PROTOKOLLKONFORME ATTACKEN IN HTTP
|
|
- Dominic Gerstle
- vor 8 Jahren
- Abrufe
Transkript
1 1 PROTOKOLLKONFORME ATTACKEN IN Technische Universität Berlin Sicherheitsaspekte in der Softwaretechnik
2 Inhalt 2 Hypertext Transfer Protokoll Grundlagen & Funktion Request & Response URL-Exkurs Authentifizierung Cross-Site Scripting (XSS) Cross-Site Request Forgery (CSRF) Risiko 2.0 Gegenmaßnahmen Quellen
3 -Grundlegendes 3 übersetzt Hypertext-Übertragungsprotokoll wurde 1989 vom britischen Informatiker Timothy John Berners-Lee mit dem URL und der HTML entwickelt Protokoll zur Übertragung von Daten über ein Netzwerk hauptsächlich eingesetzt um Webseiten und andere Daten aus dem WWW in einen Browser zu laden gehört der Anwendungsschicht von Netzwerkmodellen an im Kern ist ein zustandsloses Protokoll ist zur Kommunikation auf ein Transportprotokoll angewiesen (TCP-Protokoll)
4 -Funktionsweise 4 Beispiel-URL: zuerst wird die URL über das DNS-Protokoll in eine IP-Adresse umgewandelt zur Übertragung wird das TCP-Protokoll auf den Standard-Port 80 benutzt der -Servers erhält vom Webbrowser (der -Client) eine -Anfrage (- Request) in Form eines URL-Aufrufs der -Server antwortet mit einem - Response
5 URL Exkurs 5 URL(Uniform Resource Locator) = einheitlicher Quellenanzeiger: URL ist eine Unterart von URI (Uniform Resourse Identifier) URLs identifizieren eine Ressource über das verwendete Netzwerkprotokoll URL-Aufbau: pwd@ Protokoll://Benutzer:Passwort@Host:Port/Pfad?Anfrage#Anker URL-Kodierung: enthält der Anfragelink nicht erlaubt Zeichen werden diese mit dem URL-Encoding umgewandelt, zur Kodierung werden nur bestimmte Zeichen des ASCII-Zeichensatzes verwendet
6 Protokollversionen 6 zur Zeit werden 2 Protokollversionen verwendet /1.0 & /1.1 beide Versionen enthalten -Requests wie GET, PUT, POST, DELETE,... PUT und DELETE werden von den meisten Webservern mit dem -Statuscode 405 Method Not Allowed abgelehnt bei /1.0 wird für jede Anfrage eine Verbindung aufgebaut und nach Übertragung der Antwort wieder geschlossen bei /1.1 können mehrere Anfragen und Antworten pro Verbindung gesendet werden zusätzlich können bei /1.1 abgebrochene Übertragungen fortgesetzt werden
7 -Request 7 für die Anfragen an einem Webserver stehen mehrere Methoden zur Verfügung: GET: Inhalte vom Server angefordert, Parameter per URI übergeben POST: ähnelt dem GET, Parameter diskret übergeben werden HEAD: nur der -Header wird angefordert PUT: Dateien unter Angabe einer Ziel-URI auf einen Webserver hochladen DELETE: löscht eine angegebene Datei auf dem Server TRACE: liefert eine Anfrage so zurück, wie der Server sie empfangen hat, um zu überprüfen ob und wie die Anfrage auf dem Weg zum Server verändert worden ist OPTIONS: liefert eine Liste der vom Server unterstützen Methoden und Features CONNECT: wird von Proxyservern implementiert, die in der Lage sind, SSL-Tunnel zur Verfügung zu stellen
8 -Request mit GET und POST 8 GET-Request am Beispiel: hier werden die Argument lang und search mit der URL übergeben Argumente werden mit? an die URL abgehangen und mit einem & von einander getrennt Anfrage sieht dann so aus: GET /index.php? lang=de&search=swt /1.1 Host: POST-Request durch diskrete Übergabe der Argument: Argumente per Variablen(Key-Value Paare) im Body-Teil übergeben POST /index.php /1.1 Host: Content-Type: application/x-www-form-urlencoded Content-Length: 18 lang=de&search=swt
9 -Response 9 Webserver antwortet mit dem -Respone, diese beinhalten den -Statuscode: 1## Informationen 2## Erfolgreiche Anfrage 3## Umleitung 4## Client-Fehler 5## Server-Fehler Zusätzlich enthält der Header eine Beschreibung des Fehlers im Klartext, z.b. ist ein Fehler 404 an dem Header zu erkennen: / Not Found
