Computersicherheit

Total Page:16

File Type:pdf, Size:1020Kb

Computersicherheit WikiPress Computersicherheit Dieses Buch beschreibt kenntnisreich, wie Computerviren und andere Computersicherheit Bedrohungen des Computers funktionieren und wie man sich vor ih- nen schützen kann. Es informiert über Würmer, Trojaner, die Hoax- und Technik, Methoden, Schutz Massenmails, die regelmäßig das E-Mailfach überquellen lassen, sowie die Phishing-Versuche dreister Abzocker, mit denen versucht wird, den Mail- lesern Passwörter für ihre Konten zu entlocken. Doch auch die Schutz- Aus der freien Enzyklopädie Wikipedia möglichkeiten kommen nicht zu kurz: angefangen von Virenschutzpro- zusammengestellt von grammen über Spamfilter bis hin zu Verschlüsselungsmodellen für die gefahrlose Kommunikation. Michael Diederich Michael Diederich wurde am 11. Mai 1983 in Duisburg geboren und hat seine Schulzeit in Baden-Württemberg mit der fachgebundenen Hoch- schulreife beendet. Nach einem viermonatigem Auslandsaufenthalt stu- diert er jetzt Wirtschaftsinformatik an der Fachhochschule Furtwangen. Er interessiert sich für Sicherheit in Computersystemen, Webapplikatio- nen und ist Mitglied im Chaos Computer Club. WikiPress 7 Veröffentlicht in der Zenodot Verlagsgesellschaft mbH Computersicherheit Technik, Methoden, Schutz Inhalt Aus der freien Enzyklopädie Wikipedia zusammengestellt von Michael Diederich Vorwort . 9 Personal Firewall . 94 WikiPress 7 Dieses Buch . .9 Spyware . 106 Originalausgabe Adware . 107 Veröffentlicht in der Überblick . 11 Dialer. 108 Zenodot Verlagsgesellschaft mbH Computersicherheit. 11 Palladium . 113 Berlin, März 2006 Datenschutz . 14 Next-Generation Secure Die Artikel und Bilder dieses Bandes stammen aus der Wikipedia (http:// Datensicherheit . 20 Computing Base . 114 de.wikipedia.org, Stand 12. Januar 2006) und stehen unter der GNU-Lizenz Trusted Platform Module . 117 für freie Dokumentation. Sie wurden vom WikiPress-Redaktionsteam für Viren, Würmer, Trojaner. 21 Kopierschutz. 120 den Druck aufbereitet und modifiziert. Sie dürfen diese modifizierte Ver- Malware . 21 Trusted Computing Platform sion unter den Bedingungen der Lizenz benutzen. Eine transparente, elek- Computervirus . 22 Alliance . 122 tronische Kopie finden Sie unter http://www.wikipress.de/baende/compu- Angarsk . 44 Trusted Computing Group 123 tersicherheit.xml. Die detaillierte Versionsgeschichte (Historie) eines jeden Artikels finden Sie unter der jeweils angegebenen Quelle durch einen Klick Bootvirus . 45 Digital Rights Management 127 auf »Versionen/Autoren« oder in gesammelter Form für dieses Buch unter Form-Virus . 46 http://www.wikipress.de/baende/computersicherheit_historien.txt. Die zu- Linkvirus . 46 PGP und Zertfikate . 133 sammengefasste Versionsgeschichte finden Sie unter jedem Artikel. Makrovirus . 47 Platform for Privacy TSR-Virus . 47 Preferences . 133 Copyright (c) 2006 Zenodot Verlagsgesellschaft mbH, Berlin Permission is granted to copy, distribute and/or modify this document Handyvirus . 48 Pretty Good Privacy . 134 under the terms of the GNU Free Documentation License, Version 1.2 CIH-Virus . 49 Web of Trust. 136 or any later version published by the Free Software Foundation; with no Computerwurm. 50 Public-Key-Infrastruktur . 140 Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A Loveletter . 62 Digitales Zertifikat . 142 copy of the license is included in the section entitled »GNU Free Docu- Sobig.F . 64 Zertifizierungsstelle . 149 mentation License«. Mydoom . 65 X.509 . 150 Das Logo der Wikipedia ist durch die Wikimedia Foundation, Inc. urheber- Sasser . 68 Zertifikatsperrliste . 152 und markenrechtlich geschützt. W32.Blaster . 70 Trojanisches Pferd . 72 Sonstige Themen . 154 Umschlagfotos: Grafiken und Collagen von Ute Scharrer (GFDL), außer Lap- Selbstdatenschutz . 