Cyber Security II.: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
Zeile 19: Zeile 19:
 
*[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]] (17)
 
*[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]] (17)
 
*[[Team zur Reaktion auf Computersicherheitsvorfälle]]
 
*[[Team zur Reaktion auf Computersicherheitsvorfälle]]
*[[Cybersicherheits-/Schwachstellenbewertung]]
+
*[[Cybersicherheits-/Schwachstellenbewertung]] (18)
*[[Penetrationstests unter Linux]] (17)
+
*[[Penetrationstests unter Linux]] (18)
 
*[[Firewalls der nächsten Generation]] (17)
 
*[[Firewalls der nächsten Generation]] (17)
*[[Erkennung und Verhinderung von Eindringlingen]]
+
*[[Erkennung und Verhinderung von Eindringlingen]] (17)
 
*[[Identitätsbasierter Zugriff und Profilerstellung]]
 
*[[Identitätsbasierter Zugriff und Profilerstellung]]
*[[Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung]]
+
*[[Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung]] (15-19)
*[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]]
+
*[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]] (15-19)
 
*[[Kali Purple Home]]
 
*[[Kali Purple Home]]
 
*[[Wenn ein Angreiffer in ihrem Netz ist]]
 
*[[Wenn ein Angreiffer in ihrem Netz ist]]
 +
 
=Links=
 
=Links=
 
;Cyber Bedrohung am Beispiel des Ukraine Krieg
 
;Cyber Bedrohung am Beispiel des Ukraine Krieg

Version vom 18. April 2024, 11:00 Uhr

Grundlegendes

Cyber-security-2.png

Todo

Links

Cyber Bedrohung am Beispiel des Ukraine Krieg
Mobile Verification Toolkit
Patchen von Androidgeräten
Wlan Router
Wireless Geographic Logging Engine
Surveillance under Surveillance
Feldjäger testen VIRTUAL REALITY für Häuserkampf