IT-Sicherheitsaspekte in heterogenen Netzwerken: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 21: | Zeile 21: | ||
=Security Assessments (Beurteilungen)= | =Security Assessments (Beurteilungen)= | ||
*[[Angriffsmöglichkeiten]] | *[[Angriffsmöglichkeiten]] | ||
| + | *[[CVE, CPE, CWE]] | ||
*[[Sicherheit Begriffe]] | *[[Sicherheit Begriffe]] | ||
*[[Anatomie eines Angriffs]] | *[[Anatomie eines Angriffs]] | ||
| Zeile 43: | Zeile 44: | ||
*[[Referrer]] | *[[Referrer]] | ||
*[[HSTS]] | *[[HSTS]] | ||
| + | *[[Browser Forensik]] | ||
*[[Sessions]] | *[[Sessions]] | ||
*[[Session Hijacking]] | *[[Session Hijacking]] | ||
| Zeile 51: | Zeile 53: | ||
*[[Proxys, Anonymsierung (TOR,JAP)]] | *[[Proxys, Anonymsierung (TOR,JAP)]] | ||
*[[Datenspeicherung in Browsern (Cookies, Verlauf, Cache)]] , | *[[Datenspeicherung in Browsern (Cookies, Verlauf, Cache)]] , | ||
| + | |||
=Organistationen gegen Schwachstellen= | =Organistationen gegen Schwachstellen= | ||
*[[OWASP]] | *[[OWASP]] | ||
| Zeile 64: | Zeile 67: | ||
=Angriffe gegen Microsoft Systeme= | =Angriffe gegen Microsoft Systeme= | ||
*[[Angriffe gegen Microsoft Systeme]] | *[[Angriffe gegen Microsoft Systeme]] | ||
| + | =Folien= | ||
| + | *[https://hedgedoc.xinux.net/p/7Lh-G0YuQ#/ Einführung Browser-Forensik] | ||
| + | *[https://hedgedoc.xinux.net/p/mI4DKdids#/ Ausnutzung von Programmierfehlern (Overflows, Pointerarithmetik)] | ||
| + | *[https://hedgedoc.xinux.net/p/vjqjVKLlM#/ Sessions, Cookies & Aktive Inhalte] | ||
| + | |||
| + | =Misc= | ||
| + | *[[Verinice]] | ||
=Weiteres= | =Weiteres= | ||
*[[IT-Sichereitsaspekte in heterognen Netzwerken weitere Themen]] | *[[IT-Sichereitsaspekte in heterognen Netzwerken weitere Themen]] | ||
*[[IT-Sichereitsaspekte in heterogenen Netzwerken]] | *[[IT-Sichereitsaspekte in heterogenen Netzwerken]] | ||
Aktuelle Version vom 11. September 2025, 06:15 Uhr
Wer bin ich?
Themen
Grundlagen
- Einführung in Heterogene Netzwerke
- Stichpunkte IT-Sicherheit
- Rechtliche Aspekte IT-Sicherheit
- Thematische Abgrenzung IT-Sicherheit - Informationssicherheit
- Secure-Net-Konzept
- Tcp/ip kompakt
- NETZWERK TOOLS
- VERSCHLÜSSELUNG
Angriffsmöglichkeiten gegen Computersysteme im Internet
Security Assessments (Beurteilungen)
- Angriffsmöglichkeiten
- CVE, CPE, CWE
- Sicherheit Begriffe
- Anatomie eines Angriffs
- Hauptmerkmale der Assessments
- Arten von Assessments
Wie sicher ist mein System?
- Einsatz von Analyse-Tools (Open VAS, Portscanner, Fingerprinting)
- Penetration Test
- Netwerkmonitoring Tools
Verschleierungstaktik
Informationen über sicherheitsrelevante Eigenschaften, spezifische Bedrohungen sowie kritische Zustände und Schwachstellen der Betriebssysteme
- Behandlung von betriebssystemübergreifenden Analysemethoden sowie Verfahren zur Optimierung der Sicherheit
- technische Maßnahmen (IT-Grundschutz-Kataloge)
- Aktuelle BSI-Aktivitäten u.a. CERT-Bund, SINA, Penetrationstests
World Wide Web - Technik und Ermittlungsansätze
- HTTP
- HTTPS
- HTTP-Header
- Referrer
- HSTS
- Browser Forensik
- Sessions
- Session Hijacking
- Session Fixation
- Cookies
- Aktive Inhalte
- Base64 Kodierung
- Proxys, Anonymsierung (TOR,JAP)
- Datenspeicherung in Browsern (Cookies, Verlauf, Cache) ,
Organistationen gegen Schwachstellen
Aktuelle Bedrohungsszenarien
Sprachgebrauch
- (Beim Durcharbeiten lernen wir diese)
- IT-Sicherheit Begriffe
Angriffe gegen Microsoft Systeme
Folien
- Einführung Browser-Forensik
- Ausnutzung von Programmierfehlern (Overflows, Pointerarithmetik)
- Sessions, Cookies & Aktive Inhalte