Die Ezienz von Security Monitoring und Log Management

Größe: px
Ab Seite anzeigen:

Download "Die Ezienz von Security Monitoring und Log Management"

Transkript

1 Testbericht Die Ezienz von Security Monitoring und Log Management IT-Systeme und -Dienste unter Beschuss Rukhsar Khan 3. Oktober 2012 Herausgeber: AIRNET Technologie- und Bildungszentrum GmbH Copyright c Alle Rechte vorbehalten. Internet Facebook

2

3 Lektorat: Marlis Bauer Typographie, Satz und Layout: Rukhsar Khan Umschlaggestaltung: Jürgen Salzmann Wichtiger Hinweis Alle Angaben in diesem Testbericht wurden vom Autor mit gröÿter Sorgfalt erarbeitet bzw. zusammengestellt und unter Einschaltung wirksamer Kontrollmaÿnahmen reproduziert. Trotzdem sind Fehler nicht ganz auszuschlieÿen. Der Herausgeber sowie der Autor sehen sich deshalb gezwungen, darauf hinzuweisen, daÿ sie weder eine Garantie noch die juristische Verantwortung oder irgendeine Haftung für Folgen, die auf fehlerhafte Angaben zurückgehen, übernehmen können. Für die Mitteilung etwaiger Fehler sind der Herausgeber und der Autor jederzeit dankbar. Internet-Adressen, Versionsund Revisionsstände stellen den bei Redaktionsschluss verfügbaren Informationsstand dar. Der Herausgeber und der Autor übernehmen keinerlei Verantwortung oder Haftung für Veränderungen, die sich aus nicht von ihnen zu vertretenden Umständen ergeben. Auch möchten wir darauf hinweisen, dass dieses Buch nicht unter Berücksichtigung des Datenschutzes geschrieben wurde. Es wird aufgezeigt, welche Möglichkeiten die SIEM Software von Sensage bietet, um verdächtiges Verhalten, insbesondere wenn es in groÿen Datenmengen vergraben ist, aufzudecken. Es ist durchaus möglich, dass manche unserer Ergebnisse gegen datenschutzrechtliche Bestimmungen verstoÿen. Sollten Sie diese Software in Ihrem Netzwerk einsetzen, müssen Sie selbst dafür sorgen, die Bestimmungen des Datenschutzes zu beachten. Der Herausgeber sowie der Autor übernehmen keinerlei Verantwortung oder Haftung für Folgen, die sich aus nicht-beachtung von datenschutzrechtlichen Bestimmungen ergeben. Weiterhin werden in dieser Publikation Angristools eingesetzt, deren Besitz unter Umständen strafrechtliche Folgen mit sich bringt. Insbesondere können bei falschem Einsatz dieser Tools groÿe Schäden, sowohl im eigenen Netzwerk als auch in fremden Netzwerken entstehen. Wir weisen ausdrücklich darauf hin, dass wir durch diese Publikation nicht die Intention verfolgen, den Einsatz dieser Tools zu fördern, sondern diese lediglich dafür einsetzen, um die Ergebnisse auf den Verteidigungskomponenten (SIEM, Firewalls, Intrusion Detection und Prevention,...) zu zeigen, damit Ihnen die daraus gewonnenen Erkenntnisse zur Verbesserung Ihrer IT-Sicherheit dienen. Der Herausgeber sowie der Autor übernehmen keinerlei Verantwortung oder Haftung für Folgen, die sich aus dem Einsatz dieser Angristools ergeben. ISBN Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, vorbehalten. In diesem Testbericht werden eingetragene Warenzeichen, Handelsnamen und Gebrauchsnamen verwendet. Auch wenn diese nicht als solche gekennzeichnet sind, gelten die entsprechenden Schutzbestimmungen. c 2012, Airnet Technologie- und Bildungszentrum GmbH iii

4 iv c 2012, Airnet Technologie- und Bildungszentrum GmbH

5 Über den Autor Rukhsar Khan, Gründer des Unternehmens AIRNET und CEO, entdeckte bereits in sehr jungen Jahren seine Anität zu allem, was mit IT zu tun hat eine Passion, die ihn bis heute nicht mehr losgelassen hat. Nachdem er sich als anerkannter technischer Projektleiter im Bereich Netzwerktechnik in verschiedenen Unternehmen einen Namen gemacht hatte, nutzte er sein breitgefächertes Wissen, um sich auch als Spezialist für IT-Security zu prolieren. Insbesondere diese hohe Spezialisierung veranlasste Rukhsar Khan dazu, sich selbständig zu machen und fortan seine gefragten Beratungs- und Trainingsdienstleistungen erfolgreich unter eigener AIRNET-Flagge anzubieten. Mittlerweile hat er neun deutschsprachige Lehrbücher zu allen aktuellen Themen rund um Netzwerktechnik und IT-Security, insbesondere bezogen auf Cisco Komponenten, geschrieben. Best Seller sind u.a. Netzwerktechnik Band 1 und 2, die hervorragend zur Vorbereitung auf die CCNA Zertizierung von Cisco geeignet und auch als e-learning Module als Teil eines Blended Learning Konzepts erhältlich sind. Darüber hinaus agiert Rukhsar Khan als erfolgreicher Trainer nicht nur für seine selbst konzipierten Kurse, sondern auch als beratender Trainer oder trainierender Berater in groÿen Security-Projekten bei Unternehmen und Behörden jeder Gröÿe und ist gern gesehener Referent bei den wichtigsten Fachveranstaltungen der Branche. Seine Tätigkeit als Autor erhält im Jahr 2012 eine neue Dimension. Vor dem Hintergrund der Partnerschaft der AIRNET mit dem amerikanischen Unternehmen SEN- SAGE, das ein hochskalierbares, modulares SIEM (Security Information and Event Management) Überwachungssystem entwickelt hat, wird er in Kürze ein detailliertes Fachbuch unter der Bezeichnung Globale Wirtschaft und Exekutive im Fadenkreuz des Cybercrime hochintelligente Sicherheitssysteme als wirksamer Schutz vor der unsichtbaren Bedrohung veröentlichen. Das genannte Buch ist die Fortsetzung bzw. Vertiefung dieses Testberichts. Eine besonders auÿergewöhnliche, unmittelbar vor der Veröentlichung stehende Publikation ist der Vergleich zwischen physischer Kriminalität und IT Security unter dem Titel Was IT-Security und Kindesentführung gemeinsam haben, in dem Rukhsar Khan Bedrohungssituationen in der IT-Security mit der wahren Geschichte der Entführung seiner beiden kleinen Söhne nach Pakistan gegenüberstellt und zu v

