Informationsveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 12/13
|
|
- Liese Krause
- vor 6 Jahren
- Abrufe
Transkript
1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Informationsveranstaltung für das Proseminar Netzwerk-Hacking & Abwehr Wintersemester 12/13 Lehrstuhl für Netzarchitekturen und Netzdienste TU München
2 Ablauf Ziele des Proseminars Organisation und Betreuer Spielregeln und Hinweise zur Themenbearbeitung Termine und Deadlines (Kurz)-Vorstellung der Themen Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 2
3 Allgemeine Ziele eines Proseminars Erste Erfahrungen mit der wissenschaftlichen Arbeitsweise an einem einfachen Thema sammeln. Erlernen der Grundlagen guter wissenschaftlicher Arbeitsweise: Selbständige Recherche und Einarbeitung in ein Thema Schreiben eines wissenschaftlichen Paper Erstellen und Halten einer wissenschaftlichen Präsentation Kennenlernen eines Peer-Review Prozesses Proseminar ist Vorbereitung für weitere Seminare und studentische Arbeiten und somit eine wichtige Grundlage Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 3
4 Ziele dieses Proseminars Schwachstellen und Gefährdungen bewusst machen in Netzwerkprotokollen, der Netzinfrastruktur, dem Internet, Web 2.0, Betriebssystemen, etc. Verständnis der theoretische Hintergründe Abwehrmaßnahmen kennenlernen è Nur wer Schwachstellen und deren Hintergründe kennt, kann sich dagegen schützen. è Kein Ziel: Wissen vermitteln, wie man allerlei Unfug anrichten kann. Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 4
5 Organisation und Betreuer Organisation / Betreuung: Holger Kinkelin und Nadine Herold [ kinkelin herold net.in.tum.de Anmeldung zum Seminar: seminare/proseminar-network-hacking/ Themenvergabe: am , Uhr, Raum Es wird 16 Themen, d.h. 16 Seminarplätze geben. Studenten dürfen sich in der Vergabeveranstaltung in der Reihenfolge ihrer Anmeldung ein Thema aussuchen. Jedes Vortragsthema ist fest mit einem Vortragstermin verknüpft. Vorträge während des Semesters: Freitags ab Mitte November, Uhr, Raum Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 5
6 Hinweise zur Themenbearbeitung - Allgemein Literatur: Material vom Betreuer Zusätzliche selbständige Recherche Recherchemöglichkeiten: Katalog der Bibliothek Webseiten von Konferenzen, Workshops, Standardisierungsorganisationen,... Bei diesem Seminar v.a.: Suche über Google und Citeseer Wir stellen Templates für Ausarbeitung, Folien und Reviews auf der Seminarhomepage bereit. Diese sind zu benutzen. Abgaben erfolgen in MS Office-, OpenOffice-, Latex- Format Immer zusätzlich ein PDF abgeben! Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 6
7 Hinweise zur Themenbearbeitung - Vortrag Wir erwarten: Eine verständliche Aufbereitung des Stoffes, z.b. durch geeignete Abbildungen und Animationen. Einen gut einstudierten Vortrag. Einbezug der Zuhörer und Interaktion. Dauer: Minuten. Nach 35 Minuten brechen wir den Vortrag ab. Hintergrund: bei Konferenzen sind die Zeitschlitze ebenfalls limitiert. Tipp: Tragt einem Kommilitonen den Vortrag probehalber vor, um die benötigte Zeit einschätzen zu können und um Übung zu bekommen. è Die anderen Seminarteilnehmer sollen möglichst viel mitnehmen! Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 7
8 Hinweise zur Themenbearbeitung - Ausarbeitung Wir erwarten: Ausarbeitung im Stil einer wissenschaftlichen Publikation Aufbau: Abstract, Gliederung, Motivation,, Zusammenfassung korrekte Literaturangaben, Referenzen, Eigene Bewertung/Einschätzung kann mit in die Ausarbeitung einfließen Längenvorgabe: 5 (volle) - 8 Seiten im IEEE-Paper-Format (zweispaltig) Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 8
9 Hinweise zur wissenschaftlichen Arbeitsweise Kurze Texte, die den Charakter einer Definition haben, dürfen mit Quellenangabe zitiert werden. Es ist ausdrücklich verboten Fließtext zu kopieren oder nur leicht modifiziert zu verwenden. à Schlechte wissenschaftliche Arbeitsweise bis hin zum Plagiat Ist ein Absatz / Kapitel oder eine Grafik an eine bestimmte Quelle angelehnt, muss referenziert werden. Grafiken sind (bei vertretbarem Aufwand) selbst zu zeichnen. Wir nutzen automatisierte und manuelle Verfahren, um Plagiate aufzudecken. Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 9
10 Vortrag mit Tipps zur Ausarbeitung / Vortrag Inhalt: Aufbau einer Arbeit / Vortrag Tipps zum Vortrag Korrektes Zitieren und Referenzieren Raum/Zeit Koordinaten: Freitag, , 14:00 Raum Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 10
11 Review-Prozess (1) Die Ausarbeitung durchläuft einen sog. Peer-Review-Prozess Jede Arbeit wird von 2 Studenten gereviewt Reviews sollen kritisch und objektiv sein Reviews sind anonym, der Autor kennt die Identität der Reviewer nicht Drittes Review bzw. generelle Anmerkungen werden vom Betreuer bereit gestellt. è Ziel: Verbesserung der Qualität der Ausarbeitungen Die Qualität der Reviews wird bewertet! D.h. für den Reviewer ist die Qualität seiner abgegebenen Reviews ebenfalls Teil der Note Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 11
