:~$
Nerd4U

UG (haftungsbeschränkt)

Workshops & Vorträge

Wie funktioniert das Internet?

Wie kommt eine Webseite in meinen Browser? Wie kommt eine E-Mail vom Absender zum Empfänger? Warum können wir weltweit in Echtzeit chatten und sogar telefonieren? Wozu wird DNS gebraucht, und was hat es eigentlich mit den IP-Adressen auf sich? Was sind RfC's, TCP/IP, SMTP, http, ftp, ...? — und alles, was Sie sonst noch über das Internet wissen wollen.

Datenschutz und Privatsphäre im Internet

Wer speichert was über mich, und was kann derjenige damit anfangen? Wie kann ich verhindern, daß etwas über mich gespeichert wird? Wer speichert wenig bis gar nichts? Wie kann ich mich unerkannt/anonym im Netz bewegen? Wer kann meine E-Mails lesen, und wie kann ich mich davor schützen? Wie wähle ich ein sicheres Paßwort für einen Account? Wann und wo werden Daten verschlüsselt oder unverschlüsselt übertragen, und was bedeutet unverschlüsselte Übertragung für den Datenschutz? Das und alles andere, was Sie dazu wissen möchten, kann Thema sein.

Social Engineering und Social Hacking

Viele Sicherheitsprobleme im Internet sind nicht rein technischer Natur. In vielen Fällen benutzen Angreifer psychologische Mittel, um an Passwörter oder andere sensible Informationen heranzukommen oder User dazu zu bewegen, Schadsoftware zu installieren. Dieses Phänomen nennt man Social Engineering oder Social Hacking. In diesem Workshop soll aufgezeigt werden, welche psychologischen Mechanismen Angreifer verwenden, um ihr Ziel zu erreichen. Darüber hinaus lernen Sie, wie Sie solche Angriffe erkennen und sich dagegen erfolgreich wehren können.

Einführung in XHTML/CSS

Das Prinzip von (X)HTML, Grundstruktur einer Webseite, Tags und Elemente, Eigenschaften von Elementen, Links, Bilder einbinden, Aufbau einer CSS-Datei und ein bißchen was über zusammenpassende Farben, Barrierefreiheit und seltsames Verhalten von Browsern.

Einführung in Wordpress

WordPress ist eigentlich sehr einfach für jeden selbst zu bedienen. Wir zeigen Ihnen, wie es geht: Einführung in die Grundfunktionen von WordPress inklusive Installation und Updates, Einführung in die Erstellung von Child Themes (erfordert HTML- und CSS-Kenntnisse), Einführung in grundlegende Theme-Funktionen (erfordert PHP-Kenntnisse).

Richtig bloggen

Wenn Sie gerade mit dem Bloggen angefangen haben, fragen Sie sich vielleicht, ob Ihre Strategie die richtige ist. Wir beraten Sie gern: Einführung in die Grundlagen des Bloggens: Wie schaffe ich es, erfolgreich zu bloggen? Erarbeitung einer auf Sie zugeschnittenen Blog-Strategie. Integration Ihres Blogs in ein Social-Media-Gesamtkonzept (Facebook, Twitter, Google+, Xing und LinkedIn).

Einführung in die Nutzung von eBay, kaufen/verkaufen, Produktfoto, PayPal

Anlegen eines Accounts, Datenschutz und Risiken; Artikel zum Kauf suchen, Einkaufsabwicklung. Anmelden als Verkäufer, Artikel einstellen; Preisgestaltung und Gebühren; schön formatierte Artikelbeschreibungen in XHTML/CSS, gute Produktfotos; Verkaufsabwicklung, Umgang mit nicht bezahlenden Käufern; Bewertungssystem. — PayPal: Zusätzliche Kosten als Verkäufer, Datenschutz; Account anlegen, Bestätigungsprozedur, Rückbuchungen.

Einführung in die Nutzung von Etherpad Lite

Etherpad Lite ist ein kollaborativer Editor. Darin können mehrere Personen über das Web gemeinsam und gleichzeitig an einem Text arbeiten. Die Kommunikation untereinander findet über einen daneben laufenden Chat statt. Lernen Sie eine neue, interessante Methode kennen, um gemeinsam Pressemeldungen, Briefe, Planungen und viele weitere Arten von Texten zu erarbeiten.

Einführung in die Nutzung von Twitter, identi.ca, Google+, Facebook, LinkedIn, Xing

Account anlegen, Datenschutz. Was paßt in welches Social Media Network? Kommerzielle Accounts richtig anlegen und sinnvoll beschicken. Suchfunktionen, Hashtags. Gleichgesinnte und Follower finden.

Benutzung von GnuPG mit Thunderbird (Mailverschlüsselung)

Installation der Software, Einrichtung eines E-Mail-Accounts, sofern noch nicht vorhanden. Erzeugung eines Schlüsselpaares. Wofür genau sind privater und öffentlicher Schlüssel notwendig? Wahl eines sicheren Paßwortes zum Schutz des privaten Schlüssels. Öffentlichen Schlüssel auf Keyserver laden und Revoke-Möglichkeit schaffen (revoke key = Schlüssel zurückziehen). E-Mails signieren. Schlüssel von Mailpartnern finden, E-Mails verschlüsseln. Identitätsbestätigungen auf den eigenen öffentlichen Schlüssel bekommen und andere bestätigen (keysigning).

Vorführ-Installation Debian GNU/Linux expert mit/ohne Plattencrypto

Basisinstallation von der Auswahl der Sprache über die Platteneinteilung mit/ohne Plattenverschlüsselung bis zur Auswahl und Installation der Anwendungssoftware. Geeignet ist jeder Computer ab Pentium II und mit mindestens 256 MB RAM.

Vorführ-Installation Debian GNU/Linux expert remote auf einem Mietserver

Booten ins Rescue-System, Vorpartitionierung der Festplatte(n), Anstoßen der Remote-Installation, Fertigstellung der Installation, Auswahl und Installation von Diensten und deren Konfiguration (Webserver, Mailserver etc.).

Linux-Kernelbau lokal/remote mit menuconfig, Einsteiger

Download der Kernel-Sourcen, Installation der nötigen Compiler und sonstigen Programme (Entwicklungswerkzeuge). Abfrage der vorhandenen Hardware mit den entsprechenden Konsolenprogrammen, Zusammenstellung des Kernels mit menuconfig, Compiler-Lauf, Test und ggf. Fehlerbehebung. Übernahme der Kernel-Konfiguration von einem älteren Selbstbau-Kernel, um nicht alles nochmal von vorn beginnen zu müssen, wenn man nur eine neuere Version bauen möchte.

Aufbau eines Webradio-Streams mit Linux

Theoretischer Aufbau und Funktionsweise eines Webradio-Streams. Installation und Konfiguration von icecast2 auf einem Server, sofern vorhanden; ansonsten kann für Testzwecke ein von uns betriebener icecast2 verwendet werden. Installation und Konfiguration von darkice und darksnow. Bei Bedarf (insbesondere für mp3-Streams) darkice selbst compilieren. Bedeutung der Mixer und Umgang mit den Reglern, Einbindung unterschiedlicher Klangquellen, Teststream.

Vorträge

Was ist eigentlich eine Mailbox?

Die Älteren kennen sie noch, die Jüngeren kennen nur noch die Geschichten, oder nicht einmal das: Wie wir Daten übers Telefonnetz verteilt haben, Mails, News und Dateien, und manchmal horrende Telefonrechnungen bezahlen mußten. Aber wie funktioniert so ein Ding eigentlich? Wie werden sie vernetzt? Und was braucht man dafür? Das und dazu ein paar Anekdoten gibt es in diesem Vortrag (ca. 45 plus Zeit für Fragen).

Hackergeschichte, Hackerkultur, Hackerethik

Wenn heute von „Hackern” die Rede ist, ist das meist fälschlicherweise ein Synonym für Computer-Kriminelle. In diesem Vortrag erfahren Sie, was ein „Hacker” wirklich ist (und was er nicht ist), wie vielfältig und wichtig für die heutige IT-Landschaft die Hackerkultur ist und warum es eine Hackerethik gibt.

Haben Sie Interesse an einem der genannten Themen? Nehmen Sie mit uns Kontakt auf.

Sollte das Thema, das Sie interessiert und von dem Sie denken, daß wir es Ihnen vermitteln könnten, nicht dabei sein, fragen Sie einfach nach.