Netzwerk Im Griff Networkmanager: Tools Für Die Kommandozeile S

Total Page:16

File Type:pdf, Size:1020Kb

Netzwerk Im Griff Networkmanager: Tools Für Die Kommandozeile S HTTP-Header: Das verrät COMMUNITY-EDITION der Browser beim Surfen S. 88 Frei kopieren und beliebig weiter verteilen ! 11.2018 11.2018 VPN aufsetzen, SSH-Zugänge verwalten, WLAN und Ethernet stressfrei einrichten NETZWERK Netzwerk im Griff NetworkManager: Tools für die Kommandozeile S. 34 Wireguard: In drei Schritten zum VPN S. 24 EasySSH: Sichere Zugänge komfortabel verwalten S. 18 WLAN: Erster Blick auf den WPA-Supplicant-Ersatz IWD S. 30 Clevere Routen-Planung mit freier Software S. 44 BRouter berechnet optimale Touren für jedes Terrain, integriert sich nahtlos ins Smartphone – und macht so in vielen Fällen kostenpflichtige Navis überflüssig Mini-Router als Server Flexibler Krypto-Editor GL-inet AR300M-ext zum mobilen Mit EncryptPad Texte bearbeiten und Dokumentenverteiler ausbauen S. 76 in einem Arbeitsgang verschlüsseln S. 52 Top-Distris auf zwei Heft-DVDs PARROT • ENCRYPTPAD • DEVEDENG • ELIVE • PCIE-SSD • BROUTER • • BROUTER • PCIE-SSD • ELIVE • DEVEDENG • ENCRYPTPAD • PARROT EUR 8,50 EUR 9,35 sfr 17,00 EUR 10,85 EUR 11,05 EUR 11,05 11 www.linux-user.de Deutschland Österreich Schweiz Benelux Spanien Italien 4 196067 008502 11 Editorial Sinnvoll aufgeteilt Sehr geehrte Leserinnen und Leser, in den Software-News in dieser Ausgabe finden Sie ein praktisches Tool mit dem Namen Natrix. Es hilft dabei, die Adres- sen von Netzwerksegmenten zu berech- nen. Das brauchen doch nur Admins in Rechenzentren? Mitnichten. Der Autor nennt ein Beispiel, das viele von Ihnen Andreas Bohle vermutlich jetzt schon oder in naher Zu- Stellv. Chefredakteur kunft betrifft: das Internet der Dinge. Intelligente Kühlschränke mit Twitter- Account und Mixer mit Web-Interface – Mit dem Aufkommen von Mini-Rech- es eine neue Rubrik mit dem Namen das hat Misstrauen geweckt, das sich in nern, wie dem Raspberry Pi, hat sich die „EasyLinux“. Sie trägt der Tatsache Rech- vielen Fällen leider bestätigt hat. Neben Situation nochmal verändert. Ein Single nung, dass mit der Einstellung unserer offenen Ports und unkontrolliertem Da- Board Computer eignet sich aufgrund Schwesterzeitschrift deren Abonnenten tenverkehr bereitet vor allem die oft seines geringen Verbrauchs durchaus als ab jetzt LinuxUser erhalten. schlampige Update-Strategie der Her- separater Access Point. Und bei Bedarf Das bedeutet allerdings nicht, dass Sie steller vielen Benutzern Sorgen. übernimmt er noch zusätzliche Funktio- in Zukunft weniger bekommen, sondern Um wichtige Geräte im heimischen nen, wie unser Artikel in dieser Ausgabe dass wir den Umfang um acht Seiten er- Netz also nicht zu gefährden, sperren si- ab Seite 76 zeigt. höhen. Sie finden darin Beiträge, die mit cherheitsbewusste Heim-Admins Kaffee- Besser als zusätzliche Geräte im Netz Tipps und Tricks sowie einsteigertaugli- maschine, Toaster und Kühlgerät in ein wäre aber eine grundsätzliche Lösung: chen Themen die Arbeit mit Linux be- eigenes Sub-Netz. Das klingt erstmal ein Upgrade der Hardware am Netzzu- gleiten – ein Gewinn für alle Seiten, wie gut, braucht aber die richtige Hardware. gang auf ein zeitgemäßes Niveau. Das wir meinen. Die meist von den Providern bereitge- kostet jedoch Geld. Nachdem die Politi- Ich begrüße alle neu