12 Review-Prozess (2) Student X Betreuer Student A Student B Schreibt Ausarbeitung Ausarbeitung Ausarbeitung Ausarbeitung Vergibt Note für erste Version d. Ausarbeitung Schreibt Review Schreibt Review Schreibt Review Review Student A Review Student B Review Betreuer Überarbeitet Ausarbeitung Finale Ausarbeitung Review Vergibt Noten für Reviews Review Vergibt Note für finale Version d. Ausarbeitung Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 12
13 Inhalt eines Reviews Auf der Seminarseite wird ein Review-Formular nebst Beispiel zur Verfügung gestellt Zusätzlich sollen handschriftliche Kommentare abgegeben werden, z.b. bei Schreibfehlern Review besteht aus: Titel / Autor Worum ging es in dem Paper? Hauptpunkte des Themas? Stärken der Ausarbeitung / Schwächen der Ausarbeitung Fragen an den Autor (Offene Punkte, Fragen die sich beim Lesen gestellt haben) Sachliche Korrektheit (z.b. im Bezug auf die genannten Quellen) Form (Quellen, Bilder, Fußnoten, Rechtschreibung, Zeichensetzung, Grammatik etc.) Referenz ist die Vorlage von der Webseite Überprüfung auf Plagiarismus (ist Text aus anderen Quellen, z.b. Wikipedia kopiert worden, ohne als Zitat gekennzeichnet zu sein) Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 13
14 Deadlines (Vorläufig) Vortragsfolien: zwei Wochen vor dem Vortrag 1. Version der Ausarbeitung: ca Vergabe der Reviews: ca via Mail Rückgabe der Reviews: ca Finale Ausarbeitung: ca Abgaben werden über die Seminar-Homepage durchgeführt Abgabe gilt als erfolgt, wenn der Upload am jeweiligen Tag vor 23:59:59 erfolgt Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 14
15 Allgemeine Spielregeln Wir erwarten... eine gute und ehrliche wissenschaftliche Arbeitsweise. Anwesenheit und Beteiligung bei den Vortragsterminen. das Einhalten aller Deadlines. Bei (schweren) Problemen/Krankheit/...: Kontaktiert uns rechtzeitig! Ausschluss aus dem Seminar bei Plagiarismus / Copy&Paste Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 15
16 Benotung des Proseminars Das Proseminar wird benotet. Es wird nur ein Proseminarschein vergeben! Proseminar!= Seminar Bewertungsrelevant sind: Beide Versionen der Ausarbeitung (1. Version ist höher gewichtet) Vortragsfolien (Darstellung) und Vortragsinhalt (sachliche Richtigkeit) Beide über ein anderes Thema geschriebene Reviews Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 16
17 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Themenvorstellung für das Seminar (Unverbindlich! Themen werden noch angepasst!)
18 Angriffe auf Netzwerke und Protokolle Footprinting, Scanning und Enumeration [Holger] Was sehen Angreifer von außen? Wie gehen sie vor? Grundlagen erklären von: Footprinting: Was kann ein Angreifer über ein Netzwerk in Erfahrung bringen? Scanning: Welche Rechner existieren in einem Netzwerk? Welche Dienste führen sie aus? Enumeration: Welche Software läuft auf dem Rechner? Ziel: Grundlegende Herangehensweise von Hackern verstehen lernen. Angriffe auf Netzwerke [Holger] Klassische Angriffe auf grundlegende Netzwerk-Protokolle: ARP- und IP-Spoofing TCP-Hijacking MAC-Spoofing Denial-of-Service (DoS) Wie können die obigen Angriffe kombiniert werden (à Mitnick-Attacke)? Ziel: Grundlagen von Basis- Protokollen erklären und Angriffe darauf Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 18
19 Angriffe auf die Netzinfrastruktur Angriffe auf WLANs [Holger] Warum kann WEP so leicht angegriffen werden? Verbesserungen durch WPA2 Sind damit WLANs tatsächlich sicher? Welche Angriffsvektoren verbleiben? (Implementierungen, Nutzer,...) Wie werden WLAN in großen Enterprise Netzwerken gesichert? Ziel: Überblick über den Status der WLAN-Sicherheit geben Hacking DNS [Holger] Was kann man durch DNS-Hacking erreichen? Wie funktioniert DNS (Recursive Resolution, Caching, )? Angriffsvektoren (DDoS, Spoofing, Cache Poisoning, Kaminsky ) Ggf. Fast-Flux Networks DNS-Sec und ggf. weitere Absicherungen für DNS Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 19
20 Angriffe auf die Netzinfrastruktur (2) Hacking BGP [Johann] Was ist BGP (Border Gateway Protocol) Angriffsvektoren mit Hilfe von BGP Hijacking Interception Wie laufen Hijacking-Vorfälle ab? Bsp: Spammer vs. Northrop Grumman (2003) Malaysia vs. Yahoo (2004) Türkei vs. Internet (2004) ICANN vs. DNS Root Server (2007) Pakistan vs. YouTube (2008) Ausblick: Abhilfe durch RPKI Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 20
21 Angriffe auf das Web 2.0 Angriffe auf Datenhaltung [Nadine] (Blind) SQL Injection und (Blind) XPATH Injection Ablauf und Grundprobleme, Was kann erzielt werden? (Relative) Path Traversal/Manipulation für nicht-autorisierten Zugriff und Manipulation auf Daten Gegenmaßnahmen für alle genannten Angriffe XSS [extern] Lücke in Webanwendungen Nicht vertrauenswürdige Informationen werden in einen vertrauenswürdigen Kontext gebracht Unsicher, ob es angeboten werden kann, ggf. mit externem Betreuer Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 21
