Virtuelles Hacking Labor Sicherheit im WLAN
|
|
- Gabriel Eberhardt
- vor 8 Jahren
- Abrufe
Transkript
1 Virtuelles Hacking Labor Sicherheit im WLAN Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit 1/ 21
2 Virtuelles Hacking Labor Sicherheit im WLAN 2/ 21 Implementierung von Angriffen auf WEP und WPA Aus Fehlern lernen Postervortrag, Ausarbeitung, Demo Fachwissen IT-Sicherheit Projektmanagement Study und Soft Skills recherche Dokumentation Selbstorgansisation und Autodidaktisches Lernen Teamarbeit und Kommunikation Linux, git, L A TEX Hacked
3 Informatik, insb. IT-Sicherheit 3/ 21
4 Professur für Informatik, insb. IT-Sicherheit Personal: Prof. Dr. M.Sc. Peter Haufs-Brusberg Studentische Hilfskräfte Lehre im BMI: IT-Sicherheit (6. Sem.) Entwicklung sicherer Software (WPF, 4. und 6. Sem.) Informatikprojekte, z. B. Virtuelles Hacking Labor (WPF, 2. und 3. Sem.) Mathematik 1 (1. Sem.) Rechnerarchitekturen (3. Sem.) Lehre im MMI: Faktor Mensch in der Informationssicherheit (WPF) Theoretische Informatik (1. Sem.) 4/ 21
5 5/ 21
6 WLAN Wireless Local Area Network (WLAN) Funknetzwerk (ISM-Band 2,4 GHz und 5 GHz) Hohe Verbreitung 1 : Einfach Kostengünstig Hot Spots 6/ ,7 % der deutschen Haushalte in 2011 verfügen über ein WLAN
7 WLAN Eigenschaften Leitungslos Ungerichtete und bidirektionale Kommunikation Elektromagnetische Wellen Reichweite bis zu 300 m (typischerweise unter 100 m) Ausbreitung über physikalische Abgrenzung hinaus Störung durch andere elektromagnetische Wellen möglich 7/ 21
8 WLAN Technische Grundlagen Standardisiert in der IEEE Familie 2 Erweiterung des ISO/OSI Referenzmodells: Schicht 1 (PHY): Datenmodulation, Kodierung, etc. Schicht 2 (MAC): Zugriffssteuerung, Nutzdatenfragmentierung, Verschlüsselung, etc. Modi: Ad-hoc (Clients direkt) Infrastructure (Clients via Access Point) 8/
9 WLAN Sicherheit Ungesichertes WLAN Keine Verschlüsselung und kein Integritätsschutz Schwache Authentifikation Zugang basierend auf Kenntnis eines Client Service Set Identifier (SSID) des Access Point MAC-basierte Client- Authentifikation (ACL) Gesichertes WLAN Spezifizierte Sicherheitsdienste Veraltet: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) Schwacher Integritätsschutz und Verschlüsselung Aktuell: WPA2 (Wi-Fi Protected Access) Starker Integritätsschutz und Verschlüsselung 9/ 21
10 WLAN Sicherheitsproblematik und Bedrohungen Sicherheitsproblematik Zugriff auf WLAN mangels physikalischer Abgrenzung unkontrolliert möglich bei gleichzeitig extremer Verbreitung. Welche Bedrohungen für (ungesicherte bzw. unzureichend gesicherte) WLAN fallen Ihnen ein? 10/ 21
11 WLAN Sicherheitsproblematik im Detail Gefährdung: Direkt: Datensicherheit in WLAN Vertraulichkeit (C) Integrität (I) Verfügbarkeit (A) Indirekt: Störerhaftung 3 Angriffskategorien: Abhören (C) Unberechtigter Zugriff (I) Manipulation und Wiedereinspielen (I) Störung (A) 11/ 21 3 BGH, Urteil vom 12. Mai Az. I ZR 121/08
12 12/ 21
13 Einführung IT-Sicherheit (Konzepte und Begriffe) Hacking und Hackerethik WEP Genaue Funktionsweise Schwachstellen (z. B. von RC4) Angriffe (PTW, KoreK, chopchop, CRC Bit flipping, FMS) Tools (Airsnort, Aircrack) WPA Genaue Funktionsweise Schwachstellen Angriffe (Tews/Beck) Tools 13/ 21 Wirksame Sicherheitsmaßnahmen
14 Initiale Practical Attacks Against WEP and WPA von Tews and Beck (2009) Your wireless network has no clothes von Arbaugh et al. (2002) The Final Nail in WEP s Coffin von Bittau et al. (2006) An Implementation and Evaluation for a Message Falsification Attack on WPA von Ozawa et al. (2009) 14/ 21
15 nisatorisches 15/ 21
16 Modulhandbuch BMI 2014 v1.4 Titel Informatikprojekt 1/2 Kennnummer BMI 10/15 Credits 5 CP bzw. 150h Workload (dabei 15h Kontaktzeit und 135h Selbststudium) Lehrform 1 SWS Seminar und 3 SWS Projekt Voraussetzung - Dauer 1 Semester Prüfungsform Postervortrag, Ausarbeitung, Demo 16/ 21
17 Ablauf Kickoff-Treffen Absprache bzgl. Inhalt und Ablauf Grundlagen für Benotung festlegen (siehe Benotung ) Bestimmung eines Projektleiters (Projektdurchführung, Ansprechpartner/Koordinator) Projektbeauftragung Wöchentliche Treffen (Seminar) (Mittwochs 14:00 16:00 im IT-Sicherheitslabor ) Präsentation der Ergebnisse Demo mithilfe einer Implementierung Ausarbeitung (siehe ) Präsentation als Postervortrag und Demovorstellung 17/ 21
18 Aufgaben und Rahmenbedingungen recherche Implementierung von Angriffen Konservieren der Implementierung (z. B. Virtualisierung) Eigenes, leichtgewichtiges Projektmanagement Ausarbeitung und Poster mit L A TEX Projektverwaltung mit git bei GitLab ( Arbeiten mit Linux 18/ 21
19 Benotung Individuelle Benotung basierend auf Ergebnissen (Implementierung, Ausarbeitung, Postervortrag) Übersichtliche und eindeutige Darstellung der Einzelleistungen notwendig: Projekthandbuch Tabellarisches Projekttagebuch Kommentierung von Quellcode Aufteilung der Ausarbeitung Mehrere Poster Einzelvorträge 19/ 21
20 Projektmanagement Projektbeauftragung und -planung: Projektauftrag festlegen und dokumentieren Projektstrukturplan mit Verantwortlichkeiten erstellen Meilensteine festlegen und dokumentieren Ressourcen planen Projekthandbuch (Projektmanagementdokumentation) Projektdurchführung: Soll-Ist-Vergleich hinsichtlich Fortschritt, Terminen, Ressourcen Bericht (z. B. im Rahmen des wöchentlichen Seminars) Projektabschluss: Analyse hinsichtlich Qualität der Ergebnisse, Zielerreichung, Einhaltung von Terminen und Zusammenarbeit im Team Ableitung von Lernchancen 20/ 21
21 Arbaugh, W., Shankar, N., Wan, Y., and Zhang, K. (2002). Your wireless network has no clothes. Wireless Communications, IEEE, 9(6): Bittau, A., Handley, M., and Lackey, J. (2006). The Final Nail in WEP s Coffin. In Proceedings of the 2006 IEEE Symposium on Security and Privacy, pages , Washington, DC, USA. IEEE Computer Society. Ozawa, Y., Ohigashi, T., and Morii, M. (2009). An Implementation and Evaluation for a Message Falsification Attack on WPA. IEICE, 109(205): LOIS Tews, E. and Beck, M. (2009). Practical Attacks Against WEP and WPA. In Proceedings of the Second ACM Conference on Wireless Network Security, pages 79 86, New York, NY, USA. ACM. 21/ 21
Entwicklung sicherer Software
Entwicklung sicherer Software SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
MehrFaktor Mensch in der Informationssicherheit
Faktor Mensch in der Informationssicherheit SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
MehrFaktor Mensch in der Informationssicherheit
Faktor Mensch in der Informationssicherheit SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
MehrWireless LAN (WLAN) Sicherheit
Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick
MehrComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrWireless Local Area Network (WLAN)
Wireless Local Area Network (WLAN) Matthias Merkle Computer Networking 2. Semester matthias.merkle@hs-furtwangen.de Matr.-Nr. 227790 Inhalt der Präsentation WLAN versus LAN Fragen 2/23 1 1941 1969 90er
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrWLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky
Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes
MehrEntwicklung sicherer Software
Entwicklung sicherer Software SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
MehrWLAN an der Ruhr-Universität Bochum
WLAN an der Ruhr-Universität Bochum Andreas Jobs 25. November 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 42.580 Switchports ca. 31.930 Netzwerkanschlüsse ca. 9700 aktive Anschlüsse (mittags)
MehrWireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.
Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
MehrComputeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet
Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrSicherheitsanforderungen in naher Zukunft
Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrWLAN Router sicher konfigurieren
WLAN Router sicher konfigurieren Linux User Group Schwabach http://lusc.de 21. April 2007 Gliederung 1 Bedrohungen 2 3 Vorraussetzungen Bedrohungen Vortrag WLAN Karten und Treiber zu Netzwerkprotokollen
MehrGrundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.
Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrWLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst
Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?
MehrSeminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
MehrDurchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH
Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale
MehrW-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27
Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:
MehrSPC Lehrgang Projektmanagement Basic
2009 SPC Lehrgang Erfolg hat einen Namen: SPC! www.spc.at Wissens-Service ist bei uns schon immer Trend. Und Trends sind auch ein Teil unseres Services. Stand: 1.1.2009 Gschwandtner Seminare Projekte Consulting
MehrMotivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005
Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken
MehrWireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de
Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere
MehrWhite Paper. Multi SSID. WLAN Access Point. Technische Unterstützung HAC.Support@Belden.com. Multi SSID. Release 01 06/10
White Paper WLAN Access Point Release 01 06/10 Technische Unterstützung HAC.Support@Belden.com Die Nennung von geschützten Warenzeichen in diesem Handbuch berechtigt auch ohne besondere Kennzeichnung nicht
MehrWLAN an der Ruhr-Universität Bochum
WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse
MehrWireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
MehrDie Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik
Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik Modulkatalog: Kernbereich des Schwerpunktfachs Informatik Fassung vom 17. September 2015 auf Grundlage
MehrHostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>
HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur
MehrW-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on
W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi
MehrProling von Software-Energieverbrauch
Proling von Software-Energieverbrauch Seminar Ausgewählte Kapitel der Systemsoftwaretechnik: Energiegewahre Systemsoftware im Sommersemester 2013 Michael Fiedler 6. Juni 2013 1 Motivation (1) Grundproblem
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrThe Modular Structure of Complex Systems. 30.06.2004 Seminar SoftwareArchitektur Fabian Schultz
The Modular Structure of Complex Systems 1 Modularisierung Vorteile Organisation Mehrere unabhängig Teams können gleichzeitig arbeiten Flexibilität Änderung einzelner Module Verständlichkeit Nachteile
MehrSecurity Desaster. Ein Drama. Ruediger Weis, Jens Ohlig. Chaos Computer Club
Lösungsansätze für das Wave-LAN Security Desaster Ein Drama Ruediger Weis, Jens Ohlig Chaos Computer Club c Weis,Ohlig. TelekomForum, Fachkongress Wireless LAN, Köln 12.11.2002 p.1/31 Hackerethik I Der
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrInternet Ringversuche
1 Internet Ringversuche Dirk Illigen Patrick Schwarz INSTAND e.v. 2 Besteht Interesse an Internet Ringversuchen? Welche Möglichkeiten bieten Internet Ringversuche? Aktueller Stand Live Demo Blick in die
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrKundenprojekt Web-Technologien (SoSe 2015)
Kundenprojekt Web-Technologien (SoSe 2015) Prof. Dr.-Ing. Robert Tolksdorf & Marko Harasic Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme tolk@ag-nbi.de harasic@inf.fu-berlin.de
MehrVirtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1
Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken
MehrWireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis
Mehrl Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks
l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung
MehrWireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg
Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche
MehrAnkündigung und Ausschreibung des Case-Seminars für das SS 2013
Institut für Marketing Univ.-Prof. Dr. Anton Meyer München, SS 2013 Ankündigung und Ausschreibung des Case-Seminars für das SS 2013 www.marketingworld.de Case-Seminar Übersicht Thema Praxisnahes Beratungsprojekt
MehrAngewandte Informatik
Informatik Angewandte Informatik Theorie und Praxis im Gleichklang Das Studium der Angewandten Informatik ist im Gegensatz zu zum Beispiel Geo-Informatik oder Wirtschafts-Informatik keine Bindestrich-Informatik,
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
MehrFunknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de
Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless
MehrErfolgsfaktor Work-Life Balance? Ein Vergleich verschiedener Personengruppen
Konzept zum Blockseminar Erfolgsfaktor Work-Life Balance? Ein Vergleich verschiedener Personengruppen Univ.-Prof. Dr. Ruth Stock-Homburg Wintersemester 2014/2015 TU Darmstadt FG Marketing & Personalmanagement
MehrWireless & Management
5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben
MehrModulhandbuch Masterstudiengang Theaterpädagogik (Ergänzungsfach) Universität Siegen Philosophische Fakultät. (Stand: 16.07.2014)
Modulhandbuch Masterstudiengang Theaterpädagogik (Ergänzungsfach) Universität Siegen Philosophische Fakultät (Stand: 16.07.2014) Inhalt ThPM1: ThPM2: ThPM3: Theorie und Geschichte Künstlerische Praxis
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrWired Equivalent Privacy - WEP
Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
MehrProseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009
Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops
MehrWissenschaftliches Experiment
Wissenschaftliches Experiment Aktivieren Sie Bluetooth auf ihrem Telefon! Ändern sie ggf. den Bluetooth-Modus auf sichtbar! Machen sie sich keine Sorgen! 1 War-Driving im WLAN Die Verwertung der 802.11x
MehrÜbersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:
Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points Übersicht Ziel: Wichtigsten Probleme beim Einsatz von WLAN
MehrATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...
