Zum Inhalt springen

Morpheus2oo2

Mitglieder
  • Gesamte Inhalte

    30
  • Benutzer seit

  • Letzter Besuch

Beiträge von Morpheus2oo2

  1. lol:upps:upps:upps:upps

    Was ein geiler Beitrag! also gleich zwei MCP´s!:old also wenn einer sich bei mir bewerben würde und der hat zwei MCP´s den würde ich fragen ob er zu faul war was zu machen oder einfach nur dumm!

    Also nichts gegen dich, ich kenn dich ja nicht mal aber denk doch aus der sicht eines Arbeitgebers!!!!!

    :uli

  2. Ich schätze was anderes werden sie hier auch nicht schreiben!!

    Aber zur der MCP zu kommen!

    Wenn du zur MCP musst, dann wirst du entweder eingeladen oder du meldest dich selber da an. Frag mich nicht wie das funktioniert mit dem Anmelden!

    Die Prüfer werden dir da keine schweren Fragen stellen meistens haben sie schon ein paar fragen vorbereitet wo du dann ein paar minuten zeit bekommst dich darauf vorzubereiten und dann musst du dein Ergebniss eben dem Ausschuss vortragen! das ist schon zu schaffen!

    Aber ich verweise dich nochmal auf das den anderen Beitrag den ich denke das gleiche gilt auch für dich!

    Wenn du mal richtig gut sein willst oder mal errreiche willst und nicht immer in deinem jetzigen Betrieb oder die nächsten vier Jahre dort Arbeiten möchtest!

    Dann mach lieber ein halbes Jahr länger und setzt dich hin Lern was das zeug hält und mach einen richtig guten Abschluss!

    Aber wenn du da weiter arbeiten musst dann erkundige dich einfach mal deiner IHK wie das abläuft bei der MCP!!

    Aber der Charmanta hat auch schon einen guten Beitrag dazu geschrieben:

    http://forum.fachinformatiker.de/ihk-pruefung-allgemein/94821-tips-zu-praesentation-fachgespraech.html

  3. Bewirb dich doch mal mit einem AP von 50% bei der SAP oder bei einer anderen großen Firma!

    Die werden dir nicht mal zurück schreiben das kannst du mir glauben!

    Mit den Zertifikaten geb ich dir ja recht aber wer hat den schon groß Zertifikate oder große Berufserfahrung direkt nach der Ausbildung?

  4. jo das ist nicht wirklich die Welt! hast gerade nochmal so Glückgehabt das du die Prüfung überhaupt bestehst!

    Wärst ja doch schon fast in der GA1 durchgefallen! :upps

    Also ich würde dir persönlich wirklich raten nicht in die MEP zugehen sondern wirklich nochmal ein halbes Jahr dran hängen um ein besseres Ergebniss zu erreichen!

    Das ist nur mein Persönlicher Rat!

    Wenn ich richtig gerechnet habe könntest du mit der MEP und wenn du im Teil A 100% erreichen würdest zwar noch auf 73-77% kommen aber das ist wirklich nur ein optimaler Wert!

  5. Ja du hast vielleicht recht! die frage ist wirklich einwenig doof!

    Also ich habe meine Dokumentation schon fertig erstellt für mein Abschlussprojekt nun mein Chef das ich noch eine Handreichung für Administratoren machen muss so eine Art Kundendoku! aber ich weiß nicht was ich da reinschreiben soll geschweigeden wie die aussehen sollte!

    mfg

    Morp

  6. Hi

    Also wie die anderen schon gesagt haben das mit deinem Alter wird kein Prob sein!

    Und was sie häufig auch gern machen sind so spezifische fragen stellen um zu testen ob du schon was drauf hast in der EDV-Sparte. So hüfig gestellte fragen sind z.B.:

    Wenn sie einen Rechner neu Installieren legen sie dabei mehrere Partitionen an und wenn ja warum und wenn nicht warum.