22 Malware Viren, Würmer und Trojaner [Nadine] Allgemeine Infomationen zu Malware (Typen, Verbreitung) Hauptteile der Arbeit: Fallstudie Stuxnet Ziele Verbreitung und Architektur Vorgehensweise (Installationswege, Propagation, ) Infektionen über Files, diverse Modifikationen am System Einordnung und Vergleich mit regulärer Malware aus dem Internet Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 22
23 Angriffe auf spezielle Systeme Smartphone Hacking [Holger] Android, iphone & Co sind fast vollwertige Computer geworden, daher sind sie wertvolle Angriffsziele Wodurch können Smartphones angegriffen werden? (Diebstahl, Exploits, Angriffe auf Kommunikation der Apps, Apps mit Backdoors,...) Welche Sicherheitskonzepte / Policies gibt es bei der jeweiligen Platform? Ziel: Gefährdungspotential von SP darstellen Jamming und Anti-Jamming Techniken [Nadine] Ziele und Angreifermodell Vorgehen Jamming Anti-Jamming mit und ohne pre-shared keys Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 23
24 Angriffe auf Software Achtung: Beide Themen sind sehr technisch! Buffer Overflows [Nadine] Gezielt manipulierte Benutzereingaben schleusen Schadcode ein und überfluten Puffer Wie können Angreifer diese Attacken durchführen? Stack vs. Heap basierte Angriffe Gegenmaßnahmen in Compilern, Betriebssystemen, etc Return Oriented Attacks [Nadine] Anstatt Schadecode einzuschleusen, wird vorhandener Code missbraucht Durch geeignete Kombination lassen sich Schadfunktionen aus vorhandenem Programmcode zusammenbauen Wie funktioniert der ROA-Angriff? Welche Gegenmaßnahmen gibt es? Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 24
25 Virtualisierung Einführung: Angriffe auf die Cloud [Holger] (Hybride) Computer-Clouds (IaaS) werden heute sehr oft genutzt. Grundlage von IaaS ist Virtualisierung Was ist Virtualisierung und wie funktioniert sie? Wie sicher ist Virtualisierung? Wie können Angreifer Clouds bzw. virtualisierte Systeme angreifen? Ziele: Data Leakage, DoS,... Ziel: Gefährdungspotential durch Cloud-Computing beleuchten. Spezielle Angriffe auf Virtualisierung: [Nadine] Direkt Kernel Structure Manipulation (DKSM) modifizieren Kernel Strukturen, sodass Debuger Symbole umgeleitet werden Direct Kernel Object Manipulation (DKOM) ermöglicht Manipulationen direkt im Speicher und ermöglicht Prozesse zu verstecken Achtung: sehr technisch! Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 25
26 Sicherheitsframeworks Host Integrity Monitoring [Holger] Wie kann die Sicherheit auf Endsystemen überwacht werden? Kriterien: z.b.: Änderungen an Konfigurationsdateien und Software, Beispiele: Osiris, Shamhain Alternativen: Hypervisor-basierte Ansätze Ziel: Darstellung von Grundlagen, Ideen und Problemen von HIDS. VMI = Virtual Machine Introspection [Nadine] Monitoring einer Gastdomäne durch den Hypervisor hindurch Grundlagen des VMI Besprechung einiger ausgewählter Ansätze Achtung: sehr technisch! Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 26
27 Ggf. zusätzliche Themen Hardware-basierte Sicherheit SmartCards (egk / epa) Trusted Computing Spezielle Chipsätze die vertrauenswürdige Ausführung von Code erlauben (Intel TXT, Cell Processor, ) Es können gerne eigene Themen vorgeschlagen werden! Bitte bis spätestens 1. Oktober einen Vorschlag an die Betreuer per Mail senden. Wieder gilt: First come, first serve! Das Thema ist nur ein Vorschlag. Wir entscheiden, ob es sich für das Seminar eignet. Einreichen eines Themenvorschlags bewirkt keine automatische Teilnahme! Weiteres Vorgehen bezüglich Themenvergabe wird dann individuell besprochen! Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 27
28 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München
Vergabeveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 12/13
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Vergabeveranstaltung für das Proseminar Netzwerk-Hacking & Abwehr Wintersemester 12/13 Lehrstuhl für Netzarchitekturen und
MehrInformationsveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 11/12
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Informationsveranstaltung für das Proseminar Netzwerk-Hacking & Abwehr Wintersemester 11/12 Lehrstuhl für Netzarchitekturen
MehrInformationsveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 10/11
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Informationsveranstaltung für das Proseminar Netzwerk-Hacking & Abwehr Wintersemester 10/11 Lehrstuhl für Netzarchitekturen
MehrHauptseminar. Innovative Internet-Technologien und Mobilkommunikation (IITM) Wintersemester 10/11
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Hauptseminar Innovative Internet-Technologien und Mobilkommunikation (IITM) Wintersemester 10/11 Lehrstuhl für Netzarchitekturen
MehrInformations- & Vergabeveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 09/10
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Informations- & Vergabeveranstaltung für das Proseminar Netzwerk-Hacking & Abwehr Wintersemester 09/10 Prof. Dr.-Ing. Georg
MehrKonzepte von Betriebssystem-Komponenten: Effiziente Manycore-Systeme