6 erstaunlichen Schlüssen kommt. Diese dramatische Geschichte aus seinem Leben, die als Gipfel jener interkulturellen Spannungsfelder zu sehen ist, in denen sich Rukhsar Khan seit früher Jugend bewegte, ist Anlass für die Veröentlichung eines Roman unter der Bezeichnung Im Namen der Mutterliebe (Erscheinungsdatum ), der die Geschehnisse der Kindesentführung durch die Mutter zum Mittelpunkt hat. vi c 2012, Airnet Technologie- und Bildungszentrum GmbH

7 Vorwort Dieser Testbericht zeigt auf, wie verdächtige Ereignisse (Suspicious Events), insbesondere, wenn sie in groÿen Datenmengen (Big Data) vergraben sind, durch den konsequenten und ezienten Einsatz von Security Monitoring und Log Management aufgedeckt werden können. Ohne den Einsatz einer solchen Lösung bleiben bösartige Aktivitäten (Malicious Activities) in einem Netzwerk meistens unbemerkt. Immer wieder wird deutlich, dass die eigentliche Schwierigkeit heute nicht in der Eliminierung von Schadsoftware liegt, sondern eher darin, diese überhaupt zu entdecken. So habe ich im Laufe der letzten Zeit folgende Aussagen aus dem Classifed-Bereich gesammelt: 1. Es ist keine Seltenheit, dass auf Rechnern von Geheimdiensten Trojaner ein halbes Jahr lang unbemerkt bleiben. 2. Rootkits werden heute von Hackern unbemerkt im Flash-Speicher von Grakkarten abgelegt. Eine Neuinstallation des Betriebssystems wirkt sich nicht auf das Rootkit aus. 3. Virenscanner werden gerne und oft missbraucht, um die Kontrolle über Systeme zu übernehmen. So schreibt das US-amerikanische Department of Defense in seinem Bericht Department of Defense Strategy for Operating in Cyberspace (July 2011): We recognize that there may be malicious activities on DoD networks and systems that we have not yet detected. Dies sind nur ein paar wenige Beispiele, aus denen die Wichtigkeit und Notwendigkeit von Security Monitoring und Log Management, d.h. einer konsequenten IT-Sicherheitsüberwachung, klar hervorgeht. Mit Security Monitoring meine ich in dieser Publikation das proaktive Überwachen von verdächtigen Sicherheitsereignissen mit einer Real-Time- Komponente. Log Management bedeutet die reaktive Recherche von Sicherheitsereignissen in der Log-Datenbank. Weiterhin behandle ich die Begrie Security Monitoring/Log Management, Überwachungssystem und Security Information and Event Management (SIEM)-System synonym zueinander. Ein Überwachungssystem stellt zwar eine wesentliche Komponente in einem Sicherheitssystem dar, jedoch muss es mit Sicherheitsintelligenz (Security Intelligence) und Sicherheitsfeatures von Firewalls, Intrusion Detection and Prevention (IDP)-Systemen, Anti Virus (AV)-Systemen und vielen weiteren Methoden gefüttert werden. vii

8 Aufbauend auf diese Informationen und begleitet durch eine eigene Security Intelligence steht dem Security Analyst durch ein SIEM-System eine moderne Überwachungskomponente zur Verfügung. Aufgrund unserer strategischen Partnerschaft mit dem amerikanischen SIEM-Hersteller Sensage (www.sensage.com) zeige ich in diesem Testbericht alle Facetten der Sicherheitsüberwachung auf einem Sensage-System. Der Bereich Firewalls, IDP- und AV-Systeme bezieht sich auf Produkte der Hersteller Cisco Systems und Juniper Networks, auf die wir seit Jahren durch das Trainings- und Projektgeschäft spezialisiert sind. Um die Sicherheitsintelligenz bereitzustellen, greife ich insbesondere durch den Einsatz von IDP- und AV-Systemen auf Signatur-basierte Lösungen zurück. Diese Lösungen allein sind allerdings nicht ausreichend, um verdächtiges Verhalten aufzuspüren. Daher kombiniere ich sie mit heuristischen Methoden auf Grundlage eines pragmatischen Ansatzes. Ich wünsche Ihnen viel Spaÿ beim Lesen dieser Publikation! Rukhsar Khan Airnet Technologie- und Bildungszentrum GmbH September 2012 viii c 2012, Airnet Technologie- und Bildungszentrum GmbH