MehrZieldimension VI: IT-Grundlagen Netzwerke und pädagogische Netze
Zieldimension VI: IT-Grundlagen Netzwerke und pädagogische Netze Ziele Inhalte Struktur Aktivitäten Ressourcen Logische und technische Struktur Regionalveranstaltungen bis SBA: SBA: eines 12 PITKon 16
MehrProjektantrag / Projektplanung
heidi abt bildungsmanagement gmbh madiswilstrasse 14 ch-4917 melchnau t 062 927 21 64 m 079 696 64 67 abt@abt-bm.ch www.abt-bm.ch Projektantrag / Projektplanung Projekttitel Erstellt am Erstellt von Projektleiterin
Mehr5.3.2.16 Laborübung - Verwalten von virtuellem Speicher in Windows 7
5.0 5.3.2.16 Laborübung - Verwalten von virtuellem Speicher in Windows 7 Einführung Drucken Sie diese Übung aus und folgen Sie den Anweisungen. In dieser Übung werden Sie die Einstellungen des virtuellen
MehrEinrichten eines Infrastruktur-Netzwerks für Ambu Wireless Trainingsgeräte
Einrichten eines Infrastruktur-Netzwerks für Ambu Wireless Trainingsgeräte Für das Trainieren von mehreren Personen gleichzeitig können Sie die Ambu Wireless Trainingsgeräte Ambu Man W, Airway Man W, Defib
Mehr- 1 - Modulhandbuch M.A. Archäologie des Mittelalters
- 1 - Modulhandbuch M.A. Archäologie des Mittelalters Modul 5 Exkursion Pflicht LPs Selbststudium/Kontaktzeit 2. 6 LP 180 h 135 h / 45 h Modul-Einheiten 5-1 Vorbereitung einer Exkursion 5-2 Exkursion Auseinandersetzung
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016
IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall
MehrÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong
Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen
MehrSicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards.
300N WLAN-Repeater 300 Mbit/s, 802.11b/g/n Wireless Repeater für höhere Reichweite Ihres WLAN-Signals, zur Installation in der Steckdose Part No.: 525756 WLAN überall, ohne Einschränkungen Geben Sie Ihrem
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrProdukte Optionen - Lizenzen. Herzlich Willkommen
Produkte Optionen - Lizenzen Herzlich Willkommen OctoGate IT Security Systems Seit über 15 Jahren mit Firewall-Produkten am Markt. Über 185.000 User werden aktuell durch die OctoGate UTM Firewall abgesichert.
MehrTutorium zur Vorlesung Organisation I im WS 2009 / 2010
Tutorium zur Vorlesung Organisation I im WS 2009 / 2010 Kontakt Dipl. Kfm. Markus Borgstädt Westfälische Wilhelms Universität Münster Lehrstuhl für BWL, insb. Organisation, Personal und Innovation Universitätsstr.
