Skip to main content
TechNet
Toolbox Neue Produkte für IT-Experten
Greg Steen


In diesem Artikel ausgedrückten Meinungen sind ausschließlich die des Autors und nicht zwangsläufig die Meinungen von Microsoft wider. Alle Preise wurden zum Zeitpunkt der schreiben bestätigt und können ohne vorherige Ankündigung geändert werden.


Schützen vertraulichen Informationen
Nur verschlüsseln was Sie brauchen
Verschlüsselung ist eine hervorragende Möglichkeit, Ihre vertrauliche Informationen schützen, und stehen eine Reihe von Dienstprogrammen und Tools draußen zu tun. Ein solches Tool ist des Microsoft BitLocker-Technologie, nahtlos verschlüsselt, ein gesamtes Volume auf dem Windows-System.
Jedoch manchmal müssen Sie nur eine einzelne Datei zum Schützen Ihrer vertraulichen Informationen oder transport eine Datei in einer geschützten Weise verschlüsselt. Wenn dies der Fall ist, sollten Sie eine AxCrypt betrachten. AxCrypt ist eine kostenlose, Open-Source-Dateiverschlüsselung Software, die einfach zu verschlüsseln, entschlüsseln und Komprimieren einzelne Dateien auf Ihrem Computer ermöglicht.
Das Tool in Windows Explorer integriert erteilen Sie Zugriff für verschlüsseln und Entschlüsseln von Dateien mit der rechten Maustaste. Da die Dateierweiterung in Windows registriert ist, wird durch Doppelklicken auf die Datei pop-up der Passphrase bzw. im Dialogfeld Schlüsseldatei, so öffnen und bearbeiten Ihre verschlüsselte Elemente Ihrer täglichen Betrieb verlangsamen wird nicht.
Verschlüsselt speichern eine Datei wieder AxCrypt automatisch die Änderungen ein near nahtloses Workflows bereitstellen. Wenn Sie Windows Explorer-Schnittstelle verwenden möchten, hat das Dienstprogramm auch eine umfassende Befehlszeilenschnittstelle. AxCrypt unterstützt Dateien, die größer als 4 GB, sodass Sie z. B. ZIP-Dateien von geschützten Inhalten sowie Verschlüsseln könnte. Zusätzlich zum benutzerdefinierten Erweiterung verschlüsselte Dateien erstellen, kann AxCrypt auch die verschlüsselte Datei in einer ausführbaren Datei für einfache ermöglicht und gemeinsame Nutzung von verschlüsselten Daten einbinden.
Eine Notiz über Namen: Obwohl der AxCrypt-Standard ist der verschlüsselten Datei auf den gleichen Dateinamen wie die ursprüngliche (mit einer anderen Erweiterung) erteilen, können Sie "Umbenennen" verwenden.Funktionen für die Inhalte; schützenDas Dienstprogramm weisen ein völlig anonymen. Wenn Sie die Datei verschlüsseln, werden der ursprüngliche Dateiname beibehalten.
Zum Sichern der Daten verwendet AxCrypt AES-Verschlüsselung mit 128-Bit-Schlüsseln. Außerdem verwendet iterative Schlüssel Umbruchart als Gegenmaßnahme gegen brute-Force-Angriffe. Sie können entweder die Datei mit einer Passphrase oder eine Schlüsseldatei schützen. Wenn Sie eine Passphrase verwenden, ist die Verschlüsselungsstärke der abhängig von der Komplexität der Ihre Passphrase. Schlüsseldateien sind sicherer;Der Nachteil ist, dass Sie Zugriff auf wichtigen Dateien zu schützen. AxCrypt verfügt über einen integrierten zufällige Schlüssel Datei-Generator, mit Bedacht empfiehlt, dass Sie die Schlüsseldatei auf Wechselmedien beibehalten und Ausdrucken einer Sicherung nicht auf einem Dateiserver gespeichert, sondern (Beachten Sie, dass Sie die verschlüsselten Daten ohne zugreifen werden können).
AxCrypt ist eine integrierte "Shred und löschen"Funktion, um sicherzustellen, dass die Bits eines extrahierte Datei vollständig von Ihrem System als zusätzlichen Schutz bereinigt werden. Eine weitere Sicherheitsmaßnahme wird AxCrypt nicht platzieren alle Schlüssel oder Daten in die Auslagerungsdatei während verschlüsselt. Und da das Projekt open Source ist, können Sie den Quellcode zu ein Gefühl der Architektur des AxCrypt downloaden.
AxCrypt ist open Source frei verwenden, damit das nächste Mal eine Datei Verschlüsselungstool gesuchten und schauen Sie warum nicht?

