Modul 03 Moderne Angrifftechniken: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=Physikalische Angriffe= *Gefahren für Gebäude, Serverräume und Netzwerk-verbindungen *Gefahren für Gebäude, Serverräume und Rechenzentren *Gefahren für…“)
 
Zeile 10: Zeile 10:
 
*Kommerzielle Tools zum Passwort-Zurücksetzen
 
*Kommerzielle Tools zum Passwort-Zurücksetzen
 
*Ophcrack Live-CD-Passwort-Crack für Jedermann
 
*Ophcrack Live-CD-Passwort-Crack für Jedermann
*Installations-DVD - Windows aushebeln leicht gemacht
+
*[[Installations-DVD - Windows aushebeln leicht gemacht]]
 
*DEMO: Windows-Betriebssystem mithilfe der Installations-DVD aushebeln
 
*DEMO: Windows-Betriebssystem mithilfe der Installations-DVD aushebeln
 
*Physikalischer Angriffe mit Keyloggern
 
*Physikalischer Angriffe mit Keyloggern
Zeile 20: Zeile 20:
 
*USB-Spyware & Co.-die oft verkannte gefahr
 
*USB-Spyware & Co.-die oft verkannte gefahr
 
*Schutz gegen Software-Keylogger & Spyware
 
*Schutz gegen Software-Keylogger & Spyware
 
  
 
=Gefahren durch Social Engineering=
 
=Gefahren durch Social Engineering=

Version vom 15. August 2016, 13:47 Uhr

Physikalische Angriffe

  • Gefahren für Gebäude, Serverräume und Netzwerk-verbindungen
  • Gefahren für Gebäude, Serverräume und Rechenzentren
  • Gefahren für Netzwerkgeräte und-verbindungen
  • Schutz gegen Angriffe auf Gebäude, Serverräume, Netz-werkgeräte & -verbindungen
  • Gefahren für Computersysteme
  • BIOS-Kennwörter knacken
  • Benutzerkennwörter zurücksetzen
  • NTCrack & Co.-Passwort-Reset leichtgemacht
  • Kommerzielle Tools zum Passwort-Zurücksetzen
  • Ophcrack Live-CD-Passwort-Crack für Jedermann
  • Installations-DVD - Windows aushebeln leicht gemacht
  • DEMO: Windows-Betriebssystem mithilfe der Installations-DVD aushebeln
  • Physikalischer Angriffe mit Keyloggern
  • Hardware-Keylogger-eine Auswahl
  • DEMO: Einsatz von Hardware-Keyloggern
  • Schutz gegen physikalische Angriffe auf Computersysteme
  • Software-Keylogger - die unsichtbare Gefahr
  • Software-Keylogger - eine Auswahl
  • USB-Spyware & Co.-die oft verkannte gefahr
  • Schutz gegen Software-Keylogger & Spyware

Gefahren durch Social Engineering

  • Social Engineering- Feinde unter uns..
  • Typische Social Engineering-Angriffe
  • Schoulder Surfing
  • Dumpster Diving
  • USb-Sticks
  • Schutz gegen Social Engineering-Attacken
  • Electronic Social Engineering

Phishing & Pharming

  • Phishing
  • Phishing-Typisches Beispiel für Phishing-EMails
  • Demo Fake-Website
  • Pharming
  • DNS-Changer
  • Demo: Pharming unter Windows XP
  • Phishing ein Paradebeispliel aus der Praxis
  • Phishing-Tricks - Basis 10 Adressen
  • Kurz-URL-Dienste
  • Schutz gegen Phishing
  • Social Networks

Aktive und passive Sniffing-Attacken

Programme: WireShark

Thema Datenverkehr umleiten und Auswerten

Praktische Übung und Gegenmaßnahmen

Kennwortattacken und (Un-)sichere Kennwörter

Kennwörter sicherheit

Passwörter unter Windows und die Schwachstellen verschiedener verfahren

Wie kann ich mich schützen?

Verschieden Passwort-Cracker und wirksamer Schutz

ADS-der Trick zum Verstecken von Daten

Dateien verstecken und versteckte Dateien aufspüren


Praktische Übungen