Konzepte von Betriebssystem-Komponenten: Effiziente Manycore-Systeme Florian Schmaus, Stefan Reif Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg
MehrIllustrative Visualisierung
Seminar Illustrative Visualisierung Dr. Kai Lawonn, Prof. Bernhard Preim Institut für Simulation und Graphik, Otto-von-Guericke Universität Magdeburg 1/16 Seminarleiter Kai Lawonn lawonn@isg.cs.uni-magdeburg.de
MehrKernveranstaltungen der Wirtschaftsinformatik. Prof. Dr. Stefan Voß. Universität Hamburg Institut für Wirtschaftsinformatik
Kernveranstaltungen der Wirtschaftsinformatik Prof. Dr. Stefan Voß Universität Hamburg Institut für Wirtschaftsinformatik Kernveranstaltungen der Wirtschaftsinformatik - Seminar Prof. Dr. Stefan Voß Universität
MehrSeminar-Informationsveranstaltung
Seminar-Informationsveranstaltung 16.10.2008 Anforderungen und Tipps Seite 2 Inhalt Anforderungen Zeitplan Ausarbeitung Ihr Vortrag Themen Fragen & Antworten Seite 3 Überblick Anforderungen (Scheinkriterien)
MehrSeminar Kommunikation und Multimedia
Seminar Kommunikation und Multimedia Real-Time Sensor Networks Advanced Real-Time Sensor Networks Institut für Betriebssysteme und Rechnerverbund Technische Universität Braunschweig 27.10.2008 IBR, TU
MehrSoftware Engineering & Software Performance Engineering
Software Engineering & Software Performance Engineering Seminar Vorlage AG Software Engineering AG Software Engineering Seminarleitung: Prof. Dr. Wilhelm Hasselbring (wha) Betreuung:
MehrRahmenbedingungen für Erhalt und Benotung eines Seminarscheines
Rahmenbedingungen für Erhalt und Benotung eines Seminarscheines in der AG Visualisierung Otto von Guericke Universität Magdeburg AG Visualisierung 1/12 1. Bearbeitung eines Themas ORGANISATORISCHES Allgemein
MehrGemeinsames TUM-LMU Seminar
Gemeinsames TUM-LMU Seminar Wissenschaftliches Arbeiten Akzeleratoren und ihr Einsatz im Hochleistungsrechnen (LMU) Akzeleratorarchitekturen (TUM) Prof. Dr. Dieter Kranzlmüller Dr. Karl Fürlinger MNM-Team
MehrSeminar Informationsvisualisierung
Seminar Informationsvisualisierung Thema: Seminar Dozent: Dr. Dirk Zeckzer zeckzer@informatik.uni-leipzig.de Sprechstunde: nach Vereinbarung Umfang: 2 Prüfungsfach: Modul Fortgeschrittene Computergrafik
Mehr# Tutorial: Recherche und Schreiben
20.04.2011 # http://www.uni-ulm.de/dbis Tutorial: Recherche und Schreiben Seite 2 Inhalt Sinn und Zweck Recherche Schriftliche Ausarbeitung Allgemeine Anforderungen Gliederung Layout Literaturverzeichnis
Mehre Learning Organisatorisches Jeanette Mönch
e Learning Organisatorisches Seminar Jeanette Mönch Otto von Guericke Universität Magdeburg Fakultät für Informatik Institut für Simulation und Graphik Arbeitsgruppe Visualisierung Kontaktdaten Dr. Jeanette
MehrTelepräsenz und virtuelle Realität
Seminar Telepräsenz und virtuelle Realität Was kommt nach Second Life? WS 2007/2008 Fakultät für Informatik Institut für Technische Informatik Lehrstuhl für Intelligente Sensor-Aktor-Systeme (ISAS) Dipl.-Ing.
MehrSecure Software Engineering/ Sicherheit und Softwaretechnik
1/ 15 Secure Software Engineering/ Sicherheit und Softwaretechnik Sommermester 2017 RGSE - Research Group for Software Engineering 18.04.2017 Agenda 2/ 15 1 Hintergründe zum Seminar 2 Organisatorisches
MehrSecure Software Engineering/ Sicherheit und Softwaretechnik
1/ 14 Secure Software Engineering/ Sicherheit und Softwaretechnik Sommersemester 2016 RGSE - Research Group for Software Engineering 27.04.2016 Agenda 2/ 14 1 Hintergründe zum Seminar 2 Organisatorisches
MehrKernveranstaltungen der Wirtschaftsinformatik. Universität Hamburg Institut für Wirtschaftsinformatik
Kernveranstaltungen der Wirtschaftsinformatik Prof. Dr. Stefan Voß Universität Hamburg Institut für Wirtschaftsinformatik Kernveranstaltungen der Wirtschaftsinformatik - Prof. Dr. Stefan Voß Universität
MehrHauptseminar Cloud Computing. Institute of Architecture of Application Systems (IAAS) Dr. Uwe Breitenbücher Prof. Dr. Dr. h.c.
Hauptseminar Cloud Computing Institute of Architecture of Application Systems (IAAS) Dr. Uwe Breitenbücher Prof. Dr. Dr. h.c. Frank Leymann Richtlinien und Hinweise für das Seminar 2 Agenda Lernziele Rahmenbedingungen
MehrWerkzeugunterstützung für sichere Software
1/ 18 Werkzeugunterstützung für sichere Software Sommersemester 2015 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2015 Agenda LS14 - Arbeitsgruppe Software Engineering for Critical
MehrSeminar zur Praxisphase Bachelorstudiengänge Informatik. Seminar Benotung Vortrag Folien Bericht
Seminar zur Praxisphase Bachelorstudiengänge Informatik Seminar Benotung Vortrag Folien Bericht 1 1 Prof. Prof. Dr. Dr. Jens Jens Liebehenschel Liebehenschel Seminar Seminar zur zur Praxisphase Praxisphase
MehrInformationsveranstaltung für das Seminar. Innovative Internet-Technologien und Mobilkommunikation Sommersemester 2009
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Informationsveranstaltung für das Seminar Innovative Internet-Technologien und Mobilkommunikation Sommersemester 2009 Prof.
