mitp Professional Metasploit Die Kunst des Penetration Testing von Mati Aharoni, Devon Kearns, David Kennedy, Jim O Gorman

Größe: px
Ab Seite anzeigen:

Download "mitp Professional Metasploit Die Kunst des Penetration Testing von Mati Aharoni, Devon Kearns, David Kennedy, Jim O Gorman"

Transkript

1 mitp Professional Metasploit Die Kunst des Penetration Testing von Mati Aharoni, Devon Kearns, David Kennedy, Jim O Gorman 2012 Metasploit Aharoni / Kearns / Kennedy / et al. schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: Datensicherheit, Datenschutz mitp/bhv 2011 Verlag C.H. Beck im Internet: ISBN Inhaltsverzeichnis: Metasploit Aharoni / Kearns / Kennedy / et al.

2

3 Geleitwort von HD Moore Die Informationstechnologie ist ein kompliziertes Gebiet, das mit halbtoter Technologie der Vergangenheit und gleichzeitig einer immer größer werdenden Menagerie neuer Systeme, Software und Protokolle übersät ist. Heutige Unternehmensnetzwerke abzusichern, beinhaltet mehr als nur die Verwaltung von Fehlerbehebungen, Firewalls und Benutzerschulungen. Es muss vielmehr regelmäßig und konkret überprüft werden, ob wirklich alles wie vorgesehen funktioniert. Darum geht es bei Penetrationstests. Penetrationstests stellen eine einzigartig anspruchsvolle Aufgabe dar. Sie werden dafür bezahlt, wie ein Krimineller zu denken, Guerilla-Taktiken zu Ihrem Vorteil zu nutzen und das schwächste Glied einer hochgradig komplizierten Abwehrkette zu finden. Die Dinge, auf die Sie dabei stoßen, können sowohl überraschend als auch beunruhigend sein. Penetrationstests haben schon alles Mögliche aufgedeckt, von übelsten Pornografie-Webseiten bis hin zu groß angelegtem Betrug und verbrecherischen Handlungen. Bei einem Penetrationstest geht es darum, die Vorstellungen, die ein Unternehmen von der eigenen Sicherheit hat, zu übergehen und die vorhandenen Systeme auf Schwachstellen hin zu untersuchen. Die durch einen erfolgreichen Penetrationstest erzielten Ergebnisse enthüllen oftmals Sachverhalte, die durch eine Überprüfung der Systemarchitektur oder eine Sicherheitsberatung nicht ans Licht gekommen wären. Ein typisches Ergebnis umfasst gemeinsam genutzte Passwörter, querverbundene Netzwerke und wahre Fundgruben an heiklen, unverschlüsselten Daten. Die durch nachlässige Systemadministratoren und überstürzte Implementierungen verursachten Probleme stellen nicht selten eine signifikante Bedrohung für ein Unternehmen dar, während die vorhandenen Lösungsansätze in einem Dutzend anderer Aufgaben untergehen. Penetrationstests lenken die Aufmerksamkeit auf diese falsch gesetzten Prioritäten und zeigen auf, was die betroffene Organisation unternehmen muss, um sich vor einem tatsächlichen Schaden zu schützen. Penetrationstester handhaben die empfindlichsten Ressourcen eines Unternehmens. Sie erhalten Zugang zu neuralgischen Bereichen und das kann böse und handfeste Folgen haben, wenn die falschen Maßnahmen ergriffen werden. Ein einziges deplatziertes Datenpaket kann eine ganze Fabrikhalle außer Betrieb setzen und Kosten nach sich ziehen, die sich in Millionen von Dollar pro Stunde bemessen. Scheitert die Benachrichtigung der zuständigen Mitarbeiter, kann dies 13

4 Geleitwort von HD Moore außerdem zu einer unangenehmen und beschämenden Unterhaltung mit der örtlichen Polizei führen. Bei medizinischen Systemen geraten sogar die erfahrensten Sicherheitsexperten ins Zögern. Niemand möchte dafür verantwortlich sein, wenn die Blutgruppe eines Patienten in einem OpenVMS-Großrechner vertauscht wird oder der Arbeitsspeicher auf einem mit Windows XP betriebenen Röntgengerät durcheinandergewürfelt wird. Die allerkritischsten Systeme sind häufig auch die exponiertesten und nur wenige Systemadministratoren sind wirklich dazu bereit, durch das Herunterfahren eines Datenbankservers einen Ausfall zu riskieren, nur um einen Sicherheitspatch einzuspielen. Das Abwägen der Nutzung verfügbarer Angriffsmöglichkeiten und des Risikos, einen Schaden zu verursachen, ist eine Fähigkeit, die jeder Penetrationstester vervollkommnen muss. Dies ist nicht nur eine Frage technischer Kenntnisse und Verfahren, sondern hängt ebenso von einem soliden Verständnis der Arbeitsweise des betroffenen Unternehmens ab, beispielsweise ob es einen Weg des geringsten Widerstands geben könnte. In diesem Buch werden Sie Penetrationstests aus der Sicht von vier Sicherheitsexperten mit deutlich voneinander abweichendem beruflichem Hintergrund betrachten. Die Autoren sind Leute mit Erfahrung auf allen Ebenen ihres Fachs, von der Spitze unternehmerischer Sicherheitsstrukturen bis hin zur»wild-west- Welt«der Exploit-Entwicklung und der Suche nach neuen Schwachstellen. Es gibt eine Reihe von Büchern über Penetrationstests und Sicherheitsberatungen, von denen sich viele vollständig auf die Werkzeuge konzentrieren. In diesem Buch wird dagegen ein Gleichgewicht zwischen den technischen Werkzeugen und dem Sicherheitsbewusstsein insgesamt angestrebt: Es behandelt die elementaren Werkzeuge und Techniken, erklärt aber auch, wie diese sich in die Gesamtstruktur eines erfolgreichen Penetrationstests einfügen. Erfahrene Penetrationstester werden von der Erörterung der Methodologie profitieren, die auf dem erst kürzlich festgelegten Penetration Test Execution Standard beruht. Und den auf diesem Gebiet bislang weniger bewanderten Lesern wird eine Fülle an Informationen angeboten, und zwar nicht nur hinsichtlich dessen, wie ein schneller Einstieg gelingt, sondern auch in Bezug darauf, warum die einzelnen Schritte von Bedeutung sind und welche Rolle ihnen im Großen und Ganzen zukommt. Dieses Buch konzentriert sich auf das Metasploit-Framework. Diese quelloffene Plattform stellt eine stimmige, zuverlässige Bibliothek ständig aktualisierter Exploits bereit und bietet eine vollständige Entwicklungsumgebung zum Erstellen neuer Werkzeuge und zur Automatisierung sämtlicher Aspekte eines Penetrationstests. Auch die kommerziellen Geschwister des Frameworks,»Metasploit Express«und»Metasploit Pro«, sind in diesem Buch vertreten. Hierbei handelt es sich um Produkte, die eine andere Sichtweise darauf vermitteln, wie groß angelegte Penetrationstests durchgeführt und automatisiert werden. Das Metasploit- Framework ist für seine Schnelllebigkeit berüchtigt: Der zugrunde liegende Quell- 14

