[gesichtete Version] | [gesichtete Version] |
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
(15 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Das folgende Video zeigt Tools unter Windows 7, mit denen sich der Administrator die aktuell gestarteten Prozesse ansehen kann. Auch viele Informationen aus dem [[Verwalten_von_Prozessen#Definition:_Prozesskontrollblock|Prozesskontrollblock]] eines Prozesses werden hier zur Laufzeit des Prozesses sichtbar. | Das folgende Video zeigt Tools unter Windows 7, mit denen sich der Administrator die aktuell gestarteten Prozesse ansehen kann. Auch viele Informationen aus dem [[Verwalten_von_Prozessen#Definition:_Prozesskontrollblock|Prozesskontrollblock]] eines Prozesses werden hier zur Laufzeit des Prozesses sichtbar. | ||
</p> | </p> | ||
Zeile 7: | Zeile 4: | ||
<p> | <p> | ||
<loop_area icon="Video.png" icontext="Video"> | <loop_area icon="Video.png" icontext="Video"> | ||
<loop_media type="video" title="Prozessverwaltung unter Windows" description="http://youtu.be/QuPBAAnBCM4" copyright="CC-BY" index=true show_copyright=true> | <loop_media type="video" title="Prozessverwaltung unter Windows" description="http://youtu.be/QuPBAAnBCM4" copyright="CC-BY" index=true show_copyright=true id="5fa97872dff7c"> | ||
{{#ev:youtube|QuPBAAnBCM4|700}} | {{#ev:youtube|QuPBAAnBCM4|700}} | ||
</loop_media> | </loop_media> | ||
Zeile 19: | Zeile 16: | ||
<br /> | <br /> | ||
== Aufgabe 1 == | |||
<p> | <p> | ||
<loop_index id="5fa97872dff86">Process Explorer, Sysinternals</loop_index><loop_index id="5fa978bc0fe14">procexp.exe, Sysinternals</loop_index><loop_index id="5fa978bc0fe1a">Sysinternals Suite</loop_index> | |||
<loop_area type="task"> | <loop_area type="task"> | ||
<loop_task title="Process Explorer unter Windows"> | <loop_task title="Process Explorer unter Windows" id="5fa97872dff8d"> | ||
<p> | <p> | ||
Arbeitest du auch gerade mit einem Windows-Betriebssystem?<br /> | Arbeitest du auch gerade mit einem Windows-Betriebssystem?<br /> | ||
Zeile 28: | Zeile 26: | ||
</p> | </p> | ||
<p> | <p> | ||
Starte | * Starte einige neue Prozesse und beende einige alte, und sieh' dir jeweils an, welche Änderungen sich in der Anzeige des Process Explorer ergeben. | ||
</p> | |||
<p> | |||
* Welche [[Prozesse_erzeugen#Prozess-ID|Prozess-ID]] hat der neu von dir gestartete Prozess zugewiesen bekommen? | |||
</p> | |||
<p> | |||
* Wenn du mehrere Prozesse nacheinander startest: Welchen Zusammenhang gibt es zwischen der Startreihenfolge und der zahlenmäßigen Größe der [[Prozesse_erzeugen#Prozess-ID|Prozess-ID]]? | |||
</p> | |||
<p> | |||
* Starte einen neuen Prozess (wie wäre es z.B. mit MS Paint?). Finde heraus, wie du die Prozess-ID des Elternprozesses ermitten kannst! | |||
</p> | </p> | ||
<p> | <p> | ||
Zeile 38: | Zeile 45: | ||
<br /> | <br /> | ||
< | |||
== Die Jagd kann beginnen == | |||
<loop_index id="5fa97872dff94">Malware Hunting</loop_index><loop_index id="5fa9787323bce">Mark Russinovich</loop_index><loop_index id="5fa9787323bd9">Sysinternals Suite</loop_index> | |||
<p> | <p> | ||
<loop_area type="practice"> | <loop_area type="practice"> | ||
