Modul 03 Moderne Angrifftechniken: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 30: | Zeile 30: | ||
=Phishing & Pharming= | =Phishing & Pharming= | ||
| − | *Phishing | + | *[[Phishing]] |
| − | *Phishing-Typisches Beispiel für Phishing-EMails | + | *[[Phishing-Typisches Beispiel für Phishing-EMails]] |
| − | *Demo Fake-Website | + | *[[Demo Fake-Website]] |
| − | *Pharming | + | *[[Pharming]] |
| − | *DNS-Changer | + | *[[DNS-Changer]] |
*Demo: Pharming unter Windows XP | *Demo: Pharming unter Windows XP | ||
| − | *Phishing ein Paradebeispliel aus der Praxis | + | *[[Phishing ein Paradebeispliel aus der Praxis]] |
| − | *Phishing-Tricks - Basis 10 Adressen | + | *[[Phishing-Tricks - Basis 10 Adressen]] |
| − | *Kurz-URL-Dienste | + | *[[Kurz-URL-Dienste]] |
| − | *Schutz gegen Phishing | + | *[[Schutz gegen Phishing]] |
| − | *Social Networks | + | *[[Social Networks]] |
=Aktive und passive Sniffing-Attacken= | =Aktive und passive Sniffing-Attacken= | ||
Version vom 23. August 2016, 07:48 Uhr
Physikalische Angriffe
- Gefahren für Gebäude, Serverräume und Netzwerk-verbindungen
- Gefahren für Gebäude, Serverräume und Rechenzentren
- Gefahren für Netzwerkgeräte und-verbindungen
- Schutz gegen Angriffe auf Gebäude, Serverräume, Netz-werkgeräte & -verbindungen
- Gefahren für Computersysteme
- BIOS-Kennwörter knacken
- Benutzerkennwörter zurücksetzen
- NTCrack & Co.-Passwort-Reset leichtgemacht
- Kommerzielle Tools zum Passwort-Zurücksetzen
- Ophcrack Live-CD-Passwort-Crack für Jedermann
- Installations-DVD - Windows aushebeln leicht gemacht
- DEMO: Windows-Betriebssystem mithilfe der Installations-DVD aushebeln
- Physikalischer Angriffe mit Keyloggern
- Hardware-Keylogger-eine Auswahl
- DEMO: Einsatz von Hardware-Keyloggern
- Schutz gegen physikalische Angriffe auf Computersysteme
- Software Keylogger
- USB-Spyware & Co.-die oft verkannte gefahr
- Schutz gegen Software-Keylogger & Spyware
Gefahren durch Social Engineering
- Social Engineering
- Typische Social Engineering-Angriffe
- Schoulder Surfing
- Dumpster Diving
- USb-Sticks
- Schutz gegen Social Engineering-Attacken
- Electronic Social Engineering
Phishing & Pharming
- Phishing
- Phishing-Typisches Beispiel für Phishing-EMails
- Demo Fake-Website
- Pharming
- DNS-Changer
- Demo: Pharming unter Windows XP
- Phishing ein Paradebeispliel aus der Praxis
- Phishing-Tricks - Basis 10 Adressen
- Kurz-URL-Dienste
- Schutz gegen Phishing
- Social Networks
Aktive und passive Sniffing-Attacken
Programme: WireShark
Thema Datenverkehr umleiten und Auswerten
Praktische Übung und Gegenmaßnahmen
Kennwortattacken und (Un-)sichere Kennwörter
Kennwörter sicherheit
Passwörter unter Windows und die Schwachstellen verschiedener verfahren
Wie kann ich mich schützen?
Verschieden Passwort-Cracker und wirksamer Schutz
ADS-der Trick zum Verstecken von Daten
Dateien verstecken und versteckte Dateien aufspüren