hinzugekomme- stellten Geräte sind jedoch zum Teil der- ker allerdings gerade im Rahmen des nen Leser ganz herzlich und wünsche Ih- art veraltet, dass eine moderne Infra- Abgas-Skandals über Prämien und För- nen wie unseren Stammlesern viel Spaß struktur in den eigenen vier Wänden da- derungen nachdenken, um Fahrverbote mit der vorliegenden Ausgabe. mit schon lange nicht mehr möglich ist. zu verhindern, sei mal eine Abwrackprä- Jahrelang haben die Unternehmen sich mie für alte Router in den Raum gestellt. Herzliche Grüße allen Wünschen der Anwender wider- Davon könnten Industrie und Anwender setzt, eigene Hardware am Endpunkt in gleichermaßen profitieren und die Infra- der Wohnung zu betreiben. struktur in Deutschland damit moderner Wer unzufrieden mit der Technik war, und unter Umständen sogar etwas si- musste ein zweites Gerät hinter den cherer gemacht werden. Zwangsrouter hängen – auf eigene Kos- Eventuell holen Sie sich mit einem Ge- ten selbstverständlich. Mittlerweile darf rät der nächsten Generation sogar ein man die Hardware tauschen, viele blei- Stück Software ins Haus, das wir Ihnen ben aber bei den gestellten Geräten aus schon in diesem Schwerpunkt vorstel- der Hand der Provider – teils aus Be- len: den iNet Wireless Daemon. Der stark quemlichkeit, teils aus Unwissenheit. verschlankte Ersatz für WPA-Supplicant zielt nämlich gerade auf Embedded-Ge- räte wie Router ab. Wir zeigen schon heute, wie er funktioniert. Eine Bemerkung noch in eigener Sa- che: Wie Sie beim Blick ins Inhaltsver- zeichnis vielleicht gemerkt haben, gibt 11.2018 www.linux-user.de 3 11 Im Prinzip richten Sie heute ka- 34 belgebundes Netzwerk, WLAN Die im Kernel verankerte VPN-Soft- oder VPN per NetworkManager ein. Bei Touren auf dem Rad gilt das 24 ware Wireguard macht das Aufset- Streikt jedoch die grafische Oberfläche, 44 Augenmerk oft den Steigungen: zen einer sicheren Verbindung so einfach, machen Sie mit zwei Tools aus dem Pro- Beim Routing-Tool BRouter fließen diese wie den Einsatz der Secure Shell. grammpaket den Zugang wieder flott. und andere Faktoren in die Rechnung ein. Heft-DVD Schwerpunkt Praxis Elive 3.0.0 ......................8 EasySSH ......................18 DeVeDeNG ....................40 Elive macht aus Ihrem Desktop einen echten EasySSH macht seinem Namen alle Ehre und Um standardkonforme Video-DVDs, VCDs Hingucker und bringt Software für jeden startet SSH-Verbindungen auf Mausklick. oder SVCDs anzufertigen, brauchte man Einsatzzweck im Alltag mit. früher teure kommerzielle Software. Heute Wireguard .....................24 erledigen Sie diese Aufgaben schnell und Parrot 4.2.2 ....................12 Wireguard setzt schnell und unkompliziert einfach mit Linux und DeVeDeNG. Parrot Security OS ist ein Spezialist für Pen- ein wieselflinkes VPN auf. Testing und digitale Forensik. BRouter im Einsatz .............44 iNet Wireless Daemon ..........30 Das Routing-Tool BRouter bezieht in seinen Nach Systemd oder Wayand steht mit dem Profilen Steigungen und Energieverbrauch iNet Wireless Daemon das nächste Infra- in die Berechnung ein. Das Desktop-Pro- Aktuelles strukturprojekt in den Startlöchern. gramm QMapShack sowie die Android-Apps OsmAnd, Oruxmaps und Locus Map binden News: Software ................16 NetworkManager-CLI ...........34 BRouter komfortabel ein. FPing 4.1 testet Hosts und Netze, flexibler WLAN, VPN und