Cyber Security II.: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
 
(27 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=Grundlegendes=
 
=Grundlegendes=
 +
[[Datei:Cyber-security-2.png|500px]]
 
*[[Thomas Will]]
 
*[[Thomas Will]]
 
*[[Zeiten KO]]
 
*[[Zeiten KO]]
*[[Cyber Security I. - Was wollen wir praktisch tun]]
+
*[[Cyber Security II. - Was wollen wir praktisch tun]]
*[[Cyber Security I. Netzplan]]
+
*[[Cyber Security II. Netzplan]]
*[[Cyber Security I. Punkte]]
+
*[[Cyber Security II. Punkte]]
  
 +
=Todo=
 +
*[[Internet der Dinge (IoT)]] (15)
 +
*[[Industrie 4.0 (Sicherheit vernetzter Systeme)]](15)
 +
*[[Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)]](15)
 +
*[[Cloud-Sicherheit]](16)
 +
*[[Cyber-Risiken (Phishing, Ransomeware)]] (16)
 +
*[[Spionage, Sabotage, Missbrauch]] (16)
 +
*[[Massen- vs. Speerangriffe]]
 +
*[[Fortgeschrittenen persistente Bedrohungen (APT)]] (16)
 +
*[[Informationssicherheits-Managementsysteme (ISMS)]] (19)
 +
*[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]] (17)
 +
*[[Team zur Reaktion auf Computersicherheitsvorfälle]] (19)
 +
*[[Cybersicherheits-/Schwachstellenbewertung]] (18)
 +
*[[Penetrationstests unter Linux]] (18)
 +
*[[Firewalls der nächsten Generation]] (17)
 +
*[[Erkennung und Verhinderung von Eindringlingen]] (17)
 +
*[[Identitätsbasierter Zugriff und Profilerstellung]] (19)
 +
*[[Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung]] (15-19)
 +
*[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]] (15-19)
 +
*[[Kali Purple Home]]
 +
*[[Wenn ein Angreiffer in ihrem Netz ist]]
  
*[[Internet der Dinge (IoT)]]
+
=Links=
*[[Industrie 4.0 (Sicherheit vernetzter Systeme)]]
+
;Cyber Bedrohung am Beispiel des Ukraine Krieg
*[[Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)]]
+
*https://www.youtube.com/watch?v=Yjogm9ejcPQ
*[[Cloud-Sicherheit]]
+
;Mobile Verification Toolkit
*[[Cyber-Risiken (Phishing, Ransomeware)]]
+
*https://docs.mvt.re/en/latest/
*[[Spionage, Sabotage, Missbrauch]]
+
;Patchen von Androidgeräten
*[[Massen- vs. Speerangriffe]]
+
*https://opensource.srlabs.de/projects/snoopsnitch
*[[Fortgeschrittenen persistente Bedrohungen (APT)]]
+
;Wlan Router
*[[Informationssicherheits-Managementsysteme (ISMS)]]
+
*https://www.gl-inet.com/products/gl-e750/
*[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]]
+
;Wireless Geographic Logging Engine
*[[Team zur Reaktion auf Computersicherheitsvorfälle]]
+
*https://www.wigle.net/
*[[Cybersicherheits-/Schwachstellenbewertung]]
+
;Surveillance under Surveillance
*[[Penetrationstests unter Linux]]
+
*https://sunders.uber.space/
*[[Firewalls der nächsten Generation]]
+
;Feldjäger testen VIRTUAL REALITY für Häuserkampf
*[[Erkennung und Verhinderung von Eindringlingen]]
+
*https://www.youtube.com/watch?v=m3JOjHmaBSA
*[[Identitätsbasierter Zugriff und Profilerstellung]]
+
;Firehol
*[[Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung]]
+
*https://firehol.org/
*[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]]
+
;ADHD Tools Usage Document
 +
*https://adhdproject.github.io/#!index.md

Aktuelle Version vom 19. April 2024, 08:15 Uhr

Grundlegendes

Cyber-security-2.png

Todo

Links

Cyber Bedrohung am Beispiel des Ukraine Krieg
Mobile Verification Toolkit
Patchen von Androidgeräten
Wlan Router
Wireless Geographic Logging Engine
Surveillance under Surveillance
Feldjäger testen VIRTUAL REALITY für Häuserkampf
Firehol
ADHD Tools Usage Document