IT-Sicherheitsaspekte in heterogenen Netzwerken: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
K (Linkai.zhang verschob die Seite IT-Sichereitsaspekte in heterogenen Netzwerken nach IT-Sicherheitsaspekte in heterogenen Netzwerken, ohne dabei eine Weiterleitung anzulegen)
 
(22 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=Wer bin ich?=
 
=Wer bin ich?=
 
*[[Thomas Will]]
 
*[[Thomas Will]]
 +
=Themen=
 +
*[[IT-Sicherheitsaspekte in heterogenen Netzwerken Themen]]
 
=Grundlagen=
 
=Grundlagen=
 +
*[[Einführung in Heterogene Netzwerke]]
 
*[[Stichpunkte IT-Sicherheit]]
 
*[[Stichpunkte IT-Sicherheit]]
 
*[[Rechtliche Aspekte IT-Sicherheit]]
 
*[[Rechtliche Aspekte IT-Sicherheit]]
Zeile 7: Zeile 10:
 
*[[Secure-Net-Konzept]]
 
*[[Secure-Net-Konzept]]
 
*[[Tcp/ip kompakt]]
 
*[[Tcp/ip kompakt]]
 +
*[[NETZWERK TOOLS]]
 
*[[Verschlüsselung|VERSCHLÜSSELUNG]]
 
*[[Verschlüsselung|VERSCHLÜSSELUNG]]
*[[NETZWERK TOOLS]]
+
 
 
=Angriffsmöglichkeiten gegen Computersysteme im Internet=
 
=Angriffsmöglichkeiten gegen Computersysteme im Internet=
 +
*[[Social Engineering]]
 
*[[Einführung in Angriffsszenarien]]
 
*[[Einführung in Angriffsszenarien]]
 +
*[[Anatomie eines Angriffs]]
 +
*[[Abwehrtechniken]]
 +
 +
=Security Assessments (Beurteilungen)=
 
*[[Angriffsmöglichkeiten]]
 
*[[Angriffsmöglichkeiten]]
*[[Abwehrtechniken]]
+
*[[CVE, CPE, CWE]]
 +
*[[Sicherheit Begriffe]]
 +
*[[Anatomie eines Angriffs]]
 +
*[[Hauptmerkmale der Assessments]]
 +
*[[Arten von Assessments]]
  
 
=Wie sicher ist mein System?=
 
=Wie sicher ist mein System?=
Zeile 18: Zeile 31:
 
*[[Penetration Test]]
 
*[[Penetration Test]]
 
*[[Netwerkmonitoring Tools]]
 
*[[Netwerkmonitoring Tools]]
 +
=Verschleierungstaktik=
 +
*[[Verschleierungstaktik]]
 +
 
=Informationen über sicherheitsrelevante Eigenschaften, spezifische Bedrohungen sowie kritische Zustände und Schwachstellen der Betriebssysteme=
 
=Informationen über sicherheitsrelevante Eigenschaften, spezifische Bedrohungen sowie kritische Zustände und Schwachstellen der Betriebssysteme=
 
*[[Behandlung von betriebssystemübergreifenden Analysemethoden sowie Verfahren zur Optimierung der Sicherheit]]
 
*[[Behandlung von betriebssystemübergreifenden Analysemethoden sowie Verfahren zur Optimierung der Sicherheit]]
Zeile 28: Zeile 44:
 
*[[Referrer]]
 
*[[Referrer]]
 
*[[HSTS]]
 
*[[HSTS]]
 +
*[[Browser Forensik]]
 
*[[Sessions]]
 
*[[Sessions]]
 
*[[Session Hijacking]]
 
*[[Session Hijacking]]
Zeile 41: Zeile 58:
 
*[[CWEs]]
 
*[[CWEs]]
 
*[[Damn Vulnerable Web Application]]
 
*[[Damn Vulnerable Web Application]]
 
 
=Aktuelle Bedrohungsszenarien=
 
=Aktuelle Bedrohungsszenarien=
 
*[[Aktuelle Bedrohungen 2021]]
 
*[[Aktuelle Bedrohungen 2021]]
 +
*[[Aktuelle Bedrohungen 2022]]
  
 
=Sprachgebrauch=
 
=Sprachgebrauch=
 
*(Beim Durcharbeiten lernen wir diese)
 
*(Beim Durcharbeiten lernen wir diese)
 
*[[IT-Sicherheit Begriffe]]
 
*[[IT-Sicherheit Begriffe]]
 +
=Angriffe gegen Microsoft Systeme=
 +
*[[Angriffe gegen Microsoft Systeme]]
 +
=Folien=
 +
*[https://hedgedoc.xinux.net/p/7Lh-G0YuQ#/ Einführung Browser-Forensik]
 +
*[https://hedgedoc.xinux.net/p/mI4DKdids#/  Ausnutzung von Programmierfehlern (Overflows, Pointerarithmetik)]
 +
*[https://hedgedoc.xinux.net/p/vjqjVKLlM#/ Sessions, Cookies & Aktive Inhalte]
 +
 +
=Misc=
 +
*[[Verinice]]
 +
 
=Weiteres=
 
=Weiteres=
 
*[[IT-Sichereitsaspekte in heterognen Netzwerken weitere Themen]]
 
*[[IT-Sichereitsaspekte in heterognen Netzwerken weitere Themen]]
 +
*[[IT-Sichereitsaspekte in heterogenen Netzwerken]]

Aktuelle Version vom 11. September 2025, 06:15 Uhr

Wer bin ich?

Themen

Grundlagen

Angriffsmöglichkeiten gegen Computersysteme im Internet

Security Assessments (Beurteilungen)

Wie sicher ist mein System?

Verschleierungstaktik

Informationen über sicherheitsrelevante Eigenschaften, spezifische Bedrohungen sowie kritische Zustände und Schwachstellen der Betriebssysteme

World Wide Web - Technik und Ermittlungsansätze

Organistationen gegen Schwachstellen

Aktuelle Bedrohungsszenarien

Sprachgebrauch

Angriffe gegen Microsoft Systeme

Folien

Misc

Weiteres