Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
Gagarin
Mitglied: Gagarin
Meine beruflichen Schwerpunkte:

- IT Security Incident Handling
- Policy Enforcement
- Information Assurance
- Computer Enterprise Investigations
- Computer Forensics (Guidance EnCase)

Meine Qualifikationen:

MCSE
GIAC Security Essentials Certification (GSEC)
GIAC Certified Incident Handler (GCIH)
GIAC Certified Forensics Analyst (GCFA)


Dubium sapientiae initium
Sicherheitsgrundlagen
Was tun bei einem IT-Sicherheitsvorfall?
Anleitung von Gagarin vor 10 JahrenSicherheitsgrundlagen18 Kommentare

Incident Handling - Was tun bei einem IT-Sicherheitsvorfall? Jeder Administrator wird diese Situation sicherlich schon einmal erlebt haben. Ein Nutzer berichtet, dass sein System ganz ...

Ausbildung
Operative Professional
Frage von Gagarin vor 11 JahrenAusbildung13 Kommentare

Hallo! Ich bin auf der Suche nach einer adaequaten Weiterbildung fuer mich und bin dabei auf den "Operative Professional" gestossen. Mein erster Eindruck ist das ...

Firewall
Erkennungsmerkmale von Bit Torrent und anderer P2P Software
Frage von Gagarin vor 11 JahrenFirewall11 Kommentare

Hallo liebe Administratorengemeinschaft! Ich habe den Auftrag in unserem Netzwerk, nachzuweisen das P2P Software benutzt worden ist und von welcher Workstation das geschah. Wir haben ...

Ausbildung
Weiterbildung im Bereich IT-Sicherheit
Frage von Gagarin vor 11 JahrenAusbildung2 Kommentare

Hallo liebe Comunity! Seit einiger Zeit bin ich bei der NATO als Incident Handling Officer im Einsatz und bereite mich jetzt langsam aber sicher darauf ...

Off Topic
Benehmen in der virtuellen Welt
Frage von Gagarin vor 11 JahrenOff Topic8 Kommentare

Hallo liebe Community, mich beschaeftigt seit geraumer Zeit ein Verhalten welches in vielen Foren und seit einiger Zeit in bestimmten Beitraegen auch in diesem hier ...

Sicherheit
Prüfen des Inhalts von Emailanhängen mittels automatisierten OCR
Frage von Gagarin vor 10 JahrenSicherheit3 Kommentare

Folgendes Problem: Meine Firma prüft sämtlichen Inbound/Outbound Emailtraffic auf das Vorhanden sein bestimmter Schlüsselwörter. Dazu wird von der Firma Clearswift Mimesweeper eingesetzt. Jetzt wird darüber ...

Erkennung und -Abwehr
SANS Internet Storm Center; Cooperative Network Security Community - Internet Security - isc
Link von Gagarin vor 11 JahrenErkennung und -Abwehr

Eine wunderbare Seite um sich mal wieder auf den neusten Stand zu bringen. Sehr gut ist auch deren Liste ueber die "top 10" Bedrohungen.

Exchange Server
Extrahieren von Emails in der Outbound queue
Frage von Gagarin vor 10 JahrenExchange Server1 Kommentar

Ist es moeglich Emails die noch nicht weiterversand worden sind und sich noch in der Outbound queue befinden zu extrahieren und wenn ja wie? Mailserver ...