Über mich |
Informationen über mich, auf meiner Agenturseite |
Veröffentlichungen |
Unterlagen zu Vorträgen, Ausarbeitungen, Artikel, Veröffentlichungen usw. auf meiner Agenturseite |
cryptomancer.de |
Kryptographie für alle! eine Projektseite zur Verschlüsselungstechnik |
Kaishakunin.com |
Kaishakunin.com Falls Sie meine Dienste im Bereich der IT-Sicherheitsberatung in Anspruch nehmen möchten. Meine Schwerpunkte liegen auf Social Engineering, Security Awareness, Organizational Security, Intrusion Detection. |
Bildungswissenschaft.info |
Bildungswissenschaft.info Meine Seite mit Unterlagen zum Studium der Bildungswissenschaft und Psychologie |
Magdeburger Open-Source-Tag |
Am Sonnabend, den 11. Oktober 2008 findet an der Otto-von-Guericke-Universität Magdeburg der Magdeburger Open-Source-Tag statt. Ich würde mich freuen, Sie dort als Gast oder Referent begrüßen zu dürfen. |
Ringvorlesung Informationstechnologie und Sicherheitspolitik |
Sicherheitspolitik.net Ringvorlesung Informationstechnologie und Sicherheitspolitik im Wintersemester 2010/11 an der Uni Magdeburg. |
| |
Systeme mit Systrace schützen (PDF) |
Systrace ermöglicht die Überwachung und Steuerung von Systemaufrufen. Dazu
benutzt es Richtlinien, die für jedes verwendete Programm definiert werden. Anhand
dieser Richtlinie werden Systemaufrufe erlaubt oder verboten. Ebenso kann man einzelne
Systemaufrufe unter anderen Benutzerrechten ausführen. Somit ist es möglich,
SETUID-Programme als unpriviliegierter Benutzer auszuführen und nur bestimmte
Systemaufrufe mit Root-Rechten auszuführen. Systrace erlaubt daher die Implementierung
einer feingranulierten Sicherheitsrichtlinie, die sogar Argumente von Systemaufrufen
überprüfen kann. Dieser Artikel beschreibt die Funktionsweise von Systrace, Aufbau und Erzeugung einer Richtlinie sowie den praktischen Einsatz anhand von zwei Beispielen auf NetBSD. |
Daten sicher löschen |
Die Hauptaufgabe eines Systemadministrators sind Schutz und
Verfügbarmachung von Daten. Doch Daten müssen teilweise wieder sicher vernichtet werden. Dies ist beispielsweise der Fall, wenn alte Rechner oder Datenträger ausgesondert werden oder gesetzliche Aufbewahrungsfristen überschritten werden. In diesem Artikel wird gezeigt, welche Methoden zur sicheren Datenlöschung existieren, was bei den verschiedenen Datenträgern zu beachten ist und wie man die Datenvernichtung bereits im Vorfeld plant. Auf der Seite befinden sich der Artikel, die Vortragsfolien zu dem Vortrag auf den Chemnitzer Linux-Tagen 2007 und die NetBSD/Schrubber LiveCD zum sicheren Datenvernichten. |
Verschlüsselte Dateisysteme für NetBSD (Artikel, PDF) |
Dieser Artikel stellt zwei Möglichkeiten vor, unter NetBSD verschlüsselte Dateisystem einzusetzen. Diese wären CGD, eine NetBSD-spezifische Lösung, die Partitionen auf Blockebene verschlüsselt und CFS, das im Prinzip eine Art verschlüsselndes NFS ist. Es läuft unter anderem auf *BSD, Linux und Solaris und kann daher portabel sowie im Netzwerk oder auf Wechseldatenträgern eingesetzt werden. |
Sicherung verteilter Systeme mit Bacula (Artikel, PDF) |
Dieser Artikel stellt Bacula vor, ein Sicherungssystem für verteilte heterogene Systeme. Es arbeitet Client/Server-basiert und verwendet eine Datenbank als Katalog, daher ist es hervorragend geeignet um komplexe Sicherungen durchzuführen. Bacula wird unter der GPL vertrieben, läuft auf fast jedem Unix-artigem Betriebssystem und bietet auch einen Client für MS-Windows an. |
NetBSD auf DEC/Alpha | NetBSD auf einer DEC Alpha mit SRM Konsole installieren |
NetBSD auf HP/Jornada | NetBSD/hpcsh auf einem HP Jornada mit Compact Flash Karte installieren |
AIDE on NetBSD | How to setup AIDE, a filesystemintegritychecker using cryptographic hashs |
AIDE | Installation von AIDE (Advanced Intrusion Detection System), einem Dateisystemintegritätsprüfer der kryptographische Prüfsummen verwendet |
Snapshots mit fss | fss implementieren Filesystem Snapshots und verbessern so die Möglichkeiten der Datensicherung. |
mtree(8) als IDS | mtree(8) als Dateisystemintegritätsprüfer einsetzen |
Encrypted filesystem with cfs | Using the cryptographic filesystem (cfs) on NetBSD |
Systemtuning | Systemparameter optimieren |
verified executables | using verified executables on NetBSD, veri_exec enables the Kernel to check the integrity of binaries using cryptographic hashs |
little hacks and codesnippets | some little skripts I wrote to do needful stuff |
Proxy / Firewall | Firewalls, Proxies und IPNAT |
Angewandte Kryptographie | Einige Beispiele und eine kurze Einführung in die Kryptographie (CFS auf NetBSD/FreeBSD, Containerkryptographie) |
syslogd/klogd | Systemereignisse mit syslogd/klogd loggen |
Partitionstypen/OS | Übersicht über Partitionstypen und entspr. OS |
RAID | RAID Modi |
|
|
Vortrag | Der EInführungsvortrag in PostgreSQL |
Sicherung | Dieser Artikel beschreibt die Möglichkeiten Datenbestände aus PostgreSQL zu sichern. Hierzu stehen verschiedene Methoden zur Verfügung, die allesamt über Vor- und Nachteile verfügen. Sie werden näher vorgestellt und bewertet. |
NetBSD, Apache, PostgreSQL, Perl | Design und Implementierung eines NetBSD, Apache, PostgreSQL, Perl basierten Datenbanksystems |
|
|
S/MIME vs. OpenPGP | Ein Vergleich der beiden Standards |
Social Engineering | Man kann auch Menschen hacken |
|
|
TCP / IP | Transmission Control Protocol / Internet Protocol |
TCP/IP Routing | Routing in TCP/IP Netzen |
ICMP Pakettypen (PDF) | Eine Tabelle mit ICMP Pakettypen. Sollte man immer zur Hand haben. |
OpenSSH Secure Shell | Ein paar Konfigurationshinweise zum OpenSSH sshd, der verschlüsselte Loginmöglichkeiten bietet |
telnet | Eine telnet-Session analysiert |
File Transfer Protocol | eine FTP Sitzung analysiert |
Intrusion Detection Systeme | Eine Einführung in Intrusion Detection Systeme |
Einbruchserkennung in Netzwerke mit IDS & Honeypots |
zum Vortrag: Einbruchserkennung in Netzwerke mit Intrusion Detection Systemen und Honeypots von den Chemnitzer Linux-Tagen 2005 |
Packet Radio (AX.25) | Packet Radio ist TCP/IP über CB-Funk |
Wireless LAN | Ein paar e-technische Details zu WLAN |
RS 232 | Messen, Steuern, Regeln mit RS232 |
Voice over IP | Nutzung eines IP Netzes zur Sprachübertragung |
Cookies | Cookies sind kleine Datenpakete, die der Browser speichert |
|
|
Objektorientierte Entwicklung | OO Entwicklung und Analyse sowie Darstellungsformen |
Algorithmendarstellung | graphische Algorithmendarstellung (PAP, Struktogramme ...) |
One Time Tap in C | Vigenere Algorithmus |
Computional Intelligence | "biologische" Startegien mit unscharfen Mengen |
Kryptographie | kurze Begriffsklärung |
AES | Advanced Encryption Standard (RIJNDAEL) |
| |
TeX/LaTeX/teTeX | Eine kurze Übersicht zu TeX/LaTeX |
LaTeX Spickzettel | Ein Spickzettel für LaTeX, u.a. mit Unicode und einem eigenen Verzeichnis für Umgebungen |
$Id: index.html,v 1.93 2014/08/21 09:27:29 stefan Exp $ Copyright © 1997—2007 Stefan Schumacher, Magdeburg (net-tex.de, cryptomancer.de, kaishakunin.com) Achtung! Die Seite wird seit 2006 nicht mehr aktualisiert! Technische Informationen können veraltet sein!