Übersetzung vorschlagen
 
Andere Vorschläge:

progress indicator
Keine anderen Vorschläge
TechNet Magazine > Home > Alle Ausgaben > 2009 > TechNet Magazine Oktober 2009 >  Toolbox: Neue Produkte für IT-Experten
Inhalt anzeigen:  Englisch mit deutscher ÜbersetzungInhalt anzeigen: Englisch mit deutscher Übersetzung
Dies sind maschinell übersetzte Inhalte, die von den Mitgliedern der Community bearbeitet werden können. Sie können die Übersetzung verbessern, indem Sie auf den jeweils zum Satz gehörenden Link "Bearbeiten" klicken.Mithilfe des Dropdown-Steuerelements "Inhalt anzeigen" links oben auf der Seite können Sie zudem bestimmen, ob nur der englische Originaltext, nur die deutsche Übersetzung oder beides nebeneinander angezeigt werden.
Toolbox New Products for IT Pros
Greg Steen


The opinions expressed in this column are solely those of the author and do not necessarily reflect the opinions of Microsoft. All prices were confirmed at the time of writing, and are subject to change.


Secure Sensitive Information
Encrypt Only What You Need
Encryption is a great way to protect your sensitive information, and there are a number of utilities and tools out there to help you do so. One such tool is Microsoft's own BitLocker technology, which seamlessly encrypts an entire volume on your Windows system.
But sometimes you need to encrypt just a single file to protect your sensitive information or transport a file in a protected manner. If so, you may want to take a look at AxCrypt. AxCrypt is free, open-source file-encryption software that allows you to easily encrypt, decrypt and compress individual files on your computer.
The tool integrates with Windows Explorer, giving you right-click access for encrypting and decrypting your files. Because the file extension is registered with Windows, double-clicking the file will pop up the passphrase or key file dialog, so opening and editing your encrypted items won't slow down your day-to-day operations.
When you save your file, AxCrypt automatically re-encrypts the modifications, providing a near seamless workflow. If you don't want to use the Windows Explorer interface, the utility also has a complete command-line interface. AxCrypt supports files greater than 4GB, so you could, for example, encrypt .ZIP files of protected content as well. In addition to creating the custom extension encrypted files, AxCrypt can also wrap the encrypted file in an executable for easy repurposing and sharing of the encrypted data.
A note about names: Although AxCrypt's default is to give the encrypted file the same filename as the original (with a different extension), you can use the "Rename" functionality to protect the content; the utility will assign a completely anonymous name. When you decrypt that file, the original filename will be preserved.
To secure your data, AxCrypt uses AES encryption with 128-bit keys. It also uses iterative key wrapping as a countermeasure against brute force attacks. You can either protect your file with a passphrase or a key file. If you use a passphrase, the strength of the encryption is dependent upon the complexity of your passphrase. Key files are more secure; the downside is that you have to protect access to those key files. AxCrypt has a built-in random key file generator which wisely recommends that you keep your key file on removable media, and print out a backup rather than storing it on a fileserver (remember, you won't be able to access that encrypted data without it).
AxCrypt has an integrated "Shred and Delete" function, to ensure that the bits of an extracted file are completely wiped from your system as added protection. As a further security measure, AxCrypt does not place any keys or data into your paging file while it encrypts. And since the project is open source, you can download the source code to get a sense of AxCrypt's architecture.
AxCrypt is open source and free to use, so the next time you are looking for a file encryption tool, why not take a look?

Price: Free.
AxCrypt (Click the image for a larger view)


Remote Connection
Make the Switch with KaVoom! KVM
Remote Desktop is a great way to connect to your Windows machines remotely. But there are times when you are either unable to use Remote Desktop, or the version of Windows you are connecting to doesn't support it. For those occasions when you need to "be there without really being there" and can't use Remote Desktop, you might want to consider a software-based keyboard, video, mouse (KVM) switch. One such switch is KaVoom! KVM from KaVoom Software Inc.
Software KVM switches differ from hardware-based KVMs in at least two significant ways: first, they require a client to be installed on each machine; second, they need to be networked together. After installing the KaVoom! KVM on each machine you'll be connecting to and from, you will need to configure the primary (the display) and secondary (slave) machines. You can set it up so all machines are both primary and secondary, if needed.
The application runs in your taskbar. As a default, KaVoom! displays an "always-on-top" switch in the lower right of the display to provide one-click switching between configured hosts. Adding a host is easy: Simply right-click on the tray icon and select "Setup." Here, too, you can hide the switch UI if it becomes distracting.
Other configuration options include setting hot keys for switching between machines and hot keys for specific machines. You can also set friendly names for each of your connections, or reinstall the KVM software remotely if your account has permission to do so. There are no software limits on the number of machines to which you can connect.