5 Geleitwort von HD Moore text wird mehrere Dutzend Mal täglich von einer Programmierergruppe aktualisiert und erfährt Hunderte von Beiträgen durch die Gemeinschaft. Ein Buch über dieses Framework zu schreiben, hat somit in gewisser Weise etwas von einem masochistischen Unterfangen, denn zu dem Zeitpunkt, an dem ein bestimmtes Kapitel Korrektur gelesen ist, mag der Inhalt schon veraltet sein. Dennoch haben die Autoren diese Herkulesarbeit auf sich genommen und versucht, dieses Werk so zu verfassen, dass der Inhalt noch anwendbar ist, wenn es den Leser erreicht. Um sicherzustellen, dass Änderungen am Code akkurat wiedergegeben werden, und zu gewährleisten, dass das Endergebnis dem Metasploit-Framework trotz der täglichen Modifikationen so nahekommt wie nur menschenmöglich, hat das Metasploit-Team an der Entstehung dieses Buches mitgewirkt. Dementsprechend sind wir überzeugt, dass dies der beste Leitfaden für das Metasploit-Framework ist und voraussichtlich auch lange bleiben wird. Wir hoffen, dass Ihnen das Buch nützlich sein und als ausgezeichnete Referenz für zukünftige Penetrationstests dienen wird. HD Moore Gründer des Metasploit-Projekts 15

6 Vorwort Das Metasploit-Framework ist seit geraumer Zeit eines der von Sicherheitsexperten am meisten verwendeten Werkzeuge, dennoch gab es lange Zeit abgesehen vom Quellcode selbst und Kommentaren in Blogs nur wenig Dokumentation zu diesem Thema. Das hat sich maßgeblich geändert, als Offensive-Security den Onlinekurs»Metasploit Unleashed«entwickelte. Kurz nachdem der Kurs freigeschaltet war, fragte No Starch Press bei uns an, ob es möglich sei, ein Buch zu verfassen, das näher auf unsere Arbeit mit»metasploit Unleashed«eingeht. Dieses Nachschlagewerk soll Ihnen die Besonderheiten von Metasploit nahebringen und aufzeigen, wie Sie die Möglichkeiten des Frameworks ausschöpfen können. Wir behandeln hier ausgewählte Themen und werden nicht jedes einzelne Flag oder alle Exploits vorstellen, aber wir vermitteln Ihnen die nötigen Grundlagen, um Metasploit in der aktuellen und auch in zukünftigen Versionen zu begreifen und zu benutzen. Als wir mit der Arbeit an dem Buch begannen, schwebte uns eine Stellungnahme von HD Moore vor, dem Entwickler des Metasploit-Frameworks. In einem Gespräch mit HD über die Entwicklung des»metasploit Unleashed«-Kurses entfuhr einem von uns:»ich hoffe, die Sache wird richtig gut werden.«auf diese beiläufige Bemerkung erwiderte HD nur:»dann sorgt dafür, dass sie gut wird.«und genau darum haben wir uns mit diesem Buch bemüht. Unsere Gruppe besteht aus erfahrenen Penetrationstestern, die Metasploit täglich benutzen, um Sicherheitskontrollen zu umgehen, Schutzvorkehrungen auszuhebeln und Systeme planmäßig anzugreifen. Wir haben dieses Buch in der Absicht geschrieben, unseren Lesern zu helfen, kompetente Penetrationstester zu werden. HDs Enthusiasmus und seine Fokussierung auf Qualität spiegeln sich im Metasploit-Framework wider und so haben wir in diesem Buch ebenfalls versucht, diesen Eigenschaften zu entsprechen. Nun bleibt es Ihnen überlassen, zu beurteilen, inwieweit wir dieser Anforderung genügen. Danksagungen Wir möchten uns bei einigen Menschen bedanken, angefangen mit den Leuten, deren harte Arbeit der Gemeinschaft ein Werkzeug von unschätzbarem Wert liefert. Besonderer Dank gilt dem Metasploit-Team: HD Moore, James Lee, David D. Rude II, Tod Beardsley, Jonathan Cran, Stephen Fewer, Joshua Drake, Mario Cebal- 17