Co. richten Sie unter Linux Editor Tea 46.2.0, Dateien checken mit Hash- EncryptPad ....................52 dank NetworkManager per Mausklick ein. rat 1.9, IP-Adressen berechnen mit Natrix 2.3 Lädt aber die Oberfläche nicht, bietet das Der Texteditor EncryptPad bietet symme- gleiche Werkzeug zwei textbasierte Pro- trische Verschlüsselung von Texten. Bei Be- gramme, die weiterhelfen. darf chiffrieren Sie aber auch andere Dateien mit dem Programm. Manchmal ist es besser, den ersten Angriff selbst zu star- 12 ten, etwa um Herauszufinden, ob ein Host oder ein Netz- werk gegen Attacken richtig gesichert ist. Für ein solches Unterfan- gen haben Sie mit Parrot 4.2.2 den passenden Werkzeugkasten zur Hand – vereint unter einer gut abgestimmten Oberfläche. 4 11.2018 Eine PCIe-SSD verschafft selbst ei- Beim Bootloader reicht ein fal- 81 nem älteren System einen ordent- Beim Surfen im Netz hinterlassen 58 scher Handgriff und nichts geht lichen Performanceschub – wenn Sie im 88 die HTTP-Header des Browsers mehr. Mit Grub Customizer beeinflussen Dschungel der Standards und Formfakto- deutlich Spuren. Wir zeigen, was Sie auf Sie gefahrlos zahlreiche Parameter. ren nicht zur falschen Hardware greifen. diese Weise von sich preisgeben. easyLINUX! Netz&System Netz&System Grub Customizer ...............58 Syncwerk .....................70 PCIe-SSDs (Teil 2) ..............81 Ödet Sie das einfache, schwarzweiße Grub- Das Wiesentheider Unternehmen Syncwerk PCIe-SSDs setzen sich mehr und mehr in Menü an? Passen Sie dessen Aussehen GmbH bietet verschiedene Server- und modernen Computern durch. Wer ein älteres bequem mit Grub Customizer an. Client-Pakete für die On-Premise-Cloud an. System damit aufrüsten will, sollte sich Wir haben uns umgesehen. jedoch genau kundig machen. OpenSuse-Tipps. .62 Fällt die kabelgebundene Internet-Verbin- GL-inet als Dokumentenserver ...76 dung aus, stellen Sie einfach per USB-Tethe- Während die Folien der Präsentation durch- Know-how ring mit dem Smartphone einen Ersatz- laufen, liefert ein kleiner Dokumentenserver Uplink bereit. auf Basis des GL-AR300M-ext zusätzliche HTTP-Header ..................88 Informationen aus. Gimp-Tipps. .66 Haben Sie sich schon einmal gefragt, welche Datenspur Sie beim Surfen im World Wide Unsere Gimp-Tipps bringen Ihnen Funkti- Web alleine durch Ihren Webbrowser hinter- onen und Arbeitstechniken der Bildbearbei- lassen und wer Ihre Spur aufnimmt? Wir sind tung näher. Diesmal geht es um die Arbeit der Sache auf den Grund gegangen. mit den Filtern High Pass und Mosaik sowie dem Rote-Augen-Filter. Service Editorial .......................3 Impressum .....................6 Gute Fotos gelingen selten im Events/Autoren/Inserenten .......7 ersten Anlauf. Zum Glück gibt es 66 IT-Profimarkt .................110 aber passende Software. In den neuen Gimp-Tipps, verraten wir, wie Sie Motiven Vorschau .....................112 mit Filtern den letzten Schliff verleihen. Heft-DVD-Inhalt ...............113 11.2018 www.linux-user.de 5 Service Impressum ABONNEMENT Mini-Abo
Recommended publications
  • Versatile Exploitation Techniques: Drone Hacking and Jamming with Raspberry-Pi and Wi-Fi Pineapple