154 topcollage (Ralf Roletschek, GFDL), Enigma (Bob Lord, GFDL), KlamAV- Software. 76 Vorratsdatenspeicherung . 156 Logo (clamav-Team, GPL), Frau am Laptop (Matthew Bowden, Copyleft) Antivirenprogramm . 76 Chaos Computer Club . 157 Gestaltung: Zenodot Verlagsgesellschaft mbH AntiVir . 79 Web-Bug . 163 Umschlaggestaltung: Ute Scharrer Botnet . 82 HTTP-Cookie . 164 Druck und Bindung: GGP Media GmbH, Pößneck Keylogger . 82 Backdoor . 168 Printed in Germany Rootkit . 83 Hoax . 169 ISBN-10 3-86640-007-1 Spamfilter . 85 Skriptkiddie . 170 ISBN-13 978-3-86640-007-8 Firewall . 87 Cracker . 171 5 Hacker . 175 Prüfsumme . 257 E-Mail . 181 Zyklische An die Leserinnen und Leser dieses Buchs E-Mail-Überwachung . 187 Redundanzprüfung. 259 Spam . 188 Erinnern Sie sich bitte an Ihre jüngsten Leseerfahrungen mit Sach- oder Kryptografie . 267 Fachliteratur. Haben Sie sich gefragt, wodurch sich die Autoren legiti- Angriffe . 208 Kryptografie. 267 mieren? Gehen wir einmal davon aus, dass Bücher in aller Regel von Denial of Service . 208 Kryptologie . 271 Fachleuten geschrieben werden. Sie werden Ihnen an exponierter Stelle Defacement . 212 Kryptoanalyse . 272 im Buch vorgestellt, ihre Qualifikation ergibt sich aus ihrer derzeitigen Hijacking. 212 Symmetrisches Beschäftigung, aus ihrer dokumentierten fachlichen Erfahrung und aus Phreaking . 213 Kryptosystem . 276 der Liste ihrer bisherigen Buchveröffentlichungen. So gibt es letztlich Smurf-Attacke . 215 Asymmetrisches keine Zweifel daran, dass die Informationen der Autorin oder des Autors SQL-Injektion . 215 Kryptosystem . 277 es lohnen, gedruckt zu werden. So weit, so gut. – Wir hoffen, Ihr letztes Cross-Site Scripting. 222 Verschlüsselung . 281 Sachbuch hat Sie weitergebracht. Die Chancen dafür stehen gut, denn wir KGB-Hack . 224 Entschlüsselung . 285 haben im deutschen Sprachraum eine breit gefächerte und nach hohen Man-In-The-Middle- Kennwort . 286 Qualitätsmaßstäben arbeitende Verlagslandschaft. Aber Moment mal! Ist Angriff . 227 RC4 . 290 jeder geschriebene Satz in dem Buch wahr? Lesen Sie nicht mitunter Be- Social Engineering . 228 Brute-Force-Methode . 291 hauptungen, denen Sie weniger zustimmen können? Gibt es überhaupt ein Phishing . 230 Wörterbuchangriff . 293 Sachgebiet, in dem sich alle Experten stets einig sind? Nein? Dann müsste Enigma . 295 es doch zum selben Thema auch ebenso gut gemachte Bücher geben, die WLAN . 239 Transport Layer Security . 318 zu manch einem Aspekt glatt die entgegengesetzte Auffassung vertreten. Wireless LAN . 239 Und tatsächlich: Es gibt sie nahezu zu jedem Thema. Wired Equivalent Privacy . 247 Anhang . 323 Was bedeutet dies für Sie? Es bleibt Ihnen nichts anderes übrig, als je- Wi-Fi Protected Access. 251 Gesamtautorenliste . 323 des Buch kritisch zu lesen. Und in diesem Buch laden wir Sie dazu gleich IEEE 802.11i . 253 GNU Free Documentation zu Beginn ausdrücklich und herzlich ein! Temporal Key Integrity License . 327 Dieses Buch hat keine Autorin und keinen Autor. Es hat ganz viele. Wie Protocol . 253 GNU Free Documentation viele? Das können wir Ihnen nicht genau sagen. Wir kennen zudem die IEEE 802.1x . 254 License (deutsch) . 331 wenigsten von ihnen. Wir wissen nicht, wo sie wohnen, was sie beruflich Port Based Network Access Bildnachweis. 336 machen, wie alt sie sind oder was sie dafür qualifiziert, dieses Buch zu Control . 255 Index . 337 schreiben. Und noch was: Wir glauben, die meisten haben sich unterei- Aircrack . 255 nander noch nie gesehen. Dennoch begegnen sie sich regelmäßig: In der Virtual Private Network . 