Benutzerbeiträge
Zur Navigation springen
Zur Suche springen
- 06:17, 14. Apr. 2024 Unterschied Versionen +807 Bytes N Cyber Security II. Punkte Die Seite wurde neu angelegt: „*Internet der Dinge (IoT) *Industrie 4.0 (Sicherheit vernetzter Systeme) *Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz) *Cloud-…“ aktuell
- 06:16, 14. Apr. 2024 Unterschied Versionen +1 Byte Cyber Security II.
- 06:13, 14. Apr. 2024 Unterschied Versionen +23 Bytes Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung aktuell
- 06:12, 14. Apr. 2024 Unterschied Versionen +20 Bytes Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung
- 06:11, 14. Apr. 2024 Unterschied Versionen +35 Bytes Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung
- 06:09, 14. Apr. 2024 Unterschied Versionen +2 Bytes Elasticsearch/kibana →Installion aktuell
- 06:09, 14. Apr. 2024 Unterschied Versionen +25 Bytes Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung
- 06:08, 14. Apr. 2024 Unterschied Versionen -2.948 Bytes Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung Die Seite wurde geleert. Markierung: Geleert
- 06:08, 14. Apr. 2024 Unterschied Versionen -383 Bytes Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung
- 06:07, 14. Apr. 2024 Unterschied Versionen 0 Bytes Datei:Cyber-sec2-1.drawio.png Thomas.will lud eine neue Version von Datei:Cyber-sec2-1.drawio.png hoch
- 06:05, 14. Apr. 2024 Unterschied Versionen 0 Bytes N Datei:Cyber-sec2-1.drawio.png
- 05:55, 14. Apr. 2024 Unterschied Versionen +24 Bytes N Cyber Security II. Netzplan Die Seite wurde neu angelegt: „{{#drawio:cyber-sec2-1}}“
- 05:54, 14. Apr. 2024 Unterschied Versionen +1 Byte Cyber Security II.
- 05:54, 14. Apr. 2024 Unterschied Versionen +630 Bytes N Cyber Security II. - Was wollen wir praktisch tun Die Seite wurde neu angelegt: „=Grundlagen= *Labor aufsetzen *Anpassungen *Sicherheitseinstellungen =Iot und Industrie 4.0= *MQTT Broker aufsetzen *Home Assistant aufsetzen *Geräte anbinden…“
- 05:46, 14. Apr. 2024 Unterschied Versionen +1 Byte Cyber Security II.
- 05:45, 14. Apr. 2024 Unterschied Versionen +160 Bytes N Zeiten KO Die Seite wurde neu angelegt: „;Beginn *08:00 - 09:15 ;30 Minuten Pause *09:45 - 11:00 ;15 Minuten Pause *11:15 - 12:30 ;60 Minuten Pause *13:30 - 14:45 ;15 Minuten Pause *15:00 - 16:00 ;Ende“ aktuell
- 05:44, 14. Apr. 2024 Unterschied Versionen +3 Bytes Cyber Security II.
- 05:44, 14. Apr. 2024 Unterschied Versionen +163 Bytes Cyber Security II.
- 16:40, 13. Apr. 2024 Unterschied Versionen +39 Bytes Kali Linux Grundlagen →Installation
- 16:22, 13. Apr. 2024 Unterschied Versionen +43 Bytes ELK Kali Purple →Links
- 16:18, 13. Apr. 2024 Unterschied Versionen +56 Bytes ELK Kali Purple
- 16:11, 13. Apr. 2024 Unterschied Versionen +66 Bytes ELK Kali Purple
- 16:05, 13. Apr. 2024 Unterschied Versionen 0 Bytes Datei:ELK Kali Purple-1.drawio.png Thomas.will lud eine neue Version von Datei:ELK Kali Purple-1.drawio.png hoch aktuell
- 15:04, 13. Apr. 2024 Unterschied Versionen 0 Bytes Datei:ELK Kali Purple-1.drawio.png Thomas.will lud eine neue Version von Datei:ELK Kali Purple-1.drawio.png hoch
- 13:20, 13. Apr. 2024 Unterschied Versionen 0 Bytes N Datei:Fleet-integration-4.png aktuell
- 13:17, 13. Apr. 2024 Unterschied Versionen +43 Bytes Kali Purple Fleet Windows Defend Integration →Auf der Windows Maschine= aktuell
- 13:16, 13. Apr. 2024 Unterschied Versionen -1 Byte Kali Purple Fleet Windows Defend Integration
- 13:15, 13. Apr. 2024 Unterschied Versionen +1 Byte Kali Purple Fleet Windows Defend Integration →Profil anlegen
- 13:15, 13. Apr. 2024 Unterschied Versionen +63 Bytes Kali Purple Fleet Windows Defend Integration →Install Windows Client