    Mich habe sie sogar gefragt was das ISO/OSI Referenzmodell ist! aber solche fragen können nur wenige beantworten.

    Ich denke aber schon das du einwenig vorwiessen haben wirst udn Respekt das du Überhaupt das Fachabitur anchgemacht hast!

  7. Hi

    Also das Thema hört sich gut an! aber geht das nicht eher in die Schiene von den Anwendungsentwickler?

    Also dein Kolleg hat recht bau einfach was mit der Hardware evaluation, so ein Kaufmännischer Aspekt!

    schreib einfach mal den Projektantrag und poste den dann kann man sich eine bessere Meinug darüber bilden!

  8. Also ich halte davon garnichts und unsere Prüfer würden den Antrag ablehnen.

    Aber ich muss auch feststellen das du dir gar nicht helfen lassen möchtest oder auch Vorschläge an nimmst!

    Jetzt mal nur so als Tipp:

    - Wie Wigum schon sagte bring keine Produkte mit den Antrag ist doch egal das du es verwenden musst. Dann lüg einfach im Antrag und der Doku aber es geht um den Gedanken den du dir machst!!

    - Schreib einfach in der Doku (das habe ich oben schonmal gschrieben habe) bei der Evaluation das du eine Windows Variante und eine Linux Variante gegnüberstellst. Dann suchst du dir 2 - 3 merkmale der Software aus und schreibst dann zum schluss das der Kunde sich für die Windows Variante entschieden hat Begründung : gute Erfahrungen oder so!!

    Jetzt sei nicht so Doof und über arbeite den ******

  9. Das ist doch ganze einfach!

    Du weißt zwar schon welche produkte verwendet werden aber die IHK will da deine Eigenentscheidung haben!!

    Schreib doch einfach in den Antrag das über die Zuvrewendete Hard/ Software in einer Evaluation mit dem Kunden Besprochen wird!!

    Dann in der Evalauation stellst du zum bsp eine Linux und die zuverwendete Windows version gegenüber und schreibst dann das der Kunde aufgrund positiver erfahrung sich für Windows veriante entschieden hat!!

    Somit hat sich die sache erledigt du hast dir aber die gedanken gemacht und genau sowas möchte die IHK haben!!

    Obwohl ich auch noch sagen würde das noch was in das Projekt einabuen solltest den es sieht schon etwas dürr aus!!

  10. Ich glaube das wäre zu wenig aber der richtige Weg!

    Mach einfach eine Vor- und Nachteil Analyse! Du wirst dich sowie so schon entschieden haben welche software du verwendest!

    Stell einfach immer die Zwei Produkte gegnüber und schreib dann einfach warum das eine Produkt für deine Firma/Kunde nichr geeingnet ist!!

    Da ist deiner Fantasie keine grnzen gesetzt! viele hier werden jetzt sagen das ist nicht richtig aber wenn alle hier ehrlich sind ist in einer Abschluss Doku eh viel gelogen oder schlicht erfunden weil sie die mittel gar nicht dazu haben!!

  11. also ich finde du solltest dich nicht gleich auf die Software festlegen!!

    Da fehlt die Evaluation die eigen Entscheidung!! auch wenn du da lügen musst aber die IHK will eine eigen Entscheidung haben.

    Also mein Tipp wäre stell einfach mal zwie verschiedene Lösugn gegenüber auch mal eine Linux Lösung! auch wenn du sie nicht benutzt.

    Und lass das mit den Windows Progs drausen wie Office und das Betriebssystem!

  12. Hi

    Also ich habe folgendes Problem:

    Ich habe einen Rechner mir SuSe 9.1 installiert und habe Apache, mysql und phpmyadmin und adsnew drauf laufen und alle ports offen!!!! (Kurze erklärung der Rechner ist ein Honeypot)

    Jetzt hatte ich die ganze zeit zugriff auf den rechner per ssh und konnte auch auf das web interface von phpmyadmin und adsnew zugreifen!!!

