IT-Sicherheitsaspekte in heterogenen Netzwerken: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „*IT-Sichereitsaspekte in heterognen Netzwerken Programm *IT-Sichereitsaspekte in heterognen Netzwerken weitere Themen“) |
|||
| (24 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | *[[IT- | + | =Wer bin ich?= |
| + | *[[Thomas Will]] | ||
| + | =Themen= | ||
| + | *[[IT-Sicherheitsaspekte in heterogenen Netzwerken Themen]] | ||
| + | =Grundlagen= | ||
| + | *[[Einführung in Heterogene Netzwerke]] | ||
| + | *[[Stichpunkte IT-Sicherheit]] | ||
| + | *[[Rechtliche Aspekte IT-Sicherheit]] | ||
| + | *[[Thematische Abgrenzung IT-Sicherheit - Informationssicherheit]] | ||
| + | *[[Secure-Net-Konzept]] | ||
| + | *[[Tcp/ip kompakt]] | ||
| + | *[[NETZWERK TOOLS]] | ||
| + | *[[Verschlüsselung|VERSCHLÜSSELUNG]] | ||
| + | =Angriffsmöglichkeiten gegen Computersysteme im Internet= | ||
| + | *[[Social Engineering]] | ||
| + | *[[Einführung in Angriffsszenarien]] | ||
| + | *[[Anatomie eines Angriffs]] | ||
| + | *[[Abwehrtechniken]] | ||
| + | =Security Assessments (Beurteilungen)= | ||
| + | *[[Angriffsmöglichkeiten]] | ||
| + | *[[Sicherheit Begriffe]] | ||
| + | *[[Anatomie eines Angriffs]] | ||
| + | *[[Hauptmerkmale der Assessments]] | ||
| + | *[[Arten von Assessments]] | ||
| + | |||
| + | =Wie sicher ist mein System?= | ||
| + | *[[Einsatz von Analyse-Tools (Open VAS, Portscanner, Fingerprinting)]] | ||
| + | *[[Penetration Test]] | ||
| + | *[[Netwerkmonitoring Tools]] | ||
| + | =Verschleierungstaktik= | ||
| + | *[[Verschleierungstaktik]] | ||
| + | |||
| + | =Informationen über sicherheitsrelevante Eigenschaften, spezifische Bedrohungen sowie kritische Zustände und Schwachstellen der Betriebssysteme= | ||
| + | *[[Behandlung von betriebssystemübergreifenden Analysemethoden sowie Verfahren zur Optimierung der Sicherheit]] | ||
| + | *[[technische Maßnahmen (IT-Grundschutz-Kataloge)]] | ||
| + | *[[Aktuelle BSI-Aktivitäten u.a. CERT-Bund, SINA, Penetrationstests]] | ||
| + | =World Wide Web - Technik und Ermittlungsansätze= | ||
| + | *[[HTTP]] | ||
| + | *[[HTTPS]] | ||
| + | *[[HTTP-Header]] | ||
| + | *[[Referrer]] | ||
| + | *[[HSTS]] | ||
| + | *[[Sessions]] | ||
| + | *[[Session Hijacking]] | ||
| + | *[[Session Fixation]] | ||
| + | *[[Cookies]] | ||
| + | *[[Aktive Inhalte]] | ||
| + | *[[Base64 Kodierung]] | ||
| + | *[[Proxys, Anonymsierung (TOR,JAP)]] | ||
| + | *[[Datenspeicherung in Browsern (Cookies, Verlauf, Cache)]] , | ||
| + | =Organistationen gegen Schwachstellen= | ||
| + | *[[OWASP]] | ||
| + | *[[CWEs]] | ||
| + | *[[Damn Vulnerable Web Application]] | ||
| + | =Aktuelle Bedrohungsszenarien= | ||
| + | *[[Aktuelle Bedrohungen 2021]] | ||
| + | *[[Aktuelle Bedrohungen 2022]] | ||
| + | |||
| + | =Sprachgebrauch= | ||
| + | *(Beim Durcharbeiten lernen wir diese) | ||
| + | *[[IT-Sicherheit Begriffe]] | ||
| + | =Angriffe gegen Microsoft Systeme= | ||
| + | *[[Angriffe gegen Microsoft Systeme]] | ||
| + | |||
| + | =Weiteres= | ||
*[[IT-Sichereitsaspekte in heterognen Netzwerken weitere Themen]] | *[[IT-Sichereitsaspekte in heterognen Netzwerken weitere Themen]] | ||
Aktuelle Version vom 15. August 2024, 19:26 Uhr
Wer bin ich?
Themen
Grundlagen
- Einführung in Heterogene Netzwerke
- Stichpunkte IT-Sicherheit
- Rechtliche Aspekte IT-Sicherheit
- Thematische Abgrenzung IT-Sicherheit - Informationssicherheit
- Secure-Net-Konzept
- Tcp/ip kompakt
- NETZWERK TOOLS
- VERSCHLÜSSELUNG
Angriffsmöglichkeiten gegen Computersysteme im Internet
Security Assessments (Beurteilungen)
- Angriffsmöglichkeiten
- Sicherheit Begriffe
- Anatomie eines Angriffs
- Hauptmerkmale der Assessments
- Arten von Assessments
Wie sicher ist mein System?
- Einsatz von Analyse-Tools (Open VAS, Portscanner, Fingerprinting)
- Penetration Test
- Netwerkmonitoring Tools
Verschleierungstaktik
Informationen über sicherheitsrelevante Eigenschaften, spezifische Bedrohungen sowie kritische Zustände und Schwachstellen der Betriebssysteme
- Behandlung von betriebssystemübergreifenden Analysemethoden sowie Verfahren zur Optimierung der Sicherheit
- technische Maßnahmen (IT-Grundschutz-Kataloge)
- Aktuelle BSI-Aktivitäten u.a. CERT-Bund, SINA, Penetrationstests
World Wide Web - Technik und Ermittlungsansätze
- HTTP
- HTTPS
- HTTP-Header
- Referrer
- HSTS
- Sessions
- Session Hijacking
- Session Fixation
- Cookies
- Aktive Inhalte
- Base64 Kodierung
- Proxys, Anonymsierung (TOR,JAP)
- Datenspeicherung in Browsern (Cookies, Verlauf, Cache) ,
Organistationen gegen Schwachstellen
Aktuelle Bedrohungsszenarien
Sprachgebrauch
- (Beim Durcharbeiten lernen wir diese)
- IT-Sicherheit Begriffe