MehrKickoff Meeting Proseminar Network Hacking & Defense
Network Architectures and Services Department Computer Science Technische Universität München Kickoff Meeting Proseminar Network Hacking & Defense Prof. Dr.-Ing. Georg Carle Nadine Herold and Holger Kinkelin
MehrProseminar Künstliche Intelligenz
Proseminar Künstliche Intelligenz Sommersemester 2009 Einführung und Themenvergabe 23. April 2009 Who is who Veranstalter Prof. Friedrich v. Henke Friedrich.von-Henke@uni-ulm.de Raum O 27 / 450 Sprechstunde
MehrAnfertigen von wissenschaftlichen Arbeiten. Peter Altenbernd - Hochschule Darmstadt
Anfertigen von wissenschaftlichen Arbeiten 1 Übersicht 1. Die Einleitung 2. Die Einführung 3. Der Inhalt 4. Experimente 5. Stand der Technik (Related Work) 6. Zusammenfassung Kurzfassung (Abstract) Anhang
MehrWeb Engineering Prof. Dr. Martin Gaedke, Dipl.-Inf. Olexiy Chudnovskyy
Verteilte und selbstorganisierende Rechnersysteme WS SS 11/12 Seminar Web Engineering Prof. Dr. Martin Gaedke, Dipl.-Inf. Olexiy Chudnovskyy Technische Universität Chemnitz Fakultät für Informatik Professur
MehrSeminarvorbesprechung
Seminarvorbesprechung Christian Funk, Christiane Barz, Christoph Sorge, Heiko Schepperle, Patrick Jochem Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen
MehrPioniere der Informatik
Pioniere der Informatik Seminar im Wintersemester 2009/10 Martin Lange Institut für Informatik, LMU München 20. Oktober 2009 Pioniere der Informatik, M. Lange, IFI/LMU: Organisatorisches 1 Termine Seminar
MehrKick-Off Data Mining Proseminar. Jean-Matthieu Gallard & Moritz August Technische Universität München Lehrstuhl für Scientific Computing
Kick-Off Data Mining Proseminar Jean-Matthieu Gallard & Moritz August Technische Universität München Lehrstuhl für Scientific Computing Grundlegende Dinge Ziele des Proseminars Erwartungen davor Das Thema
MehrForschungsseminar WS 11/12: Visionäre Technologien und Apps
Forschungsseminar WS 11/12: Visionäre Technologien und Apps D. Grüntjens, G. Lochmann, Prof. Dr. S. Müller Institut für Computervisualistik Universität Koblenz Inhaltsverzeichnis Organisatorisches Wichtige
MehrSeminare Softwaretechnik - Einführungsveranstaltung
Seminare Softwaretechnik - Einführungsveranstaltung Stefan Malich Sommersemester 2005 Version 1.0 Lehrstuhl für Wirtschaftsinformatik und Softwaretechnik Prof. Dr. Stefan Eicker 1 Agenda Einführung und
MehrSeminar Transaktionen und Workflows
Seminar Transaktionen und Workflows Organisation und Themenvergabe Organisation: Prüfungsleistungen Alle Teilnehmer Regelmäßige Teilnahme (max. eine unentschuldigte Abwesenheit) Aktive Teilnahme Referat
MehrHow to make a PIXAR movie? WS 2012/2013
Proseminar/Seminar How to make a PIXAR movie? WS 2012/2013 Computer Graphics and Visualization Group Technische Universität München Überblick Sinn und Zweck eines Seminars Anforderungen und Zeitplan Überblick
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrPROSEMINAR: MODELLBASIERTE SOFTWAREENTWICKLUNG FÜR INTELLIGENTE TECHNISCHE SYSTEME
PROSEMINAR: MODELLBASIERTE SOFTWAREENTWICKLUNG FÜR INTELLIGENTE TECHNISCHE SYSTEME Themenvorstellung 12. April 2013 Dr. Matthias Meyer Abteilungsleiter Softwaretechnik Folie 1 AGENDA 1. Grundlegende Anforderungen
Mehr(Pro-)Seminar Sicherheit und Softwaretechnik im Wintersemester 2017/18
Sicherheit und Softwaretechnik im Wintersemester 2017/18 Dr. Daniel Strüber Prof. Dr. Jan Jürjens Universität Koblenz-Landau, Institute for Software Technology 1 Agenda Hintergründe zum Seminar Organisatorisches
MehrSeminar Kommunikation und Multimedia
Seminar Kommunikation und Multimedia Kommunikation unter widrigen Bedingungen & Techniken für Netze mit sporadischen Kommunikationsverbindungen Institut für Betriebssysteme und Rechnerverbund Technische
MehrSeminar Programmierung und Reaktive Systeme
Seminar Programmierung und Reaktive Systeme Qualitätssicherung Softwareintensiver Eingebetteter Systeme Betreuer: Sascha Lity, Hauke Baller in Kooperation mit dem Institut für Softwaretechnik und Fahrzeuginformatik
MehrIRS in virtualisierten Umgebungen
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan
MehrBSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware
BSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware Verantwortlich : Prof. Dr.-Ing. Christof Paar (EMSEC) Verantwortlich : Prof. Dr.-Ing. Tim
MehrEinführung in die Rechnernetze Informationen zum Seminar. Bernhard Wiegel, Institut OMI, 15. April 2008
Einführung in die Rechnernetze Informationen zum Seminar Bernhard Wiegel, Institut OMI, 15. April 2008 1 2 Inhalt Allgemeiner Ablauf / Organisation Zeitplan Themen 2 3 Ablauf des Seminars Ziel des Seminars
MehrFormatvorgaben für die Ausarbeitung
Formatvorgaben für die Ausarbeitung - Ihre Ausarbeitung sollte 7-10 Seiten (exklusive Titelblatt, Inhaltsverzeichnis und Literaturverzeichnis) umfassen. - Der Rand sollte beidseitig ca. 2,5 cm betragen.
