Jump to content

Han_Trio

Mitglieder
  • Gesamte Inhalte

    161
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    2

Han_Trio hat zuletzt am 7. November 2018 gewonnen

Han_Trio hat die beliebtesten Inhalte erstellt!

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. Genau, es muss eine Gruppe "Mitarbeiter" geben, und da sind dann wirklich alle User drin. Dann wird ein Verzeichnis erstellt, welches a) der Gruppe "Mitarbeiter" gehört und b) das SETGID Bit gesetzt hat Das Problem würde jetzt normalerweise auftreten, wenn zB Frau Müller aus der Buchhaltung als primäre Gruppe "Buchhaltung" hat (und nur als sekundäre Gruppe "Mitarbeiter"). Wenn das SETGID Bit nicht gesetzt wäre, und sie würde eine Datei in dem Verzeichnis erstellen, dann hätte diese Datei ebenfalls die Gruppe "Buchhaltung". Das Bit ist aber gesetzt, also haben alle Dateien in diesem Verzeichnis automatisch die Gruppe "Mitarbeiter", unabhängig davon, wer sie erstellt hat. Und somit ergeben sich die entspr. Rechte für alle User, die in der Gruppe "Mitarbeiter" drin sind.
  2. "Sonderrechte" ist tatsächlich ein gutes Stichwort in diesem Zusammenhang Das SETGID Bit geht ein bisschen über die "normalen" Dateirechte hinaus. Normalerweise hast du ja die üblichen Rechte: Owner, group + rest, und dann eben jew. read, write + execute. Es gibt noch drei zusätzliche Mechanismen: SETUID, SETGID und das sog. sticky Bit. Der Einsatz des SETGID Bits ist zB bei filesharing sinnvoll, wie ja auch in deinem Beispiel. Wenn du ein Verzeichnis mit aktiviertem / gesetzten SETGID Bit erstellst, welches einer bestimmten Gruppe gehört, dann haben alle Dateien darin automatisch auch diese Gruppenzugehörigkeit (und NICHT, wie normalerweise, die Gruppe des Erstellers). Das bedeutet, alle User, die eben dieser Gruppe auch angehören, können die Dateien lesen bzw. bearbeiten. Du musst dann nur noch eine Gruppe finden, die dazu passt - in dem Beispiel sowas wie "Mitarbeiter". Das SETGID Bit hat ausschließlich mit den Gruppenrechten zu tun, nicht mit Eigentümern, und auch nicht mit "others". Man erkennt es an einem "s" in den Gruppenrechten.
  3. Kurze Antwort: Mit dem public key Lange Antwort: Von der Denke her, mach dir klar, dass die VERschlüsselung von jedem durchgeführt werden kann (und auch soll). Entsprechend benannt sind die public keys, weil sie eben genau das sind: öffentlich. Jeder darf sie haben. Es ist (von der Sicherheit her) im Prinzip ja auch völlig "egal", wer am Ende alles den verschlüsselten Inhalt bekommt, ob man ihn nun zufällig oder öffentlich mitliest, aktiv absaugt, oder sonstwie -> Solange man ihn nicht ENTschlüsseln kann, kann man damit nichts anfangen. Und eine ENTschlüsselung funktioniert eben nur mit dem private key -> den hat ausschließlich der gewünschte Empfänger.
  4. Mittlerweile würde ich auch über eine Neuinstallation nachdenken.. Aber mal aus Interesse: Hier scheint ein nicht erreichbares sog. repository vorzuliegen, also die Quelle, von woher das Linux die Infos über die ganzen Pakete bekommt. Du verwendest offenbar den folgenden Eintrag: ftp-stud.hs-esslingen.de Wie ist der Output, wenn du die Adresse mal anpingst? Ist sie von deinem Rechner aus erreichbar? (Ich verwende aktuell dieselbe Quelle, deswegen schließe ich eine grundsätzliche Nicht-Erreichbarkeit dieser speziellen Quelle eigentilch erstmal aus. Ein anpingen funktioniert ebenfalls wunderbar.) Generell: Kommst du überhaupt nach draußen mit der Maschine? -> google ping zB Nur, weil du ein Kabel angeschlossen hast, heißt das noch lange nicht, dass auch eine Verbindung da ist Wenn nicht (und davon gehe ich ehrlich gesagt aus), müsste man erstmal an die generellen Netzwerk-Einstellungen ran.
