Stefan Schumachers persönliche Webseite
  • Home
  • Featured Posts
  • Projekte
  • Skills
  • CV
  • Mehr
    Veröffentlichungen Absolvierte Schulungen
  • Beiträge
  • Notizen
  • Dark Theme
    Light Theme Dark Theme System Theme
  • Stichworte
  • 2FA
  • Architekturmanagement
  • Articles
  • Artikel
  • AsciiDoc
  • Backup
  • BSI
  • Bücher
  • CFS
  • CGD
  • Cloud
  • CLT
  • CLT25
  • CryFS
  • Cyber-Frieden
  • Cyber-Krieg
  • Cyber-Terrorismus
  • Dateisysteme
  • DeepSec
  • DevSecOps
  • EncFS
  • Ext4
  • FIDO
  • GocryptFS
  • GUUG
  • Hacking
  • Honeypot
  • IDS
  • Impressum
  • Kryptographie
  • LaTeX
  • LUKS
  • Matrix
  • Meine Vorträge
  • Metasploit
  • MFA
  • MJS
  • NetBSD
  • OSTN
  • Passkey
  • Passkeys
  • Perl
  • Publications
  • Rclone
  • SABSA
  • Schadsoftware
  • Science
  • Security
  • Sicherheitsarchitektur
  • Snort
  • TOGAF
  • TOGAF-ADM
  • UpTimes
  • Veranstaltung
  • Veröffentlchungen
  • Veröffentlichungen
  • Vorträge
  • Webauthn
  • Wissensmanagement
  • Yubikey
  • Zettelkasten
  • Über Mich
Hero Image
Chemnitzer Linux-Tage 2017

Einen sicheren Laptop mit Ubuntu einrichten Verschiedene Szenarien benötigen einen möglichst sicheren Rechner, beispielsweise bei Besuchen in autokratischen Ländern oder für Journalisten, die in Krisengebieten arbeiten. In den letzten Jahren habe ich für diese Personengruppe verschiedenste Anforderungen umgesetzt und diverse Laptops konfiguriert. Der Vortrag zeigt, wie man mit Open-Source-Software einen möglichst sicheren Rechner einrichten kann. Als Basis dient dazu ein aktuelles Ubuntu. Themen sind u. a. Festplattenverschlüsselung, sichere Browser und Passwörter, Schadsoftware und Rootkits, Dateisystemintegrität, Backups.

  • CLT
  • Vorträge
  • Security
  • Hacking
Samstag, 11. März 2017 | 1 Minute Lesen
Hero Image
Chemnitzer Linux-Tage 2012

Penetration Testing mit Metasploit Metasploit ist ein Open-Source-Framework, das Informationen über Sicherheitslücken sammelt. Damit eignet es sich, um Einbruchsversuche gegen Rechner zu fahren (sog. Penetration Testing) und diese so auf Schwachstellen zu überprüfen. Weiterhin kann man Metasploit in der Sicherheitsforschung und zur Entwicklung von Signaturen für Intrusion-Detection-Systeme verwenden. Erwünschte Vorkenntnisse: Unix-Grundkenntnisse, Erfahrung mit Netzwerken https://chemnitzer.linux-tage.de/2012/vortraege/1022/ Material https://codeberg.org/0xKaishakunin/Publikationen/src/branch/main/Vortr%C3%A4ge/ChemnitzerLinuxtage/CLT2012-Schumacher-PenetrationTestingMitMetasploit.pdf https://chemnitzer.linux-tage.de/2012/vortraege/media/videos/v2sa1000.mp4

  • CLT
  • Vorträge
  • Hacking
  • Metasploit
Samstag, 17. März 2012 | 1 Minute Lesen
Navigation
  • Featured Posts
  • Projekte
  • Skills
  • CV
  • Veröffentlichungen
  • Absolvierte Schulungen

Haftungshinweis: © Stefan Schumacher, Magdeburg Kontakt via @schumaste:matrix.org


Toha Theme Logo Toha
© 2006–2025 Copyright Stefan Schumacher.
Unterstützt von Hugo Logo