sheep
Mitglieder-
Gesamte Inhalte
1.834 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Alle Inhalte von sheep
-
Ich denke, im NT-Domänen-Benutzermanager des Servers sind dann Profilpfade angegeben. Zur Info: Nicht im NT-Domänen-Benutzermanager des Clients, der Benutzermanager heisst nämlich auch dort so. Auf dem Server sind da ja auch wahrscheinlich entsprechende Freigaben für die Profile bzw. die Dateien der Benutzerprofile vorhanden. Eventuell wird es auch bei der Anmeldung angezeigt, das das Profil übertragen wird. Ansonsten mal ein Blick in Systemsteuerung -> System -> Benutzerprofile oder so ähnlich. Ich verwende NT nicht mehr, aber ich denke das es ähnlich ist wie bei Windows 2000.
-
Berufsausbildungszeugnis / Ausbildungsinhalte
sheep antwortete auf mdec@gmx.de's Thema in Ausbildung im IT-Bereich
@ mdec@gmx.de siehe auch hier: http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=25195 http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=24119 http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=18347 http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=17234 http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=9977 http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=9978 http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=404 http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=890 http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=572 Ich denke das reicht als Info-Quelle. Nicht alles ist vielleicht für dich interessant, aber es ist auf jeden Fall sinnvoll sich die Links mal anzuschauen. -
@ JK Password Swordfish ist ein (meinetwegen guter) Action Film, hat aber mit Hackern oder Computern wenig zu tun. Wobei der Gedanke, sich in das FBI-Netzwerk zu hacken, dabei eine Waffe am Kopf und sich gleichzeitig oral stimulieren zu lassen durchaus anregend sein kann... Wenn es nach dieser Kategorie Filme geht, dann gibt es übrigens keinen grauen, langweiligen Computergehäuse, sodern möglichst große Displays, bunte Gehäuse mit vielen farbigen LED's die immer wild blinken, viele Kabel die herumliegen, riesige Satelliten-Schüsseln - selbst an dem kleinsten Computer. Und Computer zeigen nach dem Einschaltem grundsätzlich einen "Enter Password:" Dialog, danach natürlich immer "Access Denied" - aber dann fällt einem wie im Geistesblitz ca. 1 Sekunde bevor die Welt untergeht ja doch noch das Passwort ein. Die Displays, des Computer, an dem der "Hacker" in Password Swordfish arbeitet sind übrigens TFT's von SGI - die gibt's auch so im Fachhandel.
-
@ HolgerS evtl. zu kleines Pagefile und Systemlast im Taskmanager überdurchschnittlich hoch ?
-
@ Solid-Duke kurze Info zu Telnet und SSH: http://alfie.ist.org/LinuxFAQ/chapter4.html#qa01001 bei SuSE mach es so wie janand2 schon geschrieben hat, bei der Konfiguration ist zu beachten, das wenn du dich als root einloggen möchtest, es wahrscheinlich erst explizit freigeschaltet werden muss. Ansonsten als User einloggen und per su zu root wechseln.
-
@ JK wenn man die FAQ unten auf deinem Link liest, könnte man dein Eindruck gewinnen, um ein Hacker zu werden ist Linux/Unix nötig. Na ja, es ist eine interessante Welt, aber das sollte man nicht auf ein Betriebssystem beschränken. Ein Beispiel dafür, das es auch anders geht ist Simple Nomad vom NMRC. PS: NetWare rules! Und um ein Hacker zu werden, sollte man natürlich die entsprechenden Filme gesehen und Bücher gelesen haben. Hiermit fordere ich euch auf, eine Auflistung eure Lieblings-Bücher und -Filme zu diesem Thema zu schreiben. Um mal anzufangen: Filme: Hackers ; Hackers 2 - Operation Takedown ; 23 ; Matrix ; Wargames, etc. Bücher: Cyberpunk, Kuckucksei, Just for Fun ; Game over ; Wüste Internet, etc. und ab und zu mal einen Artikel, z.B. "How Mitnick Hacked Tsutomu Shimomura with an IP Sequence Attack" oder der Source-Code von RTM's Wurm.
-
@ Engel ähnliches Thema siehe hier: http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=24061&highlight=%2Afluke%2A
-
@ JulchenSG ich empfehle dir, dich mit PA/IHK/Schule in Verbindung zu setzen, um genauere Infos zu bekommen. Üblicherweise ist es wohl so, das vorher (nach Absprache) ein Themengebiet festgelegt wird - aus dem Teil, den man nicht bestanden hat, ein mögliches Thema für GH1 ITSE wäre z.B. Elektro-Planung, Kabelarten, etc. Es gibt wohl auch PA/IHK/Schulen, bei denen muss man die Ausbildungsnachweise zur mündlichen Prüfung mitbringen, diese werden dann durchgesehen und daraus Themen abgefragt. Also, grundsätzliche Empfehlung: Mit PA/IHK/Schule in Verbindung setzen, und mögliche Themengebiete festlegen (lassen).
