Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „Hier ist der gewünschte Text im MediaWiki Rawformat für Ihren Workshop zu Cybersecurity: ```mediawiki Für den Workshop zu Cybersecurity können verschieden…“) |
|||
Zeile 1: | Zeile 1: | ||
− | |||
− | |||
− | |||
== Internet der Dinge (IoT) == | == Internet der Dinge (IoT) == |
Version vom 14. April 2024, 06:08 Uhr
Internet der Dinge (IoT)
- Praktische Demonstration: Einrichtung eines sicheren IoT-Netzwerks mit gängigen Geräten. Aufzeigen, wie ein Gerät richtig gesichert und die Kommunikation zwischen den Geräten überwacht werden kann.
- Übung: Durchführung eines einfachen Penetrationstests auf einem IoT-Gerät, um Schwachstellen zu identifizieren.
Industrie 4.0
- Workshop: Einrichtung einer simulierten Produktionslinie mit vernetzten Systemen. Teilnehmende arbeiten an der Absicherung der Kommunikation zwischen den Systemen.
- Demonstration: Vorstellen von Angriffsszenarien auf Industrie 4.0-Umgebungen und Diskussion über Abwehrstrategien.
Einheitliche Kommunikation
- Praxisbeispiel: Einrichtung einer UC-Plattform und Implementierung von Sicherheitsfeatures wie Ende-zu-Ende-Verschlüsselung und Multi-Faktor-Authentifizierung.
- Übung: Analyse und Identifizierung von Schwachstellen in einer UC-Umgebung.
Cloud-Sicherheit
- Workshop: Konfigurieren von Sicherheitseinstellungen in einer Cloud-Umgebung (z.B. AWS, Google Cloud oder Azure), einschließlich der Einrichtung von IAM-Richtlinien und Netzwerksicherheitsgruppen.
- Demonstration: Sicherheitsbewertung eines Cloud-Speicherdienstes und Identifizierung von Fehlkonfigurationen.
Cyber-Risiken
- Übung: Phishing-Simulation für die Teilnehmenden, um das Bewusstsein für die Erkennung von Phishing-Versuchen zu schärfen.
- Workshop: Ransomware-Angriffsszenario und Diskussion über Gegenmaßnahmen und Reaktionsstrategien.
Fortgeschrittenen persistente Bedrohungen (APT)
- Fallstudie: Analyse eines realen APT-Angriffs und Diskussion der verwendeten Techniken, Taktiken und Verfahren (TTPs).
- Übung: Erstellung eines APT-Erkennungs- und Reaktionsplans.
Informationssicherheits-Managementsysteme (ISMS)
- Workshop: Entwicklung eines grundlegenden ISMS nach ISO/IEC 27001 für eine fiktive Organisation.
- Diskussion: Betonung der Wichtigkeit von Sicherheitsrichtlinien und -verfahren.
Sicherheitsinformations- und Ereignisverwaltung (SIEM)
- Praxisbeispiel: Einrichtung und Konfiguration einer SIEM-Lösung, um Log-Daten zu sammeln und zu analysieren.
- Übung: Erkennung und Untersuchung eines simulierten Sicherheitsvorfalls mit einer SIEM-Plattform.
Team zur Reaktion auf Computersicherheitsvorfälle
- Rollenspiel: Simulation eines Sicherheitsvorfalls, bei dem die Teilnehmenden als Mitglieder eines Incident Response Teams agieren.
- Diskussion: Austausch über Best Practices für die Reaktion auf Sicherheitsvorfälle und Wiederherstellungsprozesse.
Penetrationstests unter Linux
- Workshop: Durchführung eines Penetrationstests mit gängigen Linux-basierten Tools wie Kali Linux.
- Übung: Nutzung von Tools wie Nmap, Metasploit und Wireshark zur Identifizierung von Schwachstellen.