    International Journal of Innovative Technology and Exploring Engineering (IJITEE) ISSN: 2278-3075, Volume-9, Issue-1, November 2019 Versatile Exploitation Techniques: Drone Hacking and Jamming with Raspberry-Pi and Wi-Fi Pineapple J Caroline El Fiorenza, Revanth Kumar Lokku, Kirthika Sivakumar, M Reene Stephanie Unmanned aerial (UAVs) vehicles, or drones, are an Abstract—The utilization of Internet-of-Things (IoT) unmanned aerial vehicle that has no pilot ready, and are innovation is developing exponentially as more shoppers and explored by either a remote control, or by ready PCs. Drones organizations recognize the benefits offered by the savvy and are normally partitioned into three unique sorts of classes: (a) shrewd gadgets. The major purpose of this paper arose due to the reason that since drone innovation is a quickly rising segment recreational, (b) business and (c) military drones. inside the IoT and the danger of hacking couldn't just purpose an The expansion of recreational drone usage has prompted information break, it could likewise represent a noteworthy discourses in regards to the security of the unregulated drone hazard to the open well-being. On account of their flexible usage, and how to maintain a strategic distance from specialist applications and access to ongoing data, commercial drones are abusing airspace rules. At a similar time as buyers utilized used across a wide variety of smart city applications. However, with many IoT devices, security is frequently an untimely idea, drones as specialists, organizations have progressively leaving numerous drones helpless against programmers. What is investigated utilizing rambles for business use. being done in this paper is that this paper examines the present In 2016 they uncovered that they were trying a conveyance condition of automation security and exhibits a lot of Wi-Fi administration where clients could get little bundles up to five empowered drone vulnerabilities.
    [Show full text]
  • Linux Fundamentals – Part 1
    Linux Fundamentals – Part 1 Setup and the stuff you didn’t know you know … Objective of today’s byte Installation of a Virtual Machine and Linux distribution First step to understanding Linux, is to quite simply install it! We will cover: 1. Basic installation on a windows based PC of a Virtual Machine (VM) 2. Installation of a Linux distribution 3. Startup of the Linux distribution ready for use Observation Observation and navigation of the Graphical user Interface (GUI) of different Linux distributions: 1. Understanding the layout 2. Identify icons 3. Identify Programs 4. Link known windows based programs to similar Linux programs Application Use common Linux programs: 1. Use common Linux programs to - Create a document - Create a Picture - Use the web and search The Why This one is simple, the IT world is ever changing and ever growing. With the exception of Skynet becoming active (joke) humans and the interactions they have with software will continualy evolve. The technology we have in our pocket is vastly superior to the technological age of 20 years ago. And if that phone in your pocket is “obsolete” in a year or two, we as IT professionals must keep up with the current advances or strive to push it forward. The basics of this is awareness and understanding. Maybe before today you didn’t know even what Linux was, believing that there were only two, Windows and Apple OS. Hopefully by the end of this byte, you will have a rough awareness of another system, and be surprised at what you already new about it.
    [Show full text]
  • Lattepanda Security
    Latte Panda For Security Distros? Hello reader, One of the SBC's I'm tinkering with at the moment is the Latte Panda by DFRobot. A 64 bit Windows 10 capable maker board with an Intel Cherry Trail SOC that sports an integrated Intel HD. Out of the box the system does require a steady and strong power supply. And as many of the reviews are focused on it's Windows 10 performance... Let's talk Linux. Yes we tried Bunsen Labs - Grub 2 didn't cooperate but otherwise it worked fine. For a variety of makers, the distributions of Linux that will work on the Latte Panda is increasing slowly with it's popularity. The original "It will only work with Ubuntu," is gone and replaced with, "It does Debian,AlwaysInTao.com and Debian based Distros to varying authored degrees of capability. by This Brian is largely in Taylor part due to the recent kernel upgrades that account for Cherry Trail. It can handle Android and with a bit of research possibly other operating systems provided they have reasonably well set uefi settings - and of course certain window managers aren't the default. (Examples like gnome loading only a blank screen etc are part of the fun of testing.) Video courtesy of ExplainingComputers Kali works, Parrot OS works provided you can work around the default mate panels not loading, and my experience with the speed of the system has been pleasant. There are programs that seem to be a challenge to the intel chip - but mostly that depends on what kind of system you are on.
    [Show full text]
  • INF526: Secure Systems Administration
    INF526: Secure Systems Administration Red Teaming and Pen Testing Tools Prof. Clifford Neuman Lecture 6 15 February 2017 OHE100C Class Presentation Schedule 2/8 Miles Wright-Walker - Developing adversarial security plan 2/15 Matthew Jackoski - Red Teaming / Pen Testing Tools 2/22 Abdulla Binkulaib - Developing a response plan 3/1 Jikun Li - Linux security administration 3/8 Daniel Dmytrisin - Network security components & Tech 3/22 Haibo Zhang - Network Security administration 3/29 Mariam Fahad Bubeshait - Configuration Management 4/5 Mohammed Alsubaie – SIEM and Intrusion Detection 4/12 Vishnu Vadlamani - Network Monitoring/Attack Forensics 4/19 Andrew Gronski - Accreditation and acceptance testing 1 Group Exercise One • Decide on the software components to be deployed to implement software requirements on next slide. – Custom development should be simple scripts. – Use packages for database and other components. • Decide on the VM’s to be created to run those software components. – You can run more than one software component within a VM if you choose. – Decide on the methods you will use to contain access to those software components, and to the information managed by those components. • Configure communication between VM’s and to the outside • Install packages • Write scripts and demonstrate basic flow through system. • Report on progress as group now by email on Tuesday 7 Feb. 2 INF526: Secure Systems Administration Penetration Tools Yatin Wadhawan (Teaching Assistant) Prof. Clifford Neuman Lecture 5 17 June 2016 OHE100C INF526: Secure Systems Administration Penetration Tools Yatin Wadhawan (Ph.D. candidate) Prof. Clifford Neuman DISCLAIMER DO NOT USE THESE TOOLS AND METHODOLOGY FREELY OVER THE INTERNET. IT MAY CAUSE DAMAGE TO SOME ORGANIZATION’S CYBER INFRASTRUCTURE WHICH IS A CRIMINAL OFFENCE.THIS TUTORIAL IS JUST FOR LEARNING PURPOSE.
    [Show full text]
  • Linux Fundamentals – Part 1
    Linux Fundamentals – Part 1 Setup and the stuff you didn’t know you know … Objective of today’s byte Installation of a Virtual Machine and Linux distribution First step to understanding Linux, is to quite simply install it! We will cover: 1. Basic installation on a windows based PC of a Virtual Machine (VM) 2. Installation of a Linux distribution 3. Startup of the Linux distribution ready for use Observation Observation and navigation of the Graphical user Interface (GUI) of different Linux distributions: 1. Understanding the layout 2. Identify icons 3. Identify Programs 4. Link known windows based programs to similar Linux programs Application Use common Linux programs: 1. Use common Linux programs to - Create a document - Create a Picture - Use the web and search The Why This one is simple, the IT world is ever changing and ever growing. With the exception of Skynet becoming active (joke) humans and the interactions they have with software will continualy evolve. The technology we have in our pocket is vastly superior to the technological age of 20 years ago. And if that phone in your pocket is “obsolete” in a year or two, we as IT professionals must keep up with the current advances or strive to push it forward. The basics of this is awareness and understanding. Maybe before today you didn’t know even what Linux was, believing that there were only two, Windows and Apple OS. Hopefully by the end of this byte, you will have a rough awareness of another system, and be surprised at what you already new about it.
