Modul 03 Moderne Angrifftechniken: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 5: Zeile 5:
 
*[[Schutz gegen Angriffe auf Gebäude, Serverräume, Netz-werkgeräte & -verbindungen]]
 
*[[Schutz gegen Angriffe auf Gebäude, Serverräume, Netz-werkgeräte & -verbindungen]]
 
*Gefahren für Computersysteme
 
*Gefahren für Computersysteme
*BIOS-Kennwörter knacken
+
*[[BIOS-Kennwörter knacken]]
 
*Benutzerkennwörter zurücksetzen
 
*Benutzerkennwörter zurücksetzen
 
*NTCrack & Co.-Passwort-Reset leichtgemacht
 
*NTCrack & Co.-Passwort-Reset leichtgemacht

Version vom 22. August 2016, 13:33 Uhr

Physikalische Angriffe

Gefahren durch Social Engineering

  • Social Engineering
  • Typische Social Engineering-Angriffe
  • Schoulder Surfing
  • Dumpster Diving
  • USb-Sticks
  • Schutz gegen Social Engineering-Attacken
  • Electronic Social Engineering

Phishing & Pharming

  • Phishing
  • Phishing-Typisches Beispiel für Phishing-EMails
  • Demo Fake-Website
  • Pharming
  • DNS-Changer
  • Demo: Pharming unter Windows XP
  • Phishing ein Paradebeispliel aus der Praxis
  • Phishing-Tricks - Basis 10 Adressen
  • Kurz-URL-Dienste
  • Schutz gegen Phishing
  • Social Networks

Aktive und passive Sniffing-Attacken

Programme: WireShark

Thema Datenverkehr umleiten und Auswerten

Praktische Übung und Gegenmaßnahmen

Kennwortattacken und (Un-)sichere Kennwörter

Kennwörter sicherheit

Passwörter unter Windows und die Schwachstellen verschiedener verfahren

Wie kann ich mich schützen?

Verschieden Passwort-Cracker und wirksamer Schutz

ADS-der Trick zum Verstecken von Daten

Dateien verstecken und versteckte Dateien aufspüren


Praktische Übungen