  5. Es geht ja auch - nur als Beispiel - um die Lagerung schützenswerter Daten. Also solcher, die vom IDS erfasst werden -> logs Davon abgesehen, als genereller Hinweis (ich zitiere hier mal sinngemäß @charmanta) "Wie lautet das Problem, wenn ein IDS die Lösung ist?" -> Soll heißen, am Anfang muss ein tatsächliches Problem stehen, um im Rahmen des Projektes wird eine Lösung gesucht bzw. etabliert - dazu gehört dann aber auch, verschiedene Möglichkeiten zu evaluieren. In diesem speziellen Fall zB die Frage: IDS oder doch ein IPS? Welches genau, davon ist ja noch nicht die Rede (das wird im Rahmen des Projektes entschieden. Zumindest "offiziell" ).
  6. Witzig, wie sich die Details anscheinend unterscheiden ist genau das Gegenteil dessen, was uns seinerzeit gesagt wurde: "Nur in Ausnahmefällen direkt in die Doku, im Normalfall immer mit Verweis in den Anhang". Ich habe entsprechend sehr wenige Bilder bzw. Tabellen direkt in die Doku gepackt, v.a. größere sind referenziert in den Anhang gewandert. Meiner (persönlichen) Ansicht nach stört das den Lesefluss auch weniger. Tatsächlich würde ich aber letztendlich auch raten: Die zuständige IHK wurde ja bereits als Ansprechpartner genannt, darüber hinaus kann dir mit Sicherheit auch die eine oder andere Lehrkraft helfen - manche sind gleichzeitig Prüfende und sollten sich entsprechend mit den "speziellen" Anforderungen auskennen, wie sie vor Ort herrschen.
  7. Naja, ich hab mir halt im Laufe der Durchführung quasi alles notiert und es "immer mal wieder zwischendurch" sinnvoll als Doku zusammengefasst, also bei entspr. Meilensteinen o.Ä. Es erschien mir einfach sinnig, da ich mir recht sicher bin, dass ich ansonsten hier und da auch mal was vergessen hätte. Man kennt das ja, 2 Tage später heißt es sonst "Ähmm wie ist das jetzt nochmal genau gewesen.." Aber kann gut sein, dass jemand Anders es genau andersrum macht, also komplette Trennung. Ich denke, da kann man keine richtige oder falsche Empfehlung geben.
  8. Ich persönlich habe mich selbstverständlich exakt an die vorher festgelegte Zeitspanne zu halten versucht - und bin auch total nah dran geblieben, sodass ich im Rahmen der Präsentation keine läst.. ähm, notwendigen Erklärungen dazu abgeben musste. Ein äh, guter Freund von mir hingegen hat den Aufwand ziemlich unterschätzt und war auch noch ein wenig perfektionistisch veranlagt. Er hat die Doku immer schrittweise nebenbei geschrieben und im Nachhinein festgestellt, dass da locker das Doppelte an Zeit für draufgegangen ist. Genauso wie insgesamt für sein Projekt. Aber das ist sicherlich eher die Ausnahme.. Zum Thema Korrektur lesen: Ich habe gute Erfahrungen damit gemacht, zwischen (technischem) Inhalt und Rechtschreibung / Sprach"güte" zu trennen, indem ich sozusagen Leute aus verschiedenen Lagern darum gebeten habe, sich meine Doku anzuschauen, unter jew. verschiedenen Aspekten. Während die Einen mich zB auf nicht ganz nachvollziehbare Inhalte hingewiesen haben, konnten die Anderen sich in Ruhe stumpf auf Rechtschreibung konzentrieren, während ein Dritter noch ein wenig Umgangssprache rausgefischt hat.
  9. Wenn du das OSCP Cert meinst: https://www.offensive-security.com/pwk-oscp/ Weiter unten, "Course Pricing": Penetration Testing with Kali + 30 days Lab access + OSCP Exam Certification Fee -> USD 800.00 Was die Zeit angeht.. möglich ist vieles Wenn du dir allerdings die Inhalte + Anforderungen anschaust, ist das sicher nicht "mal eben so" gemacht. Du kannst ja mal einen Blick in die Erfahrungsberichte werfen, die ebenfalls auf o.a. Seite verlinkt sind. Hört sich für mich eher nach Monaten bis Jahren an, um da das notwendige Wissen bzw. die Erfahrung zu sammeln.
  10. Han_Trio

