Banner net-tex netbsd postgresql hacker

Über mich

Informationen über mich, auf meiner Agenturseite

Veröffentlichungen

Unterlagen zu Vorträgen, Ausarbeitungen, Artikel, Veröffentlichungen usw. auf meiner Agenturseite

cryptomancer.de

Kryptographie für alle!
eine Projektseite zur Verschlüsselungstechnik


Kaishakunin.com

Kaishakunin.com
Falls Sie meine Dienste im Bereich der IT-Sicherheitsberatung in Anspruch nehmen möchten. Meine Schwerpunkte liegen auf Social Engineering, Security Awareness, Organizational Security, Intrusion Detection.

Bildungswissenschaft.info

Bildungswissenschaft.info
Meine Seite mit Unterlagen zum Studium der Bildungswissenschaft und Psychologie

Magdeburger Open-Source-Tag

Am Sonnabend, den 11. Oktober 2008 findet an der Otto-von-Guericke-Universität Magdeburg der Magdeburger Open-Source-Tag statt. Ich würde mich freuen, Sie dort als Gast oder Referent begrüßen zu dürfen.

Ringvorlesung Informationstechnologie und Sicherheitspolitik

Sicherheitspolitik.net
Ringvorlesung Informationstechnologie und Sicherheitspolitik im Wintersemester 2010/11 an der Uni Magdeburg.


NetBSD


Systeme mit Systrace schützen (PDF)
Systrace ermöglicht die Überwachung und Steuerung von Systemaufrufen. Dazu benutzt es Richtlinien, die für jedes verwendete Programm definiert werden. Anhand dieser Richtlinie werden Systemaufrufe erlaubt oder verboten. Ebenso kann man einzelne Systemaufrufe unter anderen Benutzerrechten ausführen. Somit ist es möglich, SETUID-Programme als unpriviliegierter Benutzer auszuführen und nur bestimmte Systemaufrufe mit Root-Rechten auszuführen. Systrace erlaubt daher die Implementierung einer feingranulierten Sicherheitsrichtlinie, die sogar Argumente von Systemaufrufen überprüfen kann.

Dieser Artikel beschreibt die Funktionsweise von Systrace, Aufbau und Erzeugung einer Richtlinie sowie den praktischen Einsatz anhand von zwei Beispielen auf NetBSD.

Daten sicher löschen
Die Hauptaufgabe eines Systemadministrators sind Schutz und Verfügbarmachung von Daten.
Doch Daten müssen teilweise wieder sicher vernichtet werden. Dies ist beispielsweise der Fall, wenn alte Rechner oder Datenträger ausgesondert werden oder gesetzliche Aufbewahrungsfristen überschritten werden.
In diesem Artikel wird gezeigt, welche Methoden zur sicheren Datenlöschung existieren, was bei den verschiedenen Datenträgern zu beachten ist und wie man die Datenvernichtung bereits im Vorfeld plant.

Auf der Seite befinden sich der Artikel, die Vortragsfolien zu dem Vortrag auf den Chemnitzer Linux-Tagen 2007 und die NetBSD/Schrubber LiveCD zum sicheren Datenvernichten.

Verschlüsselte Dateisysteme für NetBSD
(Artikel, PDF)
Dieser Artikel stellt zwei Möglichkeiten vor, unter NetBSD verschlüsselte Dateisystem einzusetzen. Diese wären CGD, eine NetBSD-spezifische Lösung, die Partitionen auf Blockebene verschlüsselt und CFS, das im Prinzip eine Art verschlüsselndes NFS ist. Es läuft unter anderem auf *BSD, Linux und Solaris und kann daher portabel sowie im Netzwerk oder auf Wechseldatenträgern eingesetzt werden.

