IT-Sicherheitsaspekte in heterogenen Netzwerken: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 21: Zeile 21:
 
=Security Assessments (Beurteilungen)=
 
=Security Assessments (Beurteilungen)=
 
*[[Angriffsmöglichkeiten]]
 
*[[Angriffsmöglichkeiten]]
 +
*[[CVE, CPE, CWE]]
 
*[[Sicherheit Begriffe]]
 
*[[Sicherheit Begriffe]]
 
*[[Anatomie eines Angriffs]]
 
*[[Anatomie eines Angriffs]]
Zeile 43: Zeile 44:
 
*[[Referrer]]
 
*[[Referrer]]
 
*[[HSTS]]
 
*[[HSTS]]
 +
*[[Browser Forensik]]
 
*[[Sessions]]
 
*[[Sessions]]
 
*[[Session Hijacking]]
 
*[[Session Hijacking]]
Zeile 51: Zeile 53:
 
*[[Proxys, Anonymsierung (TOR,JAP)]]                                           
 
*[[Proxys, Anonymsierung (TOR,JAP)]]                                           
 
*[[Datenspeicherung in Browsern (Cookies, Verlauf, Cache)]] ,
 
*[[Datenspeicherung in Browsern (Cookies, Verlauf, Cache)]] ,
 +
 
=Organistationen gegen Schwachstellen=
 
=Organistationen gegen Schwachstellen=
 
*[[OWASP]]
 
*[[OWASP]]
Zeile 68: Zeile 71:
 
*[https://hedgedoc.xinux.net/p/mI4DKdids#/  Ausnutzung von Programmierfehlern (Overflows, Pointerarithmetik)]
 
*[https://hedgedoc.xinux.net/p/mI4DKdids#/  Ausnutzung von Programmierfehlern (Overflows, Pointerarithmetik)]
 
*[https://hedgedoc.xinux.net/p/vjqjVKLlM#/ Sessions, Cookies & Aktive Inhalte]
 
*[https://hedgedoc.xinux.net/p/vjqjVKLlM#/ Sessions, Cookies & Aktive Inhalte]
 +
 +
=Misc=
 +
*[[Verinice]]
  
 
=Weiteres=
 
=Weiteres=
 
*[[IT-Sichereitsaspekte in heterognen Netzwerken weitere Themen]]
 
*[[IT-Sichereitsaspekte in heterognen Netzwerken weitere Themen]]
 
*[[IT-Sichereitsaspekte in heterogenen Netzwerken]]
 
*[[IT-Sichereitsaspekte in heterogenen Netzwerken]]

Aktuelle Version vom 11. September 2025, 06:15 Uhr

Wer bin ich?

Themen

Grundlagen

Angriffsmöglichkeiten gegen Computersysteme im Internet

Security Assessments (Beurteilungen)

Wie sicher ist mein System?

Verschleierungstaktik

Informationen über sicherheitsrelevante Eigenschaften, spezifische Bedrohungen sowie kritische Zustände und Schwachstellen der Betriebssysteme

World Wide Web - Technik und Ermittlungsansätze

Organistationen gegen Schwachstellen

Aktuelle Bedrohungsszenarien

Sprachgebrauch

Angriffe gegen Microsoft Systeme

Folien

Misc

Weiteres