-
@ tzwaehn dafür gibt's auch ein Programm names OEBackup, damit geht das ganze etwas einfacher: http://www.oebackup.de/
-
@ smalchi dafür gibt's auch ein Programm names OEBackup, damit geht das ganze etwas einfacher: http://www.oebackup.de/
-
@ JK mit diesem Thema kann man sich, wie auch mit König Fussball unendlich beschäftigen und diskutieren... Erstmal hier eine Definition, die auch meiner Meinung entspricht (ähnlich das was du auch schreibst): Hacker /n./ 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. 2. One who programs enthusiastically (even obsessively) or who enjoys programming rather than just theorizing about programming. 3. Aperson capable of appreciating hack value. 4. A person who is good at programming quickly. 5. An expert at a particular program,or one who frequently does work using it or on it; as in `a Unix hacker'. (Definitions 1 through 5 are correlated, and people who fit them congregate. 6. An expert or enthusiast of any kind. One might be an astronomy hacker, for example. 7. One who enjoys the intellectual challenge of creatively overcoming or circumventing limitations. 8. [deprecated] A malicious meddler who tries to discover sensitive information by poking around. Hence `password hacker', `network hacker'. The correct term for this sense is 'cracker'. Um den Beitrag mal abzuschliessen, Mentors Last Words: -The Mentor- Another one got caught today, it's all over the papers. "Teenager Arrested in Computer Crime Scandal", "Hacker Arrested After Bank Tampering" ... Damn kids. They're all alike. But did you, in your three-piece psychology and 1950's technobrain, ever take a look behind the eyes of the hacker? Did you ever wonder what made him tick, what forces shaped him, what may have molded him? I am a hacker, enter my world ... Mine is a world that begins with school ... I'm smarter than most of the other kids, this crap they teach us bores me ... Damn underachiever. They're all alike. I'm in junior high or high school. I've listened to teachers explain for the fifteenth time how to reduce a fraction. I understand it. "No, Miss Smith, I didn't show my work. I did it in my head ..." Damn kid. Probably copied it. They're all alike. I made a discovery today. I found a computer. Wait a second, this is cool. It does what I want it to. If it makes a mistake, it's because I screwed it up. Not because it doesn't like me ... Or feel threatened by me ... Or thinks I'm a smart ass ... Or doesn't like teaching and thinks it shouldn't be here ... Damn kid. All he does is play games. They're all alike. And then it happenned ... a door opened to a world ... rushing through the phone lines like heroin through an addict's veins, an electronic pulse is sent out, a refuge from day-to-day incompetencies is sought ... a board is found. "This is it ... this is where I belong ..." I know everyone here ... even if I've never met them, may never hear from them again ... I know you all ... Damn kid. Tying up the phone lines again. They're all alike ... You bet your ass we're all alike ... we've been spoon-fed baby food at school when we hungered for steak ... the bits of meat that you did let slip through were pre-chewed and tasteless. We've been dominated by sadists, or ignored by the apathetic. The few that had something to teach found us willing pupils, but they were like drops of water in the desert. This is our world now ... the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore ... and you call us criminals. We seek after knowledge ... and you call us criminals. We exist without skin colour, without nationality, without religious bias ... and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals. Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for. I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all ... after all, we're all alike. - The Mentor
-
ähnliche Links zum Thema: Wann Sicherheitslücken veröffentlichen ? http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=26318&werbeid=42 Häcksen ? http://www.fachinformatiker-world.de/forums/showthread.php?s=&postid=211296#post211296
-
@ fantatrinker für den Start würde ich MySQL empfehlen, für weitere Sachen (Transactions) evtl. PostgreSQL. Einen Überblick über Datenbanken gibt's z.B. hier: http://linas.org/linux/db.html Einige technische Infos und Bedienungsanleitung gibt's hier: http://hydra.linuxtag.uni-kl.de/~spindler/talks/Zerbst/db.pdf
-
@ Yasito Je nach wie tiefgehend die Infos sein sollen... 2-force Links sind für die Grundlagen ausreichend. Es kommt eben drauf an, wie tief du dich damit beschäftigen willst. Wie wär's mit "Fast Switched Backplane for a Gigabit Switched Router" - der Artikel beschreibt das etwas detaillierter. http://www.cisco.com/warp/public/cc/pd/rt/12000/tech/fasts_wp.pdf
-
Um nochmal auf die Präsentation zurück zu kommen, würde mich mal interessieren ob mal jemand Musik verwendet hat... Das verwenden von Farben ist grundsätzlich nicht verkehrt, aber jeder Buchstabe in einer anderen Farbe ist wohl nicht so das Optimum. Überblendeffekte können auch ganz nett sein, so kann man seine Präsentation auch gleich mit einer PowerPoint-Produktpräsentation verbinden. Übrigens, der Maschinen-Gewehr Effekt im Intro von A-Team gefällt mir sehr gut, am besten man verwendet diesen Effekt bei jedem Wort... Also zusammenfassend: Corporate Design (Folienmaster), einige wenige Farben, keine bis wenige Effekte, keine Musik, evtl. Handouts, empfehlenswert manueller Folienwechsel und das ganze gewürzt mit einer Prise Wortwitz beim Präsentieren. - Dann wird's schon klappen...