7 Vorwort los, Ramon Valle, Patrick Webster, Efrain Torres, Alexandre Maloteaux, Wei Chen, Steve Tornio, Nathan Keltner, Chris Gates, Carlos Perez, Matt Weeks und Raphael Mudge. Ein Extra-Dankeschön an Carlos Perez für seine Mitarbeit beim Schreiben von Teilen des Kapitels über Meterpreter-Scripting. Vielen Dank an Scott White, den fantastischen fachlichen Prüfer dieses Buchs. Danke an Offensive-Security, die uns alle zusammengebracht haben. Das Offensive-Security-Motto»Streng dich an!«begeistert und quält uns gleichermaßen (Ryujin ist böse). Wir haben noch vielen weiteren Mitgliedern der Gemeinschaft der Informationssicherheit zu danken, leider sind es jedoch zu viele, um sie alle einzeln aufzuzählen und die Gefahr, versehentlich jemanden zu übersehen, wäre einfach zu groß. Also: Dankeschön an unsere Freunde in der Sicherheitsgemeinschaft fühlt euch umarmt. Ein ganz besonderer Dank gilt der gesamten Belegschaft von No Starch Press für ihren unermüdlichen Einsatz. Bill, Alison, Travis und Tyler, es war ein Vergnügen, mit euch und allen anderen hinter den Kulissen von No Starch Press zu arbeiten. Zum Schluss auch ein großes Dankeschön an unsere Familien. Wir sind alle verheiratet und die Hälfte von uns hat Kinder. Wir verbringen viel zu viel Zeit damit, den Kunststoff unserer Tastaturen abzunutzen und nicht genügend mit den Kindern. An unsere Familien: Danke für euer Verständnis. Wir machen das wieder gut sobald die nächste Codezeile aktualisiert ist oder der Quelltext für diesen durcheinandergebrachten Arbeitsspeicher gefunden ist oder der nächste Fuzzer- Lauf eingerichtet ist oder... Besonderer Dank Dave Ich widme die Arbeit an diesem Buch: Meiner liebevollen Ehefrau Erin, die es tolerierte, wenn ich spätabends in die Tasten gehauen habe. Meinen drei Kindern, die mich gleichzeitig jung halten und mir graue Haare wachsen lassen. Meinem Vater Jim, meiner Mutter Janna. Und meiner Stiefmutter Deb, die für mich da war und aus mir machte, was ich heute bin. Danke an Jim, Dookie und Muts für ihre harte Arbeit an dem Buch und dafür, großartige Freunde zu sein! Meinen guten Freunden bei Offensive-Security, Chris»Logan«Hadnagy, meinem Bruder Shawn Sullivan und meinem Team bei Diebold. Meinem guten Freund HD Moore, dessen Engagement in der Sicherheitsbranche ein Ansporn für uns alle ist. Allen meinen Freunden und Scott und Angelo, die mir eine Chance gaben und an mich glaubten. Und zu guter Letzt Gott, ohne den nichts von dem hier möglich wäre. 18

8 Besonderer Dank Devon Für meine wunderschöne und tolerante Ehefrau, die meine Manie nicht nur unterstützt, sondern sogar bestärkt. Du bist mein Ansporn und meine Motivation. Ohne dich an meiner Seite liefen all meine Bestrebungen auf diesem Gebiet ins Leere. Meinen Co-Autoren Dank dafür, einem Neuling Vertrauen geschenkt zu haben und mich als einen der ihren aufgenommen zu haben. Abschließend ein besonders großes Dankeschön an Mati, nicht nur dafür, dass er diesen lustigen Haufen zusammenbekommen hat, sondern auch, dass er mir eine Chance gegeben hat. Muts Ein besonderer Dank an meine Co-Autoren, deren Engagement und Hingabe für das Buch wirklich inspirierend ist. Ich betrachte Jim, Devon und Dave als großartige Freunde und Kollegen auf dem Gebiet der Sicherheit. Jim Dank an Matteo, Chris»Logan«und die gesamte Offensive- Security-Belegschaft. Ein großes Dankeschön auch an Robert, Matt, Chris und meine Arbeitskollegen bei StrikeForce. Und an meine wunderbare Ehefrau Melissa: Das Buch, das du in den Händen hältst, ist der Beweis dafür, dass ich mich nicht die ganze Zeit nur um die Hausarbeit gedrückt habe. Und an Jake und Joe: Bitte petzt Mutti nicht, dass ich bloß Spiele mit euch spiele, wenn ich ihr erzähle, dass ich arbeite. Ihr drei seid der Volltreffer in meinem Leben. Und schließlich an meine Co-Autoren Mati, Devon und Dave: Danke dafür, dass mein Name mit auf dem Buch steht eigentlich wollte ich mich tatsächlich nur vor der Hausarbeit drücken. 19

9 Einführung Stellen Sie sich vor, dass sich irgendwann in nicht allzu ferner Zukunft ein Angreifer entschließt, die digitalen Ressourcen eines multinationalen Unternehmens zu attackieren und dabei geistiges Eigentum im Wert von Hunderten von Millionen Dollar anvisiert, das hinter einer Infrastruktur im Wert von Millionen von Dollar verborgen ist. Der Angreifer beginnt naturgemäß damit, die neueste Version von Metasploit zu starten. Nachdem er alle erreichbaren Netzwerkanschlüsse des Angriffsziels erforscht hat, findet er eine empfindliche Stelle und startet eine systematische Reihe von Angriffen, doch sobald er beinahe jeden Teil des Netzwerks kompromittiert hat, fängt der Spaß erst richtig an: Er manövriert durch die Systeme und stößt bald auf zentrale, kritische Geschäftsbestandteile, die das Unternehmen am Leben erhalten. Mit einem einzigen Tastendruck könnte er sich Millionen von Dollar des Unternehmens beschaffen und sämtliche sensiblen Daten kompromittieren. Glückwunsch zu der hervorragenden Arbeit Sie haben eine heftige Auswirkung auf den Geschäftsbetrieb aufgezeigt und nun ist die Zeit gekommen, einen Bericht zu schreiben. Sonderbarerweise finden sich Penetrationstester heutzutage oftmals in der oben beschriebenen Rolle eines fiktiven Gegners wieder, wenn sie legale Angriffe im Auftrag von Unternehmen ausführen, die erhöhten Sicherheitsbedarf haben. Willkommen in der Welt der Penetrationstests und der Zukunft der IT-Sicherheit. Warum Penetrationstests durchführen? Manche Unternehmen investieren Millionen von Dollar in Sicherheitsprogramme, um kritische Infrastrukturen zu schützen, Lücken in der Deckung zu finden und ernsthaften Datenlecks vorzubeugen. Im Rahmen dieser Programme ist ein Penetrationstest (oder auch kurz Pentest) eines der wirksamsten Mittel, um systembedingte Schwachstellen und Mängel aufzufinden. Durch den Versuch, Sicherheitskontrollen zu umgehen und Schutzvorkehrungen auszuhebeln, kann ein Penetrationstester herausfinden, wie ein Hacker dazu fähig wäre, die Sicherheit eines Unternehmens zu kompromittieren und dem Unternehmen als Ganzem zu schaden. 21

