Neue Seiten
Zur Navigation springen
Zur Suche springen
(neueste | älteste) Zeige (nächste 50 | vorherige 50) (20 | 50 | 100 | 250 | 500)
- 07:03, 26. Apr. 2024 CIS Benchmarks (Versionen | bearbeiten) [3.653 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Was sind CIS-Benchmarks? == CIS-Benchmarks sind Richtlinien für die sichere Konfiguration von IT-Systemen, Software, Netzwerken und Cloud-Infrastrukturen.…“)
- 17:53, 25. Apr. 2024 Red Team Pictures (Versionen | bearbeiten) [77 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Datei:Hacking-1.png“)
- 09:11, 25. Apr. 2024 IT-Grundschutzkatalog Allgemein (Versionen | bearbeiten) [3.401 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ =Aufbau der Gefährdungskataloge des IT-Grundschutzes= Der Gefährdungskatalog G0 befasst sich unter anderen mit dem Risiko G0.1 Feuer. Die möglichen Auswirk…“)
- 11:47, 24. Apr. 2024 Cisco Windows DHCPv6 Relay Agent (Versionen | bearbeiten) [660 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#drawio:cisco-windows-dhcpv6-relayagent}}“)
- 11:06, 24. Apr. 2024 DHCPv6 stateless vs. stateful (Versionen | bearbeiten) [2.327 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=DHCPv6 Stateful= DHCPv6 Stateful ähnelt der Funktionsweise von DHCP in IPv4-Netzwerken. In diesem Modus verwaltet der DHCP-Server eine Datenbank der vergeben…“)
- 07:47, 22. Apr. 2024 IPv6 Training (Versionen | bearbeiten) [60 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* IPv6 Kurs * IPv6 Lab“)
- 08:43, 21. Apr. 2024 OPNsense RADVD (Versionen | bearbeiten) [3.133 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== radvd - Router Advertisement Daemon für IPv6 == '''radvd''' (Router Advertisement Daemon) ist zuständig für das Senden von Router Advertisements im IPv6…“)
- 16:31, 20. Apr. 2024 IPv6 Manuelle Konfiguration Freebsd (Versionen | bearbeiten) [584 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Interfaces anzeigen= * ifconfig =IPv6-Forwarding aktivieren (temporär)= * sudo sysctl net.inet6.ip6.forwarding=1 =IPv6-Forwarding aktivieren (dauerhaft)= *…“)
- 16:26, 20. Apr. 2024 IPv6 Manuelle Konfiguration Linux (Versionen | bearbeiten) [464 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Interfaces anzeigen= * ip link show =IPv6-Adresse hinzufügen= * sudo ip -6 addr add 2001:db8:1234:5678::1/64 dev eth0 =IPv6-Route hinzufügen= * sudo ip -6…“)
- 16:22, 20. Apr. 2024 IPv6 Powershell Konsolen Befehle (Versionen | bearbeiten) [3.487 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{|class="wikitable" style="text-align:center; !colspan="2"|IPv6 Befehlsreferenz |- ! Befehl !! Beschreibung |- | Get-Help || Hilfe zum Befehl (PowerShell) |- |…“)
- 16:19, 20. Apr. 2024 IPv6 Powershell Setup (Versionen | bearbeiten) [1.286 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Interfaces anzeigen= * Get-NetAdapter | Select Name, InterfaceDescription, InterfaceIndex, Status =Adresse anzeigen= * Get-NetIPAddress -AddressFamily IPv6 |…“)
- 16:19, 20. Apr. 2024 IPv6 powershell (Versionen | bearbeiten) [64 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*IPv6 Powershell Setup“)
- 16:19, 20. Apr. 2024 IPv6 netsh (Versionen | bearbeiten) [51 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*IPv6 Konsolen Befehle *IPv6 Konsolen Setup“)
- 08:23, 20. Apr. 2024 IPv6 Die OPNsene (Versionen | bearbeiten) [1.363 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Konsole= <pre> *** firewall.xinmen.internal: OPNsense 24.1 *** LAN (em0) -> v4: 192.168.44.1/24 v6: 2a02:24d8:71:3034::1/64 WAN (…“)
- 19:49, 18. Apr. 2024 IPv6 Sicherheit (Versionen | bearbeiten) [3.002 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== IPv6-Sicherheitsrisiken und Gegenmaßnahmen == Bei der Sicherheit in IPv6-Netzwerken müssen spezifische Angriffsvektoren beachtet und entsprechende Schutz…“)
- 14:37, 17. Apr. 2024 Wenn ein Angreiffer in ihrem Netz ist (Versionen | bearbeiten) [1.938 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Maßnahmen bei Eindringen eines Angreifers ins LAN == === Netzwerk isolieren === * Trennen Sie das betroffene System sofort vom Netzwerk, um eine weitere A…“)
- 16:54, 16. Apr. 2024 OPNsense Transparenter Proxy Schritt für Schritt (Versionen | bearbeiten) [717 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Datei:Squid-opnsense-transparent-1.png Datei:Squid-opnsense-transparent-2.png Datei:Squid-opnsense-transparent-3.png Datei:Squid-opnsense-tran…“)