10 -Response Beispiel 10 Header / OK Date: Sat, 26 Jan :18:30 GMT Server: Apache/2 Last-Modified: Sat, 26 Jan :18:20 GMT Content-Length: Cache-Control: max-age=0 Expires: Sat, 26 Jan :18:30 GMT Connection: close Content-Type: text/html; charset=iso Bedeutung Datei gefunden und Zugriff berechtigt Zeitangaben für die Übertragung verwendeter Webserver/OS Uhrzeit und Datum der letzten Aktualisierung der Datei Länge der übertragen Bytes Dauer, für die ein Proxy-Server die Datei in einem Zwischenspeicher ablegen darf Zeitpunkt der Löschung & Neuanforderung vom Server Verbindung offenhalten(keep-alive) oder schließen(close) Angaben über den Dateityp 1
11 -Cookie 11 Informationen, die vom Webserver gesendet werden Webclient speichert diese zwischen Webclient sendet diese später zurück werden mit -Header übertragen realisieren Session durch Session-ID (Cookie)
12 -Authentifizierung 12 Basic Authentication: Webserver fordert mit WWW-Authenticate: Basic realm="realmname" eine Authentifizierung an RealmName stellt eine Beschreibung des geschützten Bereiches dar Browser sucht nach Benutzername/Passwort für bzw. fragt nach Browser sendet Authentifizierung mit dem Authorization-Header in der Form Benutzername:Passwort Base64-codiert an den Server Zum Beispiel für Benutzername user und Passwort swt : Authorization: Basic dxnlcjpzd3q= Nachteil: die Daten werden zwar codiert, jedoch nicht verschlüsselt Schutzziel: Vertraulichkeit
13 -Authentifizierung 13 Quelle: Webdatenbank-Applikationen mit PHP und MySQL, 2. Auflage, Kapitel 11, O'Reilly Verlag GmbH
14 -Authentifizierung 14 Digest Access Authentication: Server sendet zusammen mit dem WWW-Authenticate- Header eine selbst erzeugte zufällige Zeichenfolge der Browser berechnet davon eine Prüfsumme (MD5) die Prüfsumme sendet er im Authorisation-Header mit dem Benutzername und der zufälligen Zeichenfolge an den Server zurück der Server berechnet wieder die Prüfsumme und vergleicht Vorteil: Abhören der Kommunikation nützt dem Angreifer nichts, da sich die Prüfsumme nicht entschlüsseln lässt und für jede Anforderung anders lauten muss
15 S 15 Syntaktisch ist S identisch mit dem Schema für, die zusätzliche Verschlüsselung der Daten wird mit SSL/TLS bewerkstelligt: durch Verwendung des SSL-Handshake-Protokolls findet eine geschützte Identifikation und Authentifizierung der Kommunikationspartner statt dann wird mit Hilfe asymmetrischer Verschlüsselung ein gemeinsamer symmetrischer Sitzungsschlüssel ausgetauscht dieser wird zur Verschlüsselung der Daten verwendet Standard-Port für S-Verbindungen ist 443 neben den Server-Zertifikaten können auch signierte Client- Zertifikate erstellt werden, dies ermöglicht eine Authentifizierung der Clients gegenüber dem Server
16 S 16 Quelle: Webdatenbank-Applikationen mit PHP und MySQL, 2. Auflage, Kapitel 11, O'Reilly Verlag GmbH
17 S 17 Entscheidung, ob S- statt einer -Verbindung genutzt wird, kann unterschiedlich erfolgen: serverseitig ausschließlich S zugelassen: Online-Banking Einwahl wird über https erzwungen, dann wird ein -Cookie im Browser gesetzt und der weitere Dienst unverschlüsselt abgewickelt Login per http-adresse kann vom Anwender manuell in ein sicheres Login per https-adresse geändert werden um eine Verschlüsselung zu bewirken (freenet.de, web.de, gmx.de => ) nach Anwahl der https-adresse wird der Client-Browser dem Anwender zuerst das Zertifikat des Servers anzeigen Entscheidung, gegebenenfalls nach Prüfung der angegebenen Links, ob dem Zertifikat für diese Sitzung oder permanent vertraut wird andernfalls wird die S-Verbindung nicht hergestellt