10 Einführung Denken Sie bei der Lektüre dieses Buches daran, dass Sie nicht notwendigerweise auf ein System (oder mehrere Systeme) abzielen. Ihre Absicht ist es, in einer gefahrlosen und kontrollierten Weise zu zeigen, wie ein Angreifer dazu imstande sein könnte, einem Unternehmen beträchtlichen Schaden zuzufügen. Und darüber hinaus, neben anderen Dingen, die Fähigkeit des Unternehmens zu beeinträchtigen, Umsätze zu erwirtschaften, den guten Ruf aufrechtzuerhalten und seine Kunden zu schützen. Warum Metasploit? Metasploit ist mehr als nur ein Werkzeug, es ist vielmehr ein vollständiges Framework, das die nötige Infrastruktur für die Automatisierung alltäglicher, routinemäßiger und komplexer Arbeitsschritte mitbringt. Das ermöglicht es Ihnen, sich auf die einzigartigen oder spezialisierten Aspekte des Penetrationstests zu konzentrieren und Schwachpunkte in Ihrem Sicherheitsprogramm aufzuspüren. Wenn Sie sich beim Durcharbeiten der Kapitel dieses Buches eine gewisse Methodik aufgebaut haben, werden Sie allmählich erkennen, auf wie vielfältige Weise Metasploit in Ihren Penetrationstests einsetzbar ist. Metasploit gestattet das mühelose Erstellen von Angriffsvektoren, die vorhandene Exploits, Payloads, Encoder (und mehr) ergänzen, um damit erweiterte Angriffsmethoden zu erstellen. An verschiedenen Stellen im Buch erörtern wir einige Werkzeuge von Drittherstellern ein paar davon von den Autoren dieses Buches, die auf dem Metasploit-Framework beruhen. Unser Ziel ist es, Sie mit dem Framework vertraut zu machen, Ihnen einige anspruchsvollere Angriffsmethoden zu zeigen und sicherzustellen, dass Sie diese Verfahren verantwortungsvoll anwenden können. Wir hoffen, dass Ihnen die Lektüre dieses Buches ebenso viel Vergnügen bereitet wie uns das Schreiben. Mögen der Spaß und die Spiele beginnen! Die Entstehungsgeschichte von Metasploit Erdacht und entwickelt wurde Metasploit ursprünglich von HD Moore, als er Angestellter einer Firma in der Sicherheitsbranche war. Als HD bemerkte, dass er den Großteil seiner Zeit damit beschäftigt war, öffentlich zugänglichen Exploit- Code zu überprüfen und zu bereinigen, begann er mit der Entwicklung eines flexiblen und einfach zu wartenden Frameworks zum Entwerfen und Erstellen von Exploits. Im Oktober 2003 veröffentlichte er eine erste, in Perl implementierte Fassung mit insgesamt 11 Exploits. Mithilfe von Spoonm veröffentlichte HD im April 2004 Metasploit 2.0, eine komplette Neufassung des Projekts. Diese Version enthielt 19 Exploits und mehr als 27 Payloads. Kurz nach dieser Veröffentlichung gesellte sich Matt Miller (Skape) zum Metasploit-Entwicklungsteam hinzu. Während das Projekt an Popularität gewann, 22

11 Über dieses Buch erfuhr das Metasploit-Framework zunehmend Unterstützung durch die Gemeinschaft der Sicherheitsexperten und wurde schnell zu einem unverzichtbaren Werkzeug für Penetrationstests und Systemübernahmen. Nach einer erneut vollständig neu geschriebenen Fassung in der Programmiersprache Ruby publizierte das Metasploit-Team im Jahre 2007 Metasploit 3.0. Die Migration des Frameworks von Perl nach Ruby beanspruchte 18 Monate und erforderte Zeilen neuen Code. Nach der Veröffentlichung wurde Metasploit 3.0 auf breiter Front von der Sicherheitsgemeinschaft übernommen und die Zahl der Beiträge von Benutzern stieg stark an. Im Herbst 2009 wurde Metasploit von Rapid7 erworben, einer im Bereich der Schwachstellenerkennung tätigen Firma, was es HD ermöglichte, ein Team zusammenzustellen, das sich ausschließlich mit der Entwicklung des Metasploit- Frameworks befasste. Seit der Übernahme erscheinen Aktualisierungen schneller, als irgendjemand es sich hätte vorstellen können. Rapid7 veröffentlichte zwei auf dem Metasploit-Framework beruhende kommerzielle Produkte:»Metasploit Express«und»Metasploit Pro«. Bei Metasploit Express handelt es sich um eine etwas vereinfachte Version des Metasploit-Frameworks, die jedoch über eine grafische Benutzeroberfläche verfügt und neben anderen Funktionen das Erstellen von Berichten erlaubt. Metasploit Pro ist eine erweiterte Version von Metasploit Express und wirbt mit gemeinschaftlichen Penetrationstests durch eine Gruppe und Funktionalitäten wie den Aufbau eines VPN-Tunnels per Mausklick u.v.m. Über dieses Buch Dieses Buch soll Ihnen die Grundlagen des Frameworks vermitteln und fortgeschrittene Techniken bei der Übernahme eines Rechners zeigen. Unser Ziel ist es, eine brauchbare Einführung für Anfänger und eine Referenz für den Praktiker zu liefern. Allerdings können wir Ihnen nicht immer zur Seite stehen. Auf dem Gebiet der Penetrationstests ist Programmiererfahrung ein eindeutiger Vorteil und viele der Beispiele im Buch verwenden entweder Ruby oder Python als Programmiersprache. Wir empfehlen durchaus, wenigstens eine dieser Sprachen zu erlernen, die bei der Rechnerübernahme und Anpassung von Angriffsmethoden gute Dienste leisten Programmiererfahrung ist aber nicht unbedingt Voraussetzung. Sobald Sie etwas vertrauter mit Metasploit sind, werden Sie bemerken, dass das Framework häufig Aktualisierungen in Form neuer Funktionen, Exploits und Angriffsmethoden erfährt. Dieses Buch wurde in dem Bewusstsein verfasst, dass Metasploit sich ständig wandelt und kein Druckerzeugnis eine Chance besitzt, mit dieser rasanten Entwicklung Schritt zu halten. Aus diesem Grund konzentrieren wir uns auf die Grundlagen, denn wenn Sie erst einmal verstanden haben, wie Metasploit funktioniert, sind Sie auch dazu in der Lage, unmittelbar von den Framework-Updates Gebrauch zu machen. 23

