Zum Inhalt springen

Nopp

Mitglieder
  • Gesamte Inhalte

    970
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    6

Beiträge von Nopp

  1. Moin Leute,

    ich bin so ziemlich neu in der Linux Welt. Ab und zu hab ich natürlich mal was auf der Arbeit damit zu tun (FreePBX aufsetzen, Backup auf Linuxservern anpassen etc.), aber ich habe mich nie wirklich tief damit auseinandergesetzt.

    Ich wollte mir, da ich noch ein altes Notebook habe dort eine Linux Distribution installieren und damit etwas rumspielen.

    Da ich aber schon mehr mit der Shell arbeiten möchte, als mit einer grafischen Oberfläche frage ich mich welche für mich am besten geeignet ist.

    Ich habe ein paar mehrere als Vorschlag bekommen: CentOS (da z.B. FreePBX darauf aufbaut), Fedora und Mandriva.

    Was sagt Ihr zu denen? Und was würdet Ihr mir empfehlen?

  2. was hast du vor? mitarbeiter testen und dann bei chef petzen nach dem motto "herr müller hat mir sein passwort gesagt"? mach stichproben und berichte deinem chef, dass die mitarbeiter senisbilisiert werden müssen. und dann gibts einen workshop über it-sicherheit und social engineering, so dass die mitarbeiter zukünftig nicht blauäugig daten rausgeben.

    Z.B. hat eine 10 Mann Anwaltskanzlei damals bei meiner Firma Social Engineering beauftragt. Ein Mitarbeiter hat uns dann halt wirklich per Teamviewer auf seinen Rechner gelassen, als wir uns als IT-Betreuung ausgegeben haben. Lokale Admins waren sie alle.

    Außerdem haben wir einen USB-Stick vor die Eingangstür gelegt, welcher von einem anderen Mitarbeiter direkt in den PC gesteckt wurde...

    Als der Chef das damals erfahren hat wollte er die Namen wissen, was mein Ausbilder dann aber verneint hat. Da gab es dann im Nachhinein keine weitere Zusammenarbeit.

  3. Hi,

    ich lese mich momentan arbeits- und interessenbedingt sehr viel im Thema IT-Sicherheit ein.

    Ich bin grade etwas im Zwiespalt bei dem Social Engineering.

    Falls man dort wirklich Erfolg hat und z.B. einem Benutzer Passwörter oder dergleichen entlockt und man dies dem IT-Verantwortlichem berichtet, steht der Benutzer doch quasi auf der Kippe. Denn wo ist das gerne gesehen, dass ein Mitarbeiter Daten weitergibt? Nirgends.

    Wie hoch ist die Wahrscheinlichkeit, dass so jemand gefeuert wird?

    Habt ihr da irgendwelche Erfahrungen mit? Es ist ja quasi nur das Testen der Mitarbeiter, aber trotzdem...

  4. Hi Leute,

    ich hab von folgender Seite: How to automatically shut down VMware ESXi gracefully during power failure using an APC UPS. ein Script zum sauberen herunterfahren aller VMs auf einem ESX Host heruntergeladen und bin den Anweisungen auch treu geblieben. Ich bekomme aber eine Fehlermeldung. Ich bin selber kein Programmierer, weswegen ich hier etwas Hilfe brauche...

    Anbei das Script mit anschließende Fehler.

    
    REM
    
    REM *** ESXi Shutdown Script for use with free-licensed ESXi ***
    
    REM
    
    REM Primarily designed to shutdown an ESXi server under UPS management software
    
    REM control, i.e. APC PowerChute.
    
    REM
    
    REM Performs a graceful ESXi shutdown - note that the server will ultimately
    
    REM be powered off after VMs are suspended or shutdown, depending on their
    
    REM configuration.  As a result, when utility power is restored, the host
    
    REM *will not restart* itself (unless the UPS battery was completely
    
    REM depleted and the server BIOS was appropriately configured).
    
    REM
    
    REM
    
    REM Written by James Pearce (vmware communities user ID J1mbo
    
    REM (http://communities.vmware.com/people/J1mbo?view=profile).
    