    Beamer woher

    Ich hab mir einen sehr alten, gefühlt 10kg+ schweren von einem Kumpel geliehen und ihn durch die halbe Stadt mit zur Präsi geschleppt. Dort angekommen, habe ich gemerkt, das es sehr sinnvoll sein kann (wenn man schon weiß, an welchem Ort man die Präsi durchführt, in meinem Fall war es eine Firma), dort vorher nachzufragen, wie denn die Gegebenheiten vor Ort aussehen. Ob die also vielleicht schon einen da haben, der auch genau für diesen Zweck reserviert wurde, sodass ich mir gar keinen Kopf hätte machen müssen
  11. Hier die, die mit "linux" beginnt. Sie geht über den Zeilenrand hinaus, also das "init=/bin/bash" setzt du (mit einem Leerzeichen vorweg) direkt hinter das "_handoff", was da links am Rand steht.
  12. Alte Prüfungen sind SEHR sinnvoll, um zwei Dinge zu erarbeiten: 1 Inhaltlicher Überblick Wenn du die Prüfungen der letzten ca. 5 Jahre durch arbeitest, kannst du davon ausgehen, dass du danach eine solide, breite Basis hast (natürlich kommen immer wieder neue Themen dazu, aber es wird nicht jedes Jahr alles komplett neu geschrieben). Das heißt nicht, dass du alles auswendig lernen sollst, aber du hast viele Dinge zumindest schonmal gesehen und kannst gezielt die Themen angehen, wo du noch Lernbedarf hast. Schnapp dir zusätzlich noch den Rahmenlehrplan, und du solltest inhaltlich recht gut und umfassend aufgestellt sein. 2 Die Art der Fragestellung Hier kommt der teilweise "spezielle" IHK-Stil zum Tragen - bestes Beispiel sind Textaufgaben, aus denen die notwendigen Informationen erstmal herausgefiltert werden müssen. Das bringt dir zwei Dinge: 2.1 Sicherheit Du hast das zum großen Teil schonmal irgendwie / irgendwo gesehen, also verfällst du nicht so leicht in Panik, wenn es darum geht, die Aufgabe zu "zerpflücken". Du hast zumindest eine Idee, wie diese Aufgabe zu lösen ist, und manchmal ist es dann zB nur noch andere Zahlen in eine Formel einsetzen. Daraus folgt direkt: 2.2 Zeit Du kannst Aufgaben, die du sicher beherrschst, rel. schnell lösen und musst vielleicht gar nicht mehr großartig überlegen. So hast du mehr Zeit für komplexere Dinge (was wiederum Sicherheit schafft ).
  13. Jo dann mach wie gesagt so weiter: https://wiki.archlinux.org/index.php/Reset_lost_root_password#Using_GRUB_to_invoke_bash (root Passwort zurücksetzen, um an die Kommandozeile zu kommen) Anschließend wird dann vermutlich sowas hier helfen: https://www.linuxmintusers.de/index.php?topic=48373.0
  14. Kommst du ins GRUB rein, also vor dem eigentlichen Launch des Mint? Falls nicht, bzw. falls es nicht angezeigt wird, versuch dies hier: https://askubuntu.com/questions/16042/how-to-get-to-the-grub-menu-at-boot-time (Shift oder Esc sollte es aufrufen) Dort kannst du dein root Passwort zurücksetzen: https://wiki.archlinux.org/index.php/Reset_lost_root_password#Using_GRUB_to_invoke_bash So solltest du zumindest ein funktionierendes CLI erhalten, worin du den network manager reinstallieren kannst, und auch ggf. X troubleshooting betreiben.
  15. Oh ja, grad auch noch gesehen - das benutz ich dann beim nächsten Mal, vielen Dank

Fachinformatiker.de, 2020 SE Internet Services

fidelogo_small.png

if_icon-6-mail-envelope-closed_314900.pnSchicken Sie uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App


Get it on Google Play

Kontakt

Hier werben?
Oder senden Sie eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung