Benutzerbeiträge
Zur Navigation springen
Zur Suche springen
- 10:33, 23. Aug. 2016 Unterschied Versionen +322 Bytes N Makroviren Die Seite wurde neu angelegt: „*Die wohl modernste Art von Viren stellen die Makroviren dar. Diese Art von Viren infiziert zunächst nur z.B. Word- oder Excel-Dateien, indem sie sich der kom…“
- 10:31, 23. Aug. 2016 Unterschied Versionen +435 Bytes N Scriptviren Die Seite wurde neu angelegt: „*Skriptviren werden häufig in Websites zusätzlich zu normalen HTML- oder XML-Code verwendet. Oft basieren diese Skriptviren auf den Skriptsprachen Perl oder …“
- 10:28, 23. Aug. 2016 Unterschied Versionen +402 Bytes N Hybrid-Viren Die Seite wurde neu angelegt: „Die sog. Multipartite- oder auch Hybrid-Viren setzen gleich mehrere Infektionsmechanismen ein. Diese Viren können sogleich Boot-Sektoren als auch Dateien infi…“
- 10:26, 23. Aug. 2016 Unterschied Versionen +18 Bytes Modul 05 Gefahren durch Viren, Würmer Trojaner und Rootkits →Virendefinitionen und Kategorien
- 10:26, 23. Aug. 2016 Unterschied Versionen +739 Bytes N Companion-viren Die Seite wurde neu angelegt: „*Diese Art von Viren nutzt die standardmäßige Abarbeitungsfolge von ausführbaren Dateien. Typischer Weiße werden .com-Dateien noch vor gleichnamigen .exe-D…“
- 10:21, 23. Aug. 2016 Unterschied Versionen +1.030 Bytes N Datei-Viren Die Seite wurde neu angelegt: „*Datei- oder Link-Viren befallen in der Regel ausführbare Dateien. Diese Art von Computerviren zeigt sich in sehr unterschiedlichen Versionen, so dass man die…“
- 10:13, 23. Aug. 2016 Unterschied Versionen +1.519 Bytes N Bootsektorviren Die Seite wurde neu angelegt: „*Jeder bootfähige Datenträger besitzt einen speziellen Sektor, in dem wichtige Informationen für den Startvorgang des jeweiligen Computersystens enthalten s…“
- 09:19, 23. Aug. 2016 Unterschied Versionen +5 Bytes Modul 05 Gefahren durch Viren, Würmer Trojaner und Rootkits →Trojaner-Arten und -toolkits
- 09:19, 23. Aug. 2016 Unterschied Versionen +25 Bytes Modul 05 Gefahren durch Viren, Würmer Trojaner und Rootkits →Virendefinitionen und Kategorien
- 09:15, 23. Aug. 2016 Unterschied Versionen +478 Bytes Social Networks
- 09:11, 23. Aug. 2016 Unterschied Versionen +903 Bytes N Social Networks Die Seite wurde neu angelegt: „*Insbesondere im Rahmen des Social Enginerring hat sich in den letzten Jahren eine weitere Gefahr besonders hervorgehoben: Die Informationssammlung in Social N…“
- 09:06, 23. Aug. 2016 Unterschied Versionen +4 Bytes Schutz gegen Phishing
- 09:05, 23. Aug. 2016 Unterschied Versionen +1.797 Bytes N Schutz gegen Phishing Die Seite wurde neu angelegt: „*Es existiert kein vollständiger Schutz gegen die Phishing- und Pharming-Angriffe. Jedoch kann man einen umfassenden Schutz aufbauen, um die Gefahr so gering …“
- 08:55, 23. Aug. 2016 Unterschied Versionen +1.023 Bytes N Kurz-URL-Dienste Die Seite wurde neu angelegt: „*Eine weitere Methode der Angreifer besteht darin, die eigentlichen Zieladressen von Internet-Links durch die Verwendung von Kurz-URLs zu verdecken. *Diese Ku…“
- 08:49, 23. Aug. 2016 Unterschied Versionen +829 Bytes N Phishing-Tricks - Basis 10 Adressen Die Seite wurde neu angelegt: „*Angreifer schaffen es mitunter, Ihre Phishing-Attacke zu verbergen. So zum Beispiel verwenden manche Angreifer einfach ein anderes Zahlenschema: die Basis 10-…“ aktuell
