Modul 183: Unterschied zwischen den Versionen

Aus TBZ_-_Wiki
Wechseln zu:Navigation, Suche
(Organisationen, Meldestellen und Regeln)
(Organisationen, Meldestellen und Regeln)
 
(7 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 10: Zeile 10:
 
* [https://www.kaspersky.de/resource-center/threats/emotet Emotet auf Kaspersky]
 
* [https://www.kaspersky.de/resource-center/threats/emotet Emotet auf Kaspersky]
 
* [https://www.cloudflare.com/de-de/learning/security/ransomware/petya-notpetya-ransomware/ Petya auf cloudflare]
 
* [https://www.cloudflare.com/de-de/learning/security/ransomware/petya-notpetya-ransomware/ Petya auf cloudflare]
* [https://de.wikipedia.org/wiki/Petya Pety auf Wikipedia]
+
* [https://de.wikipedia.org/wiki/Petya Petya auf Wikipedia]
 
* [https://www.bbc.com/news/technology-59209493 Website-Hack]
 
* [https://www.bbc.com/news/technology-59209493 Website-Hack]
 
* [https://www.tagesanzeiger.ch/so-pressen-hacker-millionen-aus-schweizer-firmen-626215325368 Ransom und Schweizer KMU] - leider nur mit Abo zugänglich.
 
* [https://www.tagesanzeiger.ch/so-pressen-hacker-millionen-aus-schweizer-firmen-626215325368 Ransom und Schweizer KMU] - leider nur mit Abo zugänglich.
Zeile 22: Zeile 22:
 
* [https://www.kali.org/ Kali Linux]
 
* [https://www.kali.org/ Kali Linux]
 
* [https://kali.training/downloads/Kali-Linux-Revealed-1st-edition.pdf PDF - Einstieg]
 
* [https://kali.training/downloads/Kali-Linux-Revealed-1st-edition.pdf PDF - Einstieg]
 +
 +
== Penetration Testing ==
 +
 +
* [https://geekflare.com/web-penetration-testing-tools/ 11 penetration testing tools]
 +
* [https://www.ict-berufsbildung.ch/die-groesste-schwachstelle-ist-der-faktor-mensch Interview ICT Berufsbildung Schweiz]
 +
 +
=== Metasploit ===
 +
* [https://www.metasploit.com/get-started Metasploit]
 +
* [https://www.youtube.com/watch?v=QynUOJanNqo 9 Minuten Kurzeinstieg Kali Linux Metasploit]
  
 
=== OWASP ZAP ===
 
=== OWASP ZAP ===
Zeile 41: Zeile 50:
 
* [https://hacking-akademie.de/capture-the-flag-ctf-hacking/ Was ist CTF?]
 
* [https://hacking-akademie.de/capture-the-flag-ctf-hacking/ Was ist CTF?]
 
* [https://www.cryptool.org/de/ CrypTool]
 
* [https://www.cryptool.org/de/ CrypTool]
 +
* [[Linkliste Cybersecurity]]
  
 
== Organisationen, Meldestellen und Regeln ==
 
== Organisationen, Meldestellen und Regeln ==
Zeile 54: Zeile 64:
 
* [https://www.cybersicherheit.fraunhofer.de/ Angebote Cybersicherheit des Fraunhofer-Instituts]
 
* [https://www.cybersicherheit.fraunhofer.de/ Angebote Cybersicherheit des Fraunhofer-Instituts]
 
* [https://www.isc2.org/Certifications/CC?filter=featured&searchRoot=A82B5ABE5FF04271998AE8A4B5D7DEFD ISC2]
 
* [https://www.isc2.org/Certifications/CC?filter=featured&searchRoot=A82B5ABE5FF04271998AE8A4B5D7DEFD ISC2]
 +
* [https://www.digitale-gesellschaft.ch/uploads/2019/12/Eine_Anleitung_zur_digitalen_Selbstverteidigung.pdf digitale Selbstverteidigung]
  
 
== Bedrohungen & Gefahren ==
 
== Bedrohungen & Gefahren ==
Zeile 61: Zeile 72:
 
* [http://www.tbzwiki.ch/index.php?title=Datenklau Datenklau im Internet]
 
* [http://www.tbzwiki.ch/index.php?title=Datenklau Datenklau im Internet]
 
* [http://www.tbzwiki.ch/index.php?title=Haftung Wer haftet für Schäden durch mangelnde IT-Sicherheit]
 
* [http://www.tbzwiki.ch/index.php?title=Haftung Wer haftet für Schäden durch mangelnde IT-Sicherheit]
* [http://tbzwiki.ch/index.php?title=Melissa_(Virus) Melissa (Virus]
 
 
* [https://www.nzz.ch/wirtschaft/cyber-angriff-auf-schweizer-firma-offix-ein-kampf-ums-ueberleben-ld.1492862?mktcid=nled&mktcval=101&kid=nl101_2019-7-10 Cyber-Angriff auf ein CH-KMU]
 
* [https://www.nzz.ch/wirtschaft/cyber-angriff-auf-schweizer-firma-offix-ein-kampf-ums-ueberleben-ld.1492862?mktcid=nled&mktcval=101&kid=nl101_2019-7-10 Cyber-Angriff auf ein CH-KMU]
 
* [https://de.malwarebytes.com/ransomware/ Details zu Ransomware auf malwarebytes]
 
* [https://de.malwarebytes.com/ransomware/ Details zu Ransomware auf malwarebytes]
Zeile 78: Zeile 88:
 
* [https://www.fhnw.ch/plattformen/iwi/2020/05/25/homeoffice-und-onlinekonferenzen-4-7/ fhnw]
 
* [https://www.fhnw.ch/plattformen/iwi/2020/05/25/homeoffice-und-onlinekonferenzen-4-7/ fhnw]
 
* [https://www.ionos.de/digitalguide/server/sicherheit/honeypot-it-sicherheit-durch-ablenkprogramme/ Honeypots von IONOS]
 
* [https://www.ionos.de/digitalguide/server/sicherheit/honeypot-it-sicherheit-durch-ablenkprogramme/ Honeypots von IONOS]
 +
* [https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Sicherheitspruefungen/IT-Forensik/forensik_node.html Forensik vom BSI]
  
 
Nicht alles verfügbare im Internet ist vollkommen legal (überrascht, nicht wahr!). Umstritten, aber sehr interessant:
 
Nicht alles verfügbare im Internet ist vollkommen legal (überrascht, nicht wahr!). Umstritten, aber sehr interessant:

Aktuelle Version vom 11. Juni 2024, 16:11 Uhr

Skript Modul 183


Themenliste Modul 183 Projektarbeiten

aktuelle Bedrohungen

Linkliste für das Modul 183

Penetration Testing

Metasploit

OWASP ZAP

Sammlung von Systemen zum Training


Organisationen, Meldestellen und Regeln

Bedrohungen & Gefahren

DDoS Distributed-Denial-of-Service-Attacken

Forensik

Nicht alles verfügbare im Internet ist vollkommen legal (überrascht, nicht wahr!). Umstritten, aber sehr interessant:

  • Sci-Hub von Alexandra Elbakyan - natürlich mit all den Diskussionen, ob der russische Geheimdienst dahintersteckt oder nicht. Wer aber das Geschäftsverhalten der renommierten Wissenschaftsverlage genauer betrachtet, ...

Fake News

Journalismus