- 16:00, 12. Apr. 2024 Unterschied Versionen +2.371 Bytes N Solar Winds Hack Die Seite wurde neu angelegt: „== Einleitung == Der SolarWinds-Hack, auch bekannt unter dem Codenamen "Sunburst", ist einer der bedeutendsten und komplexesten Cyberangriffe in der Geschichte…“
- 16:00, 12. Apr. 2024 Unterschied Versionen +22 Bytes Fortgeschrittenen persistente Bedrohungen (APT) →Beispiele für APT-Angriffe
- 15:56, 12. Apr. 2024 Unterschied Versionen +17 Bytes Fortgeschrittenen persistente Bedrohungen (APT) →Beispiele für APT-Angriffe
- 15:55, 12. Apr. 2024 Unterschied Versionen +19 Bytes Xz Backdoor
- 15:54, 12. Apr. 2024 Unterschied Versionen +322 Bytes N WannaCry Die Seite wurde neu angelegt: „* Ein Ransomware-Angriff im Jahr 2017, der weltweit über 200.000 Computer in 150 Ländern infizierte. * Nutzte eine von der NSA entwickelte Exploit-Technik, d…“
- 15:54, 12. Apr. 2024 Unterschied Versionen -325 Bytes Fortgeschrittenen persistente Bedrohungen (APT) →Beispiele für APT-Angriffe
- 15:54, 12. Apr. 2024 Unterschied Versionen +341 Bytes N Equation Group Die Seite wurde neu angelegt: „* Eine hochentwickelte Hackergruppe, die mit der National Security Agency (NSA) der USA assoziiert wird. * Verfügt über fortschrittliche Tools und Techniken,…“
- 15:54, 12. Apr. 2024 Unterschied Versionen -341 Bytes Fortgeschrittenen persistente Bedrohungen (APT) →Beispiele für APT-Angriffe
- 15:54, 12. Apr. 2024 Unterschied Versionen +281 Bytes N APT28 (auch bekannt als Fancy Bear) Die Seite wurde neu angelegt: „* Eine Cyber-Spionagegruppe, die mit der russischen Regierung in Verbindung gebracht wird. * Bekannt für ihre Rolle in den Cyberangriffen während der US-Prä…“
- 15:54, 12. Apr. 2024 Unterschied Versionen -281 Bytes Fortgeschrittenen persistente Bedrohungen (APT) →Beispiele für APT-Angriffe
- 15:53, 12. Apr. 2024 Unterschied Versionen +281 Bytes N Stuxnet Die Seite wurde neu angelegt: „* Entdeckt im Jahr 2010, zielte dieser hochspezialisierte Wurm darauf ab, die Steuerung von Urananreicherungsanlagen im Iran zu sabotieren. * Stuxnet nutzte me…“
- 15:53, 12. Apr. 2024 Unterschied Versionen -273 Bytes Fortgeschrittenen persistente Bedrohungen (APT) →Beispiele für APT-Angriffe
- 15:44, 12. Apr. 2024 Unterschied Versionen +11 Bytes Penetrationstests unter Linux
- 15:42, 12. Apr. 2024 Unterschied Versionen +20 Bytes N Kali Purple Die Seite wurde neu angelegt: „*ELK Kali Purple“ aktuell
- 15:41, 12. Apr. 2024 Unterschied Versionen +17 Bytes Sicherheitsinformations- und Ereignisverwaltung (SIEM)
- 15:41, 12. Apr. 2024 Unterschied Versionen -3 Bytes Sicherheitsinformations- und Ereignisverwaltung (SIEM)
- 15:40, 12. Apr. 2024 Unterschied Versionen +6 Bytes Sicherheitsinformations- und Ereignisverwaltung (SIEM)
- 15:40, 12. Apr. 2024 Unterschied Versionen +63 Bytes N Siem Umsetzung mit OPNsense und ELK Stack Thomas.will verschob die Seite Siem Umsetzung mit OPNsense und ELK Stack nach Siem Umsetzung mit OPNsense und Elastic Siem aktuell Markierung: Neue Weiterleitung
- 15:40, 12. Apr. 2024 Unterschied Versionen 0 Bytes K Siem Umsetzung mit OPNsense und Elastic Siem Thomas.will verschob die Seite Siem Umsetzung mit OPNsense und ELK Stack nach Siem Umsetzung mit OPNsense und Elastic Siem aktuell
- 15:39, 12. Apr. 2024 Unterschied Versionen +1.935 Bytes N Wer/Warum benötigt, Funktionsweise Rahmenbedingungen, Aufbau und entscheidende Faktoren Die Seite wurde neu angelegt: „= Informationssicherheits-Managementsysteme (ISMS) = ;Wer/Warum benötigt ISMS: * Organisationen jeder Größe und Branche, die die Vertraulichkeit, Integrit…“ aktuell
- 15:39, 12. Apr. 2024 Unterschied Versionen -1.941 Bytes Informationssicherheits-Managementsysteme (ISMS) Der Seiteninhalt wurde durch einen anderen Text ersetzt: „*Quasi-Standard (IT-GS, mit BSI-S 200-1, 200-2, 200-3, IT-GS-Kataloge ISO/IEC 27001 und 27701) *Wer/Warum benötigt, Funktions…“ Markierung: Ersetzt