Price: A full-featured trial of KaVoom! KVM is available; a two-computer license can be purchased for $39.95, and each additional computer costs $16.95.
KaVoom! (Click the image for a larger view)


Book Review
Malware Forensics: Investigating and Analyzing Malicious Code
What do you do if you suspect or detect some kind of worm, botnet, rootkit or Trojan horse inside the walls of your own infrastructure? Will you be prepared to analyze it in a live setting or will you have to wait until it causes the damage it was intended to do?
One book that will get you up to speed on live analysis and malware forensics in general, for both Windows and Linux systems, is "Malware Forensics: Investigating and Analyzing Malicious Code" (Syngress, 2008) by James M. Aquilina, Eoghan Casey and Cameron H. Malin. The book alternates chapters between Windows and Linux technologies, presenting techniques and tools for Windows first and then Linux, providing a full overview of both.
The first two chapters cover malware incident response, showing how to collect and preserve volatile data (data that doesn't persist, so it must be observed and recorded either as it happens or shortly thereafter) on a live system. You'll see how to use tools such as Quser (Query User Utility), Netstat, CurrPorts and OpenPorts to help collect the information you need.
Next up is Memory Forensics, wherein the authors demonstrate how to uncover and utilize evidence with memory forensic tools for both Windows and Linux systems. Here you'll see the usage of tools such as Userdump, Process Dumper and Memfetch.
Following that is coverage of Post-Mortem Forensics. As the name implies, this post-incident information involves collecting evidence from a compromise, analyzing it, and using it to protect against future attacks. The next chapter, Legal Considerations, provides an overview of the laws in place to protect your private information—as well as the limitations of those laws. You'll also learn how to improve your chances of being able to use your collected information in court by using techniques such as hashing.
The next two chapters highlight File Identification and Profiling for Windows and Linux systems, demonstrating the anatomy of an executable file, different file signatures, file obfuscation techniques employed by malware, and how to extract embedded artifacts within those files.
The last pair of chapters expands the file coverage into Analysis of a Suspect Program, giving you guidelines for examination of a suspect program with passive and active network monitoring techniques and tools such as Process Explorer, pstree and strace.
If you're looking for a malware book based on real-world experience from real-world security experts, give this one a try. Its in-depth coverage will increase your knowledge, making you a better investigator and incident responder.

Price: $69.95 (list).


Extension Discovery
Find that File
The time it takes to discover an unknown file extension in Windows can be a real frustration for the IT pro. But it does not have to be. One quick and easy extension to your machine to help speed the process of identification is FILExt Direct.
The free utility works by changing the default action for unknown file types. When you double-click to open them, the query goes to the FILExt.com Website to determine the file type and associated program to open it with.
FILExt.com is an online repository of more than 25,000 file extensions and associated details. The information includes data like the program or extension function used to open the file type, notes about that file type describing its usage and what to do with it, MIME and file classification information, and links to useful information about those files. The FILExt.com repository is user supported, so you can also submit your own extensions as well.

Price: Free.
filext.com (Click the image for a larger view)

If you have a favorite tool or utility you would like to see featured here, please write to the author at tntools@microsoft.com.

Greg Steen is a technology professional, entrepreneur, and enthusiast. He is always on the hunt for new tools to help make operations, QA, and development easier for the IT professional.

Toolbox Neue Produkte für IT-Experten
Greg Steen


In diesem Artikel ausgedrückten Meinungen sind ausschließlich die des Autors und nicht zwangsläufig die Meinungen von Microsoft wider. Alle Preise wurden zum Zeitpunkt der schreiben bestätigt und können ohne vorherige Ankündigung geändert werden.


