IT-Sicherheitsaspekte in heterogenen Netzwerken: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
=Wer bin ich?= | =Wer bin ich?= | ||
*[[Thomas Will]] | *[[Thomas Will]] | ||
| + | =Grundlagen= | ||
*[[Einführung in Heterogene Netzwerke]] | *[[Einführung in Heterogene Netzwerke]] | ||
| − | |||
| − | |||
*[[Stichpunkte IT-Sicherheit]] | *[[Stichpunkte IT-Sicherheit]] | ||
*[[Rechtliche Aspekte IT-Sicherheit]] | *[[Rechtliche Aspekte IT-Sicherheit]] | ||
| Zeile 15: | Zeile 14: | ||
*[[Angriffsmöglichkeiten]] | *[[Angriffsmöglichkeiten]] | ||
*[[Abwehrtechniken]] | *[[Abwehrtechniken]] | ||
| − | |||
=Wie sicher ist mein System?= | =Wie sicher ist mein System?= | ||
*[[Einsatz von Analyse-Tools (Open VAS, Portscanner, Fingerprinting)]] | *[[Einsatz von Analyse-Tools (Open VAS, Portscanner, Fingerprinting)]] | ||
| Zeile 38: | Zeile 36: | ||
*[[Proxys, Anonymsierung (TOR,JAP)]] | *[[Proxys, Anonymsierung (TOR,JAP)]] | ||
*[[Datenspeicherung in Browsern (Cookies, Verlauf, Cache)]] , | *[[Datenspeicherung in Browsern (Cookies, Verlauf, Cache)]] , | ||
| − | |||
=Organistationen gegen Schwachstellen= | =Organistationen gegen Schwachstellen= | ||
*[[OWASP]] | *[[OWASP]] | ||
*[[CWEs]] | *[[CWEs]] | ||
*[[Damn Vulnerable Web Application]] | *[[Damn Vulnerable Web Application]] | ||
| − | |||
=Aktuelle Bedrohungsszenarien= | =Aktuelle Bedrohungsszenarien= | ||
*[[Aktuelle Bedrohungen 2021]] | *[[Aktuelle Bedrohungen 2021]] | ||
| − | |||
=Sprachgebrauch= | =Sprachgebrauch= | ||
*(Beim Durcharbeiten lernen wir diese) | *(Beim Durcharbeiten lernen wir diese) | ||
Version vom 25. August 2023, 12:26 Uhr
Wer bin ich?
Grundlagen
- Einführung in Heterogene Netzwerke
- Stichpunkte IT-Sicherheit
- Rechtliche Aspekte IT-Sicherheit
- Thematische Abgrenzung IT-Sicherheit - Informationssicherheit
- Secure-Net-Konzept
- Tcp/ip kompakt
- VERSCHLÜSSELUNG
- NETZWERK TOOLS
Angriffsmöglichkeiten gegen Computersysteme im Internet
Wie sicher ist mein System?
- Einsatz von Analyse-Tools (Open VAS, Portscanner, Fingerprinting)
- Penetration Test
- Netwerkmonitoring Tools
Informationen über sicherheitsrelevante Eigenschaften, spezifische Bedrohungen sowie kritische Zustände und Schwachstellen der Betriebssysteme
- Behandlung von betriebssystemübergreifenden Analysemethoden sowie Verfahren zur Optimierung der Sicherheit
- technische Maßnahmen (IT-Grundschutz-Kataloge)
- Aktuelle BSI-Aktivitäten u.a. CERT-Bund, SINA, Penetrationstests
World Wide Web - Technik und Ermittlungsansätze
- HTTP
- HTTPS
- HTTP-Header
- Referrer
- HSTS
- Sessions
- Session Hijacking
- Session Fixation
- Cookies
- Aktive Inhalte
- Base64 Kodierung
- Proxys, Anonymsierung (TOR,JAP)
- Datenspeicherung in Browsern (Cookies, Verlauf, Cache) ,
Organistationen gegen Schwachstellen
Aktuelle Bedrohungsszenarien
Sprachgebrauch
- (Beim Durcharbeiten lernen wir diese)
- IT-Sicherheit Begriffe