-
@ niel grundsätzlich gilt, die Projektarbeit sollte dem jeweiligen Berufsbld entsprechen. FISI muss aber nicht zwangsläufig 'etwas mit Netzwerk' sein... Nach der Beantragung deines Projekts wirst du ja merken, ob das von der IHK / PA genehmigt wird. Bei einem Projekt, das möglicherweise an den Haaren herbeigezogen ist und von dem man selbst nicht überzeugt ist, sieht es natürlich etwas schlecht aus mit der Dokumentation und der Präsentation - denn wie 'verkauft' (präsentiert) man etwas, das man selbst nicht für gut hält... Als mögliche Projektarbeiten für FISI's schau dich mal um bei begga, suicidal, hier im Forum und anderen Websites... Hier einige mögliche Themenvorschläge: - Verlegen von 3 Netzwerkkabeln und anschliessen an ein Switch - Installation einer Windows 98 Arbeitsstationen - Einrichten eines Netzwerkdruckers - Realisierung einer Filialanbindung mit VPN - Planung eines Unternehmens-WAN - Installation und Konfiguration eines NetWare Servers Das sind nur mal einige Vorschläge, nicht ohne Grund sind die in 2 x 3 getrennt - ich denke du wirst selbst merken, welche passend sind und welche nicht...
-
Ist für KaZaA eigentlich Portforwarding nötig, wenn der Client in einem LAN ist ? (Bei eDonkey ist es nötig, um hohe ID's zu bekommen).
-
@ jehowa hast du schon mal in den VNC Docs nachgeschaut ? http://www.uk.research.att.com/vnc/docs.html und auch im FAQ ? http://www.uk.research.att.com/vnc/faq.html
-
@ Containy dann such dir schon mal ein passendes Shirt für deine zukünftige aus: http://www.jinxhackwear.com/gallery.asp und für die Linux-User - Meet the Chix @ linuxchix.org http://www.linuxchix.org/content/chix/
-
Einige weitere Infos zum Virus gibt's hier: http://www.computeruser.com/news/02/03/04/news3.html und bei SARC: http://www.sarc.com/avcenter/venc/data/w32.hllp.sharpei@mm.html man(n) kann sich die Viren von Gigabytes Website runterladen: [Editiert, weil Viren hier garantiert nicht zum Download verlinkt werden!] übrigens, ein interessantes Paar - Virus Girl Finds Hacker Boyfriend: http://www.wired.com/news/culture/0,1284,53121,00.html
-
@ Chief Wiggum danke für ausführlichen Infos. Ja, wie man sieht haben die Ingenieure bei HP mal wieder kräftig nachgedacht...
-
@ 2-force ein HP LaserJet 6L - ein S/W Laserdrucker.
-
@ DocNeo eine Möglichkeit, dass das Hintergrund Bild nciht gedruckt wird wäre auch gut - denn wichtig ist in diesem Fall der Text, nicht der Hitergrund. Jedenfalls geht es darum, den Druckvorgang zu beschleunigen... @ MichaelP werde ich mal ausprobieren.
-
Hallo, wie kann man farbige PDF Dateien (Präsentationen) in Schwarz-Weiss drucken ? Der Drucker selbst ist ein s/w Drucker, aber er wandelt die farbigen Seiten in Graustufen und somit dauert es relativ lange, bis eine Seite gedruckt ist... In Acrobat 5 finde ich keinerlei solche Option, auch nicht im Druckertreiber. Bei PowerPoint gibt es so eine Option, sollte es auch bei Acrobat geben...