Preis: Kostenlos.
AxCrypt (auf das Bild für eine größere Ansicht klicken.)


Remote-Verbindung
Stellen Sie die Parameter bei KaVoom! KVM
Remotedesktop ist eine hervorragende Möglichkeit, eine Remoteverbindung mit Ihrer Windows-Computer herstellen. Es gibt Zeiten, wenn Sie entweder sind, jedoch nicht verwenden, Remotedesktop oder der Sie Windows-Version Herstellen einer Verbindung zu nicht unterstützt wird. Für den diese Fall, dass Sie, wenn müssen "gibt es ohne wirklich vorhanden sein"und können nicht Remote Desktop verwenden, sollten Sie einen Software-basierte Tastatur, video, Maus (REMOTEVERWALTUNG) Schalter berücksichtigen. Einen solchen Schalter ist KaVoom! REMOTEVERWALTUNG von KaVoom Software Inc.
Software REMOTEVERWALTUNG Optionen unterscheiden sich von KVMs hardwarebasierte mindestens zwei bedeutende Arten: Zunächst benötigen Sie einen Client auf jedem Computer; installiert werdenZweitens müssen Sie vernetzt werden. Nach der Installation der KaVoom! REMOTEVERWALTUNG auf jedem Computer die Verbindung zum und vom hergestellt werden müssen, müssen Sie den primären (anzeigen) und sekundäre (Slave) Computer konfigurieren. Sie können es einrichten, damit alle Computer primäre und sekundäre, falls erforderlich sind.
Die Anwendung in Ihrer Taskleiste ausgeführt wird. Als Standard, KaVoom! Zeigt ein "immer-auf-Top"Schalter rechts in der unteren die Anzeige an Mausklick Wechseln zwischen konfiguriert Hosts. Hinzufügen eines Host ist einfach: Einfach mit der rechten Maustaste auf das Taskleistensymbol und wählen Sie "Setup". Hier können auch ausblenden die Option Benutzeroberfläche störende wird.
Andere Konfigurationsoptionen umfassen den Tastenkombinationen zum Wechseln zwischen Computern und Tastenkombinationen für bestimmte Computer festlegen. Sie können auch angezeigte Namen für die einzelnen Verbindungen oder installieren Sie die REMOTEVERWALTUNG Software neu Remote Wenn Ihr Konto über die Berechtigung dazu verfügt. Ist keine Software begrenzt die Anzahl der Computer mit denen Sie eine Verbindung herstellen können.

Preis: Eine voll funktionsfähige Testversion von KaVoom! REMOTEVERWALTUNG steht;eine Lizenz zwischen zwei Computern für 39,95 $ erworben werden kann, und jeden zusätzlicher Computer kostet $ 16.95.
KaVoom!(zum Vergrößern auf das Bild klicken)


Buchbesprechung
Malware Forensics: Untersuchen und Analysieren von böswilligem Code
Was tun Sie, wenn Sie vermuten oder eine Art von Wurm, Botnet, Rootkit oder ein Trojanisches Pferd innerhalb Ihrer eigenen Infrastruktur die Wände erkennen? Werden Sie darauf vorbereitet, in einer live Einstellung analysieren oder werden Sie warten, bis Sie den Schaden verursacht, den es dazu vorgesehen war?
Ein Buch, die Sie zu beschleunigen auf live forensische Analyse und Malware im Allgemeinen für Windows und Linux-Systeme erhalten, ist „ Malware Forensics: Untersuchen und Analysieren von böswilligem Code"(Syngress, 2008) von James M. Aquilina, Eoghan Casey und Cameron h Malin. Das Buch wechselt zwischen Windows und Linux-Technologien präsentieren Techniken und Tools für Windows zuerst und dann auf Linux, bietet eine vollständige Übersicht über die beiden Kapiteln.
Die ersten zwei Kapitel behandelt Vorfällen Malware, zum Sammeln und flüchtige Daten beibehalten (Daten, die beibehalten nicht, sodass beachtet werden müssen und entweder, aufgezeichnet wie es geschieht oder kurz danach) auf einem Livesystem. Erfahren Sie, wie von Tools wie z. B. Quser (Query User Utility), Netstat, CurrPorts und OpenPorts um zu erhalten, die Informationen sammeln müssen.
Nächstes wird einrichten Speicher Forensics, führen Sie in dem die Autoren vor, wie aufdecken und Beweise mit Speicher forensische Tools für Windows und Linux-Systemen zu nutzen. Hier sehen Sie die Verwendung von Tools wie Userdump, Process-Dumper und Memfetch.
Der folgende, die Verbreitung der Post-Mortem Forensics. Wie der Name schon sagt, umfasst diese post-incident Informationen einer Gefährdung Beweise sammeln, Analysieren es und zum Schutz gegen zukünftige Angriffe. Im nächste Kapitel, rechtliche Hinweise Übersicht über die Gesetze zu Ihre private Informationen schützen, sowie die Einschränkungen für diese Gesetze. Sie erfahren auch, wie Sie Ihre Chancen, damit Sie Ihre gesammelten Informationen vor Gericht verwenden, mithilfe von Verfahren wie hashing verbessern können.
Die nächsten beiden Kapiteln markieren Datei-ID, Profilerstellung für Windows und Linux-Systemen, veranschaulichen die Anatomie einer ausführbaren Datei, andere Dateisignaturen, Datei verbergen Techniken angestellt Malware sowie zum eingebetteten Elemente in diesen Dateien zu extrahieren.
Die letzten Paar von Kapiteln erweitert die Abdeckung der Datei in Analysis eines fehlerverdächtig Programms, Ihnen Richtlinien für die Untersuchung der verdächtige Programm mit passiven und aktiven Netzwerküberwachung Techniken und Tools wie Process Explorer, Pstree und Strace.
Wenn Sie für ein basierend auf realen Erfahrungen aus der realen Welt Sicherheitsexperten Malware Buch suchen, versuchen Sie diese. Die detaillierte Abdeckung wird Ihr Wissen, wodurch Sie eine bessere Ermittler und Vorfall Responder erhöht.

Preis: $ 69.95 (Liste).


Erweiterung Discovery
Suchen, die Datei
Der Zeit des dauert eine unbekannte Dateierweiterung in Windows entdecken kann einen echten Frustration für IT-Experten sein. Aber es nicht zu. Eine schnelle und einfache Erweiterung auf Ihrem Computer zu beschleunigen, dass den Prozess der Kennung ist FILExt Direct.
Das kostenlose Dienstprogramm kann durch Ändern der Standard-Aktion für unbekannte Dateitypen. Wenn Sie zum Öffnen doppelklicken, wechselt die Abfrage zu der FILExt.com-Website, um den Dateityp und zugeordnete Programm zum Öffnen mit zu bestimmen.
FILExt.com ist ein online Repository von mehr als 25.000 Dateierweiterungen und zugeordnete Details. Die Informationen umfassen Daten wie die Anwendung oder Erweiterung-Funktion verwendet, um den Dateityp, Hinweise zu diesem Dateityp beschreiben die Verwendung und was zu tun, MIME und Datei Klassifizierung Informationen und Verknüpfungen zu nützliche Informationen über diese Dateien zu öffnen. Das FILExt.com-Repository ist Benutzer unterstützt, sodass Sie auch Ihre eigenen Erweiterungen sowie senden können.

Preis: Kostenlos.
filext.com (auf das Bild für eine größere Ansicht klicken.)

Wenn Sie ein Lieblingswerkzeug oder Dienstprogramm haben, das Ihrer Meinung nach hier vorgestellt werden sollte, dann schreiben Sie eine E-Mail an den Autor unter tntools@microsoft.com.

Greg Steen ist Technologieexperte, Unternehmer und Enthusiast. Er ist immer auf der Suche nach neuen Tools, um IT-Experten Betriebs-, Qualitätssicherungs- und Entwicklungsprozesse zu erleichtern.