MehrSicherheitslücken in Webanwendungen -
Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme
MehrRichtlinien und Hinweise für. Seminararbeiten
Richtlinien und Hinweise für Seminararbeiten Lehrstuhl für VWL (Wirtschaftspolitik, insbes. Industrieökonomik) Ökonomie der Informationsgesellschaft Prof. Dr. Peter Welzel Gliederung Die folgenden Richtlinien
MehrVorbesprechung. Proseminar Bioinformatik. Sommersemester Februar 2015
Vorbesprechung Proseminar Bioinformatik Sommersemester 2015 5. Februar 2015 0 Zeitplan Proseminar Vorbesprechung (heute) Einführungsveranstaltung (13.04.) 11 Vorträge (ab 20.04.) Abschlussveranstaltung
MehrSeminar Eingebettete Systeme Energieaspekte der Informationstechnologie Wintersemester 2012/13
12 Seminar Eingebettete Systeme Energieaspekte der Informationstechnologie Wintersemester 2012/13 Peter Marwedel Informatik 12 TU Dortmund Ziel des Seminars Ziel des Seminars: exemplarisches Erarbeiten
MehrMultiprocessor on Chip
SS09 Seminar Multiprocessor on Chip Philipp Mahr 1 Outline Allgemeines & Organisatorisches Themen & Themenvergabe Wissenschaftliches Schreiben Präsentationen 2 Allgemeines Kursziele: Das Erlangen tiefereichender
MehrSeminar Visualisierung von Graphen
Seminar Visualisierung von Graphen Vortrag, Ausarbeitung, Feedback Wintersemester 2015/2016 28. Oktober 2015 Fabian Lipp basierend auf einem Vortrag von Dorothea Wagner Vorbereitung des Vortrags Den bzw.
MehrKonventionen. Anfertigung wissenschaftlicher Papiere. Michaela Meier - Christopher Pietsch. Richtlinien Ausarbeitung (5.
Anfertigung r Papiere Richtlinien Ausarbeitung (5. September 2016) Michaela Meier - Christopher Pietsch Agenda 1 2 3 1 / 12 Richtlinien Ausarbeitung (5. September 2016) Teil 1 2 / 12 Richtlinien Ausarbeitung
MehrWissenschaftliches Arbeiten
Wissenschaftliches Arbeiten Schriftliche Ausarbeitungen Guido de Melo Seite 2 Ablauf von Seminaren Blockseminar Themenvergabe Recherche Ausarbeitung Review Vortrag/Präsentation Seite 3 Lernziele Eigenständige
MehrSie sich dazu entschieden haben, eine BA-Arbeit am LS Brosius zu schreiben
Bachelor-Arbeit Kolloquium zum Verfassen einer BA-Arbeit am Lehrstuhl Brosius Sie sind hier richtig, wenn Sie sich dazu entschieden haben, eine BA-Arbeit am LS Brosius zu schreiben Sie keine Informationen
MehrZVIBS Zentrale Verteilung der Informatik Bachelor Seminare Wintersemester 2018/19
ZVIBS Zentrale Verteilung der Informatik Bachelor Seminare Wintersemester 2018/19 5. Juli 2018 Informatik, Uni Osnabrück Zentrale Verteilung? Zentrale Verteilung der Seminar-Plätze für die Module INF-BAS1
MehrSicherheitslabor Einführung
Faculty of Computer Science Institute of Systems Architecture Chair of Privacy and Data Security Sicherheitslabor Einführung Dr.-Ing. Stefan Köpsell Lehrveranstaltung Sicherheitslabor Überblick Ziel: Vermittlung
MehrTechniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen
1/ 19 Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen Sommersemester 2013 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2013 Agenda LS14
MehrVorbesprechung für das Bachelorseminar Information Theoretic Data Mining
Vorbesprechung für das Bachelorseminar Information Theoretic Data Mining Prof. Dr. Christian Böhm Dominik Mautz Dr. Bianca Wackersreuther Allgemeines Termine: Di, 25.04.2017, 12.00-14.00 Uhr in Raum C
Mehr(Pro-)Seminar - Data Mining
(Pro-)Seminar - Data Mining Vorbesprechung SCCS, Fakultät für Informatik Technische Universität München SS 2018 Data Mining: Beispiele (1) Hausnummererkennung (Klassikation) Source: http://arxiv.org/abs/1312.6082
MehrVorlesung/Seminar: Modellierung dynamischer und adaptiver Systeme, Wintersemester 2018/19
Vorlesung/Seminar: Modellierung dynamischer und adaptiver Systeme, Wintersemester 2018/19 ModaS 0-1 Zeit: Donnerstag 12-14 Uhr, Beginn: 18.10. 2018 Ort: HG, Hörsaal M 201 WWW-Seite: https://www.sosy-lab.org/teaching/2018-ws-seminar-modas/
MehrDie Herausforderungen in der Logfileanalyse zur Angriffserkennung
Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den
MehrSeminar Wirtschaftsinformatik
Seminar Wirtschaftsinformatik M.Sc. Melanie Windrich, Prof. Dr. Andreas Speck AG Wirtschaftsinformatik (Angewandte Informatik) Institut für Informatik Christian-Albrechts-Universität zu Kiel 10. April
MehrSeminar Green-IT. Wissenschaftliches Arbeiten. Web: http://www.nm.ifi.lmu.de/seminar Email: seminar12@nm.ifi.lmu.de
