Zum Inhalt springen

McCaffrey

Mitglieder
  • Gesamte Inhalte

    325
  • Benutzer seit

  • Letzter Besuch

  1. Also wenn ich das richtig verstanden habe und du nur mittels SFTP eine Verbindung herstellen möchtest, dann benötigst du nur port 22. Das bedeutet, dass der SSH Daemon auf deinem Testserver laufen muss und die SFTP in der sshd_config erlauben musst. Anschließend solltest du noch die Proxyeinstellung der Firewall anpassen. Da SSH Verschlüsselt ist, kannst du aber hierfür nur einen generischen Proxy und nicht den FTP Proxy verwenden. Sollte ich dein Problem falsch verstanden haben, ignorier mich einfach!
  2. Hast du dir eigentlich schonmal die Logs deiner Firewall angesehen? Findest du es nicht ziemlich unverantwortlich auf gut Glück irgendwelche Ports freizuschalten?
  3. Hallo dEuS, wie chickie schon sagte, ist Security Consultante ein kaufmännischer Beruf. Das bedeutet du verkaufst deinen Kunden Produkte aus dem IT Sicherheitsbereich. Dafür musst in der Regel eine kaufmännische Ausbildung und auch einiges an Erfahrung haben, um einen solchen Job zu bekommen. Eine Richtige Ausbildung von Anfang an in Richtung Security gibt es AFAIK noch nicht. Du hast natürtlich die Möglichkeit, dich innerhalb einer normalen Ausbildung in diese Richtung zu entwickeln, aber dass klappt natürlcih nur, wenn die Firma dir auch die Möglichkeit gibt. Da du aber dein Abi gemacht hast, ist dieser Studiengang eventuell eine Alternative für dich: http://www.ruhr-uni-bochum.de/hgi/deutsch/lehrangebot/index.html mfg McCaffrey
  4. Damit hast du wie oben gesagt recht! Ein Paketfilter kann in keine Pakete "schauen". Ein Paketfilter wertet die Informationen aus dem Header eines Paketes aus. Anhand dieser erkennt er auch, ob ein Paket zu einer vorhandenen Verbindung gehört. So wie du es formulierst hört es sich für mich so an, dass ein Paketfilter das gesammte Paket (also IP Header, TCP/UDP Header, Datenteil, Prüfsummen etc) analysiert und anhand derer filtert. Und dies ist natürlich falsch mfg McCaffrey
  5. Bitte genauer erklären. Wie weit soll ein ein Paketfilter hier hinschauen? Bis in welche Schicht? Natürlich schaut sich ein Paketfilter auch Pakete an, die nach dem Verbindungsaufbau übertragen werden. Wenn ich das mißverstänflich ausgedrückt habe und du das meintest hast du recht. mfG McCaffrey
  6. Hi ganz kurz gesagt: Paketfilter untersuchen Schicht 1-4 des OSI Modells Proxys können bis Schicht 7 gehen. Bedeutet: Paketfilter untersuchen den Verbindungsaufbau. Können TCP Flags kontrollieren und filtern. Typischerweise schaltet man eine IP Adresse und einen bestimmten Dienst (Port) frei. Ein Proxy schaut bei SMTP z.B. auch ob die Kommandos, die im Protokoll gesprochen werden auch SMTP sind. Hier ist es z.B. möglich bestimmte Kommandos zu blocken. mfg McCaffrey
  7. Hi, Chief Wiggum hat es bereits gesagt: -> Extras - Optionen Karteikarte Sicherheit Am Punkt "Speichern oder Öffnen von Anlagen die mölicherweise einen Virus enthalten nicht zulassen" den Haken entfernen. Mit ok bestätigen und schon kannst du die Anhänge sehen. mfG McCaffrey
  8. Hi, danke für die Information, besonders das VPN Buch ist sehr interessant. Ein Kollege von mir hatte es damals und ich habe es intensiv genutzt. Jetzt kann ich wieder bestimmte Passagen nachschauen, die mir nicht mehr so ganz im Gedächntis waren. mfg McCaffrey
  9. Hi, probier es mal mit tcpview: http://www.sysinternals.com/ntw2k/source/tcpview.shtml mfg McCaffrey
