Alle Artikel mit dem Schlagwort: Netzwerksicherheit

Microsoft Windows Server 2019 – Das Handbuch

Neuerscheinung: Microsoft Windows Server 2019 – Das Handbuch

„Microsoft Windows Server 2019 – Das Handbuch“ ist ein echtes Standardwerk – und zwar nicht (nur) wegen seines stattlichen Umfangs, sondern vor allem wegen der vielen Jahre, die seine Vorauflagen bereits bei Admins im Einsatz sind. Erprobtes Profiwissen eben. Vor unserem Autor Thomas Joos verneigen wir uns stets voller Ehrfurcht: Er versteht es nicht nur, sämtliche Optionen, Funktionen und Befehle von Windows Server zu überblicken und geradezu virtuos zu beherrschen. Er schafft es auch (immer wieder), dieses enorm umfangreiche Wissenspaket mit seinen persönlichen und äußerst nützlichen Praxistipps anzureichern und strukturiert aufs Papier zu bringen. Auch mit diesem Buch von Thomas Joos erhaltet Ihr eine unvergleichliche Fülle an Know-how, das Euch viele Jahre beim Aufbau und Administrieren eines Windows Servers nebst Netzwerk unterstützen wird.  Profiwissen zu Windows Server 2019  Neueinsteiger, Umsteiger und Profis finden auf den 1.124 Seiten des Windows Server-Handbuchs alle zentralen Themen in einem Buch: Planung, Migration, Administration, Konfiguration und Verwaltung des Server-Betriebssystems. Joos beginnt mit fundierten Erläuterungen zu den Neuerungen der 2019er Version, vergleicht Lizenzen und gibt Empfehlungen – etwa, ob und wann kleine …

Last-Minute-Tipp: Treffen der Kölner Linux-User am 9. Januar

Mit dem Cocooning und Fernsehgucken ist es nun vorbei – wird Zeit, wieder unter Leute zu gehen, finden wir. Und deshalb empfehlen wir all jenen, die im Rheinland leben und/oder spontan sind, den Dienstagabend bei den Kölner Linuxusern zu verbringen. Dort nämlich wartet erst ein ausführlicher Vortrag zum Linux-Netzwerkstack auf Euch. Danach wird Harald Weidner, Linux- und Open Source-Berater sowie langjähriger Mitstreiter der Linuxuser, auf die jüngst in der Presse kolportieren Hardware-Sicherheitsprobleme Spectre und Meltdown eingehen. Die Sicherheitslücke bei verschiedenen Intel-CPUs lässt Angreifer sensible Daten aus Speicherbereichen auslesen. Sicher habt Ihr auch schon von Linus Torvalds wütender Mail dazu gehört, und Theo de Raadt (OpenBSD) forderte in einem Interview: „It is a scandal, and I want repaired processors for free“. Eine lesenswerte Einschätzung zu Thema liefert auch Greg Kroah-Hartmann.  Wer sich also aus ganz professioneller Sicht auf den neuesten Stand bringen und austauschen möchte, ist bei den Linuxusern morgen äußerst gut aufgehoben. Wichtig für Eure Zeitplanung: Das Treffen beginnt um 18:30 Uhr und muss aus Raumgründen pünktlich um 20:30 Uhr enden. Es findet im neuen Gebäude des Regionalen Rechenzentrums der Universität zu Köln …

„Manches besser, aber nicht alles gut“

 Der Kühlschrank, der die Bevorratung in Eigenregie übernimmt. Der Fernseher, der die Lieblingsserie aus dem Netz lädt. Oder – schon längst verbreitet – das Smartphone, das Termine, berufliche Dokumente, gelaufene Kilometer und dabei gehörte Songs automatisch mit dem Notebook synchronisiert und auswertet. Nahezu jedes elektronische Gerät soll künftig „online gehen“ und wird daher auch mit einer IP-Adresse versehen. Da der vorhandene IPv4-Namensraum erschöpft ist, steht seit einigen Jahren nun das neue Protokoll IPv6 zur Verfügung. Zu dessen Vor- und Nachteilen sowie den Herausforderungen für Unternehmen und Privatsurfer habe ich den IT-Sicherheitsberater Johannes Hubertz befragt. Johannes, Du beschäftigst Dich seit Jahren mit dem Internetprotokoll IPv6. Nach Deiner Beobachtung: Wie groß ist die Bereitschaft unter deutschen Unternehmern, ihr Netzwerk auf IPv6-Adressen umzuziehen? Zur Zeit kann ich nicht wirklich eine Bereitschaft erkennen, sich mit der neuen Technik und somit auch Kosten zu belasten. Vermutlich funktioniert ja mit den altbekannten Mechanismen auch alles zufriedenstellend, „unnötige“ Kosten will niemand. Von Umzug kann im eigentlichen Sinn auch keine Rede sein, noch will niemand die laufende IPv4-Infrastruktur abschalten und das wird vermutlich …