    REM
    
    REM Version 4 (being for use with ESXi 4)
    
    REM - tested against ESXi 4 U1 from a Windows 2003 VM
    
    REM - completed 09-Dec-09
    
    REM
    
    REM Usage: Shutdown.bat [hostname] [username] [password]
    
    REM
    
    REM [hostname] must be valid DNS name or an IP address
    
    REM [username] is a user with shutdown rights, i.e. root
    
    REM [password] is as used to connect to vSphere Client with the specificed
    
    REM            username.
    
    REM
    
    REM Usage is logged to shutdown.log, stored in the same directory as the script.
    
    REM
    
    REM Depends on supporting text files:
    
    REM
    
    REM - open-1.txt         - Establishes the session, part 1.
    
    REM - open-2.txt         - Establishes the session, part 2.
    
    REM
    
    REM - auth-1.txt         - Authentication request, part 1.
    
    REM - auth-2.txt         - Authentication request, part 2.
    
    REM - auth-3.txt         - Authentication request, part 3.
    
    REM
    
    REM - shutdown-1.txt     - Shutdown request, part 1.
    
    REM - shutdown-2.txt     - Shutdown request, part 2.
    
    REM - shutdown-3.txt     - Shutdown request, part 3.
    
    REM
    
    REM
    
    REM IMPORTANT: DEPENDS ON NMAP "NCAT" UTILITY BEING PRESENT AND ACCESSIBLE IN THE
    
    REM DEFAULT SEARCH PATH.
    
    REM
    
    REM Free disrtibution and use permitted - but entirely at your own risk!!
    
    REM
    
    REM If you find it useful commerically, a bottle of ale would always be
    
    REM welcome 
    
    REM
    
    
    
    REM First ensure in correct directory as APC software might not.
    
    REM
    
    REM These commands change the drive and directory to where the batch file is stored,
    
    REM for example if it's at C:\ESXI\SHUTDOWN.BAT these lines become "C:" then
    
    REM "cd \esxi\"
    
    
    %~d0
    
    cd %~dp0
    
    
    
    REM Log the use of the script
    
    call :WriteLog "System shutdown called: %date% %time%"
    
    
    
    REM Check paramters were passed in:
    
    If %1a==a goto :ArgumentError
    
    If %2a==a goto :ArgumentError
    
    If %3a==a goto :ArgumentError
    
    call :CheckHost %1
    
    if not %hostconnectres%==found Goto :CleanUp
    
    
    
    REM Found and could ping the host, OK to attempt the shutdown.
    
    
    
    REM Store specified hostname or IP in file to enable the assembly of the HTTP requests.
    
    Echo Host: %1:443 >shutdown-host.txt
    
    set shutdown-host=%1
    
    
    
    REM Compute length of auth frame data and write out temp files...
    
    call :GetAuthLength %2 %3
    
    Echo Content-Length: %content_len% > content-len.txt
    
    
    
    REM Now assemble the files.
    
    copy open-1.txt + shutdown-host.txt + open-2.txt open.txt > NUL
    
    copy auth-1.txt + shutdown-host.txt + content-len.txt + auth-2.txt authenticate.txt > NUL
    
    Echo       ^<userName^>%2^</userName^>>> authenticate.txt
    
    Echo       ^<password^>%3^</password^>>> authenticate.txt
    
    copy authenticate.txt + auth-3.txt authenticate.txt > NUL
    
    
    
    
    REM Announce our presence, so that the ESXi server will expect our authentication
    
    REM attempt.
    
    Echo Connecting...
    
    ncat -C -i 2s --ssl %shutdown-host% 443 < open.txt > open-res.txt
    
    
    REM Check that response was HTTP/1.1 200 OK:
    
    call :GetResponse open-res.txt
    
    if not %httpretcode%==200 Goto :ServerNotResponding
    
    
    
    REM next, an authentication attempt which will produce a session key:
    
    Echo Authenticating...
    
    ncat -C -i 2s --ssl %shutdown-host% 443 < authenticate.txt > auth-resp.txt
    
    
    REM Check that response was HTTP/1.1 200 OK:
    
    call :GetResponse auth-resp.txt
    
    if not %httpretcode%==200 Goto :AuthenticationError
    
    
    
    Echo Creating host shutdown task...
    
