Zum Inhalt springen

carstenj

Mitglieder
  • Gesamte Inhalte

    3.436
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    10

Alle Inhalte von carstenj

  1. Hallo, also ich denke, dass pam_cracklib dein Lösung ist. Das Modul überprüft verschiedene Dinge, u. a. eben auch, ob das Passwort vorher schonmal benutzt wurde. Nähere Infos gibts hier: http://www.linuxdevcenter.com/pub/a/linux/2001/10/05/PamModules.html
  2. Hallo, ich fand die Prüfung auf jeden Fall fair. Ich will gar nicht mal leicht sagen, aber es war ja wohl zu 99,99% praxisbeszogen.
  3. Hallo, die Frage ist doch auch, wie du dich bewirbst. Es gibt mit Sicherheit viele Leute, die in ihrem Bereich echte Kapazitäten sind, aber deren Bewerbungen Schrott sind. Allerdings sind Leute mit MCSE auch nix seltenes mehr, und imho ist jemand, der das hat, auch nicht zwangsläufig gut qualifiziert. Wie viele Bewerbungen hast du denn geschrieben? Und auf was für Stellen bewirbst du dich? Wie sieht denn dein privates Interesse am Computer aus? PS: Wir haben übrigens am gleichen Tag Geburtstag. Ich hoffe mal, das ist kein schlechtes Omen....
  4. Hallo, forken bedeutet, einen neuen Prozess zu erzeugen. Der eigentliche Elternprozess wird quasi kopiert, und für jede eingehene Verbindung wird ein neuer Child Prozess "geforkt". Diese arbeiten dann mehr oder weniger unabhängig voneinander. Das betrifft aber ausschließlich Linux und Konsorten. Selct wird hier erklärt: http://www.c-worker.ch/tuts/select.html accept hier: http://www.ecst.csuchico.edu/%7Ebeej/guide/net/html/syscalls.html#accept
  5. carstenj

    Portbelegung

    Hallo, vielleicht noch als Hinweis: Bei Linux steht das unter /etc/services.
  6. Hallo, einen Server zu programmieren ist nur vermeindlich schwieriger. Der muss nämlich nicht aktiv "connecten", sondern einfach nur faul "lauschen" (listen) . Schau dir dazu mal den folgenden Link an: http://www.c-worker.ch/ Da ist das alles schön erklärt, Unterschiede, Vorgehensweisen etc.
  7. Hallo, eine Möglichkeit wäre z. B. das hier: http://www.boost.org/libs/regex/doc/examples.html Dort gibt es ein Beispiel, welches C++ Quellcode liest und farbig in HTML darstellt. Möglicherweise etwas viel Aufwand, da du erst boost installieren musst, aber vielleicht hilfts dir ja.
  8. Nicht, dass ich einer Frau widersprechen würde . Aber woher weisst du das so genau? Offensichtlich herrscht hier ja keine so 100%ig Einigekeit darüber.
  9. Versuchs mal so: #include <iostream> using namespace std; template<typename T>class base{ public: virtual T Sort() = 0; }; template<typename T> class derived : public base<T>{ public: T Sort(){return a_;}; private: T a_; }; int main() { derived<int> Test1; derived<char> Test2; }
  10. Unter C++ gibt es streams. Ob eine Datei existiert, kannst du so prüfen: #include <fstream> ... std::ifstream LogFile("test.txt"); if(!LogFile) std::cout << "File not found." << std::endl; Eine andere Möglichkeit wäre noch boost: http://www.boost.org/libs/filesystem/doc/operations.htm#exists Vielleicht hilft dir das weiter...
  11. Hallo, kennt jemand ein IDS (momentan nutze ich Snort), mit dem man die Statistiken übersichtlich darstellen kann? Es sollten typische Balken- und Tortendiagramme sein, wo man auf den ersten Blick eine Übersicht bekommt, ohne erst 78 Terrabyte an Daten durchforsten zu müssen. So wie hier: http://jeremy.chartier.free.fr/snortalog/report.pdf Das ist auch nen gutes Tool, aber ich muss die Übersichten auch ausdrucken, und spätestens da versagen alle (Seitenumbrüche, Grafiken abgeschnitten etc.). Kann mir da einer weiterhelfen
  12. carstenj