- 16:52, 16. Apr. 2024 OPNsense Transparenter Proxy Einrichten (Versionen | bearbeiten) [4.224 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ =Einrichten eines Transparenten Proxys= OPNsense bietet einen leistungsstarken Proxy, der in Kombination mit kategorienbasierter Webfilterung und jeder ICAP-f…“)
- 04:51, 15. Apr. 2024 SOC (Versionen | bearbeiten) [1.789 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Was ist ein SOC? == ; Definition: * Ein SOC ist eine zentrale Einheit oder ein Team, das sich um die Cybersicherheit einer Organisation kümmert, indem es B…“)
- 19:15, 14. Apr. 2024 Gefahren von IoT (Versionen | bearbeiten) [739 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Gefahren von IoT-Geräten == ; Datenschutzverletzungen: * Persönliche Daten können kompromittiert werden, wenn IoT-Geräte unzureichend gesichert sind. ;…“)
- 19:08, 14. Apr. 2024 IoT Beispiele (Versionen | bearbeiten) [1.926 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Smart TV == ; Protokoll: * Verwendet meistens proprietäre Protokolle, abhängig vom Hersteller, sowie Standard-Internetprotokolle. ; Anwendung: * Kann per…“)
- 19:07, 14. Apr. 2024 Arten von IoT Geräten (Versionen | bearbeiten) [758 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „;Proprietäres Protokoll: *Beispiel: WLAN-Steckdose, die über ein Smartphone gesteuert wird. *Diese Geräte verwenden herstellerspezifische Protokolle, die o…“)
- 19:00, 14. Apr. 2024 Operation Aurora (Versionen | bearbeiten) [603 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „; Vorfall: * Aus China stammender Cyberangriff, der Anfang 2010 aufgeführt wurde und auf geistiges Eigentum von großen Technologieunternehmen wie Google und…“)
- 18:59, 14. Apr. 2024 Titan Rain (Versionen | bearbeiten) [551 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „; Vorfall: * Cyber-Spionageangriff, der vermutlich in den frühen 2000er Jahren aus China stammte und US-Verteidigungsunternehmen und Regierungsbehörden als Z…“)
- 06:51, 14. Apr. 2024 Kali Purple Home (Versionen | bearbeiten) [126 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/home“)
- 06:35, 14. Apr. 2024 Zigbee Protokoll (Versionen | bearbeiten) [1.597 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ ;Leichtgewichtigkeit: * Zigbee ist ein drahtloses Kommunikationsprotokoll, das speziell für die Anforderungen von Geräten mit geringem Energieverbrauch und…“)
- 06:32, 14. Apr. 2024 MQTT Protokoll (Versionen | bearbeiten) [5.441 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „;Leichtgewichtigkeit: * MQTT funktioniert auf Geräten mit geringen Systemressourcen, wie Mikrocontrollern und Mini-Computern (z.B. Arduino, Raspberry Pi). ;Ef…“)
- 06:21, 14. Apr. 2024 Sicherheitsbewusstsein vertiefen und Haltungsbewertung (Versionen | bearbeiten) [1.949 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „;Bildung und Schulung: *Regelmäßige Schulungen und Bildungsprogramme für alle Mitarbeiter sind essenziell, um das Bewusstsein für Cyberbedrohungen zu schä…“)
- 06:17, 14. Apr. 2024 Cyber Security II. Punkte (Versionen | bearbeiten) [807 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Internet der Dinge (IoT) *Industrie 4.0 (Sicherheit vernetzter Systeme) *Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz) *Cloud-…“)
- 05:55, 14. Apr. 2024 Cyber Security II. Netzplan (Versionen | bearbeiten) [24 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#drawio:cyber-sec2-1}}“)
- 05:54, 14. Apr. 2024 Cyber Security II. - Was wollen wir praktisch tun (Versionen | bearbeiten) [677 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Grundlagen= *Labor aufsetzen *Anpassungen *Sicherheitseinstellungen =Iot und Industrie 4.0= *MQTT Broker aufsetzen *Home Assistant aufsetzen *Geräte anbinden…“)
- 05:45, 14. Apr. 2024 Zeiten KO (Versionen | bearbeiten) [160 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „;Beginn *08:00 - 09:15 ;30 Minuten Pause *09:45 - 11:00 ;15 Minuten Pause *11:15 - 12:30 ;60 Minuten Pause *13:30 - 14:45 ;15 Minuten Pause *15:00 - 16:00 ;Ende“)
- 16:00, 12. Apr. 2024 Solar Winds Hack (Versionen | bearbeiten) [2.371 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Einleitung == Der SolarWinds-Hack, auch bekannt unter dem Codenamen "Sunburst", ist einer der bedeutendsten und komplexesten Cyberangriffe in der Geschichte…“)
- 15:54, 12. Apr. 2024 WannaCry (Versionen | bearbeiten) [322 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Ein Ransomware-Angriff im Jahr 2017, der weltweit über 200.000 Computer in 150 Ländern infizierte. * Nutzte eine von der NSA entwickelte Exploit-Technik, d…“)
