Netzwerksicherheit: Hacking für Administratoren

Größe: px
Ab Seite anzeigen:

Download "Netzwerksicherheit: Hacking für Administratoren"

Transkript

1 Carlo Westbrook Netzwerksicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken

2 Inhaltsverzeichnis Inhaltsverzeichnis Über den Autor 17 Vorwort 19 Einführung 21 Einführung 31 IT-Sicherheit - warum und wozu? 32 Gründe für Angriffe 35 Arten von Angreifern 37 Arten von Sicherheitslücken 40 Phasen der Netzwerkangriffe 42 Arten von Sicherheitsbedrohungen 44 Windows-Sicherheitsfeatures aus Sicht des Angreifers 46 Kernel Mode & User Mode 46 Sicherheitsprinzipale 48 SAM und Active Directory (AD) 55 SYSKEY 55 Ausführen als" 57 Gruppenrichtlinien 59 Patches & Service Packs 61 Windows-Firewall 62 Windows-Defender 63 Schutz der Datenübertragung mit IPSec 64 Dateischutz mit NTFS und dem Encrypting File System (EFS) 65 Festplattenverschlüsselung mit "BitLocker" 66 User Account Control (UAC) 67 Ausblick 69 Rechtliche Grundlagen 70 Zusammenfassung 74 Einführung 77 Google-Hacking 77 Terminal Services-Anmeldemasken 78

3 jfllllf Netzwerksicherheit: Hacking für Administratoren Suchen nach VNC-Servem 79 Suche nach Kennwörtern 79 Der absolute Overkill" - Nessus-Reports! 80 Recherchetechniken 81 Firmenwebsite und Stellenausschreibungen 81 Zurück in die Vergangenheit - archive.org" 82 Suchmaschinen 83 Newsgroups 84 Usenet 84 Co pernic Agent 85 Bingooo 86 l st Adress Spider 87 -searcher 88 Footprinting - dem Opfer auf der Spur 89 Systematische Informationsgewinnung 89 Informationsgewinnung im Internet 92 HTTrack Web Site Copier 93 Webbasierte Zugänge zu Netzwerkdiensten 94 Archive.org - in der Vergangenheit stöbern 95 Google-Earth & Co 96 Google-Hacking leicht gemacht 97 GeoWhere Footprinting Tool 98 trackerpro 99 Read Notify 100 DNS-Abfragen & WHOIS 101 Grafikbasierte Whois-Abfragen 101 Textbasierte Whois-Abfragen 103 Ermittlung des Inhabers bestimmter IP-Adressen 103 SamSpade 104 Abfragen der DNS-Server 105 Routenverfolgung mit Traceroute 107 Grafische Traceroute-Tools 109 NeoTracePro 110 GeoSpider 111 Scanning - die Suche nach offenen Türen" 112 Rechner orten - am Anfang steht die Suche 114 AngrylP 114 Firewalk 115 Portscan-Tools 116 SuperScan 117 Network Mapper (nmap und NMapWin) 118 ipeye 122 NetScanTools Pro 123

4 Inhaltsverzeichnis WUPS 124 Portscan Light" mit telnet 125 IPScanner 127 MegaPing 128 IPSecScan 129 FloppyScan 130 Portscans erkennen 131 Firewall-Konfiguration 131 IDS-Systeme Snort & Co." 131 Enumeration - Windows und Unix ausspähen 132 Ausspähen von Webservem 132 Banner-Grabbing 132 telnet 133 netcat 133 HTTP Banner Grabber 134 pof - Banner Grabbing Tool 134 Banner-Grabbing verhindern 136 Ausspähen weiterer Netzwerkdienste 137 Ausspähen von FTP-Servern 137 Ausspähen von SMTP-Servern 138 Ausspähen der NetBIOS-Name Services 139 Verhindern der NetBIOS-Ausspähung 144 Ausspähen des Administrator-Kontos 145 Ausspähen von NetBIOS-Sitzungen 147 enum 148 WinFingerPrint 151 Netzwerkfreigaben ausspähen 153 SharesFinder 153 Legion 154 DumpSec (ehemals DumpAcl) 155 Schutz gegen Missbrauch der IPC$-Freigabe 157 RestrictAnonymous=l" - umgehen! 158 userinfo 158 UserDump 160 GetAcct 163 Active Directory ausspähen 164 LDP (Active Directory Administration Tool) 164 Ausspähen von LDAP verhindern 168 SNMP ausspähen 171 snmputil 172 Solar Winds MIB Browser 173 SNMP vor Angreifern schützen 174 Microsoft SQL-Server ausspähen 175 SQLPing 176