    
    REM Find the key, and insert it in pre-formed request split at appropriate position...
    
    find "vmware_soap_session" auth-resp.txt > auth-key.txt
    
    for /f "skip=2 tokens=1,2,3,4* delims==;" %%i in (auth-key.txt) do echo %%j > auth-key.txt
    
    copy shutdown-1.txt + shutdown-host.txt + shutdown-2.txt + auth-key.txt + shutdown-3.txt shutdown.txt > NUL
    
    
    
    REM Send completed request to the ESXi host:
    
    
    REM FOLLOWING NCAT... IS THE DANGER LINE - REM IT OUT FOR INITIAL TESTING AS IT *WILL* SHUTDOWN
    
    REM THE SPECIFIED ESXI HOST IF AUTHENTICATION SUCCEEDED!!
    
    
    ncat -C -i 2s --ssl %shutdown-host% 443 < shutdown.txt > shutdown-resp.txt
    
    
    REM Check that response was HTTP/1.1 200 OK:
    
    call :GetResponse shutdown-resp.txt
    
    if not %httpretcode%==200 Goto :ShutdownError
    
    
    
    REM Result was OK - Log this.
    
    call :WriteLog "Server accepted shutdown request."
    
    
    
    Goto :Cleanup
    
    
    
    
    REM --------------------------------------------------------------------------------
    
    REM - Supporting "sub-routines"                                                    -
    
    REM --------------------------------------------------------------------------------
    
    
    
    
    REM --------------------------------------------------------------------------------
    
    :ArgumentError
    
    REM script was called without three parameters
    
    Echo.
    
    Echo Usage: Shutdown.bat [hostname] [username] [password]
    
    Echo.
    
    Echo [hostname] must be valid DNS name or an IP address
    
    Echo [username] is a user with shutdown rights, i.e. root
    
    Echo [password] is as used to connect to vSphere Client with the specificed
    
    Echo            username.
    
    Echo.
    
    Echo Usage is logged to shutdown.log, stored in the same directory as the script.
    
    Echo.
    
    call :WriteLog "Missing parameter(s) - Usage: Shutdown.bat [hostname] [username] [password]"
    
    Goto :End 
    
    
    
    
    REM --------------------------------------------------------------------------------
    
    :CheckHost
    
    REM Routine to determine if host is valid and online.  Performs a Ping test.
    
    
    REM Clear out any old files:
    
    if exist test-connect.txt del test-connect.txt
    
    if exist not-found.txt del not-found.txt
    
    if exist found.txt del found.txt
    
    if exist time-out.txt del time-out.txt
    
    set hostconnectres=
    
    
    REM Ping the host - first ping is desregarded as may time out due to arp delay:
    
    ping %1 -n 1 > NUL
    
    ping %1 -n 1 > test-connect.txt
    
    
    REM Analyse the results and set environment variable hostconnectres:
    
    find "could not find host" test-connect.txt > not-found.txt
    
    find "Lost = 0" test-connect.txt > found.txt
    
    find "Lost = 1" test-connect.txt > time-out.txt
    
    for /f "skip=2 tokens=*" %%i in (not-found.txt) do if not a%%i==a set hostconnectres=cant_resolve
    
    for /f "skip=2 tokens=*" %%i in (found.txt) do if not a%%i==a set hostconnectres=found
    
    for /f "skip=2 tokens=*" %%i in (time-out.txt) do if not a%%i==a set hostconnectres=time-out
    
    
    REM Clear-up temp files:
    
    if exist test-connect.txt del test-connect.txt
    
    if exist not-found.txt del not-found.txt
    
    if exist found.txt del found.txt
    
    if exist time-out.txt del time-out.txt
    
    
    REM Write out results to the log:
    
    if %hostconnectres%==cant_resolve call :WriteLog "Could not resolve specified hostname %1."
    
    if %hostconnectres%==time-out call :WriteLog "Could not reach specified host %1: time-out."
    