9 Danksagung Besonders bedanken möchte ich mich bei meinem Kollegen Torsten Wensel, der maÿgeblich zur Entstehung des vorliegenden Testberichtes beigetragen hat. Während der gesamten Testdauer stand er mir, insbesondere beim unerwarteten Auftreten komplexer Probleme und Fragestellungen, mit seiner enormen Expertise zu jeder Tages- und Nachtzeit mit Rat und Tat zur Seite. Über Torsten Wensel Torsten Wensel, Jahrgang 1961, bleibt nach seinem Chemiestudium zunächst an der Johann-Wolfgang-Goethe-Universität in Frankfurt am Main, wo die Novell Administration sowie die Entwicklung und Optimierung von Simulationssoftware zur Entwicklung von Klimaveränderungen zu seinem Aufgabengebiet gehören. Nach langjähriger Mitarbeit bei der ITC Deutschland GmbH wagt er 2005 den Sprung in die Selbständigkeit, wo er sich rasch einen ausgezeichneten Ruf als Consultant und Trainer für diverse Hersteller von Netzwerkkomponenten und als VMware Certied Instructor erwirbt. Die Themenschwerpunkte Datennetze, IP, MPLS, L2, L3, BGP- Konzepte für ISPs sowie Planungsunterstützung und Performance-Analysen im LTE- Ausbau zählen ebenso zu seinem Portfolio wie Security-Audits und Penetration-Tests. Im Bereich IP-Telefonie Lösungen beschäftigt er sich mit der Beratung, Migrations- Unterstützung, Entstörung und Bereitstellung technischer und organisatorischer Betriebskonzepte. Des Weiteren ist Torsten Wensel ein anerkannter Spezialist zum Thema Virtualisierungstechnik mit vsphere5 und Desktop-Virtualisierung. In der Partnerschaft mit AIRNET Information Security Services GmbH fungiert er als technischer Ansprechpartner für den Bereich Data Log Management für die Sensage Produkte. ix

10 x c 2012, Airnet Technologie- und Bildungszentrum GmbH

11 Inhaltsverzeichnis 1 Beschreibung der Testumgebung Laboraufbau Betriebssystem-Distributionen und -Versionen Ausschnitte von Gerätekongurationen Aufzählung der verwendeten Angristools Festlegung der einzelnen Testphasen Phase 1 Reconnaissance und DOS Attacken Phase 2 Access Attacke Die Sicherheitsüberwachung Real-Time Engine Reporting Engine Compliance Reporting Reconnaissance und DOS Attacken Der Angri Verteidigung und Überwachung Angris- und Verteidigungsergebnisse Access Attacken Der Angri Verteidigung und Überwachung Angris- und Verteidigungsergebnisse Zusammenfassung 43 Literaturverzeichnis 45 Glossar 47 Akronyme 49 Stichwortverzeichnis 51 Befehlsverzeichnis 53 xi

12 Inhaltsverzeichnis xii c 2012, Airnet Technologie- und Bildungszentrum GmbH

13 Abbildungsverzeichnis 1.1 Der Laboraufbau Windows Gruppenrichtlinienobjekt-Editor Protokollierungseigenschaften des IIS Real-Time Monitoring Real-Time Alert Player Real-Time Associated Reports Run Report Report Forensic Investigation Compliance Reporting Compliance Reporting Netow Dashboard Real-Time Meldung von FW Real-Time Meldung von FW SOX Dashboard Firewall Denied Reports Investigation Report OpenVAS Security Report mit Login Network Vulnerability Test IIS Real-Time FW Denied Summary FW Allowed Summary FW Details FW Intellischema User Login Summary Windows Startup and Login Windows Security Objects and Processes Windows Accounts and Passwords Investigation Microsoft IIS xiii

14 Abbildungsverzeichnis xiv c 2012, Airnet Technologie- und Bildungszentrum GmbH

15 Verzeichnis der Beispiele 1.1 Konguration von FW Konguration von FW NMAP /24 über FW NMAP /24 über FW NMAP /32 über FW NMAP /32 über FW Auszug aus dem Metasploit Exploit Log xv

16

17 Kapitel 1 Beschreibung der Testumgebung Dieses Kapitel beschreibt die Testumgebung sowie die dazugehörigen Eckdaten im Einzelnen. Sowohl der genaue physische Aufbau des Labors als auch eine Beschreibung der eingesetzten Komponenten zusammen mit den von uns verwendeten Sicherheitsdiensten werden detailliert dargestellt. Bitte achten Sie darauf, dass diese Beschreibung bereits Komponenten und Features über diesen Testbericht hinaus vorstellt, die Bestandteil meines Fachbuchs Globale Wirtschaft und Exekutive im Fadenkreuz des Cybercrime hochintelligente Systeme als wirksamer Schutz vor der unsichtbaren Bedrohung ([Kha13]), welches im Jahr 2013 erscheint, sein werden. Inhaltsangabe 1.1 Laboraufbau Betriebssystem-Distributionen und -Versionen Ausschnitte von Gerätekongurationen Aufzählung der verwendeten Angristools

