Cyber Security II.: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Todo) |
|||
| (34 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
=Grundlegendes= | =Grundlegendes= | ||
| + | [[Datei:Cyber-security-2.png|500px]] | ||
*[[Thomas Will]] | *[[Thomas Will]] | ||
*[[Zeiten KO]] | *[[Zeiten KO]] | ||
| + | *[[Zeiten DD]] | ||
*[[Cyber Security II. - Was wollen wir praktisch tun]] | *[[Cyber Security II. - Was wollen wir praktisch tun]] | ||
| − | *[[Cyber Security | + | *[[Cyber Security II. Netzplan]] |
| − | *[[Cyber Security | + | *[[Cyber Security II. Punkte]] |
| − | + | =Todo= | |
| − | *[[Internet der Dinge (IoT)]] | + | *[[Internet der Dinge (IoT)]] |
*[[Industrie 4.0 (Sicherheit vernetzter Systeme)]] | *[[Industrie 4.0 (Sicherheit vernetzter Systeme)]] | ||
| + | *[[MQTT]] | ||
*[[Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)]] | *[[Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)]] | ||
*[[Cloud-Sicherheit]] | *[[Cloud-Sicherheit]] | ||
| − | *[[Cyber-Risiken (Phishing, Ransomeware)]] | + | *[[Cyber-Risiken (Phishing, Ransomeware)]] |
| − | *[[Spionage, Sabotage, Missbrauch]] | + | *[[Spionage, Sabotage, Missbrauch]] |
*[[Massen- vs. Speerangriffe]] | *[[Massen- vs. Speerangriffe]] | ||
| − | *[[Fortgeschrittenen persistente Bedrohungen (APT)]] | + | *[[Fortgeschrittenen persistente Bedrohungen (APT)]] |
| − | *[[Informationssicherheits-Managementsysteme (ISMS)]] | + | *[[Informationssicherheits-Managementsysteme (ISMS)]] |
*[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]] | *[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]] | ||
| − | *[[Team zur Reaktion auf Computersicherheitsvorfälle]] | + | *[[Team zur Reaktion auf Computersicherheitsvorfälle]] |
| − | *[[Cybersicherheits-/Schwachstellenbewertung]] | + | *[[Cybersicherheits-/Schwachstellenbewertung]] |
| − | *[[Penetrationstests unter Linux]] | + | *[[Vulnerability Scanner Ablauf]] |
| − | *[[Firewalls der nächsten Generation]] | + | *[[Penetrationstests unter Linux]] |
| − | *[[Erkennung und Verhinderung von Eindringlingen]] | + | *[[Firewalls der nächsten Generation]] |
| − | *[[Identitätsbasierter Zugriff und Profilerstellung]] | + | *[[Erkennung und Verhinderung von Eindringlingen]] |
| − | *[[Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung]] | + | *[[Identitätsbasierter Zugriff und Profilerstellung]] |
| + | *[[Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung]] | ||
*[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]] | *[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]] | ||
| + | *[[Kali Purple Home]] | ||
| + | *[[Wenn ein Angreiffer in ihrem Netz ist]] | ||
| + | *[[Verantwortung]] | ||
| + | |||
| + | =Links= | ||
| + | ;Cyber Bedrohung am Beispiel des Ukraine Krieg | ||
| + | *https://www.youtube.com/watch?v=Yjogm9ejcPQ | ||
| + | ;Mobile Verification Toolkit | ||
| + | *https://docs.mvt.re/en/latest/ | ||
| + | ;Patchen von Androidgeräten | ||
| + | *https://opensource.srlabs.de/projects/snoopsnitch | ||
| + | ;Wlan Router | ||
| + | *https://www.gl-inet.com/products/gl-e750/ | ||
| + | ;Wireless Geographic Logging Engine | ||
| + | *https://www.wigle.net/ | ||
| + | ;Surveillance under Surveillance | ||
| + | *https://sunders.uber.space/ | ||
| + | ;Feldjäger testen VIRTUAL REALITY für Häuserkampf | ||
| + | *https://www.youtube.com/watch?v=m3JOjHmaBSA | ||
| + | ;Firehol | ||
| + | *https://firehol.org/ | ||
| + | ;ADHD Tools Usage Document | ||
| + | *https://adhdproject.github.io/#!index.md | ||
| + | =Crowdsec= | ||
| + | *https://www.crowdsec.net/ | ||
| + | *[[Crowdsec]] | ||
Aktuelle Version vom 14. März 2025, 07:37 Uhr
Grundlegendes
- Thomas Will
- Zeiten KO
- Zeiten DD
- Cyber Security II. - Was wollen wir praktisch tun
- Cyber Security II. Netzplan
- Cyber Security II. Punkte
Todo
- Internet der Dinge (IoT)
- Industrie 4.0 (Sicherheit vernetzter Systeme)
- MQTT
- Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)
- Cloud-Sicherheit
- Cyber-Risiken (Phishing, Ransomeware)
- Spionage, Sabotage, Missbrauch
- Massen- vs. Speerangriffe
- Fortgeschrittenen persistente Bedrohungen (APT)
- Informationssicherheits-Managementsysteme (ISMS)
- Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren
- Team zur Reaktion auf Computersicherheitsvorfälle
- Cybersicherheits-/Schwachstellenbewertung
- Vulnerability Scanner Ablauf
- Penetrationstests unter Linux
- Firewalls der nächsten Generation
- Erkennung und Verhinderung von Eindringlingen
- Identitätsbasierter Zugriff und Profilerstellung
- Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung
- Sicherheitsbewusstsein vertiefen und Haltungsbewertung
- Kali Purple Home
- Wenn ein Angreiffer in ihrem Netz ist
- Verantwortung
Links
- Cyber Bedrohung am Beispiel des Ukraine Krieg
- Mobile Verification Toolkit
- Patchen von Androidgeräten
- Wlan Router
- Wireless Geographic Logging Engine
- Surveillance under Surveillance
- Feldjäger testen VIRTUAL REALITY für Häuserkampf
- Firehol
- ADHD Tools Usage Document