    Goto :End
    
    
    
    
    REM --------------------------------------------------------------------------------
    
    :GetAuthLength
    
    REM Returns in environment variable content_len the length of the auth frame, based
    
    REM on the username in %1, password in %2 + 467.
    
    echo %1%2 > tempstr.txt
    
    for %%a in (tempstr.txt) do set /a len=%%~za
    
    set /a len -=3
    
    set /a content_len = %len% + 467
    
    if exist tempstr.txt del tempstr.txt
    
    Goto :End
    
    
    
    REM --------------------------------------------------------------------------------
    
    :ServerNotResponding
    
    call :WriteLog "ESXi Server did not accept connection attempt:"
    
    call :WriteLog "Return code was %httpretcode%."
    
    Goto :Cleanup
    
    
    
    
    
    REM --------------------------------------------------------------------------------
    
    :AuthenticationError
    
    call :WriteLog "ESXi authentication did not succeed:"
    
    call :WriteLog "Return code was %httpretcode%."
    
    Goto :Cleanup
    
    
    
    
    
    REM --------------------------------------------------------------------------------
    
    :ShutdownError
    
    call :WriteLog "ESXi shutdown request failed:"
    
    call :WriteLog "Return code was %httpretcode%."
    
    Goto :Cleanup
    
    
    
    
    
    REM --------------------------------------------------------------------------------
    
    :GetResponse
    
    REM Stores the response code in return frame passed via a file specified as %1.
    
    REM HTTP/1.1 response code (i.e. 200 for OK) is stored in %httpretcode%
    
    set httpretcode=(no-response-from-server)
    
    if exist response-tmp.txt del response-tmp.txt
    
    find "HTTP/1.1" %1 > response-tmp.txt
    
    for /f "skip=2 tokens=1,2* delims= " %%i in (response-tmp.txt) do set httpretcode=%%j
    
    if exist response-tmp.txt del response-tmp.txt
    
    Goto :End
    
    
    
    
    
    REM --------------------------------------------------------------------------------
    
    :CleanUp
    
    call :WriteLog "---------------------------------------------------------------------------"
    
    REM Clear up temporary text files...
    
    if exist shutdown-host.txt del shutdown-host.txt
    
    if exist open.txt del open.txt
    
    if exist authenticate.txt del authenticate.txt
    
    if exist shutdown.txt del shutdown.txt
    
    if exist open-res.txt del open-res.txt
    
    if exist shutdown-resp.txt del shutdown-resp.txt
    
    if exist auth-key.txt del auth-key.txt
    
    if exist auth-resp.txt del auth-resp.txt
    
    if exist response-tmp.txt del response-tmp.txt
    
    Goto :End
    
    
    
    
    
    REM --------------------------------------------------------------------------------
    
    :WriteLog
    
    REM Appends the specified string to the log file and displays on screen.
    
    echo %~1
    
    echo %~1 >> shutdown.log
    
    Goto :End
    
    
    :End[/code]
    
    
    
    
    Kurzer Teil der Fehlermeldung (Das Ende):
    
    "call" kann syntaktisch an dieser Stelle nicht verarbeitet werden.
    
    
    
    c:\scripts\esxi>if ==cant_resolve call :WriteLog "Could not resolve specified hostname "IP-Adresse"."
    
    
    
    
    
    Das Script als Ausgabe in eine txt Datei (Der kurze Teil von oben ist [b]Fett[/b] markiert:
    
