Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „Hier ist der gewünschte Text im MediaWiki Rawformat für Ihren Workshop zu Cybersecurity: ```mediawiki Für den Workshop zu Cybersecurity können verschieden…“)
 
 
(5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
Hier ist der gewünschte Text im MediaWiki Rawformat für Ihren Workshop zu Cybersecurity:
+
*[[Home Assistant]]
 
+
*[[OPNsense Workshop]]
```mediawiki
+
*[[Elasticsearch/kibana]]
Für den Workshop zu Cybersecurity können verschiedene praktische Aktivitäten und Demonstrationen zu den aufgeführten Themen geplant werden. Hier sind einige Vorschläge für praxisnahe Beispiele und Übungen, die die theoretischen Aspekte mit realen Anwendungen verknüpfen:
+
*[[Penetrationstests unter Linux]]
 
 
== Internet der Dinge (IoT) ==
 
* '''Praktische Demonstration:''' Einrichtung eines sicheren IoT-Netzwerks mit gängigen Geräten. Aufzeigen, wie ein Gerät richtig gesichert und die Kommunikation zwischen den Geräten überwacht werden kann.
 
* '''Übung:''' Durchführung eines einfachen Penetrationstests auf einem IoT-Gerät, um Schwachstellen zu identifizieren.
 
 
 
== Industrie 4.0 ==
 
* '''Workshop:''' Einrichtung einer simulierten Produktionslinie mit vernetzten Systemen. Teilnehmende arbeiten an der Absicherung der Kommunikation zwischen den Systemen.
 
* '''Demonstration:''' Vorstellen von Angriffsszenarien auf Industrie 4.0-Umgebungen und Diskussion über Abwehrstrategien.
 
 
 
== Einheitliche Kommunikation ==
 
* '''Praxisbeispiel:''' Einrichtung einer UC-Plattform und Implementierung von Sicherheitsfeatures wie Ende-zu-Ende-Verschlüsselung und Multi-Faktor-Authentifizierung.
 
* '''Übung:''' Analyse und Identifizierung von Schwachstellen in einer UC-Umgebung.
 
 
 
== Cloud-Sicherheit ==
 
* '''Workshop:''' Konfigurieren von Sicherheitseinstellungen in einer Cloud-Umgebung (z.B. AWS, Google Cloud oder Azure), einschließlich der Einrichtung von IAM-Richtlinien und Netzwerksicherheitsgruppen.
 
* '''Demonstration:''' Sicherheitsbewertung eines Cloud-Speicherdienstes und Identifizierung von Fehlkonfigurationen.
 
 
 
== Cyber-Risiken ==
 
* '''Übung:''' Phishing-Simulation für die Teilnehmenden, um das Bewusstsein für die Erkennung von Phishing-Versuchen zu schärfen.
 
* '''Workshop:''' Ransomware-Angriffsszenario und Diskussion über Gegenmaßnahmen und Reaktionsstrategien.
 
 
 
== Fortgeschrittenen persistente Bedrohungen (APT) ==
 
* '''Fallstudie:''' Analyse eines realen APT-Angriffs und Diskussion der verwendeten Techniken, Taktiken und Verfahren (TTPs).
 
* '''Übung:''' Erstellung eines APT-Erkennungs- und Reaktionsplans.
 
 
 
== Informationssicherheits-Managementsysteme (ISMS) ==
 
* '''Workshop:''' Entwicklung eines grundlegenden ISMS nach ISO/IEC 27001 für eine fiktive Organisation.
 
* '''Diskussion:''' Betonung der Wichtigkeit von Sicherheitsrichtlinien und -verfahren.
 
 
 
== Sicherheitsinformations- und Ereignisverwaltung (SIEM) ==
 
* '''Praxisbeispiel:''' Einrichtung und Konfiguration einer SIEM-Lösung, um Log-Daten zu sammeln und zu analysieren.
 
* '''Übung:''' Erkennung und Untersuchung eines simulierten Sicherheitsvorfalls mit einer SIEM-Plattform.
 
 
 
== Team zur Reaktion auf Computersicherheitsvorfälle ==
 
* '''Rollenspiel:''' Simulation eines Sicherheitsvorfalls, bei dem die Teilnehmenden als Mitglieder eines Incident Response Teams agieren.
 
* '''Diskussion:''' Austausch über Best Practices für die Reaktion auf Sicherheitsvorfälle und Wiederherstellungsprozesse.
 
 
 
== Penetrationstests unter Linux ==
 
* '''Workshop:''' Durchführung eines Penetrationstests mit gängigen Linux-basierten Tools wie Kali Linux.
 
* '''Übung:''' Nutzung von Tools wie Nmap, Metasploit und Wireshark zur Identifizierung von Schwachstellen.
 

Aktuelle Version vom 14. April 2024, 06:13 Uhr