    Jetzt auf einmal geht das nicht mehr ich kann den rechner an pingen aber nicht mehr auf die web interfaces zugreifen und mich nicht per ssh einloggen!!!

    Ich habe auch schon geschaut ob der rechner kompromittiert ist aber das ist nicht der fall und viren oder änliches sind auch nicht drauf an der konfiguration des rechners ist auch nicht nichts veränder!!!

    Ich habe auch versucht den Rechner mit Nessus zu scannen aber es kommt nichts zurück aber das komische daran ist das meine Firewall mit ids sagt das der Portscan durch gekommen ist!!!

    Also ich weiß nicht woran das liegen könnte vielleicht wiest ihr was hielft mir mal bitte

    Danke!!!!!!

  13. Hi Leute

    So ich habe jetzt mal meinen Projektantrag fertig und möchte gernmal das ihr in euch mal durchlest und euren Senf dazu abgibt!!!

    Projektbezeichnung:

    Entwicklung einer Einbruchserkennung in Kommunikationsnetze mit Intrusion Detection System und Honeypots

    Projektbeschreibung

    Der Lehrstuhl für XXXX, an der Universität XXX möchte mit einem IDS und einem Honeypot System Angriffe auf ein Rechnernetz analysieren und damit mehr über die Angreifer lernen. Man möchte vor allem wissen, wie ein Angreifer vorgeht und dadurch neue Sicherheitslücken im eigenen System aufdecken. Mit den dadurch gewonnenen Erkenntnissen sollen dann eigene Systeme sicherer gemacht und neue Sicherheitsstrategien entwickelt werden

    Über die zu verwendenden Systemsoftware sowie Hardware wird in einer Evaluation verschiedener Alternativen gegenüber gestellt und miteinander verglichen (Vor- und Nachteile). Auch die zum Einsatz kommende IDS-Software sowie die Software für die Honeypots wird erst in der Gegenüberstellung entschieden.

    Projektumfeld: Local Area Network mit Anbindung an das Internet ist in der Universität vorhanden. Hardware für die IDS-Sensoren sowie die Honeypots ist bereits vorhanden.

    Mein Aufgabengebiet bei diesem Gesamtprojekt umfasst:

    • Evaluation der Lösungsmöglichkeiten

    • Erstellung eines Pflichtenheftes

    • Planung der Umsetzung

    • Installation & Konfiguration der Hard- und Software

    • Klärung von Sicherheitsfragen

    • Durchführung von Tests der Wirksamkeit

    • Übergabe

    Projektablauf:

    Ist- Analyse 2

    Teamgespräch und Zielbestimmung 2

    Evaluation 4

    Planung 2

    Installation und Konfiguration der Systeme 9

    Test der Anlage 4

    Auswertung der Daten 3

    Dokumentation und Handreichung 9

    Gesamt 35

  14. Also nun klingt es auf jeden Fall besser. Mich stört nur nach wie vor das Intro ... wenn man nicht weiß, wie Hacker vorgehen, dann kann man auch keinen Honeypot aufsetzen.

    Das würde ich so nicht sagen! Man möchte ja herausbekommen wie sie Angreifen!

    Jetzt noch eine andere ich habe mich ja schlau gemacht und aus dem rechtlichen aspekt muss ich ja noch einen sogennante Honeywall installieren damit keine angriffe von meinem Honeypot ausgehen!!

    Sollte ich die Honeywall in der Überschrieft mit erwähnen oder diesen erst als entscheidungspunkt in der Doku erwähnen?????

