Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
 
(4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
+
*[[Home Assistant]]
 
+
*[[OPNsense Workshop]]
== Internet der Dinge (IoT) ==
+
*[[Elasticsearch/kibana]]
* '''Praktische Demonstration:''' Einrichtung eines sicheren IoT-Netzwerks mit gängigen Geräten. Aufzeigen, wie ein Gerät richtig gesichert und die Kommunikation zwischen den Geräten überwacht werden kann.
+
*[[Penetrationstests unter Linux]]
* '''Übung:''' Durchführung eines einfachen Penetrationstests auf einem IoT-Gerät, um Schwachstellen zu identifizieren.
 
 
 
== Industrie 4.0 ==
 
* '''Workshop:''' Einrichtung einer simulierten Produktionslinie mit vernetzten Systemen. Teilnehmende arbeiten an der Absicherung der Kommunikation zwischen den Systemen.
 
* '''Demonstration:''' Vorstellen von Angriffsszenarien auf Industrie 4.0-Umgebungen und Diskussion über Abwehrstrategien.
 
 
 
== Einheitliche Kommunikation ==
 
* '''Praxisbeispiel:''' Einrichtung einer UC-Plattform und Implementierung von Sicherheitsfeatures wie Ende-zu-Ende-Verschlüsselung und Multi-Faktor-Authentifizierung.
 
* '''Übung:''' Analyse und Identifizierung von Schwachstellen in einer UC-Umgebung.
 
 
 
== Cloud-Sicherheit ==
 
* '''Workshop:''' Konfigurieren von Sicherheitseinstellungen in einer Cloud-Umgebung (z.B. AWS, Google Cloud oder Azure), einschließlich der Einrichtung von IAM-Richtlinien und Netzwerksicherheitsgruppen.
 
* '''Demonstration:''' Sicherheitsbewertung eines Cloud-Speicherdienstes und Identifizierung von Fehlkonfigurationen.
 
 
 
== Cyber-Risiken ==
 
* '''Übung:''' Phishing-Simulation für die Teilnehmenden, um das Bewusstsein für die Erkennung von Phishing-Versuchen zu schärfen.
 
* '''Workshop:''' Ransomware-Angriffsszenario und Diskussion über Gegenmaßnahmen und Reaktionsstrategien.
 
 
 
== Fortgeschrittenen persistente Bedrohungen (APT) ==
 
* '''Fallstudie:''' Analyse eines realen APT-Angriffs und Diskussion der verwendeten Techniken, Taktiken und Verfahren (TTPs).
 
* '''Übung:''' Erstellung eines APT-Erkennungs- und Reaktionsplans.
 
 
 
== Informationssicherheits-Managementsysteme (ISMS) ==
 
* '''Workshop:''' Entwicklung eines grundlegenden ISMS nach ISO/IEC 27001 für eine fiktive Organisation.
 
* '''Diskussion:''' Betonung der Wichtigkeit von Sicherheitsrichtlinien und -verfahren.
 
 
 
== Sicherheitsinformations- und Ereignisverwaltung (SIEM) ==
 
* '''Praxisbeispiel:''' Einrichtung und Konfiguration einer SIEM-Lösung, um Log-Daten zu sammeln und zu analysieren.
 
* '''Übung:''' Erkennung und Untersuchung eines simulierten Sicherheitsvorfalls mit einer SIEM-Plattform.
 
 
 
== Team zur Reaktion auf Computersicherheitsvorfälle ==
 
* '''Rollenspiel:''' Simulation eines Sicherheitsvorfalls, bei dem die Teilnehmenden als Mitglieder eines Incident Response Teams agieren.
 
* '''Diskussion:''' Austausch über Best Practices für die Reaktion auf Sicherheitsvorfälle und Wiederherstellungsprozesse.
 
 
 
== Penetrationstests unter Linux ==
 
* '''Workshop:''' Durchführung eines Penetrationstests mit gängigen Linux-basierten Tools wie Kali Linux.
 
* '''Übung:''' Nutzung von Tools wie Nmap, Metasploit und Wireshark zur Identifizierung von Schwachstellen.
 

Aktuelle Version vom 14. April 2024, 06:13 Uhr