<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Penetration Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/penetration/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/penetration/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Sun, 16 Apr 2023 10:03:47 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Penetration Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/penetration/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>Kali Linux &#8211; Die ultimative Waffe für Cybersicherheit</title>
		<link>https://ceosbay.com/2022/12/31/erklaerung-kali-linux/</link>
					<comments>https://ceosbay.com/2022/12/31/erklaerung-kali-linux/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 31 Dec 2022 15:49:52 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Aircrack]]></category>
		<category><![CDATA[Attacke]]></category>
		<category><![CDATA[Black]]></category>
		<category><![CDATA[Boot]]></category>
		<category><![CDATA[Burp]]></category>
		<category><![CDATA[Community]]></category>
		<category><![CDATA[Cyber]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[Daten]]></category>
		<category><![CDATA[Datenverlust]]></category>
		<category><![CDATA[Dekstop]]></category>
		<category><![CDATA[Engineer]]></category>
		<category><![CDATA[Engineering]]></category>
		<category><![CDATA[Ethisch]]></category>
		<category><![CDATA[Ghidra]]></category>
		<category><![CDATA[Grenzen]]></category>
		<category><![CDATA[Hat]]></category>
		<category><![CDATA[IDA Pro]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Kali]]></category>
		<category><![CDATA[Korrekt]]></category>
		<category><![CDATA[Legal]]></category>
		<category><![CDATA[Legaler]]></category>
		<category><![CDATA[live]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Metasploit]]></category>
		<category><![CDATA[mobil]]></category>
		<category><![CDATA[mobile]]></category>
		<category><![CDATA[Newbie]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[OWASP]]></category>
		<category><![CDATA[Pen]]></category>
		<category><![CDATA[Penetration]]></category>
		<category><![CDATA[Penetrationstest]]></category>
		<category><![CDATA[Penetrationstests]]></category>
		<category><![CDATA[Pentesting]]></category>
		<category><![CDATA[Radare2]]></category>
		<category><![CDATA[Rahmen]]></category>
		<category><![CDATA[Reverse]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Sicherung]]></category>
		<category><![CDATA[Skills]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[SQL]]></category>
		<category><![CDATA[SQLMap]]></category>
		<category><![CDATA[Tool]]></category>
		<category><![CDATA[Tool-Sammlung]]></category>
		<category><![CDATA[Verantwortung]]></category>
		<category><![CDATA[Webanwendungssicherheit]]></category>
		<category><![CDATA[Werkzeug]]></category>
		<category><![CDATA[Werkzeuge]]></category>
		<category><![CDATA[White]]></category>
		<category><![CDATA[Whitehat]]></category>
		<category><![CDATA[Wireshark]]></category>
		<category><![CDATA[www]]></category>
		<category><![CDATA[ZAP]]></category>
		<category><![CDATA[Ziel]]></category>
		<category><![CDATA[Zielcomputer]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1488</guid>

					<description><![CDATA[<p>In der dynamischen Welt der Informationstechnologie und der zunehmenden Abhängigkeit von vernetzten Systemen ist es wichtiger denn je, sich mit IT-Sicherheit und den Werkzeugen zur Sicherung unserer Infrastruktur vertraut zu machen. In diesem Blogbeitrag nehme &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/31/erklaerung-kali-linux/">Kali Linux &#8211; Die ultimative Waffe für Cybersicherheit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In der dynamischen Welt der Informationstechnologie und der zunehmenden Abhängigkeit von vernetzten Systemen ist es wichtiger denn je, sich mit IT-Sicherheit und den Werkzeugen zur Sicherung unserer Infrastruktur vertraut zu machen. In diesem Blogbeitrag nehme ich mir Kali Linux vor, ein mächtiges und weit verbreitetes Open-Source-Betriebssystem für IT-Sicherheitsexperten und Hacker.</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>Kali Linux ist ein <a href="https://ceosbay.com/2022/12/05/erklaerung-debian-linux/" target="_blank" rel="noreferrer noopener">Debian</a>-basiertes Betriebssystem, das ursprünglich von Offensive Security entwickelt wurde. Es hat seinen Ursprung in BackTrack Linux. Einem anderen beliebten Penetrationstesting-Betriebssystem, welches 2006 Mati Aharoni und Max Moser ins Leben gerufen haben. BackTrack Linux kombinierte die besten Werkzeuge aus verschiedenen <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/" target="_blank" rel="noreferrer noopener">Linux</a>-Distributionen. Man konzentrierte sich damit ebenfalls auf die Sicherheit und bot sie in einem einzigen Paket an. 2013 wurde BackTrack eingestellt und durch Kali Linux ersetzt, das heute als Standard für IT-Sicherheitsanwendungen und -lösungen gilt.</p>



