Sortierung: Neueste | Meist gelesen
ECS auf EC2-Cluster-Basis provisionieren

Amazon Elastic Container Service, Teil 2 – Praxis

ECS auf EC2-Cluster-Basis provisionieren

10.07.19 - Docker-Image, Container, Cluster, Container-Definition, Cluster-Manager, Task-Definition, Task, Service-Definition und Services sind die essenziellen Konzepte von ECS. Schauen wir uns nun an, wie man aus diesen Zutaten eine cloudnative App backt.

lesen
Container-Cluster unter AWS

Amazon Elastic Container Service, Teil 1 – Konzepte

Container-Cluster unter AWS

03.07.19 - Für den Betrieb von Cloud-native Apps gibt es verschiedene Cluster Manager. In der Cloud sollte Software-Architekten dabei auch AWS ECS, den Elastic Container Service, mit in die engere Wahl nehmen. Wir stellen den älteren der beiden AWS-Container-Cluster-Manager vor.

lesen
Passwort-Hacking in der Praxis

Hacking mit Python, Teil 4

Passwort-Hacking in der Praxis

26.06.19 - Im vierten Teil unserer Python-Hacking-Serie machen wir uns an die eigentliche Entschlüsselung von Passwörtern. Als Grundlage hierfür haben wir bereits gelernt, wie Linux Passwörter speichert und warum MD5 schon lange nicht mehr als sicher gilt.

lesen
Schritt-für-Schritt-Anleitung: Verwalten und Aktualisieren der VMware-Tools

Der Umgang mit den VMware-Tools in Text und Video

Schritt-für-Schritt-Anleitung: Verwalten und Aktualisieren der VMware-Tools

04.06.19 - Mit dem aktuellen HTML5-Client in „vSphere 6.7 U2a“ gelingt das Bereitstellen, Verwalten und Aktualisieren der VMware-Tools, zum Beispiel über den „VMware Update Manager“ (VUM) noch komfortabler. Dazu sollten Nutzer allerdings verstehen, wie die VMware-Tools auf das System gelangen beziehungsweise wie der Lifecycle der VMware-Tools aussieht.

lesen
Wörterbuch-Angriff auf Passwort-Hash

Hacking mit Python, Teil 2

Wörterbuch-Angriff auf Passwort-Hash

03.06.19 - Dieser Workshop demonstriert, wie man in Python ein Passwort herausfinden kann. Konkret geht es darum, einen auf irgendeine Weise erlangten Passwort-Hash durch einen Vergleich mit dem MD5-Hash eines gegeben Wörterbucheintrages auf Übereinstimmung zu prüfen.

lesen
Grundlagen des Ethical Hacking

Hacking mit Python, Teil 1

Grundlagen des Ethical Hacking

27.05.19 - In diesem Workshop verwenden wir die Programmiersprache Python, um ein Passwort zu entschlüsseln. Genauer gesagt prüfen wir einen auf irgendeine Weise erlangten Passwort-Hash durch einen Vergleich mit dem MD5-Hash eines gegebenen Wörterbucheintrages auf Übereinstimmung.

lesen

Kommentare