256 Wikipedia – der freien Enzyklopädie. Diese Wikipedia ist das bislang schillerndste Beispiel sogenannter Wikis, einer neuartigen Form von In- ternetseiten, die es dem Leser ermöglichen, ihre Inhalte nicht mehr nur einfach zu konsumieren, sondern sie spontan zu verändern. Hierbei ist jedem der Zugang erlaubt – Hobbyforschern und Lehrstuhlinhabern, Fachstudenten und Schülern, Jugendlichen und Senioren. Niemand muss seine Qualifikation nachweisen, doch seine Beiträge müssen dem Urteil der Gemeinschaft standhalten, sonst werden sie in kürzester Zeit wieder entfernt. Das Faszinierende hierbei ist: Das Prinzip funktioniert! 6 7 Vieles hat die Wikipedia mit den konventionellen Enzyklopädien ge- meinsam. Anderes hingegen unterscheidet sie deutlich von allen anderen Vorwort Werken. Befindet sich in einem Text in der Wikipedia ein Fehler, so wird er meistens schnell von einem aufmerksamen Mitleser beseitigt. Das ist In den letzten Jahren hat der Computer einen immer größeren Stellenwert etwas, das auf einer statischen Buchseite nicht reproduziert werden kann. in unserer Gesellschaft eingenommen. Eine Vernetzung fast aller elektro- Sie können dem Verlag, der die Enzyklopädie herausgegeben hat, zwar nischer Geräte hat begonnen und wird in Zukunft unser tägliches Leben um eine Korrektur bitten, aber Sie können sich nicht sicher sein, dass dies noch deutlicher beeinflussen. auch getan wird. In der Wikipedia können und dürfen Sie derartige Kor- Hundertprozentige Sicherheit gibt es auch bei Computern nicht. Frü- rekturen jederzeit selbst vornehmen; Sie werden sogar darum gebeten! her wurden Telefonleitungen überbrückt, um kostenlose Gespräche oder Um auch Ihnen – den Buchlesern – Korrekturen zu ermöglichen, ent- Internetverbindungen aufzubauen, heute werden tausende von Compu- hält dieser Band eine Besonderheit: Die »Edit Card«. Auf ihr können Sie tern zusammengeschaltet, um Konkurrenten aus dem Markt zu drängen, Korrekturen, Verbesserungsvorschläge, erweiternde Informationen oder Benutzer werden ausspioniert und Online-Bankkonten geplündert. Fast einfach Ihre Meinung an unseren Verlag einsenden. Unsere Redaktion schon täglich berichten die Medien über neue Viren, Würmer oder sonsti- pflegt Ihren Beitrag dann entsprechend in der Wikipedia im Internet ein. ge
Recommended publications
  • Os X Block Application from Internet Access
    Os X Block Application From Internet Access ionopause!Photographic Cupolated Rickard fibDru some grumbled guacharos sanctimoniously. and microfilm his determent so promisingly! Overviolent and malfunctioning Pasquale never balloted his Then, using Vallum, you can set bandwidth limits for each process, independently. IE by calling this without checking the console exists first. We have strong opinions about controlling where kids use their tech. Murus makes use of anchors to separate inbound and outbound filtering rules from options rules, redirection, translation and dummynet rules. Safari says that it cannot locate the website host; it does not say I am not connected to the Internet. Managed Services views, and assigning groups to such services. Do you see anything new you could remove so you can try again? Pearson may use third party web trend analytical services, including Google Analytics, to collect visitor information, such as IP addresses, browser types, referring pages, pages visited and time spent on a particular site. An inclusive firewall does the reverse. As a quick update it seems that is you are not using an account with admin privileges, you may need supply admin credentials for the first time you download an app to install it, which may solve some of the problem. OS X Server offers options for managing this, but you can also do the same in the client version of the OS. Talk with your children so they know what is acceptable, who they are allowed to text, sites they should stay away from, for example. Then everything else is blocked. Dropbox syncing newly changed files, and so on.