12 Einführung Was steht im Buch? In welcher Weise kann Ihnen dieses Buch den Einstieg erleichtern und Ihre Fähigkeiten erweitern? Jedes Kapitel baut auf dem vorhergehenden auf und hilft Ihnen dabei, Ihre Fachkenntnisse als Penetrationstester von Anfang an aufzubauen. Kapitel 1,»Grundlagen des Penetrationstests«, legt die Methodologie eines Penetrationstests fest. Kapitel 2,»Metasploit-Grundkenntnisse«, gibt eine Einführung in die verschiedenen Werkzeuge innerhalb des Metasploit-Frameworks. Kapitel 3,»Die Informationsbeschaffung«, zeigt Ihnen verschiedene Wege, Metasploit in der Erkundungsphase eines Penetrationstests einzusetzen. Kapitel 4,»Der Schwachstellenscan«, begleitet Sie beim Aufspüren von Schwachstellen und dem Einsatz von Schwachstellenscannern. Kapitel 5,»Das Vergnügen der Übernahme«, befasst sich mit dem Ausnutzen von Schwachstellen. Kapitel 6,»Meterpreter«, erläutert die Allzweckwaffe, die nach der Rechnerübernahme zur Anwendung kommt: Meterpreter. Kapitel 7,»Die Entdeckung vermeiden«, konzentriert sich auf die grundlegenden Konzepte beim Umgehen von Antivirus-Software. Kapitel 8,»Übernahme durch clientseitige Angriffe«, behandelt die clientseitige Übernahme eines Systems sowie Browser-Bugs. Kapitel 9,»Metasploit-Zusatzmodule«, gibt einen Überblick über die Zusatzmodule. Kapitel 10,»Das Social-Engineer Toolkit«, ist Ihr Leitfaden für den Einsatz des Social-Engineer Toolkits bei Angriffen per Social-Engineering. Kapitel 11,»Fast-Track«, gibt einen Gesamtüberblick über Fast-Track, ein Framework zum Automatisieren eines Penetrationstests. Kapitel 12,»Karmetasploit«, führt vor, wie man Karmetasploit für drahtlose Angriffe einsetzt. Kapitel 13,»Eigene Module erstellen«, zeigt Ihnen, wie eigene Module zum Ausnutzen von Schwachstellen angelegt werden. Kapitel 14,»Erstellen eigener Exploits«, behandelt Fuzzing und das Erstellen von Exploit-Modulen mittels Pufferüberlauf. Kapitel 15,»Exploits an Metasploit anpassen«, wirft einen ausführlichen Blick auf die Portierung existierender Exploits in ein Metasploit-Modul. Kapitel 16,»Meterpreter-Scripting«, erörtert das Anlegen von Meterpreter- Scripts. Kapitel 17,»Ein simulierter Penetrationstest«, fasst noch einmal alles zusammen und führt Sie durch einen simulierten Penetrationstest. 24

13 Anmerkungen zur Ethik Anmerkungen zur Ethik Beim Schreiben dieses Buches hatten wir stets das Ziel vor Augen, Ihnen dabei zu helfen, Ihre Fähigkeiten als Penetrationstester zu verbessern. In dieser Funktion werden Sie Sicherheitsmaßnahmen umgehen müssen das gehört bei dieser Tätigkeit nun einmal dazu. Wenn Sie es denn tun, beachten Sie Folgendes: Agieren Sie nicht böswillig. Handeln Sie nicht unbedacht. Greifen Sie keine Ziele ohne schriftliche Genehmigung an. Bedenken Sie die Folgen Ihres Handelns. Wenn Sie gegen das Gesetz verstoßen, können Sie strafrechtlich verfolgt werden und im Gefängnis landen! Weder die Autoren dieses Buches noch der Verlag billigen es oder ermutigen dazu, die hier behandelten Techniken des Penetrationstestens missbräuchlich zu verwenden. Wir wollen Sie einfach nur schlauer machen, nicht in Schwierigkeiten bringen und werden auch nicht zur Stelle sein, um Ihnen wieder herauszuhelfen. 25

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

~~ Swing Trading Strategie ~~

~~ Swing Trading Strategie ~~ ~~ Swing Trading Strategie ~~ Ebook Copyright by Thomas Kedziora www.forextrade.de Die Rechte des Buches Swing Trading Strategie liegen beim Autor und Herausgeber! -- Seite 1 -- Haftungsausschluss Der

Mehr

M03a Lernstraße für den Unterricht in Sekundarstufe I

M03a Lernstraße für den Unterricht in Sekundarstufe I M03a Lernstraße für den Unterricht in Sekundarstufe I 1. Station: Der Taufspruch Jedem Täufling wird bei der Taufe ein Taufspruch mit auf den Weg gegeben. Dabei handelt es sich um einen Vers aus der Bibel.