- 08:40, 23. Aug. 2016 Unterschied Versionen +521 Bytes N Phishing ein Paradebeispliel aus der Praxis Die Seite wurde neu angelegt: „*Während der Durchführung von Penetrationstests ist das Phishing und Pharming eine oft beliebte Methode. In der Vergangenheit haben diverse Angriffe dieser A…“ aktuell
- 08:13, 23. Aug. 2016 Unterschied Versionen +1.126 Bytes N DNS-Changer Die Seite wurde neu angelegt: „*Nachdem die Änderung der hosts-Datei durch die Angreifer in Windows Vista nicht mehr ohne größeren Aufwand möglich war, besonnen sich diese einer völlig …“
- 08:04, 23. Aug. 2016 Unterschied Versionen +959 Bytes N Pharming Die Seite wurde neu angelegt: „*Das Pharming ist als Angriffsmethode bei weitem nicht so bekannt, wie das Phishing, jedoch stellt es eine fast genauso hohe Gefahr für Computer-Systeme und N…“
- 07:57, 23. Aug. 2016 Unterschied Versionen -4 Bytes Modul 03 Moderne Angrifftechniken →Phishing & Pharming
- 07:57, 23. Aug. 2016 Unterschied Versionen +436 Bytes N Phishing-Typisches Beispiel für Phishing-EMails Die Seite wurde neu angelegt: „*Inhaltlich stelllt man in den sog. "Phishing"-Mails oft fest, dass diese aif die PIN und TAN beim Online-Banking oder gar auf das Ausführen von im Anhang von…“
- 07:54, 23. Aug. 2016 Unterschied Versionen +916 Bytes N Phishing Die Seite wurde neu angelegt: „*Der Kategorie "Electronic Social Engineering" ordnet man in der Hackerszene auch das sog. Phishing zu. Bei diesem Verfahren erlangt ein Angreifer mögliche Zu…“
- 07:48, 23. Aug. 2016 Unterschied Versionen +40 Bytes Modul 03 Moderne Angrifftechniken →Phishing & Pharming
- 14:59, 22. Aug. 2016 Unterschied Versionen +438 Bytes N Electronic Social Engineering Die Seite wurde neu angelegt: „Eine ebenfalls sehr beliebte Vorgehensweiße zum Erlangen von Zugangskennungen zu Computersystemen und -netzwerken besteht darin, dass Mitarbeiter von Firmen p…“
- 14:57, 22. Aug. 2016 Unterschied Versionen +562 Bytes N Schutz gegen Social Engineering-Attacken Die Seite wurde neu angelegt: „*Ein sicher wirkungsvoller Schutz liegt sicher in der Sensibilisierung der Mitarbeiter eines Unternehmens. Durch gesundes "Misstrauen" lässt sich so manche An…“
- 14:54, 22. Aug. 2016 Unterschied Versionen +1.150 Bytes N USB-Sticks Die Seite wurde neu angelegt: „1. Angreifer besorgen sich für mögliche Angriffe auf mittelständige oder auch große Unternehmen, sowie Institutionen einfach ein paar USB-Sticks. 2. Auf de…“
- 14:45, 22. Aug. 2016 Unterschied Versionen +278 Bytes N Dumpster Diving Die Seite wurde neu angelegt: „*Dumpster Diving bazeichnet nichts anderes als das durchsuchen des Müllcontainers am Arbeitsplatz. Dabei lassen sich vielfältige Informationen über das Unte…“
- 14:43, 22. Aug. 2016 Unterschied Versionen +205 Bytes N Schoulder Surfing Die Seite wurde neu angelegt: „*Der Begriff "Shoulder Surfing" bezeichnet nichts prophaneres, als einem Mitarbeiter bei der Benutzeranmeldung "über die Schulter", also auf die Tastatur zu s…“
- 14:42, 22. Aug. 2016 Unterschied Versionen +20 Bytes Modul 03 Moderne Angrifftechniken →Gefahren durch Social Engineering
- 14:38, 22. Aug. 2016 Unterschied Versionen +647 Bytes N Benutzerkennwörter zurücksetzen Die Seite wurde neu angelegt: „*Wenn der Angriff auf das BIOS erfolgreich war, besitzt der Angreifer nun die Möglichkeit, z.B. die "Boot-Reihenfolge" so zu ändern, dass der Start des betro…“ aktuell
- 14:35, 22. Aug. 2016 Unterschied Versionen +4 Bytes Modul 03 Moderne Angrifftechniken →Physikalische Angriffe