    [Show full text]
  • The Kdesvn Handbook
    The kdesvn Handbook Rajko Albrecht The kdesvn Handbook 2 Contents 1 Introduction 7 1.1 Terms . .7 2 Using kdesvn 8 2.1 kdesvn features . .8 2.2 Beginning with subversion and kdesvn . .8 2.2.1 Creating a working copy . .9 2.2.2 Committing local changes . .9 2.2.3 Update working copy . .9 2.2.4 Adding and Deleting from working copy . .9 2.2.4.1 Add items . 10 2.2.4.2 Deleting items from working copy and unversion . 10 2.2.5 Displaying logs . 10 2.2.5.1 The log display dialog . 10 2.3 Working on repositories . 11 2.3.1 Restoring deleted items . 11 2.3.2 Importing folders . 11 2.3.2.1 With drag and drop . 11 2.3.2.2 Select folder to import with directory-browser . 11 2.4 Other Operations . 11 2.4.1 Merge . 11 2.4.1.1 Internal merge . 12 2.4.1.2 Using external program for merge . 12 2.4.2 Resolving conflicts . 12 2.5 Properties used by kdesvn for configuration . 13 2.5.1 Bugtracker integration . 13 2.6 The revision tree . 13 2.6.1 Requirements . 14 2.7 Internal log cache . 14 2.7.1 Offline mode . 14 2.7.2 Log cache and revision tree . 14 The kdesvn Handbook 2.8 Meaning of icon overlays . 14 2.9 kdesvn and passwords . 16 2.9.1 Not saving passwords . 16 2.9.2 Saving passwords in KWallet . 16 2.9.3 Saving to subversion’s own password storage .
    [Show full text]
  • Getting Started with Eudora 5.1 for Windows 95/98/ME/NT/2000 Author Teresa Sakata
    WIN9X003 July 2003 Getting Started with Eudora 5.1 For Windows 95/98/ME/NT/2000 Author Teresa Sakata Introduction ..............................................................................................................................................................1 POP and IMAP Servers ............................................................................................................................................2 Requirements ............................................................................................................................................................2 Changes From Version 4.3.x ....................................................................................................................................3 Issues ........................................................................................................................................................................3 Where do I get Eudora? ............................................................................................................................................4 Getting Started..........................................................................................................................................................4 Installation ................................................................................................................................................................4 Configuring Eudora ..................................................................................................................................................5
    [Show full text]
  • Schon Mal Dran Gedacht,Linux Auszuprobieren? Von G. Schmidt
    Schon mal dran gedacht, Linux auszuprobieren? Eine Einführung in das Betriebssystem Linux und seine Distributionen von Günther Schmidt-Falck Das Magazin AUSWEGE wird nun schon seit 2010 mit Hilfe des Computer-Betriebs- system Linux erstellt: Texte layouten, Grafiken und Fotos bearbeiten, Webseiten ge- stalten, Audio schneiden - alles mit freier, unabhängiger Software einer weltweiten Entwicklergemeinde. Aufgrund der guten eigenen Erfahrungen möchte der folgende Aufsatz ins Betriebssystem Linux einführen - mit einem Schwerpunkt auf der Distri- bution LinuxMint. Was ist Linux? „... ein hochstabiles, besonders schnelles und vor allem funktionsfähiges Betriebssystem, das dem Unix-System ähnelt, … . Eine Gemeinschaft Tausender programmierte es und verteilt es nun unter der GNU General Public Li- cense. Somit ist es frei zugänglich für jeden und kos- tenlos! Mehrere Millionen Leute, viele Organisatio- nen und besonders Firmen nutzen es weltweit. Die meisten nutzen es aus folgenden Gründen: • besonders schnell, stabil und leistungs- stark • gratis Support aus vielen Internet- Newsgruppen Tux, der Pinguin, ist das Linux-Maskottchen • übersichtliche Mailing-Listen • massenweise www-Seiten • direkter Mailkontakt mit dem Programmierer sind möglich • Bildung von Gruppen • kommerzieller Support“1 Linux ist heute weit verbreitet im Serverbereich: „Im Oktober 2012 wurden mindes- tens 32% aller Webseiten auf einem Linux-Server gehostet. Da nicht alle Linux-Ser- ver sich auch als solche zu erkennen geben, könnte der tatsächliche Anteil um bis zu 24% höher liegen. Damit wäre ein tatsächlicher Marktanteil von bis zu 55% nicht 1 http://www.linuxnetworx.com/linux-richtig-nutzen magazin-auswege.de – 2.11.2015 Schon mal dran gedacht, Linux auszuprobieren? 1 auszuschliessen. (…) Linux gilt innerhalb von Netzwerken als ausgesprochen sicher und an die jeweiligen Gegebenheiten anpassbar.
