IT-Sicherheitsaspekte in heterogenen Netzwerken: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 30: | Zeile 30: | ||
*[[Penetration Test]] | *[[Penetration Test]] | ||
*[[Netwerkmonitoring Tools]] | *[[Netwerkmonitoring Tools]] | ||
| + | =Verschleierungstaktik= | ||
| + | *[[Verschleierungstaktik]] | ||
| + | |||
=Informationen über sicherheitsrelevante Eigenschaften, spezifische Bedrohungen sowie kritische Zustände und Schwachstellen der Betriebssysteme= | =Informationen über sicherheitsrelevante Eigenschaften, spezifische Bedrohungen sowie kritische Zustände und Schwachstellen der Betriebssysteme= | ||
*[[Behandlung von betriebssystemübergreifenden Analysemethoden sowie Verfahren zur Optimierung der Sicherheit]] | *[[Behandlung von betriebssystemübergreifenden Analysemethoden sowie Verfahren zur Optimierung der Sicherheit]] | ||
Version vom 1. September 2023, 09:56 Uhr
Wer bin ich?
Themen
Grundlagen
- Einführung in Heterogene Netzwerke
- Stichpunkte IT-Sicherheit
- Rechtliche Aspekte IT-Sicherheit
- Thematische Abgrenzung IT-Sicherheit - Informationssicherheit
- Secure-Net-Konzept
- Tcp/ip kompakt
- NETZWERK TOOLS
- VERSCHLÜSSELUNG
Angriffsmöglichkeiten gegen Computersysteme im Internet
Security Assessments (Beurteilungen)
- Angriffsmöglichkeiten
- Sicherheit Begriffe
- Anatomie eines Angriffs
- Hauptmerkmale der Assessments
- Arten von Assessments
Wie sicher ist mein System?
- Einsatz von Analyse-Tools (Open VAS, Portscanner, Fingerprinting)
- Penetration Test
- Netwerkmonitoring Tools
Verschleierungstaktik
Informationen über sicherheitsrelevante Eigenschaften, spezifische Bedrohungen sowie kritische Zustände und Schwachstellen der Betriebssysteme
- Behandlung von betriebssystemübergreifenden Analysemethoden sowie Verfahren zur Optimierung der Sicherheit
- technische Maßnahmen (IT-Grundschutz-Kataloge)
- Aktuelle BSI-Aktivitäten u.a. CERT-Bund, SINA, Penetrationstests
World Wide Web - Technik und Ermittlungsansätze
- HTTP
- HTTPS
- HTTP-Header
- Referrer
- HSTS
- Sessions
- Session Hijacking
- Session Fixation
- Cookies
- Aktive Inhalte
- Base64 Kodierung
- Proxys, Anonymsierung (TOR,JAP)
- Datenspeicherung in Browsern (Cookies, Verlauf, Cache) ,
Organistationen gegen Schwachstellen
Aktuelle Bedrohungsszenarien
Sprachgebrauch
- (Beim Durcharbeiten lernen wir diese)
- IT-Sicherheit Begriffe