Seminar Green-IT Wissenschaftliches Arbeiten Web: http://www.nm.ifi.lmu.de/seminar Email: seminar12@nm.ifi.lmu.de Ablauf des Seminars und Termine Einführungsveranstaltung Donnerstag, 26. April 16:00 Uhr
MehrProseminar ETiT Fachgebiet Hochspannungstechnik
Proseminar ETiT Fachgebiet Hochspannungstechnik Fachgebiet Hochspannungstechnik Prof. Dr.-Ing. Volker Hinrichsen, Dipl.-Ing. Patrick Halbach 03.05.2011 1 Übersicht Ablauf und Ziele des Proseminars Seminarthemen
MehrProseminar Interactive Surfaces. Einführung & Themenvergabe. Proseminar Interac/ve Surfaces Fabian Hennecke
Proseminar Interactive Surfaces - Einführung & Themenvergabe Überblick Anwesenheit Sinn und Zweck Organisatorisches Themenvergabe Einführung in Recherche 2 Ziele Proseminar: intensive Beschäftigung mit
MehrSeminar WS / 2017
Seminar WS 10216 / 2017 Stefan Niemczyk, Marie Ossenkopf 1 Übersicht Allgemeine Hinweise zu den Seminaren Seminare zu Ausgewählte Themen der verteilten Systeme Seminare zu Autonome mobile Roboter 2 Allgemeines
MehrSeminar. Web Engineering
Verteilte und selbstorganisierende Rechnersysteme WS12/13 SS 11 Seminar Web Engineering Prof. Dr.-Ing. Martin Gaedke, Dipl.-Inf. Olexiy Chudnovskyy, Sebastian Heil M.Sc. Technische Universität Chemnitz
MehrThomas Schön Albert-Ludwigs-Universität Freiburg
Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)
MehrSoftwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit
Softwaresicherheit Eine Präsentation von Benedikt Streitwieser und Max Göttl Einführung Kryptographie und IT-Sicherheit Gliederung Einleitung: Was ist Softwaresicherheit Populäre Beispiele Anforderungen
MehrOberseminar Physik Fortgeschrittene Themen der Theoretischen Physik
Oberseminar Physik Fortgeschrittene Themen der Theoretischen Physik Prof. Ansgar Denner Einführung, 28.04.2017 denner@physik.uni-wuerzburg.de Inhalt der Einführung 1 Vorstellung 2 Ziele des Oberseminars
MehrInformationen über Projektgruppen der Informatik 4 (AGs Martini + Meier)
Informationen über Projektgruppen der Informatik 4 (AGs Martini + Meier) Projektgruppen - Überblick PG Malware Bootcamp (Khaled Yakdan, Peter Weidenbach) PG als Block in kommender vorlesungsfreier Zeit
MehrForschungsseminar WS 11/12: Erstellung touristischer AR-Anwendungen
Forschungsseminar WS 11/12: Erstellung touristischer AR-Anwendungen D. Grüntjens, Prof. Dr. S. Müller Institut für Computervisualistik Universität Koblenz Inhaltsverzeichnis Wichtige Termine September:
MehrWie schreibe ich eine Bachelorarbeit in Economic Psychology?
Wie schreibe ich eine Bachelorarbeit in Economic Psychology? Seminar 1. Sitzung Jana Jarecki Ziele des Seminars Unterstützung von Studierenden, die ihre Bachelorarbeit in der Economic Psychology schreiben
MehrSeminar Spiele in der Informatik. Organisatorisches & Tipps zum Halten eines Vortrags
Seminar Spiele in der Informatik (Informatik der Systeme & BAI/MAI-Seminar) Organisatorisches & Tipps zum Halten eines Vortrags Prof. Dr. Barbara König, Dr. Sander Bruggink, Christoph Blume, Mathias Hülsbuch,
MehrSeminar: Statistische Planung und Auswertung randomisierter kontrollierter klinischer Studien
Seminar: Statistische Planung und Auswertung randomisierter kontrollierter klinischer Studien Prof. Dr. Anne-Laure Boulesteix Dr. Mathias Fuchs, M.Sc. Roman Hornung, M.Sc. M.Sc. Silke Janitza Institut
MehrHauptseminar Industrie 4.0
Hauptseminar Industrie 4.0 Einführungsveranstaltung Univ.-Prof. Dr.-Ing. Steffen Straßburger Ziele des Hauptseminars Selbständige Einarbeitung in eine wissenschaftliche Fragestellung Selbständige Literaturrecherche
MehrVortragstechnik und wissenschaftliches Paperschreiben
Vortragstechnik und wissenschaftliches Paperschreiben Lehrstuhl für Rechnerarchitektur und Parallele Systeme (RAPS) Fakultät für Informatik Technische Universität München Dai Yang, M. Sc. Garching b. München,
MehrÜber mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund
Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps
MehrSeite 1. ProSeminar Compilerbau
Seite 1 ProSeminar Compilerbau Seite 2 Was passiert, wenn ihr javac aufruft? In diesem Seminar lernt ihr, wie ein Werkzeug, das ihr jeden Tag verwendet, eigentlich funktioniert. Seite 3 Aufbau des ProSeminars
MehrWie schreibe ich eine wissenschaftliche Arbeit?
