IT-Sicherheitsaspekte in heterogenen Netzwerken: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(15 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=Wer bin ich?=
 
=Wer bin ich?=
 
*[[Thomas Will]]
 
*[[Thomas Will]]
 +
=Themen=
 +
*[[IT-Sicherheitsaspekte in heterogenen Netzwerken Themen]]
 
=Grundlagen=
 
=Grundlagen=
 +
*[[Einführung in Heterogene Netzwerke]]
 
*[[Stichpunkte IT-Sicherheit]]
 
*[[Stichpunkte IT-Sicherheit]]
 
*[[Rechtliche Aspekte IT-Sicherheit]]
 
*[[Rechtliche Aspekte IT-Sicherheit]]
Zeile 7: Zeile 10:
 
*[[Secure-Net-Konzept]]
 
*[[Secure-Net-Konzept]]
 
*[[Tcp/ip kompakt]]
 
*[[Tcp/ip kompakt]]
 +
*[[NETZWERK TOOLS]]
 
*[[Verschlüsselung|VERSCHLÜSSELUNG]]
 
*[[Verschlüsselung|VERSCHLÜSSELUNG]]
*[[NETZWERK TOOLS]]
+
 
 
=Angriffsmöglichkeiten gegen Computersysteme im Internet=
 
=Angriffsmöglichkeiten gegen Computersysteme im Internet=
 +
*[[Social Engineering]]
 
*[[Einführung in Angriffsszenarien]]
 
*[[Einführung in Angriffsszenarien]]
 +
*[[Anatomie eines Angriffs]]
 +
*[[Abwehrtechniken]]
 +
 +
=Security Assessments (Beurteilungen)=
 
*[[Angriffsmöglichkeiten]]
 
*[[Angriffsmöglichkeiten]]
*[[Abwehrtechniken]]
+
*[[Sicherheit Begriffe]]
 +
*[[Anatomie eines Angriffs]]
 +
*[[Hauptmerkmale der Assessments]]
 +
*[[Arten von Assessments]]
  
 
=Wie sicher ist mein System?=
 
=Wie sicher ist mein System?=
Zeile 18: Zeile 30:
 
*[[Penetration Test]]
 
*[[Penetration Test]]
 
*[[Netwerkmonitoring Tools]]
 
*[[Netwerkmonitoring Tools]]
 +
=Verschleierungstaktik=
 +
*[[Verschleierungstaktik]]
 +
 
=Informationen über sicherheitsrelevante Eigenschaften, spezifische Bedrohungen sowie kritische Zustände und Schwachstellen der Betriebssysteme=
 
=Informationen über sicherheitsrelevante Eigenschaften, spezifische Bedrohungen sowie kritische Zustände und Schwachstellen der Betriebssysteme=
 
*[[Behandlung von betriebssystemübergreifenden Analysemethoden sowie Verfahren zur Optimierung der Sicherheit]]
 
*[[Behandlung von betriebssystemübergreifenden Analysemethoden sowie Verfahren zur Optimierung der Sicherheit]]
Zeile 36: Zeile 51:
 
*[[Proxys, Anonymsierung (TOR,JAP)]]                                           
 
*[[Proxys, Anonymsierung (TOR,JAP)]]                                           
 
*[[Datenspeicherung in Browsern (Cookies, Verlauf, Cache)]] ,
 
*[[Datenspeicherung in Browsern (Cookies, Verlauf, Cache)]] ,
 
 
=Organistationen gegen Schwachstellen=
 
=Organistationen gegen Schwachstellen=
 
*[[OWASP]]
 
*[[OWASP]]
 
*[[CWEs]]
 
*[[CWEs]]
 
*[[Damn Vulnerable Web Application]]
 
*[[Damn Vulnerable Web Application]]
 
 
=Aktuelle Bedrohungsszenarien=
 
=Aktuelle Bedrohungsszenarien=
 
*[[Aktuelle Bedrohungen 2021]]
 
*[[Aktuelle Bedrohungen 2021]]
 +
*[[Aktuelle Bedrohungen 2022]]
  
 
=Sprachgebrauch=
 
=Sprachgebrauch=
 
*(Beim Durcharbeiten lernen wir diese)
 
*(Beim Durcharbeiten lernen wir diese)
 
*[[IT-Sicherheit Begriffe]]
 
*[[IT-Sicherheit Begriffe]]
 +
=Angriffe gegen Microsoft Systeme=
 +
*[[Angriffe gegen Microsoft Systeme]]
 +
 
=Weiteres=
 
=Weiteres=
 
*[[IT-Sichereitsaspekte in heterognen Netzwerken weitere Themen]]
 
*[[IT-Sichereitsaspekte in heterognen Netzwerken weitere Themen]]

Aktuelle Version vom 15. August 2024, 19:26 Uhr

Wer bin ich?

Themen

Grundlagen

Angriffsmöglichkeiten gegen Computersysteme im Internet

Security Assessments (Beurteilungen)

Wie sicher ist mein System?

Verschleierungstaktik

Informationen über sicherheitsrelevante Eigenschaften, spezifische Bedrohungen sowie kritische Zustände und Schwachstellen der Betriebssysteme

World Wide Web - Technik und Ermittlungsansätze

Organistationen gegen Schwachstellen

Aktuelle Bedrohungsszenarien

Sprachgebrauch

Angriffe gegen Microsoft Systeme

Weiteres