18 Kapitel 1 Beschreibung der Testumgebung 1.1 Laboraufbau Abbildung 1.1 zeigt zunächst den Aufbau des Labors. Links von den drei Firewalls bendet sich das zu schützende Netzwerk, welches in mehrere Subnetzwerke aufgeteilt ist. Rechts davon zeigen wir ein externes, ungesichertes Netzwerk, das in der Realität z.b. das Internet sein könnte. Die Verbindung, die von den Firewalls aus nach unten geht, stellt eine echte Internetverbindung dar. Diese wird benötigt, um die aktuellen Signaturen für Dienste wie IDP und AV regelmäÿig herunterzuladen. Abbildung 1.1: Der Laboraufbau Um später die Identizierung der Angrisrichtung zu erleichtern, wurde die Bezeichnung der einzelnen Schnittstellen der Komponenten mit aufgeführt. Der Testbericht konzentriert sich auf Angrie, die von zwei, sich auf dem ungesicherten Netzwerk be- ndlichen, Angrissystemen (Metasploit, Backtrack) ausgehen. Weiterhin haben wir, primär zu internen Zwecken, jedem Netz bzw. Subnetz eine VPNund VLAN-Nummer zugeordnet, da die Testumgebung Teil unseres Gesamtnetzwerkes ist. Die Nummern dienen zur Kennzeichnung der Subnetzwerke. So stellt zum Beispiel VPN7/VLAN113 das interne Client-Netzwerk dar. Die Wireless-Clients sind ebenfalls interne Clients, auch wenn sie nicht zu diesem VPN/VLAN gehören. Die internen Clients werden auf das ungesicherte Netzwerk zugreifen. VPN8/VLAN114 ist ein Monitoring-Netzwerk, auf dem sich das SIEM-System bendet. VPN9/VLAN115 stellt eine DMZ mit zwei Servern zur Verfügung, auf die vom ungesicherten Netzwerk aus zugegrien wird. Schlieÿlich sehen wir im VPN10/VLAN116 neben den bereits vorgestellten Angrissys- 2 c 2012, Airnet Technologie- und Bildungszentrum GmbH

19 1.1 Laboraufbau temen einen Web- bzw. FTP-Server, auf den die inernen Clients zugreifen werden. Nachfolgend eine detaillierte Beschreibung der Komponenten und Dienste: Sensage SIEM ( ) Ein Server, der durch eine Real-Time-Komponente das Netzwerk proaktiv auf verdächtiges Verhalten überwacht (Security Monitoring) und durch die Bereitstellung einer Reporting Engine (Log Management) die Basis für reaktive Langzeitanalysen zur Verfügung stellt. Ein Sensage-System besteht aus einer Back-End- und einer Front-End-Komponente. Hierbei handelt es sich um das Back-End, das unter einem gehärteten Red Hat Linux läuft. Windows Console ( ) Die auf einem Windows System installierte Sensage Console (Front-End) basiert auf Java-Technologie und stellt eine Schnittstelle für den Security Analyst bereit. Penetration Testing mit Metasploit Pro ( ) Ein Server, der unter Ubuntu Linux läuft und ein mächtiges Exploit Tool zur Verfügung stellt. Penetration Testing mit BackTrack 5R2 ( ) Ein Server, der zum Angreifen der Systeme und Dienste in diesem Netzwerk verwendet wird. Die genauen Tools, die wir hierzu verwenden, werden unter Abschnitt 1.4 auf Seite 13 beschrieben. Router1, 2 und 3 Dies sind drei Cisco 1841 Router, die vor den Firewalls geschaltet sind. Im vorliegenden Testbericht nehmen die Router lediglich die Layer- 3 Routing-Funktion ([Sch12a], [Sch12b], [Kha10a]) wahr. In unserem Fachbuch [Kha13], das in 2013 erscheinen wird, beschreiben wir, wie Trac-Statistiken durch das Protokoll Netow gesammelt und sinnvoll dazu verwendet werden, verdächtiges Verhalten aufzuspüren. FW1 Hierbei handelt es sich um eine Juniper-Firewall des Typs SRX 210 auf der Grundlage des Junos-Betriebssystems. Diese Firewall wird insbesondere durch Dienste wie Screens, Policies, IDP und Unied Threat Management (UTM) das links von ihr bendliche Netzwerk schützen. FW2 Diese Cisco ASA 5510 Firewall mit einem CSC-Modul wird ebenfalls das links von ihr liegende Netzwerk schützen. Die Sicherheitsdienste, die hier eingesetzt werden, sind Threat-Detection, Access-Listen, Inspection und Anti-x Dienste durch das CSC-Modul, welches auf Technologie von Trendmicro basiert. Im Fachbuch [Kha13] werden wir weiterhin das IPS-Modul von Cisco einbinden. FW3 Dies ist eine unter dem Betriebssystem ScreenOS laufende Juniper-Firewall des Typs SSG320, die ebenfalls über Dienste wie Screens, Policies, AV und Deep Inspection das links von ihr bendliche Netzwerk schützen wird. Diese Firewall ist nicht Bestandteil dieses Testberichts, sondern wird in unserem Fachbuch [Kha13] eingebunden. Windows 2003 Server namens Win2003ServDMZ ( ) Hierbei handelt c 2012, Airnet Technologie- und Bildungszentrum GmbH 3

