Honeypot
65 HI Server Honeypots passiv steht im Netz und wartet auf Angreifer bzw. Malware High Interaction: Echte Rechner (+) Reales vollständiges System, reale vollständige Interaktion, reale Erkenntnisse über Angriffstechniken ( ) Angreifer kann vollen Zugang erlangen
66 HI Server Honeypots II Virtualisiert (+) einfache Anwendung: vorgefertigte Honeypot Gast Systeme verfügbar (+) einfache Wartung: nach Einbruch leicht wieder herstellbar (+) weniger riskant: weniger wahrscheinlich, dass Host System korrumpiert wird ( ) Virtualisierung erkennbar Angreifer kann irreführendes Verhalten zeigen
67 LI Server Honeypots Low interaction Beispiel: HoneyD Simuliert Rechner mit IP Adressen für jeden simulierten Rechner ist konfigurierbar, wie das simulierte System aussieht, z.b. Web Server und Linux oder Windows System mit laufenden Diensten (+) große Angriffsfläche mit kleinen Mitteln ( ) bietet u. U. nicht die volle Funktionalität welche beobachtet werden soll
68 Client Honeypots Erlauben die Untersuchung von gegen Clients gerichteten Bedrohungen Browser Exploits Drive by Download Typo squatting / URL hijacking
69 HI Client Honeypots High interaction: (+) Vollständige Funktionalität von bösartigen Seiten untersuchbar ( ) Vorsichtsmaßnahmen erforderlich, um vollen Zugriff des Angreifers zu verhindern
70 LI Client Honeypots Low interaction: (+) Simulation von Verwundbarkeiten des Browsers Angriffe können analysiert werden, ohne erfolgreich zu sein ( ) u. U. nicht volle Funktionalität des Angriffs erkennbar ( ) von Malware als Low Interaction Honeypot identifizierbar
71 Aufgabe 4 (Intrusion-Detection- Ansätze) In der Vorlesung haben Sie folgende Ansätze für Intrusion Detection kennengelernt: Anomalie Erkennung, Politik basierte Erkennung Missbrauchserkennung Erläutern Sie die Funktionsprinzipien der Ansätze. Diskutieren Sie die Vor und Nachteile der Ansätze.
72 Anomalieerkennung (aus den Vorlesungsfolien:) Suche nach Abweichungen von normalem Verhalten zugrunde liegende Annahmen (1) normales Benutzer spezifisches Verhalten kann (statistisch) beschrieben werden (2) Angriffe weichen signifikant von normalem Verhalten ab (3) Abweichungen vom normalen Verhalten repräsentieren Attacken
73 Anomalieerkennung II (+) kein (explizites) Wissen über Angriffe erforderlich (+) unbekannte Angriffe können prinzipiell erkannt werden ( ) Problem: Auswahl Verhaltens spezifischer Merkmale ( ) Verhalten ändert sich über die Zeit ( ) Sicherheitskonformität während der Lernphase muss sichergestellt werden ( ) inhärente Unschärfe der Techniken resultiert in hoher False Positive Rate ( ) basiert auf der Hypothese, dass Angriffe in Anomalien resultieren (führt zu False Negatives) ( ) Erkennungsergebnisse signalisieren Anomalien, aber nicht was genau geschehen ist
74 Politik-basierte Erkennung Suche nach Abweichungen von spezifizierten sicherheitskonformen Aktivitäten (ähnlich Konformitätstests im Protocol Engineering) Prozedur Initialisierung Manuelle/automatische Erstellung Spezifikationen sicherheitskonformer Aktivitäten (typischerweise basierend auf verfügbaren Spezifikationen von Netzwerkprotokollen)
75 Politik-basierte Erkennung II Laufzeit Test, ob Audit Daten den Spezifikationen entsprechen Anzeige von Abweichungen als Angriff
76 Politik-basierte Erkennung III (+) zuverlässigere Ergebnisse als Anomalieerkennung ( ) erfordert vollständige Spezifikation aller sicherheitskonformen Aktivitäten und Zustände
77 Missbrauchserkennung Suche nach Mustern von Angriffen (ähnlich Viren Scannern) Prozedur Initialisierung Laufzeit Manuelle/Automatische Erstellung von Mustern/Modellen bekannter Angriffe (Signaturen) Durchsuchen der Audit Daten nach Instanzen der Signaturen Anzeige von Übereinstimmungen als Angriff
78 Missbrauchserkennung (+) geringe False Positive Rate (äbhängig von der Signaturqualität) ( ) erfordert (explizites) Wissen über Angriffe (Signaturen) ( ) beschränkt auf bekannte Angriffe (meist verwendeter Ansatz)