18 Sessions 18 bei zustandslosen Protokollen (z.b. ) keine stehenden Verbindungen zwischen Client und Server keine Daten (IP-Nummer, Kennung des Client) um Besucher eindeutig zu identifizieren bei jedem Zugriff auf einen Webserver wird eine eindeutige Session-ID mitgeschickt zusammenhängende Sitzung Sitzungsdaten werden serverseitig gespeichert
19 Cross-Site Scripting (XSS) 19 Dynamische Websites enthalten oft von Nutzer eingegebene Daten Javascript wertet die Interaktion zwischen Website und Nutzer auf Ausnutzung des Javascript-Features: Angreifer sendet Javascript (über Webformular) zum Server Server baut gesendete Daten in die dyn. Website ein Bei der Anzeige der Website wird das Javascript ausgeführt
20 Cross-Site Scripting (XSS) 20 Beispiel: <script>alert("testing XSS vulnerability");</script> Popup öffnet sich bei erfolgreichen Einfügen Webserver übernimmt eigene Javascripts in generierte Websites Angreifer kann prinzipiell jedes Javascript einfügen
21 Möglichkeiten durch XSS 21 Laden von weiterem Javascript Code von einem Server Dynamisches Anpassen der Website bei der Darstellung Auslesen der aktuell verwendeten Session-ID und damit Übernahme einer Session Auslesen weiterer sensibler Daten eines Nutzers Integrität und Vertraulichkeit verletzt
22 XSS - Ablauf 22
23 Cross-Site Request Forgery (CSRF) 23 Im Allgemeinen auch als Session Riding bezeichnet Voraussetzungen: Session Informationen werden automatisch in Request eingefügt z.b. Cookies oder Basic Authentication Informationen Angreifer hat Wissen über Webanwendung oder erlangt es leicht!!! Zielnutzer ist in Webanwendung eingeloggt!!!
24 Cross-Site Request Forgery 24 (CSRF) Angriff per GET-Request benötigt keine Javascript Unbemerkbarer Angriff durch Request im IMG- Tag z.b. <IMG SRC= Worst Case: Target Application ist Carrier Application Jeder Nutzer der Webanwendung führt automatisch die Attacke aus
25 CSRF - Ablauf 25
26 Risiko 2.0 Ajax & XSS 26 Ajax nutzt clientseitig JavaScript Für Sicherheit soll Same Origin Policy sorgen Wenn eine Seite JavaScript mitliefert, dann ist dieses JavaScript vertrauenswürdig Es darf die Seite ändern Verhindert laden von Skripten anderer Domains Durch async. Requests wird nicht mehr garantiert, dass Daten erst bei Klick auf Submit verschickt werden Datenaustausch im Hintergrund möglich
27 Risiko 2.0 Ajax & XSS 27 Same Origin Policy wird ausghebelt durch: Proxy-Servlets um Services von Drittanbietern zu nutzen Cross-Site Scripting Server kann async. Anfrage von sync. Anfrage nicht unterscheiden Antwortbehandlung im Client individuell Fehlenden Rückmeldungen Schutzziel Verbindlichkeit nicht gewährleistet
28 Risiko 2.0 Javascript Hijacking 28 Ermöglicht das Abhören von übertragenen Daten in Echtzeit Voraussetzung: Erfolgreich durchgeführte XSS-Attacke Datenübertragung im JSON-Format Javascript klont Objekte aus existierenden nativen Objekten Ablauf: Basiskonstruktor Object() überschrieben Abändern der Setter-Methoden welche per JSON übertragen werden Setter startet zusätzliche Methoden zum Abhören/Manipulieren
29 Risiko 2.0 XSS Prototype Hijacking 29 Objekte können zur Laufzeit erweitert werden Ablauf: Erfolgreich ausgeführte XSS-Attacke Überschrieben des XMLHttpRequest-Objektes, altes Objekt ist als Attribut des Wrappers Send()-Methode überschreiben, so dass Methoden fürs Abhören/Manipulieren vorher aufgerufen werden Alle neu erzeugten Objekte werden vom Wrapper geklont und können abgehört/manipuliert werden
30 Risiko Beispiel 30 MySpace Samy Samy hatte ca. 70 Freunde, zu wenig! Aber er hatte JavaScript-Knowhow JavaScript im eigenen Profil, dass Samy per XMLHttpRequest zum Freund macht Nach 20 Stunden hatte Samy mehr als Freunde!
