Cyber Security II.: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(46 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 +
=Grundlegendes=
 +
[[Datei:Cyber-security-2.png|500px]]
 +
*[[Thomas Will]]
 +
*[[Zeiten KO]]
 +
*[[Zeiten DD]]
 +
*[[Cyber Security II. - Was wollen wir praktisch tun]]
 +
*[[Cyber Security II. Netzplan]]
 +
*[[Cyber Security II. Punkte]]
 +
 +
=Todo=
 +
*[[Internet der Dinge (IoT)]]
 +
*[[Industrie 4.0 (Sicherheit vernetzter Systeme)]]
 
*[[MQTT]]
 
*[[MQTT]]
*[[ZigBee]]
+
*[[Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)]]
*[[Internet der Dinge (IoT)]]
+
*[[Cloud-Sicherheit]]
Prinzip Industrie 4.0 (Sicherheit vernetzter Systeme)
+
*[[Cyber-Risiken (Phishing, Ransomeware)]]
ο Sichere Kommunikation
+
*[[Spionage, Sabotage, Missbrauch]]
ο Identifikation und Authentifikation
+
*[[Massen- vs. Speerangriffe]]
ο Integrität und Vertrauenswürdigkeit
+
*[[Fortgeschrittenen persistente Bedrohungen (APT)]]
Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)
+
*[[Informationssicherheits-Managementsysteme (ISMS)]]
Cloud-Sicherheit
+
*[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]]
Cyber-Risiken (Phishing, Ransomeware)
+
*[[Team zur Reaktion auf Computersicherheitsvorfälle]]
Spionage, Sabotage, Missbrauch
+
*[[Cybersicherheits-/Schwachstellenbewertung]]
ο Innentäter, Staaten als Täter, Organisierte Kriminalität
+
*[[Vulnerability Scanner Ablauf]]
Massen- vs. Speerangriffe
+
*[[Penetrationstests unter Linux]]
Fortgeschrittenen persistente Bedrohungen (APT)
+
*[[Firewalls der nächsten Generation]]
Informationssicherheits-Managementsysteme (ISMS)
+
*[[Erkennung und Verhinderung von Eindringlingen]]
ο „Quasi-Standard“ (IT-GS, mit BSI-S 200-1, 200-2, 200-3, IT-GS-Kataloge ISO/IEC 27001 und 27701)
+
*[[Identitätsbasierter Zugriff und Profilerstellung]]
ο Wer/Warum benötigt, Funktionsweise
+
*[[Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung]]
ο Rahmenbedingungen, Aufbau und entscheidende Faktoren
+
*[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]]
Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren
+
*[[Kali Purple Home]]
Team zur Reaktion auf Computersicherheitsvorfälle
+
*[[Wenn ein Angreiffer in ihrem Netz ist]]
Cybersicherheits-/Schwachstellenbewertung
+
*[[Verantwortung]]
Penetrationstests unter Linux
+
 
Firewalls der nächsten Generation
+
=Links=
Erkennung und Verhinderung von Eindringlingen
+
;Cyber Bedrohung am Beispiel des Ukraine Krieg
ο Identitätsbasierter Zugriff und Profilerstellung
+
*https://www.youtube.com/watch?v=Yjogm9ejcPQ
Übungen zu Szenarien in einer für die Teilnehmenden bereitgvv
+
;Mobile Verification Toolkit
 +
*https://docs.mvt.re/en/latest/
 +
;Patchen von Androidgeräten
 +
*https://opensource.srlabs.de/projects/snoopsnitch
 +
;Wlan Router
 +
*https://www.gl-inet.com/products/gl-e750/
 +
;Wireless Geographic Logging Engine
 +
*https://www.wigle.net/
 +
;Surveillance under Surveillance
 +
*https://sunders.uber.space/
 +
;Feldjäger testen VIRTUAL REALITY für Häuserkampf
 +
*https://www.youtube.com/watch?v=m3JOjHmaBSA
 +
;Firehol
 +
*https://firehol.org/
 +
;ADHD Tools Usage Document
 +
*https://adhdproject.github.io/#!index.md
 +
=Crowdsec=
 +
*https://www.crowdsec.net/
 +
*[[Crowdsec]]

Aktuelle Version vom 14. März 2025, 07:37 Uhr

Grundlegendes

Cyber-security-2.png

Todo

Links

Cyber Bedrohung am Beispiel des Ukraine Krieg
Mobile Verification Toolkit
Patchen von Androidgeräten
Wlan Router
Wireless Geographic Logging Engine
Surveillance under Surveillance
Feldjäger testen VIRTUAL REALITY für Häuserkampf
Firehol
ADHD Tools Usage Document

Crowdsec