tom's networking guide
 
Anzeige

Hubert und die goldenen Tubas, zweiter Teil

Netzwerksicherheit

Die goldenen Tubas, zweiter Teil

Bombensichere Tunnel

The House Is RockinAnyJIT-AnwendungenJIT-Datenaustausch ohne Bedeutung sind, durch den Tunnel zu schicken.

Zuletzt erstellte er den Dienst und nannte ihn JIT_svc_ConGlomCoIP-AdresseTraffic nur von seinem JIT-Server und zu dem ConGlomCo_JIT_srvrTrafficDNS-Proxy- und Ping-Dienste an, indem er sie um den JIT-Server von ConGlomCoPing-Anfragen vom JIT-Server von ConGlomCo an seinen JIT-Server

Gerade als die Band mit vollem Gitarreneinsatz und Trommelwirbel ihr Konzert zu Ende brachte, speicherte er die neue Konfiguration in seiner Firebox"Danke, Madison!".

Adeee.

Cronjob zu schreiben, der alle paar Minuten eine DNS-Abfrage an den DNS-Server von ConGlomCo richtete und ihm und Andi eine E-Mail schickte, sobald ConGlomCo die IP-Adressejit15.dbserver.internal.conglomco.com

Damit war die Verbindung zwischen ConGlomCoConGlomCo

seine Auth-Logs und Error-Logs bis zum 3. November, dem Tag, von dem Chew sagte, dass ihre Server da noch intakt waren. Da die JIT-AnwendungenExploits

Hubert erinnerte sich daran, einige LiveSecurity-Artikel mit dem Titel "I've Been Hacked! What Should I Do?" (Was tun bei Hackerangriffen?) gesehen zu haben. Also rief er den Editorials Index von LiveSecurity auf und fand dort die Reihe von Rik Farrow zum Thema "Disaster RecoverySleuth Kit und AutopsyRik

ConGlomCoChewConGlomCo passiert war.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal in seiner Kernkompetenz: das "Just In Time"-Bestellsystem. Hier können Sie nicht nur lesen, wie er dem Kommunikationsproblem zwischen den Systemen auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IPsec-ProblembehebungIT-Administratormitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Beitrag
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
IT-Administratormitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs [mehr]
Anzeige