Cyber Security II.: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Links) |
|||
(26 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
=Grundlegendes= | =Grundlegendes= | ||
+ | [[Datei:Cyber-security-2.png|500px]] | ||
*[[Thomas Will]] | *[[Thomas Will]] | ||
*[[Zeiten KO]] | *[[Zeiten KO]] | ||
*[[Cyber Security II. - Was wollen wir praktisch tun]] | *[[Cyber Security II. - Was wollen wir praktisch tun]] | ||
− | *[[Cyber Security | + | *[[Cyber Security II. Netzplan]] |
− | *[[Cyber Security | + | *[[Cyber Security II. Punkte]] |
+ | =Todo= | ||
+ | *[[Internet der Dinge (IoT)]] (15) | ||
+ | *[[Industrie 4.0 (Sicherheit vernetzter Systeme)]](15) | ||
+ | *[[Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)]](15) | ||
+ | *[[Cloud-Sicherheit]](16) | ||
+ | *[[Cyber-Risiken (Phishing, Ransomeware)]] (16) | ||
+ | *[[Spionage, Sabotage, Missbrauch]] (16) | ||
+ | *[[Massen- vs. Speerangriffe]] | ||
+ | *[[Fortgeschrittenen persistente Bedrohungen (APT)]] (16) | ||
+ | *[[Informationssicherheits-Managementsysteme (ISMS)]] (19) | ||
+ | *[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]] (17) | ||
+ | *[[Team zur Reaktion auf Computersicherheitsvorfälle]] (19) | ||
+ | *[[Cybersicherheits-/Schwachstellenbewertung]] (18) | ||
+ | *[[Penetrationstests unter Linux]] (18) | ||
+ | *[[Firewalls der nächsten Generation]] (17) | ||
+ | *[[Erkennung und Verhinderung von Eindringlingen]] (17) | ||
+ | *[[Identitätsbasierter Zugriff und Profilerstellung]] (19) | ||
+ | *[[Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung]] (15-19) | ||
+ | *[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]] (15-19) | ||
+ | *[[Kali Purple Home]] | ||
+ | *[[Wenn ein Angreiffer in ihrem Netz ist]] | ||
− | * | + | =Links= |
− | * | + | ;Cyber Bedrohung am Beispiel des Ukraine Krieg |
− | + | *https://www.youtube.com/watch?v=Yjogm9ejcPQ | |
− | * | + | ;Mobile Verification Toolkit |
− | + | *https://docs.mvt.re/en/latest/ | |
− | * | + | ;Patchen von Androidgeräten |
− | + | *https://opensource.srlabs.de/projects/snoopsnitch | |
− | + | ;Wlan Router | |
− | + | *https://www.gl-inet.com/products/gl-e750/ | |
− | * | + | ;Wireless Geographic Logging Engine |
− | + | *https://www.wigle.net/ | |
− | * | + | ;Surveillance under Surveillance |
− | + | *https://sunders.uber.space/ | |
− | * | + | ;Feldjäger testen VIRTUAL REALITY für Häuserkampf |
− | + | *https://www.youtube.com/watch?v=m3JOjHmaBSA | |
− | * | + | ;Firehol |
− | + | *https://firehol.org/ | |
− | * | + | ;ADHD Tools Usage Document |
+ | *https://adhdproject.github.io/#!index.md |
Aktuelle Version vom 19. April 2024, 08:15 Uhr
Grundlegendes
- Thomas Will
- Zeiten KO
- Cyber Security II. - Was wollen wir praktisch tun
- Cyber Security II. Netzplan
- Cyber Security II. Punkte
Todo
- Internet der Dinge (IoT) (15)
- Industrie 4.0 (Sicherheit vernetzter Systeme)(15)
- Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)(15)
- Cloud-Sicherheit(16)
- Cyber-Risiken (Phishing, Ransomeware) (16)
- Spionage, Sabotage, Missbrauch (16)
- Massen- vs. Speerangriffe
- Fortgeschrittenen persistente Bedrohungen (APT) (16)
- Informationssicherheits-Managementsysteme (ISMS) (19)
- Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren (17)
- Team zur Reaktion auf Computersicherheitsvorfälle (19)
- Cybersicherheits-/Schwachstellenbewertung (18)
- Penetrationstests unter Linux (18)
- Firewalls der nächsten Generation (17)
- Erkennung und Verhinderung von Eindringlingen (17)
- Identitätsbasierter Zugriff und Profilerstellung (19)
- Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung (15-19)
- Sicherheitsbewusstsein vertiefen und Haltungsbewertung (15-19)
- Kali Purple Home
- Wenn ein Angreiffer in ihrem Netz ist
Links
- Cyber Bedrohung am Beispiel des Ukraine Krieg
- Mobile Verification Toolkit
- Patchen von Androidgeräten
- Wlan Router
- Wireless Geographic Logging Engine
- Surveillance under Surveillance
- Feldjäger testen VIRTUAL REALITY für Häuserkampf
- Firehol
- ADHD Tools Usage Document