IT-Sicherheitsaspekte in heterogenen Netzwerken: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
 
(24 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
*[[IT-Sichereitsaspekte in heterognen Netzwerken Programm]]
+
=Wer bin ich?=
 +
*[[Thomas Will]]
 +
=Themen=
 +
*[[IT-Sicherheitsaspekte in heterogenen Netzwerken Themen]]
 +
=Grundlagen=
 +
*[[Einführung in Heterogene Netzwerke]]
 +
*[[Stichpunkte IT-Sicherheit]]
 +
*[[Rechtliche Aspekte IT-Sicherheit]]
 +
*[[Thematische Abgrenzung IT-Sicherheit - Informationssicherheit]]
 +
*[[Secure-Net-Konzept]]
 +
*[[Tcp/ip kompakt]]
 +
*[[NETZWERK TOOLS]]
 +
*[[Verschlüsselung|VERSCHLÜSSELUNG]]
  
 +
=Angriffsmöglichkeiten gegen Computersysteme im Internet=
 +
*[[Social Engineering]]
 +
*[[Einführung in Angriffsszenarien]]
 +
*[[Anatomie eines Angriffs]]
 +
*[[Abwehrtechniken]]
  
 +
=Security Assessments (Beurteilungen)=
 +
*[[Angriffsmöglichkeiten]]
 +
*[[Sicherheit Begriffe]]
 +
*[[Anatomie eines Angriffs]]
 +
*[[Hauptmerkmale der Assessments]]
 +
*[[Arten von Assessments]]
 +
 +
=Wie sicher ist mein System?=
 +
*[[Einsatz von Analyse-Tools (Open VAS, Portscanner, Fingerprinting)]]
 +
*[[Penetration Test]]
 +
*[[Netwerkmonitoring Tools]]
 +
=Verschleierungstaktik=
 +
*[[Verschleierungstaktik]]
 +
 +
=Informationen über sicherheitsrelevante Eigenschaften, spezifische Bedrohungen sowie kritische Zustände und Schwachstellen der Betriebssysteme=
 +
*[[Behandlung von betriebssystemübergreifenden Analysemethoden sowie Verfahren zur Optimierung der Sicherheit]]
 +
*[[technische Maßnahmen (IT-Grundschutz-Kataloge)]]
 +
*[[Aktuelle BSI-Aktivitäten u.a. CERT-Bund, SINA, Penetrationstests]]
 +
=World Wide Web - Technik und Ermittlungsansätze=
 +
*[[HTTP]]
 +
*[[HTTPS]]
 +
*[[HTTP-Header]]
 +
*[[Referrer]]
 +
*[[HSTS]]
 +
*[[Sessions]]
 +
*[[Session Hijacking]]
 +
*[[Session Fixation]]
 +
*[[Cookies]]
 +
*[[Aktive Inhalte]]
 +
*[[Base64 Kodierung]]
 +
*[[Proxys, Anonymsierung (TOR,JAP)]]                                         
 +
*[[Datenspeicherung in Browsern (Cookies, Verlauf, Cache)]] ,
 +
=Organistationen gegen Schwachstellen=
 +
*[[OWASP]]
 +
*[[CWEs]]
 +
*[[Damn Vulnerable Web Application]]
 +
=Aktuelle Bedrohungsszenarien=
 +
*[[Aktuelle Bedrohungen 2021]]
 +
*[[Aktuelle Bedrohungen 2022]]
 +
 +
=Sprachgebrauch=
 +
*(Beim Durcharbeiten lernen wir diese)
 +
*[[IT-Sicherheit Begriffe]]
 +
=Angriffe gegen Microsoft Systeme=
 +
*[[Angriffe gegen Microsoft Systeme]]
 +
 +
=Weiteres=
 
*[[IT-Sichereitsaspekte in heterognen Netzwerken weitere Themen]]
 
*[[IT-Sichereitsaspekte in heterognen Netzwerken weitere Themen]]

Aktuelle Version vom 15. August 2024, 19:26 Uhr

Wer bin ich?

Themen

Grundlagen

Angriffsmöglichkeiten gegen Computersysteme im Internet

Security Assessments (Beurteilungen)

Wie sicher ist mein System?

Verschleierungstaktik

Informationen über sicherheitsrelevante Eigenschaften, spezifische Bedrohungen sowie kritische Zustände und Schwachstellen der Betriebssysteme

World Wide Web - Technik und Ermittlungsansätze

Organistationen gegen Schwachstellen

Aktuelle Bedrohungsszenarien

Sprachgebrauch

Angriffe gegen Microsoft Systeme

Weiteres