
In diesem Beitrag wird gezeigt wie die Active Directory Datenbank repariert werden kann. Streikt der Domain-Controller, dann muss gehandelt werden. Benutzer können sich nicht mehr an der Domäne anmelden und auf Ressourcen […]
In diesem Beitrag wird gezeigt wie die Active Directory Datenbank repariert werden kann. Streikt der Domain-Controller, dann muss gehandelt werden. Benutzer können sich nicht mehr an der Domäne anmelden und auf Ressourcen […]
Dieser Artikel bezieht sich auf die Installation von WinDump unter Windows und das protokollieren der Netzwerkpakete. WinDump ist ein Netzwerkmonitor der rudimentären Sorte. Das Programm ist die Windows Alternative zum beliebten Tool […]
Um Benutzeranmeldungen einer Active Directory Domäne überwachen zu können, muss die Ereignisanzeige durchsucht werden. Die grafische Oberfläche der Ereignisanzeige lässt mich oft verzweifeln, daher habe ich mir die Mühe gemacht PowerShell zu […]
Bei der Kryptographie werden Daten verändert. Bei Steganographie werden Daten versteckt. In diesem Beitrag wird gezeigt, wie mithilfe von Steganographie eine geheime Nachricht in ein Bild implementiert und darin versteckt werden kann. Steganographie […]
Dieser Teil 2 der Serie Cyber Security / Pen Testing ist die Einführung in die Welt der Kryptographie für IT-Verantwortliche. Kryptographie ist eine Disziplin der Mathematik, aber auch eine (Teil-) Disziplin im […]
Die Serie Cyber Security – Pen Testing beschäftigt sich mit dem Thema Ehtical Hacking, Penetration Testing (Pen Tests) und Cyber Security. Die Themen sind stark an den Stoff der Zertifizierungsprüfung Certified Ethical […]
In diesem Beitrag wird ein Zertifikat für die digitale Signatur erstellt, um in PowerShell Dateien digital zu signieren. Ein digitales Zertifikat ist eine Identitätsbescheinigung, die meist von autorisierter Stelle, der Certification Authority […]
So manches was man im Internet entdeckt stimmt nachdenklich. 1989 wurde in einem RFC (Request for Comments) über die Benutzung des Internets nachgedacht. Es nennt sich “Ethics and the Internet” und trägt […]
Im Laufe meiner Unterrichtszeit wurde ich auf ein Programm aufmerksam, mit dem man seinen Webserver gegen die Denial-of-Service Methode testen kann.
Nach der erfolgreichen Einrichtung einer CA sollte man sich Gedanken über die Sicherung machen. Eine Überwachung, wer was wann tut, kann auch nicht schaden. In diesem letzten Beitrag der Serie Active Directory Zertifikatsdienste […]
Zertifikate können verloren gehen wenn das Benutzerprofil gelöscht wird, das Betriebssystem nicht mehr funktionstüchtig ist, die Festplatte ausfällt, der Computer gestohlen wird usw … Was tun wenn der Benutzer wichtige Daten verschlüsselt […]
In diesem Artikel wird Step-by-Step demonstriert wie LAPS in eine Active Directory Domäne integriert werden kann. Kennwörter einer Active Directory Domäne sind zentral gespeichert. Aber was ist mit dem lokalen Konto des Administrators? Viele […]
Enrollment Agents dürfen im Namen anderer Zertifikate anfordern. Diese Personen besitzen ein Enrollment Agent Zertifikat. Eine verdammt heikle Sache. Dieser “Agent” sollte eine vertrauenswürdige Person sein, sie kann sich als ein anderer […]
Nach Teil 4 Active Directory Zertifikatsdienste (Teil 4): Zertifikate mit Gruppenrichtlinien verteilen beschäftigt sich dieser Teil mit Sperrlisten und der Sperrung von Zertifikaten. Eine Zertifikatssperrung erfolgt durch den Administrator der Zertifizierungstelle. Dieser Artikel ist Teil […]
Bisher wurden in Teil 3 Active Directory Zertifikatsdienste (Teil 3): Eigene Zertifikatsvorlagen erstellen Zertifikatsvorlagen erstellt und Zertifikate manuell über MMC oder die Weboberfläche angefordert. In diesem Teil werden Zertifikate per GPO an Benutzer verteilt. Dieser Artikel […]