5 s«netzwerksicherheit: Hacking für Administratoren Abwehr der SQL-Server-Ausspähung 176 Unix/Linux ausspähen 178 showmount 178 finger 179 rpcinfo 179 nmap 180 Verhindern der RPC-Ausspähung unter Unix/Linux 181 rwho 181 rusers 181 Abfragemöglichkeiten über rwho und rusers verhindern 182 Suchenach passenden Exploits 183 Exploitsim Internet 184 Exploit-Kategorien 185 MetaSploit Framework - Exploits für alle 186 Angriffsplan erstellen 189 Verschleierungstaktik der Angreifer 189 Botnets 190 Open Proxys 191 Zusammenfassung 192 Einführung 195 Konventionelle Angriffstechniken 195 Social Engineering 195 Typische Social Engineering-Angriffe 196 "Shoulder Surfing" - ohne großen Aufwand 196 Dumpster Diving - die Mühe lohnt sich oft 197 Electronic Social Engineering 197 Phishing 197 Malware-Angriffe 199 Phishing-Versuche erkennen - geht das? 200 Professionelles Phishing 200 Pharming 201 Schutz gegen Phishing- und Pharming-Angriffe 202 Zusammenfassung 204 Einführung 207 Physikalische Angriffe 208 BIOS-Kennwörter knacken" 208 Benutzerkennwörter zurücksetzen 209

6 Inhaltsverzeichnis NTCrack 210 Active Password Changer 211 Schutz gegen NTCrack & Co 212 Administratorwerden-mitX.exe 214 Kennwortfelder auslesen 216 Kennwortschutz von Dateien cracken 217 Advanced Office Password Recovery 217 Physikalischer Einsatz von Keyloggern 218 Hardware Key Logger 219 Anti-Keylogger 221 Print Monitor Spy-Tool 222 Schutz gegen physikalische Angriffe 224 Authentifizierung mit Kennwörtern 224 Windows-Anmeldemaske - MSGina 225 Kennwörter - und sichere Kennwörter 226 Windows und das LanManager-Protokoll 228 Das NTLM-Protokoll 229 Authentifizierung in Netzwerken mit NTLM 231 Verbesserungen mit NTLMv2 232 Aktivieren von NTLMv2 233 Angriffe auf Kennwörter 234 Kennwörter erraten 234 Erraten von Kennwörtern automatisieren 235 NetBIOS Auditing Tool (NAT) 236 smbgrind 237 Schutz gegen das Erraten von Kennwörtern 238 Kontosperrungsschwelle mittels Passprop 239 Nach Kennwörtern sniffen 240 Netzwerkanalysetools 240 Kennwörter im Klartext mit Telnet 241 Nach Kennwort-Hashes sniffen" 242 Sniffer-Attacken vorbereiten 242 ARP-Spoofing 242 ARP Cache Poisoning 243 MAC-Flooding 243 MAC-Duplicating 243 ARP-Spoofing-Tools 244 ARPSpoof 244 Ettercap 245 ARP Cache Poisoning-Tools 246 IRS 246 Nemesis 247 MAC-Flooding-Tools 248 Macof 248

7 Pl'fH Netzwerksicherheit: Hacking für Administratoren Etherflood 249 MAC-Duplicating-Tools 249 WinDHCP 250 SMAC 251 Sniffer-Tools 252 WireShark (ehemals Ethereal) 252 TCPdump/Windump 253 DSniff 255 Weitere Sniffing-Tools 256 Sniffer-Tools erkennen 257 Shiffer aufspüren mit PromiScan 257 (Remote-)Kennwörter "knacken" 258 LOphtCrack (LC5) 258 John the Ripper 260 Enum 260 Cain&Abel 261 KerbCrack 265 Brutus 266 Schutz gegen Kennwort-Cracker 268 Remote-Verwaltung mit den PsTools 269 PSFile 269 PsLoggedOn 270 PsGetSid 270 Pslnfo 270 PsService 271 PsList 271 PsKill und PsSuspend 271 PsLogList 271 PsExec 272 PsShutDown 273 Denial of Service (DoS)-Attacken 273 Arten von DoS-Attacken 274 DoS-Tools 275 SYNflooder 275 Jolt2 275 Weitere DoS-Tools 276 Bot"-Netze 277 Funktionsweise eines Bots 277 Abwehrmaßnahmen gegen DoS-Attacken 279 DDoSPing 279 Tricks der Hacker Dateien verstecken 280 Alternative NTFS-Datenströme 281 In NTFS versteckte Dateien aufspüren 283

8 Inhaltsverzeichnis H l sfind 283 LNS 283 Zusammenfassung 284 Einführung 287 Wireless LAN (WLAN)-Grundlagen 288 Arten von WLANs 288 Ad-hoc-Netzwerk 288 Infrastruktur-Netzwerk 289 WLAN-Standards und Frequenzen 290 Der IEEE Standard und das ISO/OSI-Modell 292 WLAN-Sicherheit 293 Verschlüsselung 293 WEP (Wireless Equivalent Privacy) 294 WPAundWPA2 295 Zugriffskontrolle (Access Control) 295 Closed Network 296 IEEE 802. lx/eap 297 EAP-Authentifizierungsmethoden 298 VPN 299 Open User Authentification (OUA) 300 TrafficLock 301 Gefahren für Drahtlosnetzwerke (WLANs) 301 Konfiguration Open System" 303 "Gefährliche" Access Points 303 Man-in-the-Middle-Attacken 304 Passive Angriffe 304 Klartext-und Wörterbuch-Attacken 305 Denial of Service 307 Air-Jack-Suite 307 Footprinting-die Spurensuche 308 Wifi-Finder 308 NetStumbler 309 Aerosol 310 Wireless LAN-Hacking 311 AeroPeek 312 AirSnort 313 AirCrack 314 WEPAttack 314 cowpatty 315 WPA Cracker 315

9 3EEH Netzwerksicherheit: Hacking für Administratoren WLAN-Hack ganz ohne Tools? 316 Tipps für das Betreiben von sicheren WLANs 316 Zusätzliche technische Maßnahmen 317 Zusammenfassung 318 Einführung 321 Angriffe auf Netzwerkdienste 322 Angriffe auf Webserver 323 Die Abfrage von Webseiten 323 Die Webserver-Sicherheit 325 Die Angriffsfläche der Webserver 326 Website-Defacement 326 Angriffe auf Microsoft Internet Information Services (IIS) 327 IIS 5.0: Schwachstelle File System Traversal" 328 IIS 4.0/5.0: Schwachstelle +.htr" 329 IIS 5.0: Schwachstelle Translate:f" 330 N-Stalker Web Application Security Scanner 332 Weitere Web Hacking-Tools 333 Präventive Maßnahmen zum Schutz der Webserver unter Microsoft IIS 334 Angriffe auf Windows Terminal Services 336 Funktionsweise der Windows Terminal Services 336 Webintegration der Terminaldienste 337 Angriffe auf Terminalserver vorbereiten 341 Terminalserver identifizieren 341 Aufspüren der Terminalserver mit telnet 342 ProbeTS 342 TSEnum 343 Terminaldienste-Manager (tsadmin) 343 Domänen über die Terminalserver-Anmeldemaske authentifizieren 344 Passwort-Hacking 345 TSGrinder 345 TSCrack 346 Beispielattacke mit TSCrack 347 Attacken auf Terminalserver verhindern 350 Angriffe auf RAS-/VPN-Server 351 Umgebungsszenario für RAS-Server 351 War-Dialing 352 THC-Scan 353 PhoneSweep 355

10 Inhaltsverzeichnis Abwehr von War-Dialing-Attacken 356 Umgebungsszenario für VPN-Server 357 VPN-Zugang mit Microsoft RAS- und VPN-Servern 357 Gefahren beim Einsatz von PPTP-Verbindungen 358 Tipps für das Implementieren und Betreiben von sicheren VPN-Verbindungen unter Windows 2000 und Windows Server Angriffe auf SQL-Server 361 Das Sicherheitskonzept der Microsoft SQL-Server 361 Netzwerkbibliotheken (netlibs) 362 Authentifizierungsmodis 363 Standard-Anmeldekonten 364 Rollen und Berechtigungen 364 Überwachung 364 Vorbereitung des Angriffs auf SQL-Server 365 Suche nach SQL-Servern mittelnet 365 Portscanner-Tools 365 SQLPing 365 SQL-Server hacken" 366 Query Analyzer 367 SQLdict 368 sqlbf 369 sqlpoke 369 Tipps für das sichere Implementieren und Betreiben von Microsoft SQL-Servern 371 Physikalische Sicherheit 371 Plazierung der SQL-Server 371 Sicherung der Kommunikation 371 Kennwortvergabe für sa-konto 372 Aktivieren der Überwachung 372 Übungsszenario: Hackthe Bank" 373 Installation und Übungsdurchführung 373 Zusammenfassung 374 Einführung 377 VolP-Grundlagen 377 Medienübertragungsprotokolle 378 Das H.323-Protokoll 378 H.323-Systemarchitektur 378 Das SIP-Protokoll 379 SIP-Systemarchitektur 380 -

11 BffBS Netzwerksicherheit: Hacking für Administratoren Das Real Time Protocol (RTP) 381 Einsatzszenarien 382 Home-Office, Unternehmen und Institutionen 383 VolP-Lösungen 384 Bedrohungen für VolP 384 Angriffe auf VolP 385 Voice over IP- der Feind hört mit 385 VolP-Gespräche aufzeichnen mitcain & Abel 385 Weitere Tools 389 Tipps für die Implementierung einer sicheren VolP-Infrastruktur 390 Zusammenfassung 392 Einführung 395 Computerviren & Würmer 396 Virusdefinition 396 Virus-Kategorien 397 Viren bau kästen aus dem Internet 399 Verbreitungsmöglichkeiten von Computerviren und -Würmern 400 Schutz gegen Computerviren 400 Testviren &Co 401 Trojaner 402 Trojaner-Arten 402 Trojaner-Ports 403 Bekannte Trojaner-Programme 404 SubSeven 404 NetBusund BackOrifice 405 OptixPro 408 Weitere Backdoor-Tools 410 Trojan Tool Kits 410 Infektionsmöglichkeiten mit Trojanern 410 Infektion mit Trojanern vermeiden 415 Trojaner und Backdoors aufspüren 416 Rootkits 421 Arten von Rootkits 422 AFX Rootkit Nuclear 423 Weitere Rootkits 424 Rootkits aufspüren 425

12 Inhaltsverzeichnis Zusammenfassung 426 Einführung 429 Überwachung der Betriebssysteme 430 Standardmäßige Überwachung 431 Log-Dateien löschen, um Spuren zu vernichten 432 elsave 432 WinZapper 433 Microsoft Management Console Ereignisanzeige" 434 Wenn nichts mehr hilft: Hard Disk Killer 435 Schutz des Angreifers vor Forensic-Programmen 436 Evidence Eliminator 436 Angriffe auf Protokoll- und Systemdateien abwehren 438 Microsoft Operations Manager (MOM) Tripwire for Servers 439 Zusammenfassung 440 Einführung 443 Einführung in Firewalls 444 Einsatzkonzepte für Firewalls 445 Bastion Host 445 Dreifachvernetzte Firewall 446 Back-to-Back-Firewall 447 Microsoft Internet Security & Acceleration (ISA) Server Erweiterungsmöglichkeiten für Firewalls 449 AntiVirus-Lösungen für Microsoft ISA Server 450 Beispiel für das Umgehen einer einfachen Firewall-Lösung 451 Portumleitung mit fpipe 454 firewalk - ab durch die Feuerwand 456 HTTPTunnel 457 Intrusion Detection Systeme (IDS) 459 Snort 459 Weitere IDS-Systeme 461 Honeypots - die Honigtöpfe 461 Verwendungszweck eines Honeypots w 462 Einsatzorte von Honeypots 463 KeyFocus KFSensor 463

13 BMEB Netzwerksicherheit: Hacking für Administratoren SPECTER 465 Weitere Honeypot-Lösungen 468 Honeypots aufspüren 468 Zusammenfassung 470 Einführung 473 Zweck von Penetrationstests 474 Arten von Penetrationstests 475 Black Box-Test 475 Gray Box-Test 475 Whitebox-Test 476 Phasen eines Penetrationstests 476 Phase 1: Vorbereitung 477 Phase 2: Informationsbeschaffung und -auswertung 477 Phase 3: Bewertung der Informationen / Risikoanalyse 478 Phase 4: Aktive Eindringversuche 479 Phase 5: Abschlussanalyse /-bewertung 479 Kombinierte Revisionstools 480 Nessus 481 ISS-Intemet Security Scanner 483 GFI LanGuard Network Security Scanner 484 Weitere Revisionstools 488 Zusammenfassung 490 A-Wichtige Portnummern 491 B - Die Top 25-Schwachstellen" 495 C - Auszug aus dem deutschen Strafgesetzbuch (SGB) 497 D-ASCII-Tabelle 499 E - Wichtige Weblinks 503 Glossar 505 Stichwortverzeichnis 517

IT-Sicherheit: STUDENT-Pack. Hacking für Administratoren. Angriffe erkennen und Schutzmaßnahmen verstärken. Version 9.0

IT-Sicherheit: STUDENT-Pack. Hacking für Administratoren. Angriffe erkennen und Schutzmaßnahmen verstärken. Version 9.0 IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Version 9.0 STUDENT-Pack IT-Sicherheit: Hacking für Administratoren IT-Sicherheit: Hacking für Administratoren

Mehr

Penetration Testing Specialist (PTS)

Penetration Testing Specialist (PTS) (Certified) Penetration Testing Specialist (PTS) Schwachstellen erkennen und beseitigen NEU!!! Workshop inklusive deutschsprachigen Workshop-Unterlagen! Infobroschüre zum Praxis-Workshop (Certified) Penetration

Mehr

FRANZIS PROFESSIONAL SERIES. Dr. Peter B. Kraft Andreas Weyert. Network. Hacking. 384 Abbildungen

FRANZIS PROFESSIONAL SERIES. Dr. Peter B. Kraft Andreas Weyert. Network. Hacking. 384 Abbildungen FRANZIS PROFESSIONAL SERIES Dr. Peter B. Kraft Andreas Weyert Network 384 Abbildungen Hacking Inhaltsverzeichnis Teil I: Tools - Werkzeuge für Angriff und Verteidigung 15 1 Keylogger - Spionage par excellence

Mehr

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe Dr. Peter Kraft / Andreas Weyert UU Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe o Mit 395 Abbildungen Z3 ;veirz< Teil I: Tools - Werkzeuge für Angriff und Verteidigung

Mehr

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Kurse & Workshops rund um Windows Server 2012 mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Wissen für den beruflichen Erfolg! IT-Sicherheit: Hacking für Administratoren Schwachstellen

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken Kenne deinen Feind Fortgeschrittene Sicherheitstechniken Cyrus Peikari & Anton Chuvakin Deutsche Übersetzung von Peter Klicman, Andreas Bildstein & Gerald Richter O'REILLY 8 Beijing Cambridge Farnham Köln

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Windows 7 Sicherheit

Windows 7 Sicherheit DAS bhv TASCHENBUCH Windows 7 Sicherheit Das Anti-Scareware-Buch von Andreas Winterer 1. Auflage Windows 7 Sicherheit Winterer schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012

Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012 Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012 Agenda Wer ist ASAPCOM? www.asapcom.de Bedrohungspotential Wer geht bei Ihnen ein und aus? Motivation Positiv oder

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr.

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Hacker-Tools Christian J Dietrich Benjamin Fabricius 1 FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Norbert Pohlmann 2 Teil 1 Christian Dietrich 3 Übersicht Angriffe gegen Betriebssysteme

Mehr

DIE KUNST DER DIGITALEN VERTEIDIGUNG

DIE KUNST DER DIGITALEN VERTEIDIGUNG DIE KUNST DER DIGITALEN VERTEIDIGUNG Thomas Werth Widmung Wenn aus Liebe Leben wird, trägt das Glück einen Namen: - Maya - INHALT Vorwort Seite 11 Geleitwort Seite 16 Kapitel 1 Bedrohungen und Risiken

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

IT-(/n Sicherheit. Hacker-Tools für sichere PCs & Netze einsetzen

IT-(/n Sicherheit. Hacker-Tools für sichere PCs & Netze einsetzen PC WELT Sept./Okt./Nov. 2005 www.tecchannel.de Alles zum Heft: Bootfähige Security-CD SONDERHEFT K O M P E N D I U M FUR IT-PROFIS 1 0, 9 0 Österreich 12,00 Benelux 12,55 SchweizSFR21,80 IT-(/n Sicherheit