    
    [code] c:\scripts\esxi>REM c:\scripts\esxi>REM *** ESXi Shutdown Script for use with free-licensed ESXi *** c:\scripts\esxi>REM c:\scripts\esxi>REM Primarily designed to shutdown an ESXi server under UPS management software c:\scripts\esxi>REM control, i.e. APC PowerChute. c:\scripts\esxi>REM c:\scripts\esxi>REM Performs a graceful ESXi shutdown - note that the server will ultimately c:\scripts\esxi>REM be powered off after VMs are suspended or shutdown, depending on their c:\scripts\esxi>REM configuration. As a result, when utility power is restored, the host c:\scripts\esxi>REM *will not restart* itself (unless the UPS battery was completely c:\scripts\esxi>REM depleted and the server BIOS was appropriately configured). c:\scripts\esxi>REM c:\scripts\esxi>REM c:\scripts\esxi>REM Written by James Pearce (vmware communities user ID J1mbo c:\scripts\esxi>REM (http://communities.vmware.com/people/J1mbo?view=profile). c:\scripts\esxi>REM c:\scripts\esxi>REM Version 4 (being for use with ESXi 4) c:\scripts\esxi>REM - tested against ESXi 4 U1 from a Windows 2003 VM c:\scripts\esxi>REM - completed 09-Dec-09 c:\scripts\esxi>REM c:\scripts\esxi>REM Usage: Shutdown.bat [hostname] [username] [password] c:\scripts\esxi>REM c:\scripts\esxi>REM [hostname] must be valid DNS name or an IP address c:\scripts\esxi>REM [username] is a user with shutdown rights, i.e. root c:\scripts\esxi>REM [password] is as used to connect to vSphere Client with the specificed c:\scripts\esxi>REM username. c:\scripts\esxi>REM c:\scripts\esxi>REM Usage is logged to shutdown.log, stored in the same directory as the script. c:\scripts\esxi>REM c:\scripts\esxi>REM Depends on supporting text files: c:\scripts\esxi>REM c:\scripts\esxi>REM - open-1.txt - Establishes the session, part 1. c:\scripts\esxi>REM - open-2.txt - Establishes the session, part 2. c:\scripts\esxi>REM c:\scripts\esxi>REM - auth-1.txt - Authentication request, part 1. c:\scripts\esxi>REM - auth-2.txt - Authentication request, part 2. c:\scripts\esxi>REM - auth-3.txt - Authentication request, part 3. c:\scripts\esxi>REM c:\scripts\esxi>REM - shutdown-1.txt - Shutdown request, part 1. c:\scripts\esxi>REM - shutdown-2.txt - Shutdown request, part 2. c:\scripts\esxi>REM - shutdown-3.txt - Shutdown request, part 3. c:\scripts\esxi>REM c:\scripts\esxi>REM c:\scripts\esxi>REM IMPORTANT: DEPENDS ON NMAP "NCAT" UTILITY BEING PRESENT AND ACCESSIBLE IN THE c:\scripts\esxi>REM DEFAULT SEARCH PATH. c:\scripts\esxi>REM c:\scripts\esxi>REM Free disrtibution and use permitted - but entirely at your own risk!! c:\scripts\esxi>REM c:\scripts\esxi>REM If you find it useful commerically, a bottle of ale would always be c:\scripts\esxi>REM welcome :) c:\scripts\esxi>REM c:\scripts\esxi>REM First ensure in correct directory as APC software might not. c:\scripts\esxi>REM c:\scripts\esxi>REM These commands change the drive and directory to where the batch file is stored, c:\scripts\esxi>REM for example if it's at C:\ESXI\SHUTDOWN.BAT these lines become "C:" then c:\scripts\esxi>REM "cd \esxi\" c:\scripts\esxi>c: c:\scripts\esxi>cd c:\scripts\esxi\ c:\scripts\esxi>REM Log the use of the script c:\scripts\esxi>call :WriteLog "System shutdown called: 19.09.2014 8:37:15,41" c:\scripts\esxi>REM Appends the specified string to the log file and displays on screen. c:\scripts\esxi>echo System shutdown called: 19.09.2014 8:37:15,41 System shutdown called: 19.09.2014 8:37:15,41 c:\scripts\esxi>echo System shutdown called: 19.09.2014 8:37:15,41 1>>shutdown.log c:\scripts\esxi>Goto :End c:\scripts\esxi>REM Check paramters were passed in: c:\scripts\esxi>If "IP-Adresse"a == a goto :ArgumentError c:\scripts\esxi>If roota == a goto :ArgumentError c:\scripts\esxi>If Key4Terrabit!a == a goto :ArgumentError c:\scripts\esxi>call :CheckHost "IP-Adresse" c:\scripts\esxi>REM Routine to determine if host is valid and online. Performs a Ping test. c:\scripts\esxi>REM Clear out any old files: c:\scripts\esxi>if exist test-connect.txt del test-connect.txt c:\scripts\esxi>if exist not-found.txt del not-found.txt c:\scripts\esxi>if exist found.txt del found.txt c:\scripts\esxi>if exist time-out.txt del time-out.txt c:\scripts\esxi>set hostconnectres= c:\scripts\esxi>REM Ping the host - first ping is desregarded as may time out due to arp delay: c:\scripts\esxi>ping "IP-Adresse" -n 1 1>NUL c:\scripts\esxi>ping "IP-Adresse" -n 1 1>test-connect.txt c:\scripts\esxi>REM Analyse the results and set environment variable hostconnectres: c:\scripts\esxi>find "could not find host" test-connect.txt 1>not-found.txt c:\scripts\esxi>find "Lost = 0" test-connect.txt 1>found.txt c:\scripts\esxi>find "Lost = 1" test-connect.txt 1>time-out.txt c:\scripts\esxi>for /F "skip=2 tokens=*" %i in (not-found.txt) do if not a%i == a set hostconnectres=cant_resolve c:\scripts\esxi>for /F "skip=2 tokens=*" %i in (found.txt) do if not a%i == a set hostconnectres=found c:\scripts\esxi>for /F "skip=2 tokens=*" %i in (time-out.txt) do if not a%i == a set hostconnectres=time-out c:\scripts\esxi>REM Clear-up temp files: c:\scripts\esxi>if exist test-connect.txt del test-connect.txt c:\scripts\esxi>if exist not-found.txt del not-found.txt c:\scripts\esxi>if exist found.txt del found.txt c:\scripts\esxi>if exist time-out.txt del time-out.txt c:\scripts\esxi>REM Write out results to the log: [B]"call" kann syntaktisch an dieser Stelle nicht verarbeitet werden. c:\scripts\esxi>if ==cant_resolve call :WriteLog "Could not resolve specified hostname "IP-Adresse"."[/B]

