Cyber Security II.: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Links) |
(→Todo) |
||
| (6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 3: | Zeile 3: | ||
*[[Thomas Will]] | *[[Thomas Will]] | ||
*[[Zeiten KO]] | *[[Zeiten KO]] | ||
| + | *[[Zeiten DD]] | ||
*[[Cyber Security II. - Was wollen wir praktisch tun]] | *[[Cyber Security II. - Was wollen wir praktisch tun]] | ||
*[[Cyber Security II. Netzplan]] | *[[Cyber Security II. Netzplan]] | ||
| Zeile 8: | Zeile 9: | ||
=Todo= | =Todo= | ||
| − | *[[Internet der Dinge (IoT)]] | + | *[[Internet der Dinge (IoT)]] |
| − | *[[Industrie 4.0 (Sicherheit vernetzter Systeme)]] | + | *[[Industrie 4.0 (Sicherheit vernetzter Systeme)]] |
| − | *[[Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)]] | + | *[[MQTT]] |
| − | *[[Cloud-Sicherheit]] | + | *[[Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)]] |
| − | *[[Cyber-Risiken (Phishing, Ransomeware)]] | + | *[[Cloud-Sicherheit]] |
| − | *[[Spionage, Sabotage, Missbrauch]] | + | *[[Cyber-Risiken (Phishing, Ransomeware)]] |
| + | *[[Spionage, Sabotage, Missbrauch]] | ||
*[[Massen- vs. Speerangriffe]] | *[[Massen- vs. Speerangriffe]] | ||
| − | *[[Fortgeschrittenen persistente Bedrohungen (APT)]] | + | *[[Fortgeschrittenen persistente Bedrohungen (APT)]] |
| − | *[[Informationssicherheits-Managementsysteme (ISMS)]] | + | *[[Informationssicherheits-Managementsysteme (ISMS)]] |
| − | *[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]] | + | *[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]] |
| − | *[[Team zur Reaktion auf Computersicherheitsvorfälle]] | + | *[[Team zur Reaktion auf Computersicherheitsvorfälle]] |
| − | *[[Cybersicherheits-/Schwachstellenbewertung]] | + | *[[Cybersicherheits-/Schwachstellenbewertung]] |
| − | *[[Penetrationstests unter Linux]] | + | *[[Vulnerability Scanner Ablauf]] |
| − | *[[Firewalls der nächsten Generation]] | + | *[[Penetrationstests unter Linux]] |
| − | *[[Erkennung und Verhinderung von Eindringlingen]] | + | *[[Firewalls der nächsten Generation]] |
| − | *[[Identitätsbasierter Zugriff und Profilerstellung]] | + | *[[Erkennung und Verhinderung von Eindringlingen]] |
| − | *[[Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung]] | + | *[[Identitätsbasierter Zugriff und Profilerstellung]] |
| − | *[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]] | + | *[[Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung]] |
| + | *[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]] | ||
*[[Kali Purple Home]] | *[[Kali Purple Home]] | ||
*[[Wenn ein Angreiffer in ihrem Netz ist]] | *[[Wenn ein Angreiffer in ihrem Netz ist]] | ||
| + | *[[Verantwortung]] | ||
=Links= | =Links= | ||
| Zeile 50: | Zeile 54: | ||
=Crowdsec= | =Crowdsec= | ||
*https://www.crowdsec.net/ | *https://www.crowdsec.net/ | ||
| + | *[[Crowdsec]] | ||
Aktuelle Version vom 14. März 2025, 07:37 Uhr
Grundlegendes
- Thomas Will
- Zeiten KO
- Zeiten DD
- Cyber Security II. - Was wollen wir praktisch tun
- Cyber Security II. Netzplan
- Cyber Security II. Punkte
Todo
- Internet der Dinge (IoT)
- Industrie 4.0 (Sicherheit vernetzter Systeme)
- MQTT
- Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)
- Cloud-Sicherheit
- Cyber-Risiken (Phishing, Ransomeware)
- Spionage, Sabotage, Missbrauch
- Massen- vs. Speerangriffe
- Fortgeschrittenen persistente Bedrohungen (APT)
- Informationssicherheits-Managementsysteme (ISMS)
- Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren
- Team zur Reaktion auf Computersicherheitsvorfälle
- Cybersicherheits-/Schwachstellenbewertung
- Vulnerability Scanner Ablauf
- Penetrationstests unter Linux
- Firewalls der nächsten Generation
- Erkennung und Verhinderung von Eindringlingen
- Identitätsbasierter Zugriff und Profilerstellung
- Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung
- Sicherheitsbewusstsein vertiefen und Haltungsbewertung
- Kali Purple Home
- Wenn ein Angreiffer in ihrem Netz ist
- Verantwortung
Links
- Cyber Bedrohung am Beispiel des Ukraine Krieg
- Mobile Verification Toolkit
- Patchen von Androidgeräten
- Wlan Router
- Wireless Geographic Logging Engine
- Surveillance under Surveillance
- Feldjäger testen VIRTUAL REALITY für Häuserkampf
- Firehol
- ADHD Tools Usage Document