Sicherung verteilter Systeme mit Bacula
(Artikel, PDF)
Dieser Artikel stellt Bacula vor, ein Sicherungssystem für verteilte heterogene Systeme. Es arbeitet Client/Server-basiert und verwendet eine Datenbank als Katalog, daher ist es hervorragend geeignet um komplexe Sicherungen durchzuführen. Bacula wird unter der GPL vertrieben, läuft auf fast jedem Unix-artigem Betriebssystem und bietet auch einen Client für MS-Windows an.
NetBSD auf DEC/Alpha NetBSD auf einer DEC Alpha mit SRM Konsole installieren
NetBSD auf HP/Jornada NetBSD/hpcsh auf einem HP Jornada mit Compact Flash Karte installieren
AIDE on NetBSD How to setup AIDE, a filesystemintegritychecker using cryptographic hashs
AIDE Installation von AIDE (Advanced Intrusion Detection System), einem Dateisystemintegritätsprüfer der kryptographische Prüfsummen verwendet
Snapshots mit fss fss implementieren Filesystem Snapshots und verbessern so die Möglichkeiten der Datensicherung.
mtree(8) als IDS mtree(8) als Dateisystemintegritätsprüfer einsetzen
Encrypted filesystem with cfs Using the cryptographic filesystem (cfs) on NetBSD
Systemtuning Systemparameter optimieren
verified executables using verified executables on NetBSD, veri_exec enables the Kernel to check the integrity of binaries using cryptographic hashs
little hacks and codesnippets some little skripts I wrote to do needful stuff
Proxy / Firewall Firewalls, Proxies und IPNAT
Angewandte Kryptographie Einige Beispiele und eine kurze Einführung in die Kryptographie (CFS auf NetBSD/FreeBSD, Containerkryptographie)
syslogd/klogd Systemereignisse mit syslogd/klogd loggen
Partitionstypen/OS Übersicht über Partitionstypen und entspr. OS
RAID RAID Modi
 


PostgreSQL

Vortrag Der EInführungsvortrag in PostgreSQL
Sicherung Dieser Artikel beschreibt die Möglichkeiten Datenbestände aus PostgreSQL zu sichern. Hierzu stehen verschiedene Methoden zur Verfügung, die allesamt über Vor- und Nachteile verfügen. Sie werden näher vorgestellt und bewertet.
NetBSD, Apache, PostgreSQL, Perl Design und Implementierung eines NetBSD, Apache, PostgreSQL, Perl basierten Datenbanksystems


SICHERHEIT

S/MIME vs. OpenPGP Ein Vergleich der beiden Standards
Social Engineering Man kann auch Menschen hacken
 


NETZWERKE

TCP / IP Transmission Control Protocol / Internet Protocol
TCP/IP Routing Routing in TCP/IP Netzen
ICMP Pakettypen (PDF) Eine Tabelle mit ICMP Pakettypen. Sollte man immer zur Hand haben.
OpenSSH Secure Shell Ein paar Konfigurationshinweise zum OpenSSH sshd, der verschlüsselte Loginmöglichkeiten bietet
telnet Eine telnet-Session analysiert
File Transfer Protocol eine FTP Sitzung analysiert
Intrusion Detection Systeme Eine Einführung in Intrusion Detection Systeme
Einbruchserkennung in Netzwerke
mit IDS & Honeypots
zum Vortrag: Einbruchserkennung in Netzwerke mit Intrusion Detection Systemen und Honeypots von den Chemnitzer Linux-Tagen 2005
Packet Radio (AX.25) Packet Radio ist TCP/IP über CB-Funk
Wireless LAN Ein paar e-technische Details zu WLAN
RS 232 Messen, Steuern, Regeln mit RS232
Voice over IP Nutzung eines IP Netzes zur Sprachübertragung
Cookies Cookies sind kleine Datenpakete, die der Browser speichert
 


PROGRAMMIERUNG

Objektorientierte Entwicklung OO Entwicklung und Analyse sowie Darstellungsformen
Algorithmendarstellung graphische Algorithmendarstellung (PAP, Struktogramme ...)
One Time Tap in C Vigenere Algorithmus
Computional Intelligence "biologische" Startegien mit unscharfen Mengen
Kryptographie kurze Begriffsklärung
AES Advanced Encryption Standard (RIJNDAEL)
 


LaTeX

TeX/LaTeX/teTeX Eine kurze Übersicht zu TeX/LaTeX
LaTeX Spickzettel Ein Spickzettel für LaTeX, u.a. mit Unicode und einem eigenen Verzeichnis für Umgebungen
 
Google
 
Search WWW Search net-tex.de

I am nerdier than 100% of all people. Are you nerdier? Click here to find out!
Valid HTML 4.01! kaishakunin WM Impressum

$Id: index.html,v 1.93 2014/08/21 09:27:29 stefan Exp $
Copyright © 1997—2007 Stefan Schumacher, Magdeburg 
(net-tex.de, cryptomancer.de, kaishakunin.com)
Achtung! Die Seite wird seit 2006 nicht mehr aktualisiert! Technische Informationen können veraltet sein!