20 Kapitel 1 Beschreibung der Testumgebung es sich um einen Windows 2003 Server, der über den Internet Information Server (IIS) dem ungesicherten Netzwerk Web- und FTP-Dienste zur Verfügung stellt. Windows 2003 Server namens Win2003ServOut ( ) Ein Windows 2003 Server, der im quasi simulierten Internet über den IIS Web- und FTP- Dienste zur Verfügung stellt. In [Kha13] ist geplant, diesen Server mit bösartigem Code auszustatten, um den Nachweis zu führen, dass Web-Surfer (interne Clients), die durch geeignete Maÿnahmen geschützt sind, sich nicht durch ihn inzieren. Linux Server ( ) Dieser Linux Server stellt durch einen Apache Server dem ungesicherten Netzwerk Web-Dienste zur Verfügung. Er ist nicht Bestandteil dieses Testberichts und wird im Fachbuch [Kha13] enthalten sein. Switch2 Das Gleiche gilt für den Extreme Networks Summit X450a Switch. Im Rahmen des Fachbuchs werden wir das Sicherheitsfeature CLEAR-Flow demonstrieren. Switch1, 3, 4 Diese Switches dienen lediglich dem Layer-2 Forwarding ([Kha10c], [Kha10d], [Kha10b]) ohne aktivierte Sicherheitsfeatures. Es handelt sich hierbei um Cisco Catalyst 2950 Switches. In unserem Fachbuch zeigen wir weiterhin Schutzmaÿnahmen auf Layer-2 Switches zur Vorbeugung gegen Insider-Threats. Windows 7 und Wireless Clients Diese Clients werden in [Kha13] auf den Server Win2003ServOut zugreifen, der mit Viren und Würmern inziert sein wird. 1.2 Betriebssystem-Distributionen und -Versionen In der Folge werden die Betriebssystem-Distributionen und -Versionen beschrieben. Hierbei haben wir uns bewusst nicht immer für die neusten oder gar stabilsten Versionen entschieden, sondern für diejenigen, die bei vielen unserer Kunden problemlos im Einsatz sind oder die uns die für unsere Tests notwendigen Features bereit stellen. Cisco Router 1841 Software (C1841-ADVENTERPRISEK9-M), Version 15.1(2)T1 Cisco ASA 5510 Security Appliance Software Version 8.2.(2) Trendmicro InterScan for Cisco CSC SSM Juniper Junos Software Release 12.1R2.9 Juniper ScreenOS 6.3 Sensage SWIFT unter Red Hat Linux c 2012, Airnet Technologie- und Bildungszentrum GmbH

21 1.3 Ausschnitte von Gerätekongurationen Metasploit Pro 4.4 BackTrack 5R2 Microsoft Windows 2003 Server Enterprise Edition, Service Pack 2 Microsoft Windows 7 (64 bit) 1.3 Ausschnitte von Gerätekongurationen Dieser Abschnitt zeigt die sicherheitsrelevanten Kongurationen der beiden Firewalls FW1 und FW2. Zusätzlich zeigen wir auch wichtige Einstellungen des in der DMZ bendlichen Windows 2003 Servers, da er dem Sensage-Überwachungssystem wertvolle Informationen liefern muss. Da es sich bei den Switches und Routern lediglich um die Standard Layer-2- bzw. Layer-3-Funktionalität handelt, haben wir diese unberücksichtigt gelassen. In Beispiel 1.1 sehen Sie zunächst die Konguration der Juniper SRX 210 Firewall. Es ist nicht vorgesehen, jeden einzelnen Befehl zu erläutern. Wir beginnen erst mit einem kurzen Abriss, gehen aber dann bei Bedarf in den einzelnen Kapiteln auf den einen oder anderen Befehl näher ein. Im Kongurationsabschnitt system, der von Zeile 4 bis 21 geht, sind grundlegende Kongurationen, die die Firewall global betreen, zu sehen. Hier ist beispielsweise unser Sensage Back-End System ( ) als Syslog-Server angegeben, der sämtliche Logs (any any) von dieser Firewall empfängt. Weiterhin ist zu sehen, dass auch ein NTP-Server speziziert ist. Der Kongurationsabschnitt security ist aufgeteilt in den Bereichen idp (ab Zeile 52), nat (ab Zeile 214), screen (Zeile ), zones (Zeile ), policies (Zeile ), ow (Zeile ) und utm (ab Zeile 382). Zum Abwehren der Reconnaissance und DOS Attacken dienen in erster Linie die Bereiche screen und ow. Als Verteidigung gegen Access Attacken bedienen wir uns hauptsächlich der idp Features, werden aber auch gelegentlich auf Reaktionen der utm Anti Virus Engine schauen. Die Bereiche nat, zones und policies bilden die Grundlagen für das Weiterleiten der IP Pakete durch die Firewall. Beispiel 1.1: Konguration von FW1 1 show c o n f i g u r a t i o n 2 ## Last commit : : 19: 36 CEST by root 3 v e r s i o n R5. 5 ; 4 system { 5 host name FW1; 6 time zone Europe / Berlin ; 7 root a u t h e n t i c a t i o n { 8 encrypted password "$1$Xatpv0PW$1n0Wy/DJTbe8CVb6uB0J61 " ; ## SECRET DATA 9 } 10 s e r v i c e s { 11 ssh ; 12 } 13 s y s l o g { c 2012, Airnet Technologie- und Bildungszentrum GmbH 5

