Cyber Security II.: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(10 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=Grundlegendes=
 
=Grundlegendes=
 +
<!---
 
[[Datei:Cyber-security-2.png|500px]]
 
[[Datei:Cyber-security-2.png|500px]]
 +
--->
 +
[[Datei:Cyber-security-2-1.png|500px]]
 
*[[Thomas Will]]
 
*[[Thomas Will]]
 
*[[Zeiten KO]]
 
*[[Zeiten KO]]
 +
*[[Zeiten DD]]
 
*[[Cyber Security II. - Was wollen wir praktisch tun]]
 
*[[Cyber Security II. - Was wollen wir praktisch tun]]
 
*[[Cyber Security II. Netzplan]]
 
*[[Cyber Security II. Netzplan]]
Zeile 9: Zeile 13:
 
=Todo=
 
=Todo=
 
*[[Internet der Dinge (IoT)]]  
 
*[[Internet der Dinge (IoT)]]  
 +
*[[MQTT]]
 
*[[Industrie 4.0 (Sicherheit vernetzter Systeme)]]
 
*[[Industrie 4.0 (Sicherheit vernetzter Systeme)]]
*[[MQTT]]
 
 
*[[Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)]]
 
*[[Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)]]
 
*[[Cloud-Sicherheit]]
 
*[[Cloud-Sicherheit]]
Zeile 21: Zeile 25:
 
*[[Team zur Reaktion auf Computersicherheitsvorfälle]]  
 
*[[Team zur Reaktion auf Computersicherheitsvorfälle]]  
 
*[[Cybersicherheits-/Schwachstellenbewertung]]  
 
*[[Cybersicherheits-/Schwachstellenbewertung]]  
 +
*[[Vulnerability Scanner Ablauf]]
 
*[[Penetrationstests unter Linux]]  
 
*[[Penetrationstests unter Linux]]  
 
*[[Firewalls der nächsten Generation]]  
 
*[[Firewalls der nächsten Generation]]  
 +
**[[WAF]]
 +
*[[Angriff mit hydra und Abwehr mit Crowdsec]]
 
*[[Erkennung und Verhinderung von Eindringlingen]]  
 
*[[Erkennung und Verhinderung von Eindringlingen]]  
 
*[[Identitätsbasierter Zugriff und Profilerstellung]]  
 
*[[Identitätsbasierter Zugriff und Profilerstellung]]  
Zeile 29: Zeile 36:
 
*[[Kali Purple Home]]
 
*[[Kali Purple Home]]
 
*[[Wenn ein Angreiffer in ihrem Netz ist]]
 
*[[Wenn ein Angreiffer in ihrem Netz ist]]
 +
*[[Verantwortung]]
 +
*[[Wireshark 8421]]
  
 
=Links=
 
=Links=
Zeile 52: Zeile 61:
 
*https://www.crowdsec.net/
 
*https://www.crowdsec.net/
 
*[[Crowdsec]]
 
*[[Crowdsec]]
 +
=IDS mit Evebox=
 +
*[[Suricate IDS mit Evebox]]

Aktuelle Version vom 26. Februar 2026, 10:31 Uhr

Grundlegendes

Cyber-security-2-1.png

Todo

Links

Cyber Bedrohung am Beispiel des Ukraine Krieg
Mobile Verification Toolkit
Patchen von Androidgeräten
Wlan Router
Wireless Geographic Logging Engine
Surveillance under Surveillance
Feldjäger testen VIRTUAL REALITY für Häuserkampf
Firehol
ADHD Tools Usage Document

Crowdsec

IDS mit Evebox