    Ich wäre dankbar für Eure Hilfe!

  5. Naja, ich würde gerne die Möglichkeit haben auch in einem Feld außerhalb der IT zu studieren, was meines Wissens ohne (Fach-) Hochschulreife nicht möglich ist.

    EDIT: Außerdem braucht man meines Wissens sowieso eine 3 jährige Berufserfahrung um ohne Abitur überhaupt berücksichtigt zu werden.

  6. warum willst du Abitur nachholen? Ist doch mittlerweile garnicht mehr notwendig, wenn du studieren willst (wovon ich ausgehe...)

    Naja, ich würde gerne die Möglichkeit haben auch in einem Feld außerhalb der IT zu studieren, was meines Wissens ohne (Fach-) Hochschulreife nicht möglich ist.

  7. Hi Leute,

    ich habe nun den Entschluss gefasst mein Abitur nachzuholen.

    Hier anbei kurz meine Daten.

    Alter: 21

    Letzer Schulabschluss: Mittlere Reife mit Versetzung in die Studienstufe der gymnasialen Oberstufe (2009)

    Ausbildung als FISI abgeschlossen und seitdem 8 Monate gearbeitet.

    Außer frage steht für mich, dass ich Vollzeit zur Schule gehe, da ich gewisse Ausgaben habe.

    Daher bleibt für mich nur die Abend- oder die Fernschule.

    In Hamburg gibt es 3 "bekannte" Abendschule:

    Die benötigte Dauer lasse ich mal bei den Schulen außen vor, die ist da denke ich immer gleich, zwischen 2-3 Jahren, je nachdem, ob man die Vorstufe macht.

    1. Die Staatliche Abendschule Vor dem Holstentor

    Vorteile: Kostenfrei, Austausch mit Schülern und Lehrern

    Nachteil: Mo-Do 17:30-21:30 und Fr.17:30-20:45, sprich mit der Arbeit knapp und innerhalb der Woche kaum Freizeit.