22 Kapitel 1 Beschreibung der Testumgebung 14 h o s t { 15 any any ; 16 } 17 } 18 ntp { 19 s e r v e r ; 20 } 21 } 22 i n t e r f a c e s { 23 ge 0/0/0 { 24 u n i t 0 { 25 f a m i l y i n e t { 26 a d d r e s s / 3 0 ; 27 } 28 } 29 } 30 fe 0/0/2 { 31 u n i t 0 { 32 f a m i l y i n e t { 33 a d d r e s s / 2 4 ; 34 } 35 } 36 } 37 fe 0/0/3 { 38 u n i t 0 { 39 f a m i l y i n e t { 40 a d d r e s s / 2 4 ; 41 } 42 } 43 } 44 } 45 r o u t i n g o p t i o n s { 46 s t a t i c { 47 r o u t e / 0 next hop ; 48 r o u t e / 1 6 next hop ; 49 } 50 } 51 s e c u r i t y { 52 idp { 53 idp p o l i c y Web_Server { 54 / This template p o l i c y i s designed to protect commonly used HTTP s e r v e r s from remote attacks. / 55 r u l e b a s e i p s { 56 r u l e 1 { 57 / This r u l e drops a l l packets that should not occur on a clean network, and can be used by 58 a t t a c k e r s to evade IDSs. This r u l e i s necessary to harden the IDP against evasion attempts. / 59 match { 60 from zone any ; 61 source a d d r e s s any ; 62 to zone any ; 63 d e s t i n a t i o n a d d r e s s any ; 64 a p p l i c a t i o n d e f a u l t ; 65 a t t a c k s { 66 p r e d e f i n e d attack groups [ "IP Major " "IP C r i t i c a l " 67 "TCP C r i t i c a l " "TCP Major " ] ; 68 } 69 } 70 then { 71 a c t i o n { 72 drop packet ; 73 } 74 n o t i f i c a t i o n { 75 log attacks ; 76 } 77 } 78 } 79 r u l e 2 { 80 / This r u l e drops a l l DNS and DHCP p a c k e t s t h a t c o n t a i n c r i t i c a l s e v e r i t y a t t a c k s and l o g s 81 them as alarms. Enable t h i s r u l e i f you are running your IDP in " in l i n e " mode, and wish to 82 protect your network against c r i t i c a l DNS and DHCP attacks. / 83 match { 84 from zone any ; 85 source a d d r e s s any ; 86 to zone any ; 87 d e s t i n a t i o n a d d r e s s any ; 88 a p p l i c a t i o n d e f a u l t ; 89 a t t a c k s { 90 p r e d e f i n e d attack groups [ "DNS C r i t i c a l " "DNS Major " ] ; 91 } 92 } 93 then { 94 a c t i o n { 95 drop packet ; 96 } 97 n o t i f i c a t i o n { 98 log attacks ; 99 } 100 } 101 } 102 r u l e 3 { 103 / This r u l e drops c r i t i c a l and high s e v e r i t y a t t a c k s a g a i n s t common web and I I S s e r v i c e s and 104 l o g s them as alarms. Enable t h i s r u l e i f you a r e running your IDP i n " in l i n e " mode, and wish 105 to p r o t e c t your network a g a i n s t c r i t i c a l and high s e v e r i t y a t t a c k s. / 106 match { 6 c 2012, Airnet Technologie- und Bildungszentrum GmbH

23 1.3 Ausschnitte von Gerätekongurationen 107 from zone any ; 108 source a d d r e s s any ; 109 to zone any ; 110 d e s t i n a t i o n a d d r e s s any ; 111 a p p l i c a t i o n d e f a u l t ; 112 a t t a c k s { 113 predefined attack groups [ "FINGER C r i t i c a l " "FINGER Major " 114 "GOPHER C r i t i c a l " "GOPHER Major " "FTP C r i t i c a l " "FTP Major " "HTTP C r i t i c a l " 115 "HTTP Major " "SHELLCODE Major " "SHELLCODE C r i t i c a l " "NNTP C r i t i c a l " "NNTP Major " ] ; 116 } 117 } 118 then { 119 a c t i o n { 120 drop packet ; 121 } 122 n o t i f i c a t i o n { 123 log attacks ; 124 } 125 } 126 } 127 r u l e 4 { 128 / This r u l e l o g s medium s e v e r i t y a t t a c k s. Enable t h i s r u l e i f you a r e running your IDP i n 129 " in l i n e " mode, and wish to monitor your network f o r attacks and IDS evasion attempts. / 130 match { 131 from zone any ; 132 source a d d r e s s any ; 133 to zone any ; 134 d e s t i n a t i o n a d d r e s s any ; 135 a p p l i c a t i o n d e f a u l t ; 136 a t t a c k s { 137 predefined attack groups [ "DNS Minor " "FINGER Minor " 138 "FTP Minor " "GOPHER Minor " "HTTP Minor " "NNTP Minor " "SHELLCODE Minor " ] ; 139 } 140 } 141 then { 142 a c t i o n { 143 no action ; 144 } 145 n o t i f i c a t i o n { 146 log attacks ; 147 } 148 } 149 } 150 r u l e 5 { 151 / This r u l e l o g s low s e v e r i t y a t t a c k s. The r u l e i s d i s a b l e d by d e f a u l t, as some networks 152 c o n t a i n many low s e v e r i t y events, which r e s u l t s i n many l o g s. / 153 match { 154 from zone any ; 155 source a d d r e s s any ; 156 to zone any ; 157 d e s t i n a t i o n a d d r e s s any ; 158 a p p l i c a t i o n d e f a u l t ; 159 a t t a c k s { 160 predefined attack groups [ "Anomaly Warning" 161 " S i g n a t u r e Warning" ] ; 162 } 163 } 164 then { 165 a c t i o n { 166 no action ; 167 } 168 n o t i f i c a t i o n { 169 log attacks ; 170 } 171 } 172 } 173 r u l e 6 { 174 / This r u l e l o g s i n f o r m a t i o n a l e v e n t s. This r u l e i s d i s a b l e d by d e f a u l t as i t g e n e r a t e s 175 many l o g s. I n f o r m a t i o n a l s i g n a t u r e s a r e i n c l u d e d not to n e c e s s a r i l y d e t e c t a t t a c k s, but to 176 p r o v i d e a d d i t i o n a l u n d e r s t a n d i n g o f your network ' s t r a f f i c. / 177 match { 178 from zone any ; 179 source a d d r e s s any ; 180 to zone any ; 181 d e s t i n a t i o n a d d r e s s any ; 182 a p p l i c a t i o n d e f a u l t ; 183 a t t a c k s { 184 predefined attack groups [ "Anomaly Info " " Signature Info " ] ; 185 } 186 } 187 then { 188 a c t i o n { 189 no action ; 190 } 191 n o t i f i c a t i o n { 192 log attacks ; 193 } 194 } 195 } 196 } 197 } 198 a c t i v e p o l i c y Web_Server ; 199 security package { c 2012, Airnet Technologie- und Bildungszentrum GmbH 7