MehrSicherheit in WLAN. Sämi Förstler Michael Müller
Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung
MehrInformationen zu den Wahlpflichtmodulen und der Bachelorarbeit
MÜNSTER Informationen zu den Wahlpflichtmodulen und der Bachelorarbeit Sommersemester 2013 19. Juni 2013 Inhaltsübersicht MÜNSTER Informationen zu den Wahlpflichtmodulen und der Bachelorarbeit 2 /20 Wahlpflichtmodule
MehrBWL-Spezialisierung: Rechnungswesen & Prüfung. Modulname: Rechnungswesen. Professur: Prof. Dr. Matthias Wolz
BWL-Spezialisierung: Rechnungswesen & Prüfung Professur: Prof. Dr. Matthias Wolz Modulname: Rechnungswesen BWL-Spezialisierung: Rechnungswesen & Prüfung (RuP) Kennummer Workload Credits Studiensemester
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrOnline-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen
Online-Befragungen cogitaris GmbH, Eltville Online-Befragungen cogitaris Die Online-Befragung Vorteile in vielerlei Hinsicht Umfragen smart und preisbewusst umsetzen Onlinebefragungen haben sich neben
MehrKonzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten
Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel
MehrStudien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013
Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 1. Juli 2013 Lesefassung vom 22. Dezember 201 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 32
MehrOpen1X (XSupplicant)
Anleitung zur WLAN-Nutzung im IAI Zugang mit Open1X (XSupplicant) Voraussetzung: WLAN Adapter mit WPA/WPA2-Verschlüsselung Anleitung zur WLAN-Nutzung im IAI Das Ibero-Amerikanische Institut bietet seinen
Mehr051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1
Wireless LAN Page: 1 Microsoft TechNet Page: 2 Microsoft TechNet Page: 3 Warum schauen Sie diesen Webcast? Page: 4 Slide 5 Page: 5 Slide 6 Page: 6 Slide 7 Page: 7 Anspruch dieser Session Page: 8 Sicherheitsanforderungen
MehrStudien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013
Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 1. Juli 2013 Lesefassung vom 22. Dezember 201 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 32
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
Mehr6.8.3.10 Übung - Konfiguration eines WLAN-Routers in Windows XP
5.0 6.8.3.10 Übung - Konfiguration eines WLAN-Routers in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys E2500
MehrTeil 2 Management virtueller Kooperation
Anwendungsbedingungen und Gestaltungsfelder 45 Teil 2 Management virtueller Kooperation Der strategischen Entscheidung über die Einführung telekooperativer Zusammenarbeit und die rüfung der Anwendungsbedingungen
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrCTI W-LAN Lösung für Hotels
CTI W-LAN Lösung für Hotels Alle in der Präsentation gemachten Angaben sind freibleibend, Änderungen vorbehalten. Wireless LAN Was Ist W-LAN? Wireless LAN, ermöglicht einen kabellosen Zugang in ein Netzwerk
MehrFrequently-Asked-Questions zu Wireless LAN Standards und Security
Frequently-Asked-Questions zu Wireless LAN Standards und Security März 2003 Wie ist die derzeitige Marktsituation 5 GHz WLAN Produkten nach IEEE 802.11a? Der Wireless-LAN Standard IEEE 802.11a wurde bereits
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen
MehrInformationen zum Praxis- und Bachelormodul im Bachelor-Studiengang (SPO 2007)
Informationen zum Praxis- und Bachelormodul im Bachelor-Studiengang (SPO 2007) Fachbereich Informatik Bachelor-Studiengangskoordinator Prof. Dr. Th. Horsch Oktober 2009 Inhalt der Präsentation Überblick
MehrIT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken
IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren
MehrSicheres Wireless Networking im Industrieeinsatz
Sicheres Wireless Networking im Industrieeinsatz Dipl.-Ing. Robert Schwebel Pengutronix - Linux Solutions for Science and Industry Sicheres Wireless Networkingim Industrieeinsatz
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrBachelor Informatik Master Informationssysteme
Begrüßung der Erstsemester Bachelor Informatik Master Informationssysteme Bingen 14.03.2011 Prof. Dr. rer. nat. Michael Schmidt Professur für Datenbanken E-Mail: schmidt@fh-bingen.de Themen Allgemeine
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
MehrInhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Eduroam an anderen Hochschulen... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) eduroam an anderen Hochschulen... 4 Einrichtung des WLAN unter Windows... 4... 5 Voraussetzungen
MehrKONFIGURATION TECHNICOLOR TC7230
Kabelrouter anschliessen - Schliessen Sie den Kabelrouter wie oben abgebildet an. - Das Gerät benötigt nun ca. 15-25 Minuten bis es online ist. Version 1.1 Seite 1/9 Sie können fortfahren, wenn die unteren
MehrBlockpraktikum (theoretische Informatik) Effizientes Programmieren
Blockpraktikum (theoretische Informatik) Effizientes Programmieren Markus Holzer und Christian Kern und Lorenz Mösenlechner und Michael Tautschnig Institut für Informatik Technische Universität München
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
Mehr40 Diplom-Studiengang Medieninformatik
40 Diplom-Studiengang Medieninformatik () Der Gesamtumfang der den erfolgreichen Abschluss des Studiums erforderlichen Lehrveranstaltungen im Pflicht- und Wahlpflichtbereich beträgt 60 Semesterwochenstunden.
MehrStudien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012
Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Lesefassung vom 22. Dezember 2015 (nach 10. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung
MehrPatchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt
Mehr