    2. Staatliches Abendgymnasium St. Georg

    Vorteile und Nachteile sind dieselben wie bei der Abendschule Hostentor, da sie dieselben Unterrichtszeiten haben.

    3. Private Abendschule Brecht (Staatlich anerkannt)

    Vorteile: Mo., Di. und Do. 18-22:10 Unterricht, besser Umsetzbar mit den Arbeitszeiten

    Nachteile: Möglicherweise mehr Hausaufgaben oder Lernmaterialien, da nur 3 mal wöchentlich Schule, 70 Euro im Monat.

    Fernschule:

    Vorteile Komplett "frei" einteilbar, was das Lernen angeht.

    Nachteil: Kosten von ca. 130-160 Euro im Monat je nach Anbieter, sehr viel Eigeninitiative von Nöten.

    Momentan tendiere ich zu der Brecht Schule. Hat da jemand Erfahrungen? Auch gerne zu den anderen beiden Schulen und zu Fernschulen.

    In diesem Foreneintrag steht z.B. folgendes (Jahr 2009):

    Welchen weg zum Abitur?

    Zitat: Externenprüfung (hier sehe ich das größte Problem!): Da die Schule nur staatlich anerkannt, aber nicht zugelassen ist, musst du dich im Abitur in 8 Fächern prüfen lassen. Daher hat diese Schule auch immense Durchfallquoten.

    Das verstehe ich nicht und kann ich nicht nachvollziehen.

    Habt Ihr Tipps für mich?

    Viele Grüße,

    Nopp

  8. Ja, ich finde es allgemein immer schön, wenn man das PvP nicht an den Vordergrund stellt, was hoffentlich bei dem Spiel auch so bleiben wird. Das Erforschen der Planeten steht da finde ich mehr im Vordergrund. Die Möglichkeiten später vielleicht zu handeln, Erze abzubauen etc. scheinen schier grenzenlos.

    EVE hat das ja theoretisch auch möglich gemacht, hat mir aber im Endeffekt nicht gefallen, da mir das zu sehr ins taktische ging und man quasi nur im Schiff ist.

  9. Hi,

    ich wollte Euch eigentlich nur auf das Spiel No Man's Sky aufmerksam machen, welches auf der E3 vorgestellt wurde.

    Es wird ein Open World Spiel, welches eine Spielzeit von 585 Milliaren Jahre haben soll :bimei .

    (Insofern man jeden Planeten nur für eine Sekunde besucht!!)

    Schaut es Euch an und teilt gerne Eure Meinungen.

    Viele Grüße,

    Nopp

  10. Na klar, die Mitarbeiter sind in dem Fall die Kunden. Jedoch bekommen diese nur die Arbeitsplätze ausgestattet

    Heißt das ihr installiert de Arbeitsplätze auch?

    Wenn ja, wie wäre es mit:

    - Automatisierte Softwareverteilung (Gabs schon oft, kannst dich überall schlau lesen)

    - PXI Server? Automatisierte OS Installation

  11. Moin,

    ich bin grade dabei mich mal persönlich mit dem Thema IT-Security auseinanderzusetzen, speziell mit dem Thema Sicherheitsaudits. Das BSI und die ISO Normen bin ich nebenher dabei durchzuarbeiten. Und zwar frage ich mich, wie man die Module des Audits am besten einteilen könnte, die der Kunde dann jeweils buchen könnte. Sowas wie z.B:

    Modul 1: Internetanalyse

    Modul 2: Intranet-/Netzwerkanalyse

    Modul 3: WLAN-Analyse

    Modul 4: Phishing Attacken

    Modul 5: Trafficanalyse

    Modul 6: Webapplikationen Analyse

    Modul 7: Telekommunikation

    Modul 8: Social Engineering

    Modul 9: Gebäude Sicherheit

    Modul 10: IT-Notfallplanung

    Haltet Ihr die Module für Sinnvoll oder würdet Ihr das komplett anders angehen?

    Ich freue mich auf Feebdack :)

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...