<h3 class="wp-block-heading">Hauptmerkmale</h3>



<p>Kali Linux ist speziell für IT-Sicherheitszwecke entwickelt. Es verfügt über eine Fülle von vorinstallierten Tools und Anwendungen, die für verschiedene Aufgaben wie Penetrationstests, forensische Analysen, Reverse Engineering und vieles mehr nützlich sind. Einige der Hauptmerkmale von Kali Linux sind:</p>



<ul class="wp-block-list">
<li>Umfangreiche Werkzeugsammlung: Kali Linux bietet über 600 vorinstallierte Tools, die auf verschiedene Sicherheitsbereiche abzielen. Zu diesen Tools gehören Nmap, <a href="https://ceosbay.com/2022/11/24/erklaerung-wireshark/" target="_blank" rel="noreferrer noopener">Wireshark</a>, Metasploit Framework, Burp Suite, Aircrack-ng und viele mehr.</li>



<li>Regelmäßige Updates: Es wird ständig aktualisiert, um sicherzustellen, dass es über die neuesten Sicherheitspatches und Tools verfügt. Benutzer können sich auf eine aktive Community und eine engagierte Entwicklergruppe verlassen. Denn diese ist stets bemüht, die beste Erfahrung zu bieten.</li>



<li>Anpassungsfähigkeit: Es ist hochgradig anpassbar und man kann es auf einer Vielzahl von Geräten sowie Plattformen installieren. Einschließlich Desktops, Laptops, <a href="https://ceosbay.com/2023/03/04/erklaerung-raspberry-pi/" target="_blank" rel="noreferrer noopener">Raspberry Pi&#8217;s</a>, BeagleBone Black und sogar auf Smartphones (Mithilfe von Kali NetHunter) 😉</li>



<li>Live-Boot-Option: Man kann es direkt von einem USB-Stick oder einer DVD booten, ohne es auf dem Zielcomputer zu installieren.</li>



<li>Multilingual: Es unterstützt mehrere Sprachen, was den Zugang und die Zusammenarbeit für Benutzer aus verschiedenen Ländern erleichtert.</li>
</ul>



<h3 class="wp-block-heading">Anwendungsfälle</h3>



<p>Kali Linux wird hauptsächlich von Sicherheitsfachleuten, Pentestern, Netzwerkadministratoren und Cybersecurity-Enthusiasten genutzt. Einige der häufigsten Anwendungsfälle für Kali Linux sind:</p>



<ul class="wp-block-list">
<li>Penetrationstests: Es ist ein hervorragendes Werkzeug für Penetrationstests, bei denen man Schwachstellen in Netzwerken, Anwendungen und Systemen identifizieren kann. Mit den vorinstallierten Tools können IT-Sicherheitsexperten sicherheitsrelevante Tests durchführen, um potenzielle Angriffsvektoren zu entdecken und entsprechende Abwehrmaßnahmen zu ergreifen.</li>



<li>Forensische Analysen: Es enthält auch eine Reihe von Tools für forensische Analysen und Untersuchungen, die man in Fällen von Datenverlust, Cyberkriminalität oder Sicherheitsverletzungen einsetzen kann. Solche Tools ermöglichen es Sicherheitsexperten, digitale Spuren und Beweise zu finden, um Cyberkriminelle zur Rechenschaft zu ziehen und zukünftige Angriffe zu verhindern.</li>



<li>Reverse Engineering: Kali Linux enthält Tools wie Ghidra, IDA Pro und Radare2, die man für Reverse Engineering und Malware-Analysen verwenden kann. Reverse Engineering kann dazu beitragen, die Funktionsweise von Malware oder Software zu verstehen und Sicherheitslücken zu identifizieren.</li>