Schützen vertraulichen Informationen
Nur verschlüsseln was Sie brauchen
Verschlüsselung ist eine hervorragende Möglichkeit, Ihre vertrauliche Informationen schützen, und stehen eine Reihe von Dienstprogrammen und Tools draußen zu tun. Ein solches Tool ist des Microsoft BitLocker-Technologie, nahtlos verschlüsselt, ein gesamtes Volume auf dem Windows-System.
Jedoch manchmal müssen Sie nur eine einzelne Datei zum Schützen Ihrer vertraulichen Informationen oder transport eine Datei in einer geschützten Weise verschlüsselt. Wenn dies der Fall ist, sollten Sie eine AxCrypt betrachten. AxCrypt ist eine kostenlose, Open-Source-Dateiverschlüsselung Software, die einfach zu verschlüsseln, entschlüsseln und Komprimieren einzelne Dateien auf Ihrem Computer ermöglicht.
Das Tool in Windows Explorer integriert erteilen Sie Zugriff für verschlüsseln und Entschlüsseln von Dateien mit der rechten Maustaste. Da die Dateierweiterung in Windows registriert ist, wird durch Doppelklicken auf die Datei pop-up der Passphrase bzw. im Dialogfeld Schlüsseldatei, so öffnen und bearbeiten Ihre verschlüsselte Elemente Ihrer täglichen Betrieb verlangsamen wird nicht.
Verschlüsselt speichern eine Datei wieder AxCrypt automatisch die Änderungen ein near nahtloses Workflows bereitstellen. Wenn Sie Windows Explorer-Schnittstelle verwenden möchten, hat das Dienstprogramm auch eine umfassende Befehlszeilenschnittstelle. AxCrypt unterstützt Dateien, die größer als 4 GB, sodass Sie z. B. ZIP-Dateien von geschützten Inhalten sowie Verschlüsseln könnte. Zusätzlich zum benutzerdefinierten Erweiterung verschlüsselte Dateien erstellen, kann AxCrypt auch die verschlüsselte Datei in einer ausführbaren Datei für einfache ermöglicht und gemeinsame Nutzung von verschlüsselten Daten einbinden.
Eine Notiz über Namen: Obwohl der AxCrypt-Standard ist der verschlüsselten Datei auf den gleichen Dateinamen wie die ursprüngliche (mit einer anderen Erweiterung) erteilen, können Sie "Umbenennen" verwenden.Funktionen für die Inhalte; schützenDas Dienstprogramm weisen ein völlig anonymen. Wenn Sie die Datei verschlüsseln, werden der ursprüngliche Dateiname beibehalten.
Zum Sichern der Daten verwendet AxCrypt AES-Verschlüsselung mit 128-Bit-Schlüsseln. Außerdem verwendet iterative Schlüssel Umbruchart als Gegenmaßnahme gegen brute-Force-Angriffe. Sie können entweder die Datei mit einer Passphrase oder eine Schlüsseldatei schützen. Wenn Sie eine Passphrase verwenden, ist die Verschlüsselungsstärke der abhängig von der Komplexität der Ihre Passphrase. Schlüsseldateien sind sicherer;Der Nachteil ist, dass Sie Zugriff auf wichtigen Dateien zu schützen. AxCrypt verfügt über einen integrierten zufällige Schlüssel Datei-Generator, mit Bedacht empfiehlt, dass Sie die Schlüsseldatei auf Wechselmedien beibehalten und Ausdrucken einer Sicherung nicht auf einem Dateiserver gespeichert, sondern (Beachten Sie, dass Sie die verschlüsselten Daten ohne zugreifen werden können).
AxCrypt ist eine integrierte "Shred und löschen"Funktion, um sicherzustellen, dass die Bits eines extrahierte Datei vollständig von Ihrem System als zusätzlichen Schutz bereinigt werden. Eine weitere Sicherheitsmaßnahme wird AxCrypt nicht platzieren alle Schlüssel oder Daten in die Auslagerungsdatei während verschlüsselt. Und da das Projekt open Source ist, können Sie den Quellcode zu ein Gefühl der Architektur des AxCrypt downloaden.
AxCrypt ist open Source frei verwenden, damit das nächste Mal eine Datei Verschlüsselungstool gesuchten und schauen Sie warum nicht?

Preis: Kostenlos.
AxCrypt (auf das Bild für eine größere Ansicht klicken.)


Remote-Verbindung
Stellen Sie die Parameter bei KaVoom! KVM
Remotedesktop ist eine hervorragende Möglichkeit, eine Remoteverbindung mit Ihrer Windows-Computer herstellen. Es gibt Zeiten, wenn Sie entweder sind, jedoch nicht verwenden, Remotedesktop oder der Sie Windows-Version Herstellen einer Verbindung zu nicht unterstützt wird. Für den diese Fall, dass Sie, wenn müssen "gibt es ohne wirklich vorhanden sein"und können nicht Remote Desktop verwenden, sollten Sie einen Software-basierte Tastatur, video, Maus (REMOTEVERWALTUNG) Schalter berücksichtigen. Einen solchen Schalter ist KaVoom! REMOTEVERWALTUNG von KaVoom Software Inc.
Software REMOTEVERWALTUNG Optionen unterscheiden sich von KVMs hardwarebasierte mindestens zwei bedeutende Arten: Zunächst benötigen Sie einen Client auf jedem Computer; installiert werdenZweitens müssen Sie vernetzt werden. Nach der Installation der KaVoom! REMOTEVERWALTUNG auf jedem Computer die Verbindung zum und vom hergestellt werden müssen, müssen Sie den primären (anzeigen) und sekundäre (Slave) Computer konfigurieren. Sie können es einrichten, damit alle Computer primäre und sekundäre, falls erforderlich sind.
Die Anwendung in Ihrer Taskleiste ausgeführt wird. Als Standard, KaVoom! Zeigt ein "immer-auf-Top"Schalter rechts in der unteren die Anzeige an Mausklick Wechseln zwischen konfiguriert Hosts. Hinzufügen eines Host ist einfach: Einfach mit der rechten Maustaste auf das Taskleistensymbol und wählen Sie "Setup". Hier können auch ausblenden die Option Benutzeroberfläche störende wird.
Andere Konfigurationsoptionen umfassen den Tastenkombinationen zum Wechseln zwischen Computern und Tastenkombinationen für bestimmte Computer festlegen. Sie können auch angezeigte Namen für die einzelnen Verbindungen oder installieren Sie die REMOTEVERWALTUNG Software neu Remote Wenn Ihr Konto über die Berechtigung dazu verfügt. Ist keine Software begrenzt die Anzahl der Computer mit denen Sie eine Verbindung herstellen können.

Preis: Eine voll funktionsfähige Testversion von KaVoom! REMOTEVERWALTUNG steht;eine Lizenz zwischen zwei Computern für 39,95 $ erworben werden kann, und jeden zusätzlicher Computer kostet $ 16.95.
KaVoom!(zum Vergrößern auf das Bild klicken)