    [Show full text]
  • 1) Seguridad Informática 2020
    Seguridad informática – Prácticas de laboratorio Seguridad informática – Prácticas de laboratorio Índice 1. Manejo de un Keylogger…………………………3 2. Ataque MITM……………………………………..9 SEGURIDAD INFORMÁTICA 3. Pruebas de pentesting con OWASP……………..17 Prácticas de hacking ético 4. Ataque por fuerza bruta…………………………24 5. Pruebas de ingeniería inversa…………………...51 6. Hacking de redes WI-FI………………………….54 ED. 2020 7. Esteganografía…………………………………....61 8. Ataque DOS……………………………………….67 9. Recuperación de accesos con Trinity Rescue…..78 10. Hacking de cuenta ROOT en sistemas Ubuntu…85 11. Generación de un Email-spamming…………….93 12. Rastreando delincuentes…………………………101 Cuadernillo de trabajo Seguridad informática – Prácticas de laboratorio 3 Seguridad informática – Prácticas de laboratorio 4 1. Barra de herramientas: contiene una serie de opciones generales que van desde 1.0 MANEJO DE UN KEYLOGGER el ícono para comenzar con el monitoreo, ocultar el programa o desinstalarlo del equipo. Este proyecto está orientado a conocer la forma de operación de una herramienta 2. Ficha de configuración: tras pulsar sobre esta opción, se visualiza una interfaz de monitoreo conocida como keylogger. Así como los alcances de su concepción, con cuatro fichas, sobre las cuales, se efectúan los ajustes necesarios para conseguir que van desde una simple labor de vigilancia con propósitos de mejora, hasta el un resultado óptimo en la tarea de sniffing. robo de información almacenada en el equipo, datos de usuarios registrados 3. Botón actualizar y Eliminar: tras parar el monitoreo y pulsar el botón (credenciales de acceso), etc. actualizar, se mostrará el resultado de las pulsaciones en el área de monitoreo. Este puede eliminarse en cualquier momento. Un keylogger es un software o hardware (este último suele ser más flexible para los 4.
    [Show full text]
  • Blue Team Packet
    Blue Team Packet Hosted by ​RITSEC February 28th - March 1st, 2020 ISTS 2020 Blue Team Packet Table of Contents Table of Contents 2 Thanks to Our Sponsors 4 Scenario 5 Schedule 6 Location 8 Team Identification 9 Blue Team 9 Red Team 9 White Team 9 Black Team 9 Rules 10 Scoring 12 Breakdown 12 Score Visibility 12 Welcome 13 Defensive Topology 14 Topology 15 Services 15 Initial Credentials 17 Web apps 17 Scoring 18 Injects 18 Important Technologies 18 Receiving and Submitting 19 King of the Hill 20 Availability 20 Scoring 20 Ownership 20 HTTP(S) 21 FTP 21 SSH 21 2 ISTS 2020 Blue Team Packet Uptime 21 Capture the Flag 21 Categories 22 Botnet game 23 Callbacks 23 Economy 24 Income 24 Store 24 Bucket List 25 3 ISTS 2020 Blue Team Packet Thanks to Our Sponsors Without our generous sponsors, ISTS would not be possible. Thank you for your support! 4 ISTS 2020 Blue Team Packet Scenario Welcome to the dark world of black hat hacking! You and four other ​trusted​ black hats have set out to corner the market on botnet installs. You've purchased a botnet framework called Jupiter from the Community of Cyber Children (an infamous hacking group that sells all things black hat). They manage access and hosting for the framework, all you have to worry about is getting those installs. Since you don't have any money, they've agreed to accept a controlling share in your business in exchange for their services. It's not easy being a black hat, you'll need to work hard to maintain your client facing services while hiding your identity from the FBI.
    [Show full text]
  • CERTIFIED ETHICAL HACKING COURSE OUTLINE Course Overview
    CERTIFIED ETHICAL HACKING COURSE OUTLINE Course overview The certified Ethical Hacker program is the pinnacle of the most desired information security program anyone looking interested in security will ever want to be in. To master the hacking technologies, you will need to become a hacker, but an ethical one! This course provides the advanced hacking tools and techniques used by hackers and IT security professionals alike to break into an organization. The ethical hacking course will immerse you into the hacking technology so that you will be able to defend against future attacks, and you will be immersed in a hacker’s mindset, evaluating not just logical, but physical security. This course will significantly benefit security officers, auditors, Security professionals, network administrators, and anyone who is concerned about the integrity of their network infrastructure. To beat a hacker, you need to think like a hacker. Why not take a hands-on course in VoISIP to empower yourself to become a CERTIFIED ETHICAL HACKER. SOFTWARES USED & AVAILABLE TO STUDENTS IN THE TRAINING • Virtual box, Vmware & hyper-V virtualization software • Kali penetration testing & ethical hacking Linux Operating system (contains over 600 hacking tools already installed). • Parrot Security operating system (contains over 600 hacking tools already installed). • Metasploitable Ubuntu intentionally vulnerable virtual machine • Windows 7 & 10 SP2 Operating system ISO file • HP servers with 32GB Ram, 2TB HDD for spinning virtual machines for students without laptops.
    [Show full text]
  • El Cómputo En Los Cursos De La Facultad De Ciencias, UNAM
    El Cómputo en los Cursos de la Facultad de Ciencias, UNAM Antonio Carrillo Ledesma y Karla Ivonne González Rosas Facultad de Ciencias, UNAM http://academicos.fciencias.unam.mx/antoniocarrillo Una copia de este trabajo se puede descargar de la página: https://sites.google.com/ciencias.unam.mx/acl/en-desarrollo Con…namiento 2020-2021, Versión 1.0 1 1El presente trabajo está licenciado bajo un esquema Creative Commons Atribución CompartirIgual (CC-BY-SA) 4.0 Internacional. Los textos que compo- nen el presente trabajo se publican bajo formas de licenciamiento que permiten la copia, la redistribución y la realización de obras derivadas siempre y cuando éstas se distribuyan bajo las mismas licencias libres y se cite la fuente. ¡Copiaeste libro! ... Compartir no es delito. El Cómputo en los Cursos de la Facultad de Ciencias, UNAM Índice 1 Introducción 7 1.1 Software Propietario y Libre ................... 7 1.1.1 Software Propietario ................... 8 1.1.2 Software Libre ....................... 9 1.2 El Cómputo en las Carreras de Ciencias ............ 11 1.2.1 Algunos Cursos que Usan Cómputo ........... 14 1.3 Paquetes de Cómputo de Uso Común .............. 17 1.3.1 Sistemas Operativos ................... 21 1.3.2 Paquetes de Cálculo Numérico .............. 21 1.3.3 Paquetes de Cálculo Simbólico .............. 22 1.3.4 Paquetes Estadísticos ................... 23 1.3.5 Paquetes O…máticos ................... 24 1.3.6 Lenguajes de Programación y Entornos de Desarrollo . 24 1.3.7 Otros Programas de Cómputo .............. 24 1.4 Sobre los Ejemplos de este Trabajo ............... 25 1.5 Agradecimientos .......................... 25 2 Sistemas Operativos 26 2.1 Windows .............................