- 14:34, 22. Aug. 2016 Unterschied Versionen +1.832 Bytes N BIOS-Kennwörter knacken Die Seite wurde neu angelegt: „*Ein mögliches Angriffsszenario beschreibt die Möglichkeit, sich direkten Zugang zu einem Computersystem zu verschaffen. Oft sind die eingebauten, "bootfähi…“
- 13:33, 22. Aug. 2016 Unterschied Versionen +4 Bytes Modul 03 Moderne Angrifftechniken →Physikalische Angriffe
- 13:32, 22. Aug. 2016 Unterschied Versionen +924 Bytes N Schutz gegen Angriffe auf Gebäude, Serverräume, Netz-werkgeräte & -verbindungen Die Seite wurde neu angelegt: „*Zum Schutz vor physikalischen Angriffen gegen Gebäude, Serverräume, Netzwerkgeräte und -verbindungen hilft ein ausgefeiltes Sicherheitskonzept. Das Unterne…“
- 13:27, 22. Aug. 2016 Unterschied Versionen +731 Bytes N Gefahren für Netzwerkgeräte und-verbindungen Die Seite wurde neu angelegt: „*Insbesondere auch für Netzwerkgeräte und -verbindungen existiert eine Reihe an möglichen Gefahren, die man in der täglichen Praxis unbedingt bedenken und …“
- 13:21, 22. Aug. 2016 Unterschied Versionen +1.011 Bytes N Gefahren für Gebäude, Serverräume und Rechenzentren Die Seite wurde neu angelegt: „*Die Physikalischen Gefahrenpotentiale sind sehr vielfältig. Nicht in allen Fällen müssen Abgreifer der Grund für den Ausfall von Servern oder gar ganzen R…“
- 11:55, 22. Aug. 2016 Unterschied Versionen -4 Bytes Modul 02 Plannung und Vorbereitung von Angriffen →Enumeration-Windows & Unix ausspähen
- 11:55, 22. Aug. 2016 Unterschied Versionen -4 Bytes Modul 02 Plannung und Vorbereitung von Angriffen →Traceroute
- 11:54, 22. Aug. 2016 Unterschied Versionen -4 Bytes Modul 02 Plannung und Vorbereitung von Angriffen →Portscan-Tools
- 11:54, 22. Aug. 2016 Unterschied Versionen +1 Byte Gefahren für Gebäude, Serverräume und Netzwerk-verbindungen
- 11:54, 22. Aug. 2016 Unterschied Versionen +751 Bytes N Gefahren für Gebäude, Serverräume und Netzwerk-verbindungen Die Seite wurde neu angelegt: „*Angriffe auf Unternehmen erfolgen zum Teil direkt gegen die Gebäude, die Serverräume oder auch die Netzwerkverbindungen. Bereits in der Vergangenheit hat si…“
- 11:48, 22. Aug. 2016 Unterschied Versionen +16 Bytes Modul 03 Moderne Angrifftechniken →Physikalische Angriffe
- 10:53, 22. Aug. 2016 Unterschied Versionen 0 Bytes N Datei:Samspade.png
- 10:53, 22. Aug. 2016 Unterschied Versionen +206 Bytes N SamSpade Die Seite wurde neu angelegt: „*Mit SamSpade ist es möglich nach dem Besitzer von verschiedenen IP-Addressen oder sogar von ganzen IP-Blöcken suchen zu lassen. =Download= *http://sam-spade…“ aktuell
- 10:49, 22. Aug. 2016 Unterschied Versionen +4 Bytes Modul 02 Plannung und Vorbereitung von Angriffen →Google-Hacking
- 10:46, 22. Aug. 2016 Unterschied Versionen -12 Bytes Modul 02 Plannung und Vorbereitung von Angriffen →Google-Hacking
- 11:09, 19. Aug. 2016 Unterschied Versionen +3 Bytes Passwortrichtlinien anpassen →Die Richtlinien für die Passwörter hinzufügen
- 11:09, 19. Aug. 2016 Unterschied Versionen +321 Bytes Passwortrichtlinien anpassen
- 11:00, 19. Aug. 2016 Unterschied Versionen +2.124 Bytes N Passwortrichtlinien anpassen Die Seite wurde neu angelegt: „Um Gruppenrichtlinien erstellen und bearbeiten zu können wird im MMC das Snap-in "Gruppenrichtlinienverwaltung" benötigt =Eine neue Gruppenrichtlinie erstel…“
- 10:53, 19. Aug. 2016 Unterschied Versionen +10 Bytes Gruppenrichtlinien erstellen und anpassen aktuell
- 10:45, 19. Aug. 2016 Unterschied Versionen +26 Bytes Windows 2012 →Automatisches mounten von Laufwerken