    [Show full text]
  • Hostscan 4.8.01064 Antimalware and Firewall Support Charts
    HostScan 4.8.01064 Antimalware and Firewall Support Charts 10/1/19 © 2019 Cisco and/or its affiliates. All rights reserved. This document is Cisco public. Page 1 of 76 Contents HostScan Version 4.8.01064 Antimalware and Firewall Support Charts ............................................................................... 3 Antimalware and Firewall Attributes Supported by HostScan .................................................................................................. 3 OPSWAT Version Information ................................................................................................................................................. 5 Cisco AnyConnect HostScan Antimalware Compliance Module v4.3.890.0 for Windows .................................................. 5 Cisco AnyConnect HostScan Firewall Compliance Module v4.3.890.0 for Windows ........................................................ 44 Cisco AnyConnect HostScan Antimalware Compliance Module v4.3.824.0 for macos .................................................... 65 Cisco AnyConnect HostScan Firewall Compliance Module v4.3.824.0 for macOS ........................................................... 71 Cisco AnyConnect HostScan Antimalware Compliance Module v4.3.730.0 for Linux ...................................................... 73 Cisco AnyConnect HostScan Firewall Compliance Module v4.3.730.0 for Linux .............................................................. 76 ©201 9 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.
    [Show full text]
  • Carbon Copy Cloner Documentation: English
    Carbon Copy Cloner Documentation: English Getting started with CCC System Requirements, Installing, Updating, and Uninstalling CCC CCC License, Registration, and Trial FAQs Trouble Applying Your Registration Information? Establishing an initial backup Preparing your backup disk for a backup of Mac OS X Restoring data from your backup What's new in CCC Features of CCC specific to Lion and greater Release History Carbon Copy Cloner's Transition to a Commercial Product: Frequently Asked Questions Credits Example backup scenarios I want to clone my entire hard drive to a new hard drive or a new machine I want to backup my important data to another Macintosh on my network I want to backup multiple machines or hard drives to the same hard drive I want my backup task to run automatically on a scheduled basis Backing up to/from network volumes and other non-HFS volumes I want to back up my whole Mac to a Time Capsule or other network volume I want to defragment my hard drive Backup and archiving settings Excluding files and folders from a backup task Protecting data that is already on your destination volume Managing previous versions of your files Automated maintenance of CCC archives Advanced Settings Some files and folders are automatically excluded from a backup task The Block-Level Copy Scheduling Backup Tasks Scheduling a task and basic settings Performing actions Before and After the backup task Deferring and skipping scheduled tasks Frequently asked questions about scheduled tasks Email and Growl notifications Backing Up to Disk Images
    [Show full text]
  • Reference Guide
    Reference Guide Mulberry Internet Email and Calendar Client Version 4.0 Cyrus Daboo mailto:[email protected] Pittsburgh PA http://www.mulberrymail.com USA 2Information in this document is subject to change without notice. You are free to use this document in any way you wish provided full attribution of the original author is given. Document Revision 405.000 © 2006 Cyrus Daboo. All Rights Reserved. Pittsburgh PA USA Mulberry is a registered trademark. All other companies and product names are trademarks or registered trademarks of their respective holders. Contents 1. INTRODUCTION................................................................................. 15 2. GETTING STARTED............................................................................ 16 2.1 SYSTEM REQUIREMENTS .......................................................................................................... 16 2.2 INSTALLING MULBERRY........................................................................................................... 17 2.3 GETTING HELP......................................................................................................................... 18 2.4 STARTING MULBERRY .............................................................................................................. 18 2.5 DRAG AND DROP ...................................................................................................................... 20 2.6 CONTEXTUAL MENUS.............................................................................................................