31 Gegenmaßnahmen 31 Input-Validierung zur Verhinderung von Injection Angriffen Whitelisting ist Blacklisting vorzuziehen Möglichst kleine Zeichenmenge bei Whitelisting benutzen Einfache Filter verwenden, komplexe durch sequentielle Verwendung der einfachen Filter nachbilden Länge/Größe/Datentyp von Form-Variablen begrenzen Beispiele: SQL: % _ [ ( ; + = <> # -- Sonstige: alle nicht druckbaren Zeichen von Hex-0 bis Hex-19 das Null-Byte \0, URL-enkodiert: %00 Carriage Return (CR), \r, URL-enkodiert: %0a Linefeed (LF) \n, URL-enkodiert: %0d Tabulator \t, URL-enkodiert: %09
32 Gegenmaßnahmen 32 Output-Validierung Alle Zeichen invalidieren, die als Code interpretiert werden könnten bzw. in den Code-Modus umschalten Soll Benutzer begrenztes Markup erlaubt werden, muss eigene Markupsprache definiert werden Beispiele: & & < < > > " ' Markup: {img src=/images/img.gif width=1 height=1 img} Anmerkung: Das &-Zeichen und das ;-Zeichen sind als erstes zu ersetzen, da sie wieder als Metazeichen gebraucht werden.
33 Gegenmaßnahmen 33 Behandlung von manipuliertem Input 1. Fehleingaben des Benutzers Reaktion mit Wahrung des Minimalitätsprinzips 2. Bewusste Manipulation Kriterien für den Abbruch der Verarbeitung: Zusätzliche oder fehlende Form-Variablen Session-Cookie enthält nicht vergebene Zeichen oder entspricht nicht der definierten Länge HIDDEN-, SELECT-, CHECKBOX-Variablen entsprechen nicht dem vergebenen Muster bzw. Wert wurde verändert Quelle der Variablen stimmt nicht überein Mögliche Reaktionen: Vortäuschung des korrekten Umgangsmit den Eingaben Homepage/neutrale Seite anzeigen Explizite Warnung über Angriffsversuch ausgeben Vorhandene Session: beenden und invalidieren
34 Gegenmaßnahmen 34 Session-Management Nach Authentisierung die SessionID erneuern Generierung eines Session-Codes (One-Time-Token) Aktionsradius des Session-Cookies einschränken Domain-Cookies grundsätzlich vermeiden Secure-Flag im Session-Cookie setzen, wenn Anwendung SSL-Verschlüsselung benötigt Session beenden wenn: Timeout Max. Idletime Logout durch Benutzer Fehlersituation Session-Cookie löschen
35 Fazit 35 ist täglich benutztes Medium Zugriff auf Daten sehr einfach durch Klartextübertragung Schutzmaßnahmen sehr aufwendig aber notwendig Kein Verhältnis von Schutzmaßnahmen zum Schutzziel bzw. Funktion der Webanwendung 100%iger Schutz ist vollkommen unmöglich
36 Quellen 36 Hacker Web Exploitation Uncovered, Marsel Nizamutdinov, A-LIST Publishing, 2005, ISBN: Cross-Site Scripting Explained, Amit Klein, whitepaper from Watchfire, Webdatenbank-Applikationen mit PHP und MySQL, 2. Auflage, Kapitel 11, O'Reilly Verlag GmbH, ISBN Session Riding, A Widespread Vulnerability in Today's Web Applications, Thomas Schreiber, SecureNet GmbH, Dec 2004, Computermagazin c't 2/2008, S. 130, Risiko 2.0 Wikipedia,
Sicherheit in Webanwendungen CrossSite, Session und SQL
Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery
MehrAktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
MehrSession Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
MehrSessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1
Sessions mit PHP Annabell Langs 2004 Sessions in PHP - Annabell Langs 1 Sessions» Inhaltsverzeichnis Wozu Sessions? 3 Wie funktionieren Sessions? 5 Wie kann ich die Session-ID übergeben? 8 Sicherheit 9
MehrInhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling
Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan
MehrPHP-Schwachstellen und deren Ausnutzung
PHP-Schwachstellen und deren Ausnutzung 44. DFN Betriebstagung / 7. Februar 2006 DFN-CERT Services GmbH Jan Kohlrausch / CSIRT Gliederung Grundlagen HTTP und PHP Anatomie typischer Schwachstellen in PHP-Skripten
MehrKvBK: Basic Authentication, Digest Authentication, OAuth
14.07.2010 Julian Reisser Julian.Reisser@ce.stud.uni-erlangen.de KvBK: Basic Authentication, Digest Authentication, OAuth Motivation Authentifizierung Nachweis, dass man der ist für den man sich ausgibt
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrEinrichtung Secure-FTP
Einrichtung Secure-FTP ONEGroup Hochriesstrasse 16 83101 Rohrdorf Steffen Prochnow Hochriesstrasse 16 83101 Rohrdorf Tel.: (08032) 989 492 Fax.: (01212) 568 596 498 agb@onegroup.de 1. Vorwort... 2 2. Einrichtung
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrKurzanleitung GigaMove
Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
MehrProxyeinstellungen für Agenda-Anwendungen
Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS
MehrAktuelle Sicherheitsprobleme im Internet
Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrAktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrRESTful Web. Representational State Transfer
RESTful Web Representational State Transfer 1 Warum REST? REST ist die Lingua Franca des Webs Heterogene (verschiedenartige) Systeme können mit REST kommunizieren, unabhängig von Technologie der beteiligten