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Elma van Vliet. Mama, erzähl mal!

Elma van Vliet. Mama, erzähl mal! Elma van Vliet Mama, erzähl mal! Elma van Vliet Mama, erzähl mal! Das Erinnerungsalbum deines Lebens Aus dem Niederländischen von Ilka Heinemann und Matthias Kuhlemann KNAUR Von mir für dich weil du

Mehr

Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten

Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten Dieser Text ist von Monika Rauchberger. Monika Rauchberger ist die Projekt-Leiterin von Wibs. Wibs ist eine Beratungs-Stelle

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Konventionen. Danksagung

Konventionen. Danksagung Einleitung Konventionen Im Folgenden möchte ich Sie mit ein paar Konventionen vertraut machen, die Ihnen bei der Lektüre des Buches helfen sollen. Namen von neu im Text eingeführten Programmen, Produkten

Mehr

Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten

Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten Tipp 1 Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten Spaß zu haben ist nicht dumm oder frivol, sondern gibt wichtige Hinweise, die Sie zu Ihren Begabungen führen. Stellen Sie fest,

Mehr

Krippenspiel für das Jahr 2058

Krippenspiel für das Jahr 2058 Ev.-Luth. Landeskirche Sachsens Spielen & Gestalten Krippenspiel für das Jahr 2058 Krippenspiel für das Jahr 2058 K 125 Impressum Weihnachtsspielangebot 2009 Krippenspiel für das Jahr 2058 K 125 Die Aufführungsrechte

Mehr

Sehr geehrte Damen und Herren, liebe Eltern, Freunde,

Sehr geehrte Damen und Herren, liebe Eltern, Freunde, Sehr geehrte Damen und Herren, liebe Eltern, Freunde, wenn ich mir die vergangenen zwei Jahre so vor Augen führe, dann bildete die Aufnahmezeremonie immer den Höhepunkt des ganzen Jahres. Euch heute, stellvertretend

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Predigt Salvenmoser: Nun aber bleiben Glaube, Hoffnung, Liebe.

Predigt Salvenmoser: Nun aber bleiben Glaube, Hoffnung, Liebe. Predigt Salvenmoser: Nun aber bleiben Glaube, Hoffnung, Liebe. Vor einigen Tagen habe ich folgende Meldung in der örtlichen Presse gelesen: Blacky Fuchsberger will ohne Frau nicht leben. Der Entertainer

Mehr

C++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang

C++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang Einleitung Dieses Buch wendet sich an jeden Leser, der die Programmiersprache C++ neu lernen oder vertiefen möchte, egal ob Anfänger oder fortgeschrittener C++-Programmierer. C++ ist eine weitgehend plattformunabhängige

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

r? akle m n ilie ob Imm

r? akle m n ilie ob Imm das kann man doch alleine erledigen dann schau ich doch einfach in die Zeitung oder ins Internet, gebe eine Anzeige auf, und dann läuft das doch. Mit viel Glück finde ich einen Käufer, Verkäufer, einen

Mehr

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes Auto? David und Nina fragen nach.

Mehr

1 SCHÜLERFRAGEBOGEN Wir wollen kurz vorstellen, um was es geht: ist ein Projekt des Regionalverbands Saarbrücken. Das Ziel ist es, die Unterstützung für Schüler und Schülerinnen deutlich zu verbessern,

Mehr

Was ich dich - mein Leben - schon immer fragen wollte! Bild: Strichcode Liebe Mein liebes Leben, alle reden immer von der gro en Liebe Kannst du mir erklären, was Liebe überhaupt ist? Woran erkenne ich

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Weltenbummler oder Couch-Potato? Lektion 10 in Themen neu 3, nach Übung 5

Weltenbummler oder Couch-Potato? Lektion 10 in Themen neu 3, nach Übung 5 Themen neu 3 Was lernen Sie hier? Sie beschreiben Tätigkeiten, Verhalten und Gefühle. Was machen Sie? Sie schreiben ausgehend von den im Test dargestellten Situationen eigene Kommentare. Weltenbummler

Mehr

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich Sicher auf Erfolgskurs Mit Ihrem Treuhand-Betriebsvergleich Leistungsübersicht Der neue Treuhand-IBV eines der besten Instrumente für Ihre Unternehmensführung Weil Sie jetzt ganz leicht den Überblick behalten

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Woche 1: Was ist NLP? Die Geschichte des NLP.

Woche 1: Was ist NLP? Die Geschichte des NLP. Woche 1: Was ist NLP? Die Geschichte des NLP. Liebe(r) Kursteilnehmer(in)! Im ersten Theorieteil der heutigen Woche beschäftigen wir uns mit der Entstehungsgeschichte des NLP. Zuerst aber eine Frage: Wissen

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Umsatzsteuer verstehen und berechnen

Umsatzsteuer verstehen und berechnen Beck kompakt Umsatzsteuer verstehen und berechnen von Regine Funke-Lachotzki, Robert Hammerl 1. Auflage Umsatzsteuer verstehen und berechnen Funke-Lachotzki / Hammerl ist ein Produkt von beck-shop.de Thematische

Mehr

Digitaler*Ausstellungsbegleiter*für*Mobilgeräte ** * * * Alter: Studiengang: Geschlecht: $ $ $ $ Datum: Falls%Ja,%welches? Falls%ja, %welches?