- 15:54, 12. Apr. 2024 Equation Group (Versionen | bearbeiten) [552 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Eine hochentwickelte Hackergruppe, die mit der National Security Agency (NSA) der USA assoziiert wird. * Verfügt über fortschrittliche Tools und Techniken,…“)
- 15:54, 12. Apr. 2024 APT28 (auch bekannt als Fancy Bear) (Versionen | bearbeiten) [569 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Eine Cyber-Spionagegruppe, die mit der russischen Regierung in Verbindung gebracht wird. * Bekannt für ihre Rolle in den Cyberangriffen während der US-Prä…“)
- 15:53, 12. Apr. 2024 Stuxnet (Versionen | bearbeiten) [675 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Entdeckt im Jahr 2010, zielte dieser hochspezialisierte Wurm darauf ab, die Steuerung von Urananreicherungsanlagen im Iran zu sabotieren. * Stuxnet nutzte me…“)
- 15:42, 12. Apr. 2024 Kali Purple (Versionen | bearbeiten) [20 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*ELK Kali Purple“)
- 15:39, 12. Apr. 2024 Wer/Warum benötigt, Funktionsweise Rahmenbedingungen, Aufbau und entscheidende Faktoren (Versionen | bearbeiten) [1.935 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Informationssicherheits-Managementsysteme (ISMS) = ;Wer/Warum benötigt ISMS: * Organisationen jeder Größe und Branche, die die Vertraulichkeit, Integrit…“)
- 15:34, 12. Apr. 2024 ISO/IEC 27701 (Versionen | bearbeiten) [2.024 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „; Erweiterung von ISO/IEC 27001 und ISO/IEC 27002: * ISO/IEC 27701 baut auf den Informationssicherheits-Managementsystemen (ISMS) der ISO/IEC 27001 und den Ric…“)
- 15:32, 12. Apr. 2024 ISO/IEC 27001 (Versionen | bearbeiten) [1.901 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „; Allgemeine Zielsetzung: * ISO/IEC 27001 zielt darauf ab, Organisationen ein Framework zu bieten, um die Sicherheit von Informationen durch ein systematisches…“)
- 15:29, 12. Apr. 2024 IT-GS-Kataloge (Versionen | bearbeiten) [2.134 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*ISO/IEC 2701 *ISO/IEC 27701“)
- 15:28, 12. Apr. 2024 IT-GS (Versionen | bearbeiten) [1.579 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Übersicht= ;BSI-Standard 200-1: Managementsysteme für Informationssicherheit (ISMS) *Dieser Standard stellt die Grundlage dar und fokussiert sich auf die An…“)
- 15:22, 12. Apr. 2024 BSI-S 200-3 (Versionen | bearbeiten) [1.677 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „; Zielsetzung: * Der Standard bietet einen strukturierten Ansatz für das Risikomanagement, um Sicherheitsrisiken systematisch zu identifizieren, zu bewerten u…“)
- 15:18, 12. Apr. 2024 BSI-S 200-2 (Versionen | bearbeiten) [1.636 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „; Zielsetzung: * Der Standard zielt darauf ab, Organisationen eine methodische Vorgehensweise zur Erreichung eines angemessenen und nachweisbaren Sicherheitsni…“)
- 15:17, 12. Apr. 2024 BSI-S 200-1 (Versionen | bearbeiten) [1.567 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „; Zielsetzung: * Der Standard zielt darauf ab, ein systematisches und umfassendes Vorgehen zur Gewährleistung der Informationssicherheit in Organisationen zu…“)
- 15:13, 12. Apr. 2024 Quasi-Standard (IT-GS, mit BSI-S 200-1, 200-2, 200-3, IT-GS-Kataloge ISO/IEC 27001 und 27701) (Versionen | bearbeiten) [31 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*IT-GS *BSI-S 200-1 *BSI-S 200-2 *BSI-S 200-3 *IT-GS-Kataloge ISO/IEC 27001 *IT-GS-Kataloge ISO/IEC 27701“)
- 13:54, 12. Apr. 2024 Metricbeat (Versionen | bearbeiten) [3.411 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Metricbeat und seine Vorteile= ==Grundsätzliches== *Metricbeat gehört zur Familie der Beats. *Shipper dieser Familie treten in Aktion, wenn Daten an die Ela…“)
- 11:18, 12. Apr. 2024 Kali Purple Fleet Windows Defend Integration (Versionen | bearbeiten) [350 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Datei:Fleet-integration-1.png Datei:Fleet-integration-2.png Datei:Fleet-integration-3.png Datei:Fleet-integration-4.png Datei:Fleet-integ…“)
- 11:10, 12. Apr. 2024 Elastic Stack (Versionen | bearbeiten) [1.602 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „;Elastic Stack: *Dies ist eine Sammlung von Open-Source-Software, die von Elastic entwickelt wurde und zum Suchen, Analysieren und Visualisieren von Daten ver…“)