WESTFÄLISCHE WILHELMS-UNIVERSITÄT MÜNSTER Lehrstuhl für Volkswirtschaftstheorie Prof. Dr. Wolfgang Ströbele Wie schreibe ich eine wissenschaftliche Arbeit? 2 Gliederung 1. Organisatorischer Ablauf 2. Wissenschaftliches
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrNeueste Trends im Hochleistungsrechnen
Proseminar Neueste Trends im Hochleistungsrechnen Julian Kunkel, Michael Kuhn, Philipp Neumann Arbeitsbereich Wissenschaftliches Rechnen Fachbereich Informatik Fakultät für Mathematik, Informatik und Naturwissenschaften
MehrPS Diskurse über Informatik: Selbstbild vs. Fremdbild. Einführung Quellen- und Diskursanalyse, wissenschaftliches Arbeiten und Präsentieren
PS Diskurse über Informatik: Selbstbild vs. Fremdbild Einführung Quellen- und Diskursanalyse, wissenschaftliches Arbeiten und Präsentieren Jörg pohle@informatik.hu-berlin.de http://waste.informatik.hu-berlin.de/lehre/ss09/diskurse/
MehrAusgewählte Kapitel der Systemsoftwaretechnik: Rekonfigurierbare Systemsoftware
Ausgewählte Kapitel der Systemsoftwaretechnik: Rekonfigurierbare Systemsoftware Christoph Erhardt, Peter Ulbrich Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität
MehrRatgeber zur Erstellung wissenschaftlicher Arbeiten
Ratgeber zur Erstellung wissenschaftlicher Arbeiten Prof. Dr. Nicolas Giegler giegler@fb3.fra-uas.de Fachbereich 3 - Wirtschaft und Recht - www.frankfurtuniversity.de Allgemeines Die Vorbereitung einer
MehrHauptseminar Vertiefungsmodul (V 2-6) Betriebswirtschaftslehre (Master)
Hauptseminar Vertiefungsmodul (V 2-6) Betriebswirtschaftslehre (Master) Termine Sommersemester 2018 Stand: 18. Januar 2018 Lehrstuhl für Betriebswirtschaftslehre II - Betriebswirtschaftliche Steuerlehre
MehrIntroduction to Technologies for Interaction Design. Einführung
Introduction to Technologies for Interaction Design Einführung Organisatorisches Vorlesung: Rita Freudenberg, Universität Magdeburg, Fakultät für Informatik, Institut für Simulation und Graphik Tel. 0391
MehrLive Hacking: : So brechen Hacker in Ihre Netze ein
Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe
MehrSystemanforderungen AI Vergabemanager und AI Vergabeassistent
Inhaltsverzeichnis Systemanforderungen AI Vergabemanager und AI Vergabeassistent Für ASP-Modell Inhaltsverzeichnis Systemanforderungen...2 1. Aufruf der Anwendung... 2 2. Erstmaliger Aufruf und Installation...
MehrSeminar Angewandte Informatik
Seminar 10 202-2312 Angewandte Informatik 00 - Einführungsveranstaltung Prof. Dr. Rainer Alt Dr. Jörg Härtwig Dr. Kyrill Meyer Chris Leiter Agenda 1) Organisatorisches zum Seminar 2) Organisatorisches
MehrAusgewählte Aspekte der internationalen Rechnungslegung
Ausgewählte Aspekte der internationalen Rechnungslegung Wintersemester 2013/14 Modul 11: Wissenstransfer Bachelor Seminar: Internationale Rechnungslegung Prof. Dr. Christiane Pott Lehrstuhl für Internationale
MehrAusgewählte Kapitel der Systemsoftwaretechnik: MULTICS
Ausgewählte Kapitel der Systemsoftwaretechnik: MULTICS Christian Dietrich Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg Wintersemester
MehrMeine Anforderungen an IHRE Bachelorarbeit und & Kolloquium
Meine an IHRE Bachelorarbeit und & Kolloquium Stand Dezember 2014 an die Bachelorarbeit Formatvorlage: Sie können für die Erstellung des Berichtes die Formatvorlage der Maschinenbauer verwenden. Diese
MehrSicherheit in Software
Sicherheit in Software Fabian Cordt und Friedrich Eder 3. Juni 2011 Allgemeines Begriffserklärung Woher Die 19 Todsünden 1 - Teil 2 - Teil 3 - Teil Was kann passieren Probleme beim Porgramm Durch Lücken
MehrNeues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT
Neues aus dem DFN-CERT 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Agenda Veranstaltungen des DFN-CERT Aktuelle Schwachstellen und Angriffe SPAM Joe Jobs 49. DFN-Betriebstagung,
Mehr> Implementierung paralleler Programmiermuster auf
> Implementierung paralleler Programmiermuster auf modernen many-core Systemen in OpenCL Projektseminar im WiSe 2014 / 2015 Prof. Sergei Gorlatch, Ari Rasch, Michael Haidl AG Parallele und Verteilte Systeme,
MehrInformationsveranstaltung Semesterarbeit in Biologie
Informationsveranstaltung Semesterarbeit in Biologie Programm: 1. Organisatorisches (N. Baumann) 2. Tipps von einem Betreuer (G. Heckel) 3. Literaturrecherche online (N. Haudenschild, Präsident der Fachschaft
Mehr