Auszug aus Computer-Forensik Hacks – Teil 3

100 Tricks und Tools moderner Computerforensik – und alles Open Source! Unser Computerforensik-Buch zeigt in detailliert beschriebenen Hacks die State-of-the-Art-Ansätze der modernen Computerforensik – von der Sicherung und Wiederherstellung von Daten und Spuren bis zur Diagnose typischer Angriffszenarien. Drei Hacks veröffentlichen wir hier im oreillyblog – nach Hack #3 und Hack #47  folgt nun Hack #72.  Kleine Vorbemerkung: Um diesen Hack zu verstehen, sollten Sie die wichtigsten Grundlagen von SQLite-Abfragen kennen. Im Buch wird dies in vorangestellten Hacks erklärt.  Analysieren der Chrome-History „Jetzt wird es metallisch“ Wir fangen bei der Untersuchung des Browsers Chrome mit der Internet-History an, denn sie ist diejenige Spur, die Ihnen bei einer Datenträgerauswertung die besten Rückschlüsse auf das Surfverhalten eines Benutzers geben kann. Die History von Chrome finden Sie unter folgenden Pfaden: Windows XP: C:\Dokumente und Einstellungen\<Benutzername>\Anwendungsdaten\Google\Chrome\User Data\Default\ Windows Vista / 7: C:\Users\<Benutzername>\AppData\Local\Google\Chrome\User Data\Default\ Linux (Ubuntu): /home/<Benutzername>/.config/google-chrome/Default/ Mac OS X: /Users/<Benutzername>/Library/Ap plication Support/Google/Chrome/ Default/  An diesen Orten liegen neben der History auch die meisten anderen Benutzerspuren von  Chrome in SQLite-Datenbanken. Wie Sie sicherlich schon vermutet haben, befinden sich die Surfspuren in der Datei History. Laden Sie diese …

Auszug aus Computer-Forensik Hacks – Teil 2

100 Tricks und Tools moderner Computerforensik – und alles Open Source! Unser Computerforensik-Buch zeigt in detailliert beschriebenen Hacks die State-of-the-Art-Ansätze der modernen Computerforensik – von der Sicherung und Wiederherstellung von Daten und Spuren bis zur Diagnose typischer Angriffszenarien. Drei Hacks veröffentlichen wir hier im oreillyblog – nach Hack #3  folgt nun Hack #47: Die Registry-Top 10 „Zentral gespeichert“ Mindestens genauso interessant wie die Dateien und Ordner im Dateisystem ist auf Windows-Systemen die Registry. Die Registry ist die zentrale Datenbank, in der das Windows-Betriebssystem und auch die meisten gängigen Anwendungen ihre Einstellungen speichern. Jedes Programm, das einmal auf dem Rechner installiert war, hinterlässt hier seine Spuren, denn nur die wenigsten Anwendungen löschen bei der Deinstallation ihre hinterlegten Informationen aus der Registry.   Die Registry ist hierarchisch strukturiert und besteht aus fünf Hauptschlüsseln (auch Wurzelschlüssel genannt): HKEY_CLASSES_ROOT (HKCR) HKEY_LOCAL_MA CHINE (HKLM) HKEY_USERS (HKU) [ HKEY_CURRENT_USER (HKCU) ] [ HKEY_CURRENT_CONFIG (HKCC) ] Die letzten beiden CURRENT-Schlüssel sind streng genommen keine eigenständigen Schlüssel, sondern lediglich Verweise, die während der Laufzeit des Systems gebildet werden. So verweist HKCU auf den entsprechenden Unterschlüssel von HKU, und HKCC verweist …