24 Kapitel 1 Beschreibung der Testumgebung 200 automatic { 201 start time " :49: "; 202 i n t e r v a l 2 4 ; 203 enable ; 204 } 205 } 206 s e n s o r c o n f i g u r a t i o n { 207 l o g { 208 s u p p r e s s i o n { 209 d i s a b l e ; 210 } 211 } 212 } 213 } 214 nat { 215 s o u r c e { 216 r u l e s e t t r u s t to I n t e r n e t { 217 from zone t r u s t ; 218 to zone I n t e r n e t ; 219 r u l e source nat r u l e { 220 match { 221 source a d d r e s s / 0 ; 222 } 223 then { 224 source nat { 225 i n t e r f a c e ; 226 } 227 } 228 } 229 } 230 } 231 } 232 s c r e e n { 233 i d s o p t i o n untrust s c r e e n { 234 icmp { 235 ip sweep ; 236 fragment ; 237 l a r g e ; 238 f l o o d t h r e s h o l d ; 239 ping death ; 240 } 241 i p { 242 bad option ; 243 record route option ; 244 timestamp option ; 245 security option ; 246 stream option ; 247 spoofing ; 248 source route option ; 249 unknown protocol ; 250 tear drop ; 251 } 252 tcp { 253 syn f i n ; 254 fin no ack ; 255 tcp no f l a g ; 256 syn f r a g ; 257 port scan ; 258 syn ack ack proxy t h r e s h o l d ; 259 syn f l o o d { 260 alarm t h r e s h o l d ; 261 attack t h r e s h o l d ; 262 source t h r e s h o l d ; 263 destination threshold 2048; 264 timeout 2 0 ; 265 } 266 land ; 267 winnuke ; 268 } 269 udp { 270 f l o o d t h r e s h o l d ; 271 } 272 l i m i t s e s s i o n { 273 source ip based ; 274 destination ip based 128; 275 } 276 } 277 } 278 z o n e s { 279 s e c u r i t y zone t r u s t { 280 address book { 281 a d d r e s s DMZ_Servers / 2 4 ; 282 } 283 host inbound t r a f f i c { 284 system s e r v i c e s { 285 a l l ; 286 } 287 p r o t o c o l s { 288 a l l ; 289 } 290 } 291 i n t e r f a c e s { 292 ge 0/0/0.0; 8 c 2012, Airnet Technologie- und Bildungszentrum GmbH

Was IT-Security und Kindesentführung gemeinsam haben

Was IT-Security und Kindesentführung gemeinsam haben Physische Kriminalität versus Cybercrime Was IT-Security und Kindesentführung gemeinsam haben Wahre Ereignisse und Erfahrungswerte aus dem Leben des Autors Rukhsar Khan 3. Oktober 2012 Herausgeber: AIRNET

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33) Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar

Mehr

Phion Netfence Firewall Mag. Dr. Klaus Coufal

Phion Netfence Firewall Mag. Dr. Klaus Coufal Phion Netfence Firewall Mag. Dr. Klaus Coufal Übersicht I. Konzepte II. Installation und Konfiguration III. High Availability IV. Firewall V. VPN Server VI. Management Center VII. Addons Mag. Dr. Klaus

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

1KONFIGURATION VON ACCESS LISTEN UND FILTERN

1KONFIGURATION VON ACCESS LISTEN UND FILTERN 1KONFIGURATION VON ACCESS LISTEN UND FILTERN Copyright 23. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Konfiguration einer Firewall mit FireHOL

Konfiguration einer Firewall mit FireHOL Dokumentation Konfiguration einer Firewall mit FireHOL Inhalt: 1. Installation von FireHOL 2. Netzübersicht 3. Konfigurationsoptionen 4. Anpassen der FireHOL Konfiguration 5. FireHOL-Optionen 6. Überprüfen

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

German Metasploit Framework Tutorial 16. August 2005 dav

German Metasploit Framework Tutorial 16. August 2005 dav German Metasploit Framework Tutorial 16. August 2005 dav Inhalt 1. Einleitung 2. Exploit Datenbank 2.1. Neue Exploits integrieren 3. Payload Datenbank 4. Konfiguration und Anwendungen eines Exploits 4.1.

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Demilitarisierte Zonen und Firewalls

Demilitarisierte Zonen und Firewalls Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Verwendung von DynDNS

Verwendung von DynDNS Verwendung von DynDNS Die Sunny WebBox über das Internet aufrufen Inhalt Dieses Dokument beschreibt, wie Sie Ihre Sunny WebBox von einem beliebigen Computer aus über das Internet aufrufen. Sie können Ihre

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Managing Security Information in the Enterprise

Managing Security Information in the Enterprise Swiss Security Summit 2002 Managing Security Information in the Enterprise Zurich Financial Services Urs Blum, CISSP urs.blum@zurich.com Zurich Financial Services Introduction Strategie Umsetzung Betrieb

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010 1 Jahr IPv6 bei Strato Warum IPv6? Forwarding on behalf of APNIC. Two /8s allocated to APNIC from IANA (49/8 and 101/8) Dear colleagues The information in this announcement is to enable the Internet community

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Cisco PIX - Einführung Mag. Dr. Klaus Coufal

