Modul 03 Moderne Angrifftechniken: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Thomas (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Physikalische Angriffe= *Gefahren für Gebäude, Serverräume und Netzwerk-verbindungen *Gefahren für Gebäude, Serverräume und Rechenzentren *Gefahren für…“) |
|||
| Zeile 10: | Zeile 10: | ||
*Kommerzielle Tools zum Passwort-Zurücksetzen | *Kommerzielle Tools zum Passwort-Zurücksetzen | ||
*Ophcrack Live-CD-Passwort-Crack für Jedermann | *Ophcrack Live-CD-Passwort-Crack für Jedermann | ||
| − | *Installations-DVD - Windows aushebeln leicht gemacht | + | *[[Installations-DVD - Windows aushebeln leicht gemacht]] |
*DEMO: Windows-Betriebssystem mithilfe der Installations-DVD aushebeln | *DEMO: Windows-Betriebssystem mithilfe der Installations-DVD aushebeln | ||
*Physikalischer Angriffe mit Keyloggern | *Physikalischer Angriffe mit Keyloggern | ||
| Zeile 20: | Zeile 20: | ||
*USB-Spyware & Co.-die oft verkannte gefahr | *USB-Spyware & Co.-die oft verkannte gefahr | ||
*Schutz gegen Software-Keylogger & Spyware | *Schutz gegen Software-Keylogger & Spyware | ||
| − | |||
=Gefahren durch Social Engineering= | =Gefahren durch Social Engineering= | ||
Version vom 15. August 2016, 13:47 Uhr
Physikalische Angriffe
- Gefahren für Gebäude, Serverräume und Netzwerk-verbindungen
- Gefahren für Gebäude, Serverräume und Rechenzentren
- Gefahren für Netzwerkgeräte und-verbindungen
- Schutz gegen Angriffe auf Gebäude, Serverräume, Netz-werkgeräte & -verbindungen
- Gefahren für Computersysteme
- BIOS-Kennwörter knacken
- Benutzerkennwörter zurücksetzen
- NTCrack & Co.-Passwort-Reset leichtgemacht
- Kommerzielle Tools zum Passwort-Zurücksetzen
- Ophcrack Live-CD-Passwort-Crack für Jedermann
- Installations-DVD - Windows aushebeln leicht gemacht
- DEMO: Windows-Betriebssystem mithilfe der Installations-DVD aushebeln
- Physikalischer Angriffe mit Keyloggern
- Hardware-Keylogger-eine Auswahl
- DEMO: Einsatz von Hardware-Keyloggern
- Schutz gegen physikalische Angriffe auf Computersysteme
- Software-Keylogger - die unsichtbare Gefahr
- Software-Keylogger - eine Auswahl
- USB-Spyware & Co.-die oft verkannte gefahr
- Schutz gegen Software-Keylogger & Spyware
Gefahren durch Social Engineering
- Social Engineering- Feinde unter uns..
- Typische Social Engineering-Angriffe
- Schoulder Surfing
- Dumpster Diving
- USb-Sticks
- Schutz gegen Social Engineering-Attacken
- Electronic Social Engineering
Phishing & Pharming
- Phishing
- Phishing-Typisches Beispiel für Phishing-EMails
- Demo Fake-Website
- Pharming
- DNS-Changer
- Demo: Pharming unter Windows XP
- Phishing ein Paradebeispliel aus der Praxis
- Phishing-Tricks - Basis 10 Adressen
- Kurz-URL-Dienste
- Schutz gegen Phishing
- Social Networks
Aktive und passive Sniffing-Attacken
Programme: WireShark
Thema Datenverkehr umleiten und Auswerten
Praktische Übung und Gegenmaßnahmen
Kennwortattacken und (Un-)sichere Kennwörter
Kennwörter sicherheit
Passwörter unter Windows und die Schwachstellen verschiedener verfahren
Wie kann ich mich schützen?
Verschieden Passwort-Cracker und wirksamer Schutz
ADS-der Trick zum Verstecken von Daten
Dateien verstecken und versteckte Dateien aufspüren