  15. So ich habe es jetzt mal überarbeitet und ich hoffe jetzt hört es sich nach eigenleistung an?????

    Kurze Projektbeschreibung (bei nicht ausreichendem Platz zusätzliches Blatt beifügen):

    Der Lehrstuhl für Praktische Informatik I, an der Universität Mannheim möchte mit einem IDS und einem Honeypot System Angriffe auf ein Rechnernetz analysieren und damit mehr über die Angreifer lernen. Man möchte vor allem wissen, wie ein Angreifer vorgeht und dadurch neue Sicherheitslücken im eigenen System aufdecken. Mit den dadurch gewonnenen Erkenntnissen sollen dann eigene Systeme sicherer gemacht und neue Sicherheitsstrategien entwickelt werden

    Über die zu verwendenden Systemsoftware sowie Hardware werde ich verschiedene Alternativen gegenüberstellen und miteinander vergleichen (Vor-/Nachteile sowie eine Nutzenbetrachtung). Auch die zum Einsatz kommende IDS-Software sowie die Software für die Honeypots wird erst in der Gegenüberstellung der verschiedenen Software entschieden.

    Projektumfeld: Local Area Network mit Anbindung an das Internet ist in der Universität vorhanden. Hardware für die IDS-Sensoren sowie die Honeypots ist bereits vorhanden.

    Mein Aufgabengebiet bei diesem Gesamtprojekt umfasst:

    • Erstellung eines Lastenheft

    • Planung des Konzepts

    • Installation & Konfiguration der Hardware

    • Testserie

    • Abschlussgespräch & Übergabe

    Noch eine Frage was denkt ihr eine erstllung von einem Lastenheft wichtig das ich es mache und auch erwähne im Projekt???

  16. Schau Dir bitte einmal Ullis Prüfungspage an ....

    Wäre super von dir wenn du mir sagen könntest wo ich die finde!!

    Und du hast recht da steht einwenig zuviel Team drin!! ich dachte einfach nur das hört sich besser an!

    In werde das jetzt mal umschreiben und dann werde ich es nochmal hier rein stellen!!

  17. so ich habe das jetzt alles mal Überdacht und dann neu geschrieben und der saft ist geflossen lesst es euch mal bitte durch und sag mir eure meinung!!!!

    Projektbezeichnung:

    Einbruchserkennung in Kommunikationsnetze mit Intrusion Detection Systemen und Honeypots

    Kurze Projektbeschreibung (bei nicht ausreichendem Platz zusätzliches Blatt beifügen):

    Der Lehrstuhl für Praktische Informatik I, an der Universität Mannheim möchte mit einem IDS und einem Honeypot System Angriffe auf ein Rechnernetzanalysieren und damit mehr über die Angreifer lernen. Man möchte vor allem wissen, wie ein Angreifer vorgeht und dadurch neue Sicherheitslücken im eigenen System aufdecken. Mit den dadurch gewonnenen Erkenntnissen sollen dann eigene Systeme sicherer gemacht und neue Sicherheitsstrategien entwickelt werden

    Über die zu verwendenden Systemsoftware sowie Hardware wird erst im Teamgespräch entschieden. Auch die zum Einsatz kommende IDS-Software sowie die Software für die Honeypots wird erst zu einem späteren Zeitpunkt festgelegt.

    Projektumfeld: Local Area Network mit Anbindung an das Internet ist in der Universität vorhanden. Hardware für die IDS-Sensoren sowie die Honeypots ist bereits vorhanden.

    Mein Aufgabengebiet bei diesem Gesamtprojekt umfasst:

    • Erstellung eines Lastenheft

    • Planung des Konzepts

    • Installation & Konfiguration der Hardware

    • Testserie

    • Abschlussgespräch & Übergabe

    Projektablauf:

    (Beschreibung der Auftragsphasen mit Zeitplanung)

    Ist- Analyse und Soll- Konzept 2 Std

    Planung 2,5 Std

    Teamgespräch 2 Std

    Durchführung 15 Std

    Test der Anlage 2 Std

    Auswertung der Daten 2,5 Std

    Dokumentation 9 Std

    Gesamt 35 Std

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...