Cyber Security II.: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(45 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 +
=Grundlegendes=
 +
[[Datei:Cyber-security-2.png|500px]]
 +
*[[Thomas Will]]
 +
*[[Zeiten KO]]
 +
*[[Zeiten DD]]
 +
*[[Cyber Security II. - Was wollen wir praktisch tun]]
 +
*[[Cyber Security II. Netzplan]]
 +
*[[Cyber Security II. Punkte]]
 +
 +
=Todo=
 +
*[[Internet der Dinge (IoT)]]
 +
*[[Industrie 4.0 (Sicherheit vernetzter Systeme)]]
 
*[[MQTT]]
 
*[[MQTT]]
*[[ZigBee]]
+
*[[Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)]]
*[[Internet der Dinge (IoT)]]
+
*[[Cloud-Sicherheit]]
*[[Industrie 4.0 (Sicherheit vernetzter Systeme)]]
+
*[[Cyber-Risiken (Phishing, Ransomeware)]]  
 +
*[[Spionage, Sabotage, Missbrauch]]
 +
*[[Massen- vs. Speerangriffe]]
 +
*[[Fortgeschrittenen persistente Bedrohungen (APT)]]
 +
*[[Informationssicherheits-Managementsysteme (ISMS)]]
 +
*[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]]
 +
*[[Team zur Reaktion auf Computersicherheitsvorfälle]]
 +
*[[Cybersicherheits-/Schwachstellenbewertung]]
 +
*[[Vulnerability Scanner Ablauf]]
 +
*[[Penetrationstests unter Linux]]
 +
*[[Firewalls der nächsten Generation]]
 +
*[[Erkennung und Verhinderung von Eindringlingen]]
 +
*[[Identitätsbasierter Zugriff und Profilerstellung]]
 +
*[[Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung]]
 +
*[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]]
 +
*[[Kali Purple Home]]
 +
*[[Wenn ein Angreiffer in ihrem Netz ist]]
 +
*[[Verantwortung]]
  
Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)
+
=Links=
Cloud-Sicherheit
+
;Cyber Bedrohung am Beispiel des Ukraine Krieg
Cyber-Risiken (Phishing, Ransomeware)
+
*https://www.youtube.com/watch?v=Yjogm9ejcPQ
Spionage, Sabotage, Missbrauch
+
;Mobile Verification Toolkit
ο Innentäter, Staaten als Täter, Organisierte Kriminalität
+
*https://docs.mvt.re/en/latest/
Massen- vs. Speerangriffe
+
;Patchen von Androidgeräten
Fortgeschrittenen persistente Bedrohungen (APT)
+
*https://opensource.srlabs.de/projects/snoopsnitch
Informationssicherheits-Managementsysteme (ISMS)
+
;Wlan Router
ο „Quasi-Standard“ (IT-GS, mit BSI-S 200-1, 200-2, 200-3, IT-GS-Kataloge ISO/IEC 27001 und 27701)
+
*https://www.gl-inet.com/products/gl-e750/
ο Wer/Warum benötigt, Funktionsweise
+
;Wireless Geographic Logging Engine
ο Rahmenbedingungen, Aufbau und entscheidende Faktoren
+
*https://www.wigle.net/
Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren
+
;Surveillance under Surveillance
Team zur Reaktion auf Computersicherheitsvorfälle
+
*https://sunders.uber.space/
Cybersicherheits-/Schwachstellenbewertung
+
;Feldjäger testen VIRTUAL REALITY für Häuserkampf
Penetrationstests unter Linux
+
*https://www.youtube.com/watch?v=m3JOjHmaBSA
Firewalls der nächsten Generation
+
;Firehol
Erkennung und Verhinderung von Eindringlingen
+
*https://firehol.org/
ο Identitätsbasierter Zugriff und Profilerstellung
+
;ADHD Tools Usage Document
Übungen zu Szenarien in einer für die Teilnehmenden bereitgvv
+
*https://adhdproject.github.io/#!index.md
 +
=Crowdsec=
 +
*https://www.crowdsec.net/
 +
*[[Crowdsec]]

Aktuelle Version vom 14. März 2025, 07:37 Uhr

Grundlegendes

Cyber-security-2.png

Todo

Links

Cyber Bedrohung am Beispiel des Ukraine Krieg
Mobile Verification Toolkit
Patchen von Androidgeräten
Wlan Router
Wireless Geographic Logging Engine
Surveillance under Surveillance
Feldjäger testen VIRTUAL REALITY für Häuserkampf
Firehol
ADHD Tools Usage Document

Crowdsec