    [Show full text]
  • (IN)SECURE Magazine Contacts
    It’s February and the perfect time for another issue of (IN)SECURE. This time around we bring you the opinions of some of the most important people in the anti-malware industry, a fresh outlook on social engineering, fraud mitigation, security visualization, insider threat and much more. We’ll be attending InfosecWorld in Orlando, Black Hat in Amsterdam and the RSA Conference in San Francisco. In case you want to show us your products or just grab a drink do get in touch. Expect coverage from these events in the April issue. I’m happy to report that since issue 14 was released we’ve had many new subscribers and that clearly means that we’re headed in the right direction. We’re always on the lookout for new material so if you’d like to present yourself to a large audience drop me an e-mail. Mirko Zorz Chief Editor Visit the magazine website at www.insecuremag.com (IN)SECURE Magazine contacts Feedback and contributions: Mirko Zorz, Chief Editor - [email protected] Marketing: Berislav Kucan, Director of Marketing - [email protected] Distribution (IN)SECURE Magazine can be freely distributed in the form of the original, non modified PDF document. Distribution of modified versions of (IN)SECURE Magazine content is prohibited without the explicit permission from the editor. Copyright HNS Consulting Ltd. 2008. www.insecuremag.com Qualys releases QualysGuard PCI 2.0 Qualys announced the availability of QualysGuard PCI 2.0, the second generation of its On Demand PCI Platform. It dramatically streamlines the PCI compliance process and adds new capabilities for large corporations to facilitate PCI compliance on a global scale.
    [Show full text]
  • Ethical Hacking and Countermeasures Version 6
    Ethical Hacking and Countermeasures Version 6 Modu le LX Firewall Technologies News Source: http://www.internetnews.com/ Copyright © by EC-Council EC-Council All Rights Reserved. Reproduction is Strictly Prohibited Module Objective This modu le will fam iliar ize you wihith: • Firewalls • Hardware Firewalls • Software Firewalls • Mac OS X Firewall • LINUX Firewall • Windows Firewall Copyright © by EC-Council EC-Council All Rights Reserved. Reproduction is Strictly Prohibited Module Flow Firewalls Mac OS X Firewall Hardware Firewalls LINUX Firewall Software Firewalls Windows Firewall Copyright © by EC-Council EC-Council All Rights Reserved. Reproduction is Strictly Prohibited Firewalls: Introduction A firewall is a program or hardware device that protects the resources of a private netw ork from users of other networks It is responsible for the traffic to be allowed to pass, block, or refuse Firewall also works with the proxy server It helps in the protection of the private network from the users of the different network Copyright © by EC-Council EC-Council All Rights Reserved. Reproduction is Strictly Prohibited Hardware Firewalls Copyright © by EC-Council EC-Council All Rights Reserved. Reproduction is Strictly Prohibited Hardware Firewall Har dware Firewa lls are place d in the perime ter of the networ k It employs a technique of packet filtering It reads the header of a packet to find out the source and destination address The information is then compared with the set of predefined and/orand/ or user created rules that determine whether the packet is forwarded or dropped Copyright © by EC-Council EC-Council All Rights Reserved. Reproduction is Strictly Prohibited Netgear Firewall Features: • ItInterne t shar ing broa dbddband router and 4-port switch • 2x the speed and 4x times the coverage of a Wireless-G router • Configurable for private networks and public hotspots • Double Firewall protection from external hackers attacks • Touchless WiFi Security makes it easy to secure your network Copyright © by EC-Council EC-Council All Rights Reserved.