  10. Hi! Eine Frage zu deinem DSL Router: Du hast geschrieben er hat 4-Ports. Ist dies gleichbedeutend mit 4 IP-Adressen, also 4 Interface, wovon du jedes einzeln konfigurieren kannst - oder ist dies eine einfache HUB Funktionalität und du hast eine IP Adresse? Im letzteren Fall hängt dein Webserver in deinem schützenswerten LAN. Von einem gehackten Webserver sind prinzipiell damit auch problemlos Angriffe auf dein LAN möglich! Welche Firewall Funktionalität hat dein Router? Nur einfache ACLs für Ein- und Ausgehenden Datenverkehr, oder unterstützt er Stateful-Filtering? Nicht außer Acht lassen darfst du die Sicherheit deiner Clients, d.h. gepatchtes BS + Software, keine normalen User mit Adminrechten. Für deinen Einsatz könnte eine Linux Firewall mit 3 Ethernet Interfacen eventuell interessant sein. Ethernet1: DSL Router Ethernet2: WebServer Ethernet3: LAN Alternativ könntest du den WebServer an den DSL Router und diesen an die Firewall anschließen. mfg McCaffrey
  11. @Xtra Hi, auf der Website der IHK Köln findest du dazu auch leider keine Informationen.... :confused: warum weiß ich leider auch nicht, ich habe das ganze über unseren Betriebsrat erfahren. Wichtig ist hierbei, dass du bei der IHK keine Personenzertifizierung wie beim Cert-IT erreichst, sondern dich nach Abschluß eben einfach nur als Security-Coordinator zertifiziert hast. Zitat aus dem Schreiben der IHK: [...]Der IHK Kurs „IT Security Coordinator“ geht dabei stringent nach diesem neuen Prinzip vor. Die Teilnehmer führen ein Projekt aus dem Themenfeld der IT-Sicherheit durch und werden dabei durch erfahrene Prozessberater begleitet. An insgesamt 17 Freitagen tauschen sich die Teilnehmer in der Gruppe mit den Prozessberatern persönlich bezüglich ihres Projektfortschritts aus. Selbstverständlich wird an diesen Tagen auch intensiv fachliches Experten-Know-how aus dem komplexen Gebiet der IT-Sicherheit vermittelt. Der Kurs schließt bei erfolgreicher Teilnahme mit einem Zertifikat der IHK zu Köln ab. Der Teilnehmer hat auch die Vorraussetzung erworben, sich gemäß einer international gültigen Personenzertifizierung nach ISO 17024 zertifizieren zulassen.[...] Wie gesagt gibt es dazu bei der IHK-Köln keine Informationen. Das ganze wird aber in Zusammenarbeit mit dem "Multimedia Support Center" in Köln durchgeführt: http://www.msc-cologne.de/ Dort wird auf http://www.it-security-coordinator.de/it.htm verwiesen, wo das ganze ein wenig beschrieben wird. Hoffe, ich konnte deine Fragen ein wenig beantworten... mfg McCaffrey
  12. Hallo, ich werde jetzt im Frühjahr 2003 bei der IHK Köln die Zertifizierung zum IT-Security Coordinator versuchen zu erreichen. Ende Februar geht es damit los und dann kann ich über erste Erfahrungen berichten. Zum ersten Post: Vorraussetzung ist meines nicht, 3 Jahre Berufserfahrung, sondern entweder eine abgeschlossene Ausbildung in den neuen IT Berufen oder 2 jährige Berufserfahrung. Mein erster Eindruck ist aber bisher sehr positiv. Die IHK Köln hat sehr schnell auf meine Anfrage reagiert und mir entsprechende Informationen zukommen lassen. Das ganze wird nun über ein halbes Jahr stattfinden, jeweils Freitagnachmittags bis Abends mit entsprechen Seminaren. mfg McCaffrey
  13. Um dein Grobkonzept zu erstellen musst du die Ist-Analyse abgeschlossen und damit auch schriftlich dokumentiert haben (oder führst du eine Ist-Analyse nur in deinem Kopf durch ). Und dann wird auch die Ist-Analyse im Präsens geschrieben. Beispiel: "Zur Zeit wird ein Windows 2000 Server mit 25 Clients eingesetzt. Auf den Client Systemen ist Windows XX als Betriebssystem installiert" mfg McCaffrey
  14. Hi, es kommt drauf an, was in deiner Dokumentation farbig darzustellen ist. Ist z.B. euer Firmenlogo farbig, oder sieht es Schwarz-Weiß auch gut aus? Hast du wichtige NEtzpläne, die schwarz-weiß nicht mehr zu erkennen sind? Überleg einfach was in deiner Doku farblich besser aussehen würde, und überlege ob das dann den Mehrpreis für den Ausdruck wert ist. mfg McCaffrey
  15. Hi. Dokumentationen werden in Präsens geschrieben! mfg McCaffrey

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...