IT-Sicherheitsaspekte in heterogenen Netzwerken: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(10 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 21: Zeile 21:
 
=Security Assessments (Beurteilungen)=
 
=Security Assessments (Beurteilungen)=
 
*[[Angriffsmöglichkeiten]]
 
*[[Angriffsmöglichkeiten]]
 +
*[[CVE, CPE, CWE]]
 
*[[Sicherheit Begriffe]]
 
*[[Sicherheit Begriffe]]
 
*[[Anatomie eines Angriffs]]
 
*[[Anatomie eines Angriffs]]
Zeile 30: Zeile 31:
 
*[[Penetration Test]]
 
*[[Penetration Test]]
 
*[[Netwerkmonitoring Tools]]
 
*[[Netwerkmonitoring Tools]]
 +
=Verschleierungstaktik=
 +
*[[Verschleierungstaktik]]
 +
 
=Informationen über sicherheitsrelevante Eigenschaften, spezifische Bedrohungen sowie kritische Zustände und Schwachstellen der Betriebssysteme=
 
=Informationen über sicherheitsrelevante Eigenschaften, spezifische Bedrohungen sowie kritische Zustände und Schwachstellen der Betriebssysteme=
 
*[[Behandlung von betriebssystemübergreifenden Analysemethoden sowie Verfahren zur Optimierung der Sicherheit]]
 
*[[Behandlung von betriebssystemübergreifenden Analysemethoden sowie Verfahren zur Optimierung der Sicherheit]]
Zeile 40: Zeile 44:
 
*[[Referrer]]
 
*[[Referrer]]
 
*[[HSTS]]
 
*[[HSTS]]
 +
*[[Browser Forensik]]
 
*[[Sessions]]
 
*[[Sessions]]
 
*[[Session Hijacking]]
 
*[[Session Hijacking]]
Zeile 48: Zeile 53:
 
*[[Proxys, Anonymsierung (TOR,JAP)]]                                           
 
*[[Proxys, Anonymsierung (TOR,JAP)]]                                           
 
*[[Datenspeicherung in Browsern (Cookies, Verlauf, Cache)]] ,
 
*[[Datenspeicherung in Browsern (Cookies, Verlauf, Cache)]] ,
 +
 
=Organistationen gegen Schwachstellen=
 
=Organistationen gegen Schwachstellen=
 
*[[OWASP]]
 
*[[OWASP]]
Zeile 59: Zeile 65:
 
*(Beim Durcharbeiten lernen wir diese)
 
*(Beim Durcharbeiten lernen wir diese)
 
*[[IT-Sicherheit Begriffe]]
 
*[[IT-Sicherheit Begriffe]]
 +
=Angriffe gegen Microsoft Systeme=
 +
*[[Angriffe gegen Microsoft Systeme]]
 +
=Folien=
 +
*[https://hedgedoc.xinux.net/p/7Lh-G0YuQ#/ Einführung Browser-Forensik]
 +
*[https://hedgedoc.xinux.net/p/mI4DKdids#/  Ausnutzung von Programmierfehlern (Overflows, Pointerarithmetik)]
 +
*[https://hedgedoc.xinux.net/p/vjqjVKLlM#/ Sessions, Cookies & Aktive Inhalte]
 +
 +
=Misc=
 +
*[[Verinice]]
 +
 
=Weiteres=
 
=Weiteres=
 
*[[IT-Sichereitsaspekte in heterognen Netzwerken weitere Themen]]
 
*[[IT-Sichereitsaspekte in heterognen Netzwerken weitere Themen]]
 +
*[[IT-Sichereitsaspekte in heterogenen Netzwerken]]

Aktuelle Version vom 11. September 2025, 06:15 Uhr

Wer bin ich?

Themen

Grundlagen

Angriffsmöglichkeiten gegen Computersysteme im Internet

Security Assessments (Beurteilungen)

Wie sicher ist mein System?

Verschleierungstaktik

Informationen über sicherheitsrelevante Eigenschaften, spezifische Bedrohungen sowie kritische Zustände und Schwachstellen der Betriebssysteme

World Wide Web - Technik und Ermittlungsansätze

Organistationen gegen Schwachstellen

Aktuelle Bedrohungsszenarien

Sprachgebrauch

Angriffe gegen Microsoft Systeme

Folien

Misc

Weiteres