Modul 03 Moderne Angrifftechniken: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Thomas (Diskussion | Beiträge) |
Thomas (Diskussion | Beiträge) |
||
| Zeile 42: | Zeile 42: | ||
=Aktive und passive Sniffing-Attacken= | =Aktive und passive Sniffing-Attacken= | ||
*[[Wireshark]] | *[[Wireshark]] | ||
| − | *[[ | + | *[[Promisc Mode entdecken]] |
=Kennwortattacken und (Un-)sichere Kennwörter= | =Kennwortattacken und (Un-)sichere Kennwörter= | ||
Version vom 31. August 2016, 20:56 Uhr
Physikalische Angriffe
- Gefahren für Gebäude, Serverräume und Netzwerk-verbindungen
- Gefahren für Gebäude, Serverräume und Rechenzentren
- Gefahren für Netzwerkgeräte und-verbindungen
- Schutz gegen Angriffe auf Gebäude, Serverräume, Netz-werkgeräte & -verbindungen
- Gefahren für Computersysteme
- BIOS-Kennwörter knacken
- Benutzerkennwörter zurücksetzen
- NTCrack & Co.-Passwort-Reset leichtgemacht
- Kommerzielle Tools zum Passwort-Zurücksetzen
- Ophcrack Live-CD-Passwort-Crack für Jedermann
- Installations-DVD - Windows aushebeln leicht gemacht
- DEMO: Windows-Betriebssystem mithilfe der Installations-DVD aushebeln
- Physikalischer Angriffe mit Keyloggern
- Hardware-Keylogger
- Schutz gegen physikalische Angriffe auf Computersysteme
- Software Keylogger
- USB-Spyware & Co.-die oft verkannte gefahr
- Schutz gegen Software-Keylogger & Spyware
Gefahren durch Social Engineering
- Social Engineering
- Typische Social Engineering-Angriffe
- Schoulder Surfing
- Dumpster Diving
- USb-Sticks
- Schutz gegen Social Engineering-Attacken
- Electronic Social Engineering
Phishing & Pharming
- Phishing
- Phishing-Typisches Beispiel für Phishing-EMails
- Demo Fake-Website
- Pharming
- DNS-Changer
- Phishing ein Paradebeispliel aus der Praxis
- Phishing-Tricks - Basis 10 Adressen
- Kurz-URL-Dienste
- Schutz gegen Phishing
- Social Networks
Aktive und passive Sniffing-Attacken
Kennwortattacken und (Un-)sichere Kennwörter
- Kennwörtersicherheit
- Wie kann ich mich schützen?
- Angriffe auf Passwörter in Windowsnetzwerken
- Kerberos Grundlagen
- LM und NTLM Authentifizierung deaktivieren
- Speichern von LM-Hashwerte deaktivieren
- Kerberos zulässige Verschlüsselungstypen konfigurieren
- Password Hacking
- Schutz gegen Passwort Cracker unter Windows
- Passwortrichtlinien_anpassen