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrDatensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrAnwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrPHP - Projekt Personalverwaltung. Erstellt von James Schüpbach
- Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrAuto-Provisionierung tiptel 30x0 mit Yeastar MyPBX
Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030
MehrSSO-Schnittstelle. Inhalt: Beschreibung der Single Sign-On (SSO) Schnittstelle. NetSlave GmbH Simon-Dach-Straße 12 D-10245 Berlin
SSO-Schnittstelle Inhalt: Beschreibung der Single Sign-On (SSO) Schnittstelle NetSlave GmbH Simon-Dach-Straße 12 D-10245 Berlin Telefon +49 (0)30-94408-730 Telefax +49 (0)30-96083-706 E-Mail mail@netslave.de
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrProseminar: Website-Management-Systeme
Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrDie Anmeldung. Die richtigen Browser-Einstellungen. Microsoft Explorer 5.x, 6.x
Die Anmeldung Die richtigen Browser-Einstellungen Typo3 ist ein Online-Redaktionssystem und verwendet als Client (Ihr Arbeitsmittel) einen üblichen Browser mit dem sie im Internet surfen können. Da das
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
Mehrmy.green.ch... 2 Domänenübersicht... 4
my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail
MehrRadius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
MehrInstallation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess
HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden
MehrThemen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht
Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrDatensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
Mehrhttp://www.hoststar.ch
Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
MehrSicherheit von Webapplikationen Sichere Web-Anwendungen
Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt
MehrAbruf und Versand von Mails mit Verschlüsselung
Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrDie Statistiken von SiMedia
Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrAnleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung
Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrKurzinformation Zugang zur NOVA für dezentrale Administratoren
Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrOutlook Web App 2010 Kurzanleitung
Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft
MehrFlash, Network und Facebook. Steven Mohr steven@stevenmohr.de
Flash, Network und Facebook Steven Mohr steven@stevenmohr.de Gliederung 1. Wie ist eine Facebook-App aufgebaut 2. Basics 3. Erste Demo einer kleinen Flash-Facebook-App 4. Friends, Achievements und Invites
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrSyMobile Installationsanleitung
Systemvoraussetzungen: - Windows XP SP3 - Windows 2003 Server - Windows Vista Professional/Business - Windows 7 - Windows 2008 Server - Windows 2008 R2 Server - SQL Server 2005/2008/2008 R2 - SelectLine
MehrÜberblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander
Überblick 1. Zustand in Web Anwendungen Netzprogrammierung 7b. Zustand in Web Anwendungen Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrOutlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements
Zürich, 09. Februar 2011 Eine Dienstabteilung des Finanzdepartements Seite 2 von 10 Impressum Herausgeberin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstr. 10 Postfach,
MehrDatenbank-basierte Webserver
Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrEinrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications
Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum
MehrHandbuch ZfEditor Stand 24.08.2012
Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,
MehrUmstellung und Registrierung Re@BellandVision Release 4.1.3.45
Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden
MehrPHP und MySQL. Sicherheit und Session-Handling mit PHP. Zellescher Weg 12 Willers-Bau A109 Tel. +49 351-463 - 32424
Zentrum für Informationsdienste und Hochleistungsrechnen PHP und MySQL Sicherheit und Session-Handling mit PHP Zellescher Weg 12 Willers-Bau A109 Tel. +49 351-463 - 32424 (michael.kluge@tu-dresden.de)
Mehrgoalio Documentation Release 1.0.0 goalio UG
goalio Documentation Release 1.0.0 goalio UG 18.11.2014 Inhaltsverzeichnis 1 Erste Schritte mit goalio 1 1.1 Benutzeroberfläche............................................ 1 1.2 Suche...................................................
MehrNetzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit
Institut für Informatik Philipp Hagemeister Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit 1 TOR Installieren Sie TOR auf ihrem System. Rufen Sie über eine anonymisierte HTTP-Verbindung
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrINHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12
ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform
Mehr