Cyber Security II.: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(27 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 3: Zeile 3:
 
*[[Thomas Will]]
 
*[[Thomas Will]]
 
*[[Zeiten KO]]
 
*[[Zeiten KO]]
 +
*[[Zeiten DD]]
 
*[[Cyber Security II. - Was wollen wir praktisch tun]]
 
*[[Cyber Security II. - Was wollen wir praktisch tun]]
 
*[[Cyber Security II. Netzplan]]
 
*[[Cyber Security II. Netzplan]]
Zeile 8: Zeile 9:
  
 
=Todo=
 
=Todo=
*[[Internet der Dinge (IoT)]]
+
*[[Internet der Dinge (IoT)]]  
 
*[[Industrie 4.0 (Sicherheit vernetzter Systeme)]]
 
*[[Industrie 4.0 (Sicherheit vernetzter Systeme)]]
 +
*[[MQTT]]
 
*[[Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)]]
 
*[[Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)]]
 
*[[Cloud-Sicherheit]]
 
*[[Cloud-Sicherheit]]
*[[Cyber-Risiken (Phishing, Ransomeware)]]
+
*[[Cyber-Risiken (Phishing, Ransomeware)]]  
*[[Spionage, Sabotage, Missbrauch]]
+
*[[Spionage, Sabotage, Missbrauch]]  
 
*[[Massen- vs. Speerangriffe]]
 
*[[Massen- vs. Speerangriffe]]
*[[Fortgeschrittenen persistente Bedrohungen (APT)]]
+
*[[Fortgeschrittenen persistente Bedrohungen (APT)]]  
*[[Informationssicherheits-Managementsysteme (ISMS)]]
+
*[[Informationssicherheits-Managementsysteme (ISMS)]]  
 
*[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]]
 
*[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]]
*[[Team zur Reaktion auf Computersicherheitsvorfälle]]
+
*[[Team zur Reaktion auf Computersicherheitsvorfälle]]  
*[[Cybersicherheits-/Schwachstellenbewertung]]
+
*[[Cybersicherheits-/Schwachstellenbewertung]]
*[[Penetrationstests unter Linux]]
+
*[[Vulnerability Scanner Ablauf]]
*[[Firewalls der nächsten Generation]]
+
*[[Penetrationstests unter Linux]]  
*[[Erkennung und Verhinderung von Eindringlingen]]
+
*[[Firewalls der nächsten Generation]]  
*[[Identitätsbasierter Zugriff und Profilerstellung]]
+
*[[Erkennung und Verhinderung von Eindringlingen]]  
*[[Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung]]
+
*[[Identitätsbasierter Zugriff und Profilerstellung]]  
 +
*[[Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung]]  
 
*[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]]
 
*[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]]
 
*[[Kali Purple Home]]
 
*[[Kali Purple Home]]
 +
*[[Wenn ein Angreiffer in ihrem Netz ist]]
 +
*[[Verantwortung]]
 +
 +
=Links=
 +
;Cyber Bedrohung am Beispiel des Ukraine Krieg
 +
*https://www.youtube.com/watch?v=Yjogm9ejcPQ
 +
;Mobile Verification Toolkit
 +
*https://docs.mvt.re/en/latest/
 +
;Patchen von Androidgeräten
 +
*https://opensource.srlabs.de/projects/snoopsnitch
 +
;Wlan Router
 +
*https://www.gl-inet.com/products/gl-e750/
 +
;Wireless Geographic Logging Engine
 +
*https://www.wigle.net/
 +
;Surveillance under Surveillance
 +
*https://sunders.uber.space/
 +
;Feldjäger testen VIRTUAL REALITY für Häuserkampf
 +
*https://www.youtube.com/watch?v=m3JOjHmaBSA
 +
;Firehol
 +
*https://firehol.org/
 +
;ADHD Tools Usage Document
 +
*https://adhdproject.github.io/#!index.md
 +
=Crowdsec=
 +
*https://www.crowdsec.net/
 +
*[[Crowdsec]]

Aktuelle Version vom 14. März 2025, 07:37 Uhr

Grundlegendes

Cyber-security-2.png

Todo

Links

Cyber Bedrohung am Beispiel des Ukraine Krieg
Mobile Verification Toolkit
Patchen von Androidgeräten
Wlan Router
Wireless Geographic Logging Engine
Surveillance under Surveillance
Feldjäger testen VIRTUAL REALITY für Häuserkampf
Firehol
ADHD Tools Usage Document

Crowdsec