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Detaillierte Kursbeschreibung Certified Ethical Hacker Zertifizierungskurs

Detaillierte Kursbeschreibung Certified Ethical Hacker Zertifizierungskurs Detaillierte Kursbeschreibung Certified Ethical Hacker Zertifizierungskurs Einleitung Der beste Weg ist es, sich auf den Standpunkt des Gegners zu stellen. Lernen Sie, Ihre eigene IT, mit den Augen eines

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe Or. Peter Kraft / Andreas Weyert NetW'ork Hacking Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe Taols für Angriff und Verteidigung - vom Keylogger bis zum Raatkit Edward

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de Seminare & Coaching Consulting Raumvermietung Geförderte Weiterbildung Testcenter Hacking Datenschutz Seminare Datensicherheit Forensic IT-Sicherheit Penetration Testing EDC-Business Computing GmbH COMPLIANCE

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

ln haltsverzeich n is

ln haltsverzeich n is 5 ln haltsverzeich n is Einführung............................................................... 13 Systemvoraussetzungen................................................... 14 Einrichten der Testumgebung

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Netzwerksicherheit. Hans-Joachim Knobloch hans-joachim.knobloch@secorvo.de. Hans-Joachim Knobloch 15.-17.11.2011

Netzwerksicherheit. Hans-Joachim Knobloch hans-joachim.knobloch@secorvo.de. Hans-Joachim Knobloch 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Netzwerksicherheit und deren Überprüfung hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Grundlagen Security

Mehr

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1 PC-Treff BB Sicherheitslücken und Passwortklau Günter Waller 1 Übersicht Stichwortsammlung zum Thema Sicherheit Seit langem Bekanntes Neue Trends Was man wissen sollte Was jeder tun kann Spezielles, Überraschendes

Mehr

Netzwerksicherheit HACKS

Netzwerksicherheit HACKS Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris

Mehr

Cross-View based Rootkit Detection

Cross-View based Rootkit Detection Cross-View based Rootkit Detection Neue Wege in der digitalen Forensik Wilhelm Dolle Director Information Technology interactive Systems GmbH Competence Center For Applied Security Technology (CAST) -

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke 1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit

Mehr

IT Security Audits. IT Security Audits. net workers AG

IT Security Audits. IT Security Audits. net workers AG net workers AG Networkers ist eines der in Deutschland führenden Unternehmen für die Planung, den Aufbau und den Betrieb von sicheren und leistungsfähigen Applikations- und Netzwerkinfrastrukturen. Unternehmen

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

redmonds Inhalt Windows - Mag. Christian Zahler, Stand: August 2011 1 Server 2008 (R2) Netzwerkinfrastruktur

redmonds Inhalt Windows - Mag. Christian Zahler, Stand: August 2011 1 Server 2008 (R2) Netzwerkinfrastruktur Windows Server 2008 (R2) Netzwerkinfrastruktur redmonds Inhalt 1 TCP/IPArchitektur von Windows Server 2008 (R2) 13 2 Netzwerkanalyse mit Microsoft Network Monitor 15 2.1 Grundlagen, Sniffer 15 2.2 EthernetFrames

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Windows Server 2008 Die.Neuerungen im Überblick

Windows Server 2008 Die.Neuerungen im Überblick Thomas Joos Microsoft Windows Server 2008 Die.Neuerungen im Überblick Microsoft i Einführung 11 Editionen 12 Neue Oberfläche in Windows Server 2008 13 Der neue Windows-Explorer in Windows Server 2008 13

Mehr

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Secure Linux Praxis ein How-To Vortrag am 11.05.2006 Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Workshop Agenda "IT-Sicherheit" - Grundlagen - Gefährdungen Linux Absicherung

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

SEMINAR Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen. Preis

SEMINAR Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen. Preis Home Schulungen Seminare Informationssicherheit (Security, Recht, DS) IT Sicherheit Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen SEMINAR Expert Live Hacking Praxis - Angriffsszenarien

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken,

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken, Dr. Uwe Köhler Practice Manager ATS Security & intermedia Oracle Consulting E-Commerce Sicherheit Mit Linux Die drei e-mythen über Sicherheit 1. Hacker verursachen den größten Schaden. Fakt: 80% der Datenverluste

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Server betreiben Modul 127

Server betreiben Modul 127 1 Remote-Verwaltung 1.1 Terminal Service unter Windows 2003 Server In Windows 2003 Server enthalten Remote Desktop Protokoll (Proprietäres Netzwerkprotokoll von Microsoft). Bis zu 128-Bit-Verschlüsselung.