<li>Webanwendungssicherheit: Es bietet eine Vielzahl von Tools zur Analyse von Webanwendungen, wie beispielsweise Burp Suite, OWASP ZAP und SQLMap. Diese Tools ermöglichen das Auffinden von Schwachstellen in Webanwendungen, das Testen von Sicherheitsmechanismen und das Aufdecken von Datenlecks.</li>



<li>Drahtlose Netzwerksicherheit: Mit Kali Linux können Sicherheitsexperten auch drahtlose Netzwerke überwachen und analysieren. Tools wie Aircrack-ng, <a href="https://ceosbay.com/2022/11/24/erklaerung-wireshark/">Wireshark</a> und Kismet helfen dabei, Schwachstellen in WLANs aufzudecken und Gegenmaßnahmen zu entwickeln.</li>
</ul>



<h3 class="wp-block-heading">Fazit</h3>



<p>Kali Linux ist eine mächtige und vielseitige Linux-Distribution, speziell für IT-Sicherheitsexperten. Mit einer umfangreichen Sammlung von Tools und Anwendungen ermöglicht es eine gründliche Untersuchung und Analyse von Netzwerken, Anwendungen und Systemen. Dies bietet sich an, um Schwachstellen zu identifizieren und Sicherheitsmaßnahmen zu ergreifen. Obwohl Kali Linux in erster Linie für Fachleute konzipiert ist, können auch IT-Enthusiasten und Neulinge im Bereich der Cybersicherheit von diesem Betriebssystem profitieren. Es ist ausgezeichnet um die eigenen Fähigkeiten zu erweitern und um Systeme besser zu schützen. Dennoch ist es wichtig, die Verantwortung und rechtlichen Rahmenbedingungen bei der Nutzung von Kali Linux und seinen Tools zu beachten, um ausschließlich im Rahmen legaler und ethischer Grenzen zu agieren.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/31/erklaerung-kali-linux/">Kali Linux &#8211; Die ultimative Waffe für Cybersicherheit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/12/31/erklaerung-kali-linux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1488</post-id>	</item>
		<item>
		<title>Virtuelle Maschinen &#8211; Flexibilität und Effizienz durch nahtlose Systemintegration und isolierte Umgebungen</title>
		<link>https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/</link>
					<comments>https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 10 Nov 2022 15:07:49 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Computer]]></category>
		<category><![CDATA[Computer System]]></category>
		<category><![CDATA[Container]]></category>
		<category><![CDATA[CPU]]></category>
		<category><![CDATA[Docker]]></category>
		<category><![CDATA[EMC]]></category>
		<category><![CDATA[Emulator]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Hypervisor]]></category>
		<category><![CDATA[Informationstechnologie]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-System]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[Multi-Boot]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Netzwerktechnik]]></category>
		<category><![CDATA[Oracle]]></category>
		<category><![CDATA[Parallels]]></category>
		<category><![CDATA[Penetration]]></category>
		<category><![CDATA[ProxMox]]></category>
		<category><![CDATA[Prozessor]]></category>
		<category><![CDATA[Red Hat]]></category>
		<category><![CDATA[Remote]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Test]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Unix]]></category>
		<category><![CDATA[Virtualisierung]]></category>
		<category><![CDATA[Virtuelle Maschinen]]></category>
		<category><![CDATA[VMs]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=411</guid>

					<description><![CDATA[<p>Eine Virtuelle Maschine bzw. Virtuelle Maschinen (VM) ist ein (OS = Operating System) oder eine Anwendungsumgebung, die auf einem bestehenden Betriebssystem auf der Software-Ebene installiert ist und eine dedizierte Hardware ausführt. Nicht zu verwechseln mit &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/">Virtuelle Maschinen &#8211; Flexibilität und Effizienz durch nahtlose Systemintegration und isolierte Umgebungen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Eine Virtuelle Maschine bzw. Virtuelle Maschinen (VM) ist ein (OS = Operating System) oder eine Anwendungsumgebung, die auf einem bestehenden Betriebssystem auf der Software-Ebene installiert ist und eine dedizierte Hardware ausführt. </p>



<h3 class="wp-block-heading">Nicht zu verwechseln mit einem Emulator</h3>



<p>Als Emulator wird in der Computertechnik ein System bezeichnet, das ein anderes Computer System in bestimmten Teilaspekten nachbildet. Dabei handelt es sich um keine Virtuelle Maschinen 😉</p>



<h3 class="wp-block-heading">Auch nicht zu verwechseln mit einem Simulator</h3>



<p>Ein Simulator wird dazu genutzt um eine Simulation auszuführen. Beispielsweise für die Nachbildung von realen Szenarien zum Zwecke der Ausbildung von Piloten im Flugsimulator. Auch von Ärzten und Pflegepersonal in einem Patientensimulator kommt ein Simulator zum Einsatz. Kriegs- bzw. Gefechtssimulationen bei Einsatzkräften der Polizei oder dem Militär, sind heutzutage auch schon normal. Die Simulation zur Analyse von Systemen, deren Verhalten für die theoretische, formelmäßige Behandlung zu komplex sind, finden ebenfalls Einsatz. Auch wenn diese Art von Simulation sich grundlegend von den vorher genannten unterscheidet. Und dann gibt es natürlich die Simulation in Spielen (Aber diesen Dingen bei späteren Beiträgen mehr). </p>



<h3 class="wp-block-heading">Der Hypervisor</h3>



<p>Man kann sich die Sache mit den Virtuellen Maschinen im Endeffekt so vorstellen wie einen oder mehrere Computer in einem Computer zu betreiben. Spezialisierte Software, die man als Hypervisor bezeichnet, emulieren die CPU- (Central Processing Unit = Prozessor), den Speicher-, die Festplatten-, die Sound-, Netzwerk- und andere Hardwareressourcen des Computers oder Servers vollständig und ermöglicht es virtuellen Maschinen, die Ressourcen gemeinsam zu nutzen oder aber vollkommen zu isolieren. </p>



<p>Der Hypervisor kann mehrere virtuelle Hardwareplattformen emulieren. Diese können voneinander isoliert sein, so dass virtuelle Maschinen zum Beispiel Unix-, <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/" target="_blank" rel="noreferrer noopener">Linux</a>&#8211; und Windows-Betriebssysteme auf demselben zugrundeliegenden physischen Computer ausführen können. Mit der Virtualisierung kann man beispielsweise auch die Kostensenkung der IT-Infrastruktur erreichen. </p>



<p>Virtuelle Maschinen nutzen die Hardware effizienter, wodurch sich die benötigten Hardwarekomponenten, die damit verbundenen Wartungs- und Instandhaltungskosten, sowie der Energiebedarf sänken lassen. Sie verringern auch den Aufwand der Administration, da sich alles an einem Ort befindet. Auch nutzt sich virtuelle Hardware innerhalb der Virtuellen Maschinen nicht ab und mechanische Fehler sind ausgeschlossen. </p>



<p>Admins (Administratoren = Benutzer mit erweiterten Rechten in IT-Systemen) können die Vorteile virtueller Umgebungen nutzen, um Images (In der Computertechnik ist ein Image ein Systemabbild bzw. eine serielle Kopie des gesamten Zustands eines Computersystems, die in einer nichtflüchtigen Form wie einer Datei gespeichert ist), Backups (Sicherheitskopien), das Einrichten und die Bereitstellung neuer Computersysteme und grundlegende Systemverwaltungsaufgaben zu vereinfachen. </p>



<p>Virtuelle Maschinen erfordern keine spezielle Hardware und sind in der Regel bzw. je nach Anwendungsbereich und den Anwendungen, die ausgeführt werden sollen, nicht sehr ressourcenhungrig. Wobei dies stark von der Menge der ausgeführten Virtuellen Maschinen und der jeweiligen Konfigurationen abhängt. Zu den Vorteilen gehört unter Anderem auch die Flexibilität beim Verschieben der Instanzen zwischen diversen Servern oder Computersystemen.</p>



<h3 class="wp-block-heading">Administration</h3>



<p>Alles in allem sind Virtuelle Maschinen etwas Feines. Zumal jemand, der mehrere Betriebssysteme einer IT-Infrastruktur administrieren, orchestrieren bzw. verwalten muss, die Vorzüge diverser Betriebssysteme auf einem dedizierten System nutzen kann. Nichtsdestotrotz besteht das Risiko, falls systemrelevante Anwendungen plattformübergreifend auf einem dedizierten Server bzw. Computer ausgeführt werden, bei einer Überlastung oder einem Hardwarefehler alle Systeme die darauf abgebildet sind, in Mitleidenschaft zieht. Folglich macht es Sinn, auch Virtuelle Maschinen auf der Hardware-Ebene redundant zu betreiben.</p>



<h3 class="wp-block-heading">Wozu benötigt man Virtuelle Maschinen?</h3>



<p>Virtuelle Maschinen sind vielseitig einsetzbar. Eines der wichtigsten Aspekte ist, wie bereits erwähnt, die synchrone Nutzung unterschiedlicher Betriebssysteme. Diese Art der Nutzung trifft man häufig beim Testen von Software- bzw. Web-Anwendungen an. So ist es beispielsweise möglich, die Tests auf verschieden Systemen mit verschiedenster Hardware-Ausstattung auszuführen und die Resultate bzw. Laufzeitergebnisse auf einem primären System zu evaluieren und zu verwalten. Dies macht auch dann Sinn, wenn es sich um sicherheitsrelevante Anwendungen handelt, die beispielsweise in einer isolierten Umgebung ausgeführt werden sollen/müssen oder wenn man Penetrationstests (Penetrationstest, kurz Pentest(ing), ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe) in diversen Netzwerkumgebungen und verschiedenen Betriebssystemen ausführen möchte.</p>



<h3 class="wp-block-heading">Virtuelle Maschinen und Multi-Boot-Systeme</h3>



<p>Als die Virtualisierung noch nicht existierte, musste man ein Computer-System mit mehreren Betriebssystemen immer wieder neu booten (Neustarten), um auf die verschiedenen Betriebssysteme zuzugreifen. Jedes dieser Betriebssysteme konnte zwar sowohl abhängig als auch unabhängig vom Dateisystem agieren, doch sie konnten immer nur einzeln zu einem bestimmten Zeitpunkt verwendet werden. Auch heute macht man dies nach wie vor so. Beispielsweise wenn man Software nutzen will, die ausschließlich auf einem spezifischen Betriebssystem wie MacOS, Windows oder <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/" target="_blank" rel="noreferrer noopener">Linux</a> funktionsfähig ist, die Hardware-Ressourcen relativ begrenzt sind und die vollständige Kapazität des Systems für das spezifische Betriebssystem oder die Anwendungen benötigt werden. Nachteile sind hierbei, meiner Erfahrung nach, besonders auf Apple Geräten, die fehlenden oder fehlerhaften Treiber bzw. das geschlossene Ökosystem des Herstellers.</p>



<h3 class="wp-block-heading">Virtuelle Maschinen und Cloud Computing</h3>



<p>Mit dem Aufkommen der Cloud lassen sich die virtuellen Maschinen auch in der Cloud ausführen bzw. umziehen/migrieren. Dieses Thema werde ich aber in einem anderen Beitrag genauer bearbeiten, da ich mich derzeit auch in diesem Umfeld bewege.</p>



<h3 class="wp-block-heading">Virtuelle Maschinen und Container</h3>



<p>Container funktionieren nach einem ähnlichen Prinzip wie Virtuelle Maschinen &#8211; Bis auf die Hardware versteht sich. Doch dies habe ich bereits in dem <a href="https://ceosbay.com/2022/10/28/laufzeitumgebung-fuer-softwareanwendungen-docker/">Blog-Beitrag </a> über <a href="https://ceosbay.com/2022/10/28/laufzeitumgebung-fuer-softwareanwendungen-docker/">Docker</a> beschrieben. Hier ist auch der Beitrag über <a href="https://ceosbay.com/2022/12/24/erklaerung-kubernetes/" target="_blank" rel="noreferrer noopener">Kubernetes</a> zu empfehlen.</p>



<h3 class="wp-block-heading">Welche Virtuellen Maschinen gibt es?</h3>



<p>Zu den Hauptanbietern gehören wohl VMware, was heute als EMC unter dem Dach von Dell existiert, Oracle, Microsoft und Parallels. Ansonsten sind da noch Open-Source-VM-Lösungen wie Red Hat Virtualization oder ProxMox, die ich zusammen mit Azure auch noch in späteren Beiträgen thematisieren möchte. Nicht zu vergessen Virtual Box von Oracle, was ebenfalls als „Open Source“ zu haben ist.</p>



<p></p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/">Virtuelle Maschinen &#8211; Flexibilität und Effizienz durch nahtlose Systemintegration und isolierte Umgebungen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">411</post-id>	</item>
	</channel>
</rss>
