Cyber Security II.: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Todo) |
|||
| (46 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| + | =Grundlegendes= | ||
| + | [[Datei:Cyber-security-2.png|500px]] | ||
| + | *[[Thomas Will]] | ||
| + | *[[Zeiten KO]] | ||
| + | *[[Zeiten DD]] | ||
| + | *[[Cyber Security II. - Was wollen wir praktisch tun]] | ||
| + | *[[Cyber Security II. Netzplan]] | ||
| + | *[[Cyber Security II. Punkte]] | ||
| + | |||
| + | =Todo= | ||
| + | *[[Internet der Dinge (IoT)]] | ||
| + | *[[Industrie 4.0 (Sicherheit vernetzter Systeme)]] | ||
*[[MQTT]] | *[[MQTT]] | ||
| − | *[[ | + | *[[Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)]] |
| − | + | *[[Cloud-Sicherheit]] | |
| − | + | *[[Cyber-Risiken (Phishing, Ransomeware)]] | |
| − | + | *[[Spionage, Sabotage, Missbrauch]] | |
| − | + | *[[Massen- vs. Speerangriffe]] | |
| − | + | *[[Fortgeschrittenen persistente Bedrohungen (APT)]] | |
| − | Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz) | + | *[[Informationssicherheits-Managementsysteme (ISMS)]] |
| − | Cloud-Sicherheit | + | *[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]] |
| − | Cyber-Risiken (Phishing, Ransomeware) | + | *[[Team zur Reaktion auf Computersicherheitsvorfälle]] |
| − | Spionage, Sabotage, Missbrauch | + | *[[Cybersicherheits-/Schwachstellenbewertung]] |
| − | + | *[[Vulnerability Scanner Ablauf]] | |
| − | Massen- vs. Speerangriffe | + | *[[Penetrationstests unter Linux]] |
| − | Fortgeschrittenen persistente Bedrohungen (APT) | + | *[[Firewalls der nächsten Generation]] |
| − | Informationssicherheits-Managementsysteme (ISMS) | + | *[[Erkennung und Verhinderung von Eindringlingen]] |
| − | + | *[[Identitätsbasierter Zugriff und Profilerstellung]] | |
| − | + | *[[Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung]] | |
| − | + | *[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]] | |
| − | Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren | + | *[[Kali Purple Home]] |
| − | Team zur Reaktion auf Computersicherheitsvorfälle | + | *[[Wenn ein Angreiffer in ihrem Netz ist]] |
| − | Cybersicherheits-/Schwachstellenbewertung | + | *[[Verantwortung]] |
| − | Penetrationstests unter Linux | + | |
| − | Firewalls der nächsten Generation | + | =Links= |
| − | Erkennung und Verhinderung von Eindringlingen | + | ;Cyber Bedrohung am Beispiel des Ukraine Krieg |
| − | + | *https://www.youtube.com/watch?v=Yjogm9ejcPQ | |
| − | Übungen zu Szenarien in einer für die Teilnehmenden | + | ;Mobile Verification Toolkit |
| + | *https://docs.mvt.re/en/latest/ | ||
| + | ;Patchen von Androidgeräten | ||
| + | *https://opensource.srlabs.de/projects/snoopsnitch | ||
| + | ;Wlan Router | ||
| + | *https://www.gl-inet.com/products/gl-e750/ | ||
| + | ;Wireless Geographic Logging Engine | ||
| + | *https://www.wigle.net/ | ||
| + | ;Surveillance under Surveillance | ||
| + | *https://sunders.uber.space/ | ||
| + | ;Feldjäger testen VIRTUAL REALITY für Häuserkampf | ||
| + | *https://www.youtube.com/watch?v=m3JOjHmaBSA | ||
| + | ;Firehol | ||
| + | *https://firehol.org/ | ||
| + | ;ADHD Tools Usage Document | ||
| + | *https://adhdproject.github.io/#!index.md | ||
| + | =Crowdsec= | ||
| + | *https://www.crowdsec.net/ | ||
| + | *[[Crowdsec]] | ||
Aktuelle Version vom 14. März 2025, 07:37 Uhr
Grundlegendes
- Thomas Will
- Zeiten KO
- Zeiten DD
- Cyber Security II. - Was wollen wir praktisch tun
- Cyber Security II. Netzplan
- Cyber Security II. Punkte
Todo
- Internet der Dinge (IoT)
- Industrie 4.0 (Sicherheit vernetzter Systeme)
- MQTT
- Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)
- Cloud-Sicherheit
- Cyber-Risiken (Phishing, Ransomeware)
- Spionage, Sabotage, Missbrauch
- Massen- vs. Speerangriffe
- Fortgeschrittenen persistente Bedrohungen (APT)
- Informationssicherheits-Managementsysteme (ISMS)
- Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren
- Team zur Reaktion auf Computersicherheitsvorfälle
- Cybersicherheits-/Schwachstellenbewertung
- Vulnerability Scanner Ablauf
- Penetrationstests unter Linux
- Firewalls der nächsten Generation
- Erkennung und Verhinderung von Eindringlingen
- Identitätsbasierter Zugriff und Profilerstellung
- Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung
- Sicherheitsbewusstsein vertiefen und Haltungsbewertung
- Kali Purple Home
- Wenn ein Angreiffer in ihrem Netz ist
- Verantwortung
Links
- Cyber Bedrohung am Beispiel des Ukraine Krieg
- Mobile Verification Toolkit
- Patchen von Androidgeräten
- Wlan Router
- Wireless Geographic Logging Engine
- Surveillance under Surveillance
- Feldjäger testen VIRTUAL REALITY für Häuserkampf
- Firehol
- ADHD Tools Usage Document