79 Mischformen Sind Mischformen möglich und hilfreich? Begründen Sie Ihre Antwort.
80 Mischformen
81
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrInstallationsanleitung für pcvisit Server (pcvisit 12.0)
Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrAnwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrBenutzer und Rechte Teil 1
Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche
MehrDigitaler Semesterapparat
Inhaltsverzeichnis - Was enthält dieses Dokument? 1. Allgemeine Informationen Seite 2 2. Verwendung des digitalen Semesterapparates für Studenten Seite 3 3. Anleitung für Lehrende: Bereitstellen von Daten
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrPraktikum IT- Sicherheit
Praktikum IT- Sicherheit - Versuchshandbuch - Durchführung Honeypot Ein Honeypot stellt ein System dar, um Angriffe, das Verhalten von Malware und weitere Angriffsaktivitäten aufzuzeichnen zu können. Die
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrAnleitung: Confixx auf virtuellem Server installieren
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
Mehr-Bundle auf Ihrem virtuellen Server installieren.
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de
MehrVerbinden. der Firma
Verbinden mit dem SFTP-Server der Firma So einfach gehts: mit dem MAC (Mac OS X) mit dem PC (Windows XP) (bitte anklicken) SFTP-Server Benutzung beim Apple MacIntosh (Mac OS X) Zurück zur Auswahl SFTP-Server
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrTeil 1: IT- und Medientechnik
Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
Mehr1. Bearbeite Host Netzgruppen
1. Bearbeite Host Netzgruppen Eine "Host Netzgruppe" (von jetzt an Netzgruppe) kann mit einer Gästeliste, wenn Sie jemand zu einer Party einladen, verglichen werden. Sie haben eine Gästeliste erstellt
MehrTCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen
TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrDas vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.
Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrAufgabe 3 Storm-Worm
Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe
MehrKurzanleitung GigaMove
Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...
MehrInstallation Linux agorum core Version 6.4.5
Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel
ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrAuto-Provisionierung tiptel 30x0 mit Yeastar MyPBX
Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030
MehrGrafstat Checkliste Internetbefragung
Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung
MehrPrintserver und die Einrichtung von TCP/IP oder LPR Ports
Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrVersion 0.3. Installation von MinGW und Eclipse CDT
Version 0.3 Installation von MinGW und Eclipse CDT 1. Stellen Sie fest, ob Sie Windows in der 32 Bit Version oder in der 64 Bit Version installiert haben. 2. Prüfen Sie, welche Java Runtime vorhanden ist.
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrCOSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright
Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrEine Anwendung mit InstantRails 1.7
Eine Anwung mit InstantRails 1.7 Beschrieben wird das Anlegen einer einfachen Rails-Anwung, die ohne Datenbank auskommt. Schwerpunktmäßig wird auf den Zusammenhang von Controllern, Views und der zugehörigen
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrIT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
Mehr12. Dokumente Speichern und Drucken
12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
Mehrvirtuos Leitfaden für die virtuelle Lehre
virtuos Zentrum zur Unterstützung virtueller Lehre der Universität Osnabrück virtuos Leitfaden für die virtuelle Lehre Zentrum virtuos Tel: 0541-969-6501 Email: kursmanager@uni-osnabrueck.de URL: www.virtuos.uni-osnabrueck.de
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
Mehr> Soft.ZIV. Maple Mathematisches Software System
> Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3
MehrKNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.
Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrDiese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.
Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
Mehr