    [Show full text]
  • 4. Offensive and Defensive Network Security Cryptoworks21 • July 15, 2021
    Fundamentals of Network Security 4. Offensive and defensive network security CryptoWorks21 • July 15, 2021 Dr Douglas Stebila https://www.douglas.stebila.ca/teaching/cryptoworks21 Fundamentals of Network Security • Basics of Information Security – Security architecture and infrastructure; security goals (confidentiality, integrity, availability, and authenticity); threats/vulnerabilities/attacks; risk management • Cryptographic Building Blocks – Symmetric crypto: ciphers (stream, block), hash functions, message authentication codes, pseudorandom functions – Public key crypto: public key encryption, digital signatures, key agreement • Network Security Protocols & Standards – Overview of networking and PKI – Transport Layer Security (TLS) protocol – Overview: SSH, IPsec, Wireless (Tool: Wireshark) • Offensive and defensive network security – Offensive: Pen-tester/attack sequence: reconnaissance; gaining access; maintaining access (Tool: nmap) • Supplemental material: denial of service attacks – Defensive: Firewalls and intrusion detection • Access Control & Authentication; Web Application Security – Access control: discretionary/mandatory/role-based; phases – Authentication: something you know/have/are/somewhere you are – Web security: cookies, SQL injection – Supplemental material: Passwords 3 Assignment 2 2a) Offensive network 2b) Defensive network security security • Use nmap to scan • Set up firewall rules in services running on your Kali to prevent your computer certain types of – Will be scanning from outbound traffic (egress guest
    [Show full text]
  • Desktop Messaging User Guide for Novell Groupwise
    Nortel CallPilot Desktop Messaging User Guide for Novell GroupWise NN44200-105 . Document status: Standard Document version: 01.04 Document date: 11 August 2009 Copyright © 2005-2009, Nortel Networks All Rights Reserved. Sourced in Canada. Information is subject to change without notice. Nortel Networks reserves the right to make changes in design or components as progress in engineering and manufacturing may warrant. The process of transmitting data and call messaging between CallPilot and its servers, switches or system is proprietary to Nortel Networks. Any other use of the data and the transmission process is a violation of the user license unless specifically authorized in writing by Nortel Networks prior to such use. Violations of the license by alternative usage of any portion of this process or the related hardware constitutes grounds for an immediate termination of the license and Nortel Networks reserves the right to seek all allowable remedies for such breach. Nortel Networks and third-party trademarks appear on the following pages: *Nortel, the Nortel logo, the Globemark, and Unified Networks, BNR, CallPilot, DMS, DMS-100, DMS-250, DMS-MTX, DMS-SCP, DPN, Dualmode, Helmsman, IVR, MAP, Meridian, Meridian 1, Meridian Link, Meridian Mail, Norstar, SL-1, SL-100, Succession, Supernode, Symposium, Telesis, and Unity are trademarks of Nortel Networks. 3COM is a trademark of 3Com Corporation. ACCENT is a trademark of Accent Software International Ltd. ADOBE is a trademark of Adobe Systems Incorporated. AMDEK is a trademark of Amdek Corporation. AT&T is a trademark of American Telephone and Telegraph Corporation. ATLAS is a trademark of Quantum Corporation. ATRIA is a trademark of Pure Atria Corporation.
    [Show full text]
  • Eudora® Email 7.1 User Guide for Windows
    Eudora® Email 7.1 User Guide for Windows This manual was written for use with the Eudora® for Windows software version 7.1. This manual and the Eudora software described in it are copyrighted, with all rights reserved. This manual and the Eudora software may not be copied, except as otherwise provided in your software license or as expressly permitted in writing by QUALCOMM Incorporated. Export of this technology may be controlled by the United States Government. Diversion contrary to U.S. law prohibited. Copyright © 2006 by QUALCOMM Incorporated. All rights reserved. QUALCOMM, Eudora, Eudora Pro, Eudora Light, and QChat are registered trademarks of QUALCOMM Incorporated. PureVoice, SmartRate, MoodWatch, WorldMail, Eudora Internet Mail Server, and the Eudora logo are trademarks of QUALCOMM Incorporated. Microsoft, Outlook, Outlook Express, and Windows are either registered trademarks or trademarks of Microsoft Incorporated in the United States and/or other countries. Adobe, Acrobat, and Acrobat Exchange are registered trademarks of Adobe Systems Incorporated. Apple and the Apple logo are registered trademarks, and QuickTime is a trademark of Apple Computer, Inc. Netscape, Netscape Messenger, and Netscape Messenger are registered trademarks of the Netscape Communications Corporation in the United States and other countries. Netscape's logos and Netscape product and service names are also trademarks of Netscape Communications Corporation, which may be registered in other countries. All other trademarks and service marks are the property of their respective owners. Use of the Eudora software and other software and fonts accompanying your license (the "Software") and its documentation are governed by the terms set forth in your license.
    [Show full text]