'''Mal 'was Praktisches: Viren, Trojaner & Co | '''Mal 'was Praktisches: Jagd auf Viren, Trojaner & Co | ||
'''<p> | '''<p> | ||
Für Windows-Administratoren ist der [http://technet.microsoft.com/de-de/sysinternals/bb896653.aspx Process Explorer] (neben einigen weiteren Tools) übrigens ein hervorragendes Hilfsmittel, um Viren, Trojaner und | Für Windows-Administratoren ist der [http://technet.microsoft.com/de-de/sysinternals/bb896653.aspx Process Explorer] (neben einigen weiteren Tools) übrigens ein hervorragendes Hilfsmittel, um Viren, Trojaner und andere Schadsoftware auf einem Windows-Betriebssystem zu identifizieren, zu beobachten und zu entfernen. | ||
</p> | </p> | ||
<p> | <p> | ||
Zeile 49: | Zeile 58: | ||
http://channel9.msdn.com/Events/TechEd/NorthAmerica/2014/DCIM-B368#fbid= | http://channel9.msdn.com/Events/TechEd/NorthAmerica/2014/DCIM-B368#fbid= | ||
</p> | </p> | ||
[archivierte version: https://web.archive.org/web/20210314171402/http://channel9.msdn.com/Events/TechEd/NorthAmerica/2014/DCIM-B368] | |||
<p> | <p> | ||
Vortrag vom 15. Mai 2014 | Vortrag vom 15. Mai 2014 auf der TechEd North America 2014:<br /> | ||
TechEd North America 2014<br /> | |||
Malware Hunting with [http://de.wikipedia.org/wiki/Mark_Russinovich Mark Russinovich] and the [http://technet.microsoft.com/en-us/sysinternals/bb842062.aspx Sysinternals Tools] | Malware Hunting with [http://de.wikipedia.org/wiki/Mark_Russinovich Mark Russinovich] and the [http://technet.microsoft.com/en-us/sysinternals/bb842062.aspx Sysinternals Tools] | ||
</p> | </p> |
Das folgende Video zeigt Tools unter Windows 7, mit denen sich der Administrator die aktuell gestarteten Prozesse ansehen kann. Auch viele Informationen aus dem Prozesskontrollblock eines Prozesses werden hier zur Laufzeit des Prozesses sichtbar.
Wenn Sie dieses Element öffnen, werden Inhalte von externen Dienstleistern geladen und dadurch Ihre IP-Adresse an diese übertragen.
Hier der Link zu dem im Video gezeigten Process Explorer:
http://technet.microsoft.com/de-de/sysinternals/bb896653.aspx
Arbeitest du auch gerade mit einem Windows-Betriebssystem?
Dann lade dir den Process Explorer herunter und schaue dir an, welche Prozesse auf deinem Windows gerade ausgeführt werden.
Falls du gerade kein Windows-System zur Hand hast, brauchst du diese Aufgabe natürlich nicht zu bearbeiten ;-)
Mal 'was Praktisches: Jagd auf Viren, Trojaner & Co
Für Windows-Administratoren ist der Process Explorer (neben einigen weiteren Tools) übrigens ein hervorragendes Hilfsmittel, um Viren, Trojaner und andere Schadsoftware auf einem Windows-Betriebssystem zu identifizieren, zu beobachten und zu entfernen.
Falls du auch auf Virenjagd gehen möchtest, schau dir dieses Video an:
http://channel9.msdn.com/Events/TechEd/NorthAmerica/2014/DCIM-B368#fbid=
[archivierte version: https://web.archive.org/web/20210314171402/http://channel9.msdn.com/Events/TechEd/NorthAmerica/2014/DCIM-B368]
Vortrag vom 15. Mai 2014 auf der TechEd North America 2014:
Malware Hunting with Mark Russinovich and the Sysinternals Tools
Diese Seite steht unter der Creative Commons Namensnennung 3.0 Unported Lizenz http://i.creativecommons.org/l/by/3.0/80x15.png