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit:

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: MailEssentials GFI MailEssentials for Exchange/SMTP bietet Spam- und Phishing-Schutz sowie E-Mail-Management auf Server-Ebene.

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe Vorwort zur 2. Ausgabe Vorwort zur Erstausgabe xv xix I Die Grundlagen 1 Einführung 3 1.1 Sicherheitsgemeinplätze.......................... 3 1.2 Auswahl eines Sicherheitskonzepts.....................

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Inhaltsverzeichnis. 1 Einführung... 11. 2 Installation, Aktivierung und erste Schritte... 43

Inhaltsverzeichnis. 1 Einführung... 11. 2 Installation, Aktivierung und erste Schritte... 43 Inhaltsverzeichnis 1 Einführung............................................................................ 11 Editionen............................................................................... 12

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Netzwerk- und Datensicherheit

Netzwerk- und Datensicherheit Martin Kappes Netzwerk- und Datensicherheit Eine praktische Einführung m Teubner mm ' S ^ ^ ^ ^ ^ ^ ^ B ^ ^ ^ ^ ^ ^ S ^ ^ Ä f c ^ S s ^ f c ^ -iy^i i -- _J Kappes I! l_einführung I _J 2_Kryptographische

Mehr

Hacking Reloaded 2010 @Starnberger IT-Forum. Christian H. Gresser cgresser@nesec.de

Hacking Reloaded 2010 @Starnberger IT-Forum. Christian H. Gresser cgresser@nesec.de Hacking Reloaded 2010 @Starnberger IT-Forum Christian H. Gresser cgresser@nesec.de NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 2 Hacking Reloaded Vol. 1 Old School Hacking Christian

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits Bedrohung der Systemsicherheit durch Rootkits Wilhelm Dolle, Berlin, 22. Oktober 2005 1 Agenda Was ist ein Rootkit? Klassifizierung und Möglichkeiten von Rootkits Rootkits im Einsatz Rootkits aufspüren

Mehr

Mobilisierung von Firmendaten

Mobilisierung von Firmendaten TelekomForum KompetenzTag Mobilisierung von Firmendaten neue Herausforderung für die IT Sicherheit Prof. Dr. Andreas Steffen andreas.steffen@zhwin.ch Andreas Steffen, 24.11.2004, TelekomForum.ppt 1 Datenkommunikation

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Windows 7 a Server 2008 R2 Windows 7: Die neuen Funktionen für Unternehmen Active Directory mit Windows Server 2008 R2 Softwareverteilung mit dem ESB

Windows 7 a Server 2008 R2 Windows 7: Die neuen Funktionen für Unternehmen Active Directory mit Windows Server 2008 R2 Softwareverteilung mit dem ESB 14,90 Osterreich 16,40 www.tecchannel.de Benelux 17,15- Schweiz SFR 29,80 ^^^ ГЕС C H A N N E L COMPACT Windows 7 a Server 2008 R2 Windows 7: Die neuen Funktionen für Unternehmen Active Directory mit Windows

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Netzwerke und Netzwerksicherheit Das Lehrbuch. Dr. Michael Alexander Wirtschaftsuniversität Wien

Netzwerke und Netzwerksicherheit Das Lehrbuch. Dr. Michael Alexander Wirtschaftsuniversität Wien Netzwerke und Netzwerksicherheit Das Lehrbuch Dr. Michael Alexander Wirtschaftsuniversität Wien INHALTSVERZEICHNIS 1 Erweiterte Grundlagen von Internet-Netzwerken 1 1.1 TCP/IP 1 1.1.1 ISO/OSI-Referenzmodell

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 802.1x Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 1. Einleitung Angriffe auf die IT Sicherheit lassen sich in zwei Kategorien unterteilen: Angriffe von außen, z.b. über das Internet

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr