Modul 183: Unterschied zwischen den Versionen
Aus TBZ_-_Wiki
(→Skript Modul 183) |
(→Organisationen, Meldestellen und Regeln) |
||
(5 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 10: | Zeile 10: | ||
* [https://www.kaspersky.de/resource-center/threats/emotet Emotet auf Kaspersky] | * [https://www.kaspersky.de/resource-center/threats/emotet Emotet auf Kaspersky] | ||
* [https://www.cloudflare.com/de-de/learning/security/ransomware/petya-notpetya-ransomware/ Petya auf cloudflare] | * [https://www.cloudflare.com/de-de/learning/security/ransomware/petya-notpetya-ransomware/ Petya auf cloudflare] | ||
− | * [https://de.wikipedia.org/wiki/Petya | + | * [https://de.wikipedia.org/wiki/Petya Petya auf Wikipedia] |
* [https://www.bbc.com/news/technology-59209493 Website-Hack] | * [https://www.bbc.com/news/technology-59209493 Website-Hack] | ||
* [https://www.tagesanzeiger.ch/so-pressen-hacker-millionen-aus-schweizer-firmen-626215325368 Ransom und Schweizer KMU] - leider nur mit Abo zugänglich. | * [https://www.tagesanzeiger.ch/so-pressen-hacker-millionen-aus-schweizer-firmen-626215325368 Ransom und Schweizer KMU] - leider nur mit Abo zugänglich. | ||
Zeile 25: | Zeile 25: | ||
== Penetration Testing == | == Penetration Testing == | ||
− | [https://geekflare.com/web-penetration-testing-tools/ 11 penetration testing tools] | + | * [https://geekflare.com/web-penetration-testing-tools/ 11 penetration testing tools] |
+ | * [https://www.ict-berufsbildung.ch/die-groesste-schwachstelle-ist-der-faktor-mensch Interview ICT Berufsbildung Schweiz] | ||
=== Metasploit === | === Metasploit === | ||
Zeile 49: | Zeile 50: | ||
* [https://hacking-akademie.de/capture-the-flag-ctf-hacking/ Was ist CTF?] | * [https://hacking-akademie.de/capture-the-flag-ctf-hacking/ Was ist CTF?] | ||
* [https://www.cryptool.org/de/ CrypTool] | * [https://www.cryptool.org/de/ CrypTool] | ||
+ | * [[Linkliste Cybersecurity]] | ||
== Organisationen, Meldestellen und Regeln == | == Organisationen, Meldestellen und Regeln == | ||
Zeile 62: | Zeile 64: | ||
* [https://www.cybersicherheit.fraunhofer.de/ Angebote Cybersicherheit des Fraunhofer-Instituts] | * [https://www.cybersicherheit.fraunhofer.de/ Angebote Cybersicherheit des Fraunhofer-Instituts] | ||
* [https://www.isc2.org/Certifications/CC?filter=featured&searchRoot=A82B5ABE5FF04271998AE8A4B5D7DEFD ISC2] | * [https://www.isc2.org/Certifications/CC?filter=featured&searchRoot=A82B5ABE5FF04271998AE8A4B5D7DEFD ISC2] | ||
+ | * [https://www.digitale-gesellschaft.ch/uploads/2019/12/Eine_Anleitung_zur_digitalen_Selbstverteidigung.pdf digitale Selbstverteidigung] | ||
== Bedrohungen & Gefahren == | == Bedrohungen & Gefahren == | ||
Zeile 85: | Zeile 88: | ||
* [https://www.fhnw.ch/plattformen/iwi/2020/05/25/homeoffice-und-onlinekonferenzen-4-7/ fhnw] | * [https://www.fhnw.ch/plattformen/iwi/2020/05/25/homeoffice-und-onlinekonferenzen-4-7/ fhnw] | ||
* [https://www.ionos.de/digitalguide/server/sicherheit/honeypot-it-sicherheit-durch-ablenkprogramme/ Honeypots von IONOS] | * [https://www.ionos.de/digitalguide/server/sicherheit/honeypot-it-sicherheit-durch-ablenkprogramme/ Honeypots von IONOS] | ||
+ | * [https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Sicherheitspruefungen/IT-Forensik/forensik_node.html Forensik vom BSI] | ||
Nicht alles verfügbare im Internet ist vollkommen legal (überrascht, nicht wahr!). Umstritten, aber sehr interessant: | Nicht alles verfügbare im Internet ist vollkommen legal (überrascht, nicht wahr!). Umstritten, aber sehr interessant: |
Aktuelle Version vom 11. Juni 2024, 16:11 Uhr
Inhaltsverzeichnis
Skript Modul 183
- Skript Modul 183 - Das Skript als pdf-Dokument.
Themenliste Modul 183 Projektarbeiten
aktuelle Bedrohungen
- Emotet auf Melani
- Emotet auf BSI
- Emotet auf Kaspersky
- Petya auf cloudflare
- Petya auf Wikipedia
- Website-Hack
- Ransom und Schweizer KMU - leider nur mit Abo zugänglich.
- Ransomware und die KMU der Schweiz
- Ransomware - Attacke auf Lürssen-Werft in Bremen
Linkliste für das Modul 183
- OWASP - Open Web Application Security Project
- OWASP Top 10 Liste
- OWASP Top 10 für Entwickler
- Kali Linux
- PDF - Einstieg
Penetration Testing
Metasploit
OWASP ZAP
- ZAP - Getting started
- ZAP in 10 Videos - Kurzvideos < 10 Minuten
Sammlung von Systemen zum Training
- Bad Apps Liste
- DVWA auf github
- bWAPP auf PHP 7.x
- Hacksplaining
- Over the Wire
- Google Gruyere
- OWASP - Juice Shop
- OWASP - WebGoat
- TryHackMe
Organisationen, Meldestellen und Regeln
- NCSC - früher melani
- Cyber Crime Police
- Parlament.ch
- Informatiksteuerungsorgan des Bundes
- Informationssicherheitsgesetz
- Nachrichtendienst des Bundes
- BSI - Deutschland
- CrowdStrike
- Angebote Cybersicherheit des Fraunhofer-Instituts
- ISC2
- digitale Selbstverteidigung
Bedrohungen & Gefahren
- Bedrohungen im Internet
- XSS
- Datenklau im Internet
- Wer haftet für Schäden durch mangelnde IT-Sicherheit
- Cyber-Angriff auf ein CH-KMU
- Details zu Ransomware auf malwarebytes
DDoS Distributed-Denial-of-Service-Attacken
- Webshop für DDoS
- der Auslöser
- Rekord bei DDoS-Attacken
- krebs on security von Brian Krebs
- ... und weiter geht's hier:Attacke auf OVH einem französischen Hoster
Forensik
Nicht alles verfügbare im Internet ist vollkommen legal (überrascht, nicht wahr!). Umstritten, aber sehr interessant:
- Sci-Hub von Alexandra Elbakyan - natürlich mit all den Diskussionen, ob der russische Geheimdienst dahintersteckt oder nicht. Wer aber das Geschäftsverhalten der renommierten Wissenschaftsverlage genauer betrachtet, ...
Fake News
Journalismus
- Bell¿ngcat der Klassiker des open-source online Journalismus mit Workshops und Tools
- Einsatz von Checkdesk
- WWF Traffic
- Tools für online Recherchen
- AI Verification Corps
- Amnesty International Decoders