    cout

    Zusätzlich "flusht" es aber noch den Buffer, d. h. es erzwingt die Ausgabe....
  13. Danke @ all, ich hab es jetzt so geregelt, dass ich das Projekt doch machen "darf". Zufälligerweise ist einer, der das mitentscheidet, ein Lehrer von mir. Nachdem mein Chef mit ihm gesprochen hatte, wurde dann auch klar, was er wollte. Nämlich genau das, was ihr schon gesagt habt. Die Begründung der Ablehnung find ich dennoch absolut unzureichend und irreführend, denn wenn ich hier nicht gefragt hätte, wäre mein neues Projekt wieder wegen den gleichen Gründen abgelehnt worden....
  14. Es ist ja nicht so, als wenn ich es absolut überhaupt nicht nachvollziehen könnte, dass der Antrag nich 100%ig genauso angenommen wird...aber man kann doch einfach schreiben, dass evtl. dies oder das geändert werden müsste bzw. einfach noch ergänzt wird. "Mal eben" ein neues Projekt such ist natürlich auch nicht wirklich so einfach....wollte mir nur mal andere Meinungen reinholen, dass eine Dikussion mit der IHK nix bringt war mir eigentlich klar [edit] Wobei meiner Meinung nach schon da steht, wieso ich mich für SNORT entschieden habe. Und ich glaube auch nicht, dass die Auswahl an ID - Systemen so riesig groß ist..... Aber was solls, danke erstmal für die Antworten.
  15. http://pear.php.net/manual/en/package.fileformats.spreadsheet-excel-writer.php Meinst du das?
  16. Hallo, ich wollte mal meinen Projektantrag reinstellen, denn dieser wurde abgelehnt: 1. Projektbezeichnung Installation und Konfiguration des Open-Source Intrusion Detection Systems (IDS) SNORT inkl. zusätzlicher Komponenten zur Visualisierung 1.1. Kurzform der Aufgabenstellung Installation und Konfiguration des Open-Source Intrusion-Detection-Systems Snort auf einem internen System der XXXXXX GmbH. Die durch das IDS gesammelten Daten werden in einer MySQL-Datenbank gespeichert. Um eine komfortable Ansicht der Daten zu gewährleisten, wird zusätzlich das Programm Acid benötigt. Dies ist ein in PHP geschriebenes Werkzeug, welches es ermöglicht, die per Snort gesammelten Daten aus der Datenbank auszulesen und übersichtlich darzustellen. Um Acid zu installieren, wird ein Apache-Webserver inkl. PHP Unterstützung installiert. Die Installation dieser Programme erfolgt auf einem Intel basierten Server mit dem Betriebsystem Linux RedHat 9.0. Es werden keine vorkompilierten Pakete benutzt, sondern die Quellcodes werden auf dem System selbst kompiliert. 1.2. Ist Analyse Momentan werden die internen Systeme der XXXXXXXXX GmbH durch eine Firewall (IP-Tables) geschützt. Diese sorgt dafür, dass nur bestimmte Datenpakete nach aussen bzw. innen dringen, entsprechend des vorher festgelegten Regelwerks. Eine Inhaltsanalyse der Pakete findet nicht statt, d. h. nachdem ein Paket das Regelwerk der Firewall passiert hat, besteht keine Möglichkeit mehr, dieses als Gefahr zu erkennen. 2. Zielsetzung entwickeln / Soll-Konzept 2.1. Soll-Konzept / Vorgaben Ein IDS ist in der Lage, den Inhalt der Pakete zu analysieren und diese zu protokollieren. Es kann anhand bestimmter Datenpakete Angriffe erkennen, die von einer Firewall nicht als Gefahr angesehen werden. Durch die gesammelten Informationen müssen schließlich Maßnahmen vorgenommen werden, um die entsprechenden Systeme sicherer zu machen. Das IDS ersetzt keine Firewall, sondern bietet nur umfassendere Informationen über mögliche Angriffspunkte. Ein Intrusion Detection System erfordert eine ständige Aktualisierung der Regeln und Erkennungsmuster. Das Open-Source-IDS SNORT bietet sich hier an, da es kostenlos ist und über sehr große Community verfügt. Daher werden neue Sicherheitslücken in kürzer Zeit bekannt und stehen zur Aktualisierung des Systems zur Verfügung. Das IDS wird vor die Firewall positioniert. Damit werden Angriffe aus dem Internet erkannt, bevor sie die Firewall erreichen. Aus den internen Netzen werden allerdings nur Angriffe erkannt, nachdem sie die Firewall passiert haben. Diese Aufgaben, einschließlich Dokumentation, müssen in einem Zeitraum von 35 Stunden durchführbar sein. So, dieser wurde nun abgelehnt, mit der folgenden Begründung: ...leider besteht ein wesentlicher Anteil Ihrer Arbeit aus reiner Installation und Konfiguration, der noch dazu komplett im Internet beschrieben ist. Aufgrund dieses hohen Anteils ist dieses Thema als Prüfungsprojekt nicht genehmigungsfähig. ... Also Fakt ist: Die haben ja nicht ganz unrecht, es steht im Internet zur Verfügung. Aber für die meisten Projekte die ich hier sehe, von meinen Schulkollegen und auf diversen anderen Seiten, stehen die Anleitungen (mehr oder weniger) im Internet, bzw. man kann sich die zusammensuchen. Was ich jetzt etwas unsinnig finde ist, dass das Projekt komplett abgelehnt wurde......wenn jetzt irgendwelche Änderungen gefordert gewesen wären, hätte ich das verstanden, aber so? Wie seht ihr das?

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...