    [Show full text]
  • INVITATION Activity Under the Cyber ETEE Platform: Course on Cybersecurity Organisational and Defensive Capabilities
    INVITATION Activity under the Cyber ETEE platform: Course on Cybersecurity Organisational and Defensive Capabilities Online, 18-20 January 2021 hosted by the Digital Security Authority of Cyprus (DSA) Venue: Online via Webex Time zone: Central European Time (CET) Under the auspices of the European Security and Defence College (ESDC), the Digital Security Authority (DSA) -National CSIRT-CY of Cyprus has the great honour of organising a course dedicated to cyber challenges in the areas of information and risk management, incident handling, threat intelligence and media monitoring and response. The course will be held in Nicosia from 18 - 20 January 2021. This course is intended to strengthen the establishment of the Cyber Education Training Exercise and Evaluation (ETEE) platform of the ESDC and widen the scope of its activities by addressing technical and tactical/operational-level training. This course therefore aims to provide a forum for the exchange of knowledge and best practices among cyber experts on cyber topics by improving their knowledge, skills and competencies. The course is a specialized course at technical/tactical level therefore the technical specificities of ‘’Annex A’’ are needed. The course will be held in English and can participate a maximum of 30 participants. Due to the current circumstances the course will take place in Virtual Form. This training course is open to civil servants and military personnel from EU Member States and EU institutions and agencies who are currently employed in positions in which they are required to deal with cyber operational/tactical and technical issues or who are willing to discuss and update their knowledge on these issues.
    [Show full text]
  • Operating Systems for Privacy and Anonymity: a Survey
    Masaryk University Faculty of Informatics Operating systems for privacy and anonymity: a survey Bachelor’s Thesis Andrej Hulina Brno, Fall 2020 Masaryk University Faculty of Informatics Operating systems for privacy and anonymity: a survey Bachelor’s Thesis Andrej Hulina Brno, Fall 2020 This is where a copy of the official signed thesis assignment and a copy ofthe Statement of an Author is located in the printed version of the document. Declaration Hereby I declare that this paper is my original authorial work, which I have worked out on my own. All sources, references, and literature used or excerpted during elaboration of this work are properly cited and listed in complete reference to the due source. Andrej Hulina Advisor: RNDr. Lukáš Němec i Acknowledgements I would like to thank my advisor RNDr. Lukáš Němec for his help, patience and suggestions, and also my family and friends for their support during my entire studies. ii Abstract The present thesis is set to explore the operating systems focused on the user’s privacy and anonymity. The first part of the thesis describes such properties of operating systems, on which operating system they should be built, which anonymous network should be used, and which features they should contain. Furthermore, the thesis includes a brief description of nine operating systems with such focus. Three of them, Whonix, Tails OS, and Kodachi Linux, are described in detail in the next part. All three systems are tested for everyday use, such as searching the Internet, sending messages via instant messenger, and sending emails. The systems are compared in the last part of the thesis.
    [Show full text]
  • Linux Firewall Capabilities
    INF526: Secure Systems Administration Linux and Server Administration Prof. Clifford Neuman Lecture 8 1 March 2017 OHE100C Annoncements Second Mid-Term Exam: Wednesday 8 March, 2:00PM to 3:30 PM Followed by lecture on Network Security Administration Review for mid-term In later part of lecture today 1 Class Presentation Schedule 2/8 Miles Wright-Walker - Developing adversarial security plan 2/15 Matthew Jackoski - Red Teaming / Pen Testing Tools 2/22 Abdulla Binkulaib - Developing a response plan 3/1 Jikun Li - Linux security administration 3/22 Daniel Dmytrisin - Network security components & Tech 3/22 Haibo Zhang - Network Security administration 3/29 Mariam Fahad Bubeshait - Configuration Management 4/5 Mohammed Alsubaie – SIEM and Intrusion Detection 4/12 Vishnu Vadlamani - Network Monitoring/Attack Forensics 4/19 Andrew Gronski - Accreditation and acceptance testing 2 Host Administration Many security issues today are the result of poor system administration. – Failure to implement least privilege – Poor management of user accounts – Mismanagement of remote access – Managing permissions incorrectly – Allowing vulnerable programs to run – Not keeping required programs up to date – Misconfiguration of applications • Not just Linux, but many server machines are implemented on Linux, so that is our focus 3 Linux Security Administration Read a guide on the topic: http://www.linuxtopia.org/online_books/linux_administrators_security_guide/ – Physical Console Security – Linux network security – Administration – Lunux software management
    [Show full text]