Digitaler*Ausstellungsbegleiter*für*Mobilgeräte ** * * * Alter: Studiengang: Geschlecht: $ $ $ $ Datum: Falls%Ja,%welches? Falls%ja, %welches? Konzept(Evaluation Digitaler*Ausstellungsbegleiter*für*Mobilgeräte ** * * * * * * Wir$ bitten$ Dich$ während$ des$ Tests$ einige$ Angaben$ zu$ machen.$ Alle$ Daten$ werden$ selbstverständlich$ anonym$

Mehr

Sicher durch das Studium. Unsere Angebote für Studenten

Sicher durch das Studium. Unsere Angebote für Studenten Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Herzensrosen, die bedingungslose Liebe und die Schuld

Herzensrosen, die bedingungslose Liebe und die Schuld Herzensrosen, die bedingungslose Liebe und die Schuld Wir leben in einer Zeit des Aufbruchs und des Umbruchs. Viele Menschen machen sich auf und beginnen zu suchen. Sie suchen nach etwas, nach dem die

Mehr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr 1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine

Mehr

www.niedermeyer-immobilien.de Ein Immobilienverkauf gehört in sichere Hände

www.niedermeyer-immobilien.de Ein Immobilienverkauf gehört in sichere Hände www.niedermeyer-immobilien.de Ein Immobilienverkauf gehört in sichere Hände Beste Qualität bei Dienstleistung und Beratung Sie merken es vom ersten Moment an: Bei mir gibt es keine Vermarktung von der

Mehr

Kursdemo zum Kurs Vertragsgestaltung und Vertragsmanagement. Prof. Dr. Inge Scherer

Kursdemo zum Kurs Vertragsgestaltung und Vertragsmanagement. Prof. Dr. Inge Scherer Kursdemo zum Kurs Vertragsgestaltung und Vertragsmanagement Prof. Dr. Inge Scherer Inhaltsverzeichnis Der Onlinekurs Vertragsgestaltung und Vertragsmanagement soll Ihnen die Technik der Vertragsgestaltung

Mehr

Manche Leute traden Trends und ich mag Trendsignale denn ein Trend ist sowieso erforderlich um Profite zu erzielen.

Manche Leute traden Trends und ich mag Trendsignale denn ein Trend ist sowieso erforderlich um Profite zu erzielen. Kann Dein Trading Einstieg den Zufallseinstieg schlagen? Wie verlässlich ist der Zufall? Jeder sucht nach dem perfekten Trading-Einstieg und dem am besten zu prognostizieren Signal. 1 / 5 Manche Leute

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Der Tag hat 24 Stunden. Bitte schreibt in die linke Spalte alles auf, was ihr gestern getan habt und euch noch einfällt: War es ein stressiger

Der Tag hat 24 Stunden. Bitte schreibt in die linke Spalte alles auf, was ihr gestern getan habt und euch noch einfällt: War es ein stressiger Workshop pädagogische Tage JCBS in Sechselberg 2011 Zeitmanagement in der Schule I. Zeit- wo gehst du hin? Der Tag hat 24 Stunden. Bitte schreibt in die linke Spalte alles auf, was ihr gestern getan habt

Mehr

Lehrer/innen und Schüler/innen als Einzelpersonen oder in Gruppen

Lehrer/innen und Schüler/innen als Einzelpersonen oder in Gruppen SWOT-Analyse Einsatzbereich/Stärke(n)/Frequenz Die SWOT-Analyse dient als Instrument der Orientierung für Lehrer/innen und Schüler/innen als Einzelpersonen wie auch als Gruppen. Dabei steht SWOT für S...

Mehr

Mit dem. zum Traumjob

Mit dem. zum Traumjob Mit dem zum Traumjob Die passende Ausbildung finden. Aber wie? Bevor du dir Gedanken zu einem speziellen Ausbildungsberuf oder einer Studienrichtung macht, ist es wichtig dich mit deiner eigenen Person

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Ein Vorwort, das Sie lesen müssen!

Ein Vorwort, das Sie lesen müssen! Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Eigenen Farbverlauf erstellen

Eigenen Farbverlauf erstellen Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Erklärung zu den Internet-Seiten von www.bmas.de

Erklärung zu den Internet-Seiten von www.bmas.de Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch

Mehr

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN Der Zauberwürfel-Roboter Paul Giese Schule: Wilhelm-Raabe-Schule Jugend forscht 2013 Kurzfassung Regionalwettbewerb Bremerhaven

Mehr

Was kann ich jetzt? von P. G.

Was kann ich jetzt? von P. G. Was kann ich jetzt? von P. G. Ich bin zwar kein anderer Mensch geworden, was ich auch nicht wollte. Aber ich habe mehr Selbstbewusstsein bekommen, bin mutiger in vielen Lebenssituationen geworden und bin

Mehr

Pressemitteilung 60 /2014

Pressemitteilung 60 /2014 Pressemitteilung 60 /2014 Gutes tun für immer und ewig Die Stiftung Augen heilen-dr. Buchczik Stiftung engagiert sich für Menschen in der 3. Welt Paderborn / Detmold, 18. Dezember 2014 Eine Stiftung zu

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Und was uns betrifft, da erfinden wir uns einfach gegenseitig.

Und was uns betrifft, da erfinden wir uns einfach gegenseitig. Freier Fall 1 Der einzige Mensch Der einzige Mensch bin ich Der einzige Mensch bin ich an deem ich versuchen kann zu beobachten wie es geht wenn man sich in ihn hineinversetzt. Ich bin der einzige Mensch

Mehr

1. Richtig oder falsch? R F

1. Richtig oder falsch? R F FRANZ KAFKA: GIB S AUF! 1 Es war sehr früh am Morgen, die Straßen rein und leer, ich ging zum Bahnhof. Als ich eine Turmuhr mit meiner Uhr verglich 1, sah ich, dass es schon viel später war, als ich geglaubt

Mehr

Materialien für den Unterricht zum Film Crazy von Hans-Christian Schmid Deutschland 2000, 93 Minuten

Materialien für den Unterricht zum Film Crazy von Hans-Christian Schmid Deutschland 2000, 93 Minuten Seite 1 von 5 Materialien für den Unterricht zum Film Crazy von Hans-Christian Schmid Deutschland 2000, 93 Minuten 1 INTERNAT a) Was fällt dir zum Thema Internat ein? Schreibe möglichst viele Begriffe

Mehr

Fülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.