Cisco PIX - Einführung Mag. Dr. Klaus Coufal Cisco PIX - Einführung Mag. Dr. Klaus Coufal Übersicht 1. PIX Was ist das? 2. Betriebsmodi 3. Commandline - Bedienung 4. Schnittstellen 5. PIXOS Mag. Dr. Klaus Coufal - 22.6.2004 - Cisco PIX - Einführung

Mehr

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html b.backup Handbuch Windows Dieser Abschnitt beschreibt die grundlegenden Funktionen des Backup Client und die Vorgehensweise für die Installation und Aktivierung. Außerdem wird erläutert, wie man eine Datensicherung

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

SolidQ Flex Services Walkthrough Part I

SolidQ Flex Services Walkthrough Part I Part I Im Folgenden stellen wir Ihnen in Text und Bild die wichtigsten Funktionen der SolidQ Flex Services vor. 1. Dashboard Nach dem Einloggen sieht man zunächst das Dashboard. Dies gilt sowohl für den

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Scanner, Sniffer und Scanlogger

Scanner, Sniffer und Scanlogger Scanner, Sniffer und Scanlogger Sniffer Sniffer Grundlagen Promiscuous Mode Ethernet Gefahren und Nutzen von Sniffer Praxis mit Buttsniff und Sniffit Sniffer Grundlagen Ein Sniffer ist ein Device, ob Software

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen jan.gassen@fkie.fraunhofer.de 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 13. Secure Socket Layer (SSL) VPN 13.1 Einleitung Sie konfigurieren das Feature SSL VPN für den Zugriff eines Clients auf das Firmennetzwerk. Die UTM in der Zetrale stellt Zertifikate für die VPN Clients

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Fedora 14 Linux. Microsoft Windows

Fedora 14 Linux. Microsoft Windows Fedora 14 Linux als virtuelle Maschine in Microsoft Windows installieren und betreiben Ersteller: Jürgen Neubert E Mail: juergen@ntnb.eu Hinweise Die von der Fachgruppe Spektroskopie bereitgestellte virtuelle

Mehr

Wo kann GFI EventsManager im Netzwerk installiert werden?

Wo kann GFI EventsManager im Netzwerk installiert werden? Installation Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet ihres Standorts auf allen Computern im Netzwerk installiert werden, die die Systemvoraussetzungen

Mehr

Diese Checkliste sollte vor und nach der Implementierung von SiteAudit gelesen werden. 200 MB Free hard disk space

Diese Checkliste sollte vor und nach der Implementierung von SiteAudit gelesen werden. 200 MB Free hard disk space SiteAudit Knowledge Base Deployment Check Liste June 2012 In diesem Artikel: Plattform Voraussetzungen Windows Einstellungen Konfiguration der Erfassung Vor der Implementierung von SiteAudit sollten die

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

1. Einrichtung einer Fernwartung

1. Einrichtung einer Fernwartung 1. Einrichtung einer Fernwartung Sie können auf die Detec-Secure DVR s per Fernwartung aus dem Internet von jedem Ort der Welt aus zugreifen. Da jeder Router andere Menus für die Einrichtung hat und es

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

highsystem.net Clients importieren

highsystem.net Clients importieren highsystem.net Clients importieren Tipps & Tricks highsystem R Version: 1.0 Erstellt am: 28.05.2009 Letzte Änderung: - 1 / 11 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

OpenSource Firewall Lösungen

OpenSource Firewall Lösungen Ein Vergleich OpenSource Training Webereistr. 1 48565 Steinfurt DFN-CERT Workshop 2006 OpenSource Training UNIX/Linux Systemadministration seit 1989 Freiberuflicher Dozent und Berater seit 1998 Autor mehrere

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden Veröffentlicht am 28.11.2013 In FRITZ!OS 6.00 (84.06.00) gibt es neuerdings die Möglichkeit, VPN Verbindungen direkt

Mehr

1KONFIGURATION EINER DMZ

1KONFIGURATION EINER DMZ 1KONFIGURATION EINER DMZ Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Rolle des Penetration Testing

Rolle des Penetration Testing Rolle des Penetration Testing Marc Ruef www.scip.ch SGRP Frühlingsveranstaltung 07.05.2013 Credit Suisse Tower, Zürich-Oerlikon Agenda Rolle des Penetration Testing Fragen SGRP Frühlingsveranstaltung 2013

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 Einleitung: Real VNC ist ein Remote Programm das zur Fernwartung von PCs über das Internet verwendet werden kann. It is fully cross-platform das heißt man

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Praktische Aufgaben zur PIX Firewall (PRIVAT INTERNET EXCHANGE)

Praktische Aufgaben zur PIX Firewall (PRIVAT INTERNET EXCHANGE) Fachbereich Informatik Fachbereich efi Labor Netzwerktechnik Praktische Aufgaben zur (PRIVAT INTERNET EXCHANGE) Version 1.1e 22.03.2005 Cisco Pix 501 Firewall Prof. Dr. Alfons Eizenhöfer Dipl.-Inf. (FH)

Mehr

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Sicherheitszone für Betriebsystem-Updates / Virenscans

Sicherheitszone für Betriebsystem-Updates / Virenscans Sicherheitszone für Betriebsystem-Updates / Virenscans Wozu dient dieser spezielle Netzanschluss? 1) Erst überprüfen, dann ans Netz! Bevor ein mobiler Rechner an das normale Netz der Universität Basel

Mehr

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21 OSSEC Open Source Host Based IDS Johannes Mäulen 11.04.2014 Johannes Mäulen OSSEC 1 / 21 Was ist OSSEC? Was ist IDS? Wozu brauch ich dass? OSSEC ist ein Open Source Host-based Intrusion Detection System.

Mehr