Buchbesprechung
Malware Forensics: Untersuchen und Analysieren von böswilligem Code
Was tun Sie, wenn Sie vermuten oder eine Art von Wurm, Botnet, Rootkit oder ein Trojanisches Pferd innerhalb Ihrer eigenen Infrastruktur die Wände erkennen? Werden Sie darauf vorbereitet, in einer live Einstellung analysieren oder werden Sie warten, bis Sie den Schaden verursacht, den es dazu vorgesehen war?
Ein Buch, die Sie zu beschleunigen auf live forensische Analyse und Malware im Allgemeinen für Windows und Linux-Systeme erhalten, ist „ Malware Forensics: Untersuchen und Analysieren von böswilligem Code"(Syngress, 2008) von James M. Aquilina, Eoghan Casey und Cameron h Malin. Das Buch wechselt zwischen Windows und Linux-Technologien präsentieren Techniken und Tools für Windows zuerst und dann auf Linux, bietet eine vollständige Übersicht über die beiden Kapiteln.
Die ersten zwei Kapitel behandelt Vorfällen Malware, zum Sammeln und flüchtige Daten beibehalten (Daten, die beibehalten nicht, sodass beachtet werden müssen und entweder, aufgezeichnet wie es geschieht oder kurz danach) auf einem Livesystem. Erfahren Sie, wie von Tools wie z. B. Quser (Query User Utility), Netstat, CurrPorts und OpenPorts um zu erhalten, die Informationen sammeln müssen.
Nächstes wird einrichten Speicher Forensics, führen Sie in dem die Autoren vor, wie aufdecken und Beweise mit Speicher forensische Tools für Windows und Linux-Systemen zu nutzen. Hier sehen Sie die Verwendung von Tools wie Userdump, Process-Dumper und Memfetch.
Der folgende, die Verbreitung der Post-Mortem Forensics. Wie der Name schon sagt, umfasst diese post-incident Informationen einer Gefährdung Beweise sammeln, Analysieren es und zum Schutz gegen zukünftige Angriffe. Im nächste Kapitel, rechtliche Hinweise Übersicht über die Gesetze zu Ihre private Informationen schützen, sowie die Einschränkungen für diese Gesetze. Sie erfahren auch, wie Sie Ihre Chancen, damit Sie Ihre gesammelten Informationen vor Gericht verwenden, mithilfe von Verfahren wie hashing verbessern können.
Die nächsten beiden Kapiteln markieren Datei-ID, Profilerstellung für Windows und Linux-Systemen, veranschaulichen die Anatomie einer ausführbaren Datei, andere Dateisignaturen, Datei verbergen Techniken angestellt Malware sowie zum eingebetteten Elemente in diesen Dateien zu extrahieren.
Die letzten Paar von Kapiteln erweitert die Abdeckung der Datei in Analysis eines fehlerverdächtig Programms, Ihnen Richtlinien für die Untersuchung der verdächtige Programm mit passiven und aktiven Netzwerküberwachung Techniken und Tools wie Process Explorer, Pstree und Strace.
Wenn Sie für ein basierend auf realen Erfahrungen aus der realen Welt Sicherheitsexperten Malware Buch suchen, versuchen Sie diese. Die detaillierte Abdeckung wird Ihr Wissen, wodurch Sie eine bessere Ermittler und Vorfall Responder erhöht.

Preis: $ 69.95 (Liste).


Erweiterung Discovery
Suchen, die Datei
Der Zeit des dauert eine unbekannte Dateierweiterung in Windows entdecken kann einen echten Frustration für IT-Experten sein. Aber es nicht zu. Eine schnelle und einfache Erweiterung auf Ihrem Computer zu beschleunigen, dass den Prozess der Kennung ist FILExt Direct.
Das kostenlose Dienstprogramm kann durch Ändern der Standard-Aktion für unbekannte Dateitypen. Wenn Sie zum Öffnen doppelklicken, wechselt die Abfrage zu der FILExt.com-Website, um den Dateityp und zugeordnete Programm zum Öffnen mit zu bestimmen.
FILExt.com ist ein online Repository von mehr als 25.000 Dateierweiterungen und zugeordnete Details. Die Informationen umfassen Daten wie die Anwendung oder Erweiterung-Funktion verwendet, um den Dateityp, Hinweise zu diesem Dateityp beschreiben die Verwendung und was zu tun, MIME und Datei Klassifizierung Informationen und Verknüpfungen zu nützliche Informationen über diese Dateien zu öffnen. Das FILExt.com-Repository ist Benutzer unterstützt, sodass Sie auch Ihre eigenen Erweiterungen sowie senden können.

Preis: Kostenlos.
filext.com (auf das Bild für eine größere Ansicht klicken.)

Wenn Sie ein Lieblingswerkzeug oder Dienstprogramm haben, das Ihrer Meinung nach hier vorgestellt werden sollte, dann schreiben Sie eine E-Mail an den Autor unter tntools@microsoft.com.

Greg Steen ist Technologieexperte, Unternehmer und Enthusiast. Er ist immer auf der Suche nach neuen Tools, um IT-Experten Betriebs-, Qualitätssicherungs- und Entwicklungsprozesse zu erleichtern.

Page view tracker