Fülle das erste Bild Erforderliche Information für das Google-Konto vollständig aus und auch das nachfolgende Bild. Erstellen eines Fotoalbum mit "Picasa"-Webalben Wie es geht kannst Du hier in kleinen Schritten nachvollziehen. Rufe im Internet folgenden "LINK" auf: http://picasaweb.google.com Jetzt musst Du folgendes

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

Ablauf Vorstellungsgespräch

Ablauf Vorstellungsgespräch Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf

Mehr

Regeln für das Qualitäts-Siegel

Regeln für das Qualitäts-Siegel Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

Evangelisieren warum eigentlich?

Evangelisieren warum eigentlich? Predigtreihe zum Jahresthema 1/12 Evangelisieren warum eigentlich? Ich evangelisiere aus Überzeugung Gründe, warum wir nicht evangelisieren - Festes Bild von Evangelisation - Negative Erfahrungen von und

Mehr

Leseprobe - Seite 5 - Kapitel 5 Fragetechniken - Einfürung

Leseprobe - Seite 5 - Kapitel 5 Fragetechniken - Einfürung So werden Sie ein Nutzenverkäufer Fernlehrgang 1-04 2b4u Kapitel 5-1 Leseprobe - Seite 5 - Kapitel 5 Fragetechniken - Einfürung Wie bereits oben erwähnt: haben die Funktion von Wegweisern! Kunde: Kunde:

Mehr

Diese 36 Fragen reichen, um sich zu verlieben

Diese 36 Fragen reichen, um sich zu verlieben Diese 36 Fragen reichen, um sich zu verlieben Wie verliebt er oder sie sich bloß in mich? Während Singles diese Frage wieder und wieder bei gemeinsamen Rotweinabenden zu ergründen versuchen, haben Wissenschaftler

Mehr

Bestandesaufnahme und Bedürfnisanalyse

Bestandesaufnahme und Bedürfnisanalyse Bestandesaufnahme und Bedürfnisanalyse Bestandesaufnahme: Wie bist du auf Nachhilfe aufmerksam gemacht worden? Wie stehst du selber hinter Nachhilfe-Unterricht? 100 % 50 % 0 % Voll und ganz, weil ich aus

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir sind für Sie da Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir nehmen uns Zeit für Sie und helfen Ihnen Depressionen lassen sich heute meist gut behandeln. Häufig ist es

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

D.E.O. Die Erwachsene Organisation. Lösungen für eine synergetische Arbeitswelt

D.E.O. Die Erwachsene Organisation. Lösungen für eine synergetische Arbeitswelt Missionar: Expansion als Vorgabe Dieser Typ will wachsen: ein zusätzliches Verkaufsgebiet, eine weitere Zielgruppe. Nur keine Einschränkungen! Legen Sie ihm die Welt zu Füßen. Stagnation würde ihn wegtreiben.

Mehr

im Beruf Gespräche führen: Bei einem Bewerbungsgespräch wichtige Informationen verstehen und eigene Vorstellungen äußern

im Beruf Gespräche führen: Bei einem Bewerbungsgespräch wichtige Informationen verstehen und eigene Vorstellungen äußern 1 Arbeiten Sie mit Ihrer Partnerin / Ihrem Partner. Was denken Sie: Welche Fragen dürfen Arbeitgeber in einem Bewerbungsgespräch stellen? Welche Fragen dürfen sie nicht stellen? Kreuzen Sie an. Diese Fragen

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Fragebogen der IG Metall-Jugend zur Qualität der Berufsausbildung

Fragebogen der IG Metall-Jugend zur Qualität der Berufsausbildung - 1 - Fragebogen der IG Metall-Jugend zur Qualität der Berufsausbildung 1. Ablauf der Ausbildung/Ausbildungsplan: 1.1 Der Ausbildungsablauf ist gut gegliedert und erfolgt nach Plan. mtrifft zu mtrifft

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln 3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,

Mehr

NINA DEISSLER. Flirten. Wie wirke ich? Was kann ich sagen? Wie spiele ich meine Stärken aus?

NINA DEISSLER. Flirten. Wie wirke ich? Was kann ich sagen? Wie spiele ich meine Stärken aus? NINA DEISSLER Flirten Wie wirke ich? Was kann ich sagen? Wie spiele ich meine Stärken aus? Die Steinzeit lässt grüßen 19 es sonst zu erklären, dass Männer bei einer Möglichkeit zum One-Night-Stand mit

Mehr

Und nun kommt der wichtigste und unbedingt zu beachtende Punkt bei all deinen Wahlen und Schöpfungen: es ist deine Aufmerksamkeit!

Und nun kommt der wichtigste und unbedingt zu beachtende Punkt bei all deinen Wahlen und Schöpfungen: es ist deine Aufmerksamkeit! Wie verändere ich mein Leben? Du wunderbarer Menschenengel, geliebte Margarete, du spürst sehr genau, dass es an der Zeit ist, die nächsten Schritte zu gehen... hin zu dir selbst und ebenso auch nach Außen.

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

PREDIGT ZUM 1. ADVENT 2012. Was wünschst du dir?

PREDIGT ZUM 1. ADVENT 2012. Was wünschst du dir? PREDIGT ZUM 1. ADVENT 2012 Was wünschst du dir? 1. Advent (V) 2012 (Einführung des neuen Kirchenvorstands) Seite 1 PREDIGT ZUM SONNTAG Gnade sei mit euch und Friede von dem, der da ist und der da war und

Mehr