Modul 183: Unterschied zwischen den Versionen
Aus TBZ_-_Wiki
(→Linkliste für das Modul 183) |
(→Organisationen, Meldestellen und Regeln) |
||
(20 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 9: | Zeile 9: | ||
* [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/emotet.html Emotet auf BSI] | * [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/emotet.html Emotet auf BSI] | ||
* [https://www.kaspersky.de/resource-center/threats/emotet Emotet auf Kaspersky] | * [https://www.kaspersky.de/resource-center/threats/emotet Emotet auf Kaspersky] | ||
+ | * [https://www.cloudflare.com/de-de/learning/security/ransomware/petya-notpetya-ransomware/ Petya auf cloudflare] | ||
+ | * [https://de.wikipedia.org/wiki/Petya Petya auf Wikipedia] | ||
* [https://www.bbc.com/news/technology-59209493 Website-Hack] | * [https://www.bbc.com/news/technology-59209493 Website-Hack] | ||
* [https://www.tagesanzeiger.ch/so-pressen-hacker-millionen-aus-schweizer-firmen-626215325368 Ransom und Schweizer KMU] - leider nur mit Abo zugänglich. | * [https://www.tagesanzeiger.ch/so-pressen-hacker-millionen-aus-schweizer-firmen-626215325368 Ransom und Schweizer KMU] - leider nur mit Abo zugänglich. | ||
+ | * {{pdf|Ransom_Schweiz_Erpressung.pdf| Ransomware und die KMU der Schweiz}} | ||
+ | * [https://www.butenunbinnen.de/nachrichten/luerssen-werft-hackerangriff-bremen-100.html Ransomware - Attacke auf Lürssen-Werft in Bremen] | ||
== Linkliste für das Modul 183 == | == Linkliste für das Modul 183 == | ||
Zeile 18: | Zeile 22: | ||
* [https://www.kali.org/ Kali Linux] | * [https://www.kali.org/ Kali Linux] | ||
* [https://kali.training/downloads/Kali-Linux-Revealed-1st-edition.pdf PDF - Einstieg] | * [https://kali.training/downloads/Kali-Linux-Revealed-1st-edition.pdf PDF - Einstieg] | ||
+ | |||
+ | == Penetration Testing == | ||
+ | |||
+ | * [https://geekflare.com/web-penetration-testing-tools/ 11 penetration testing tools] | ||
+ | * [https://www.ict-berufsbildung.ch/die-groesste-schwachstelle-ist-der-faktor-mensch Interview ICT Berufsbildung Schweiz] | ||
+ | |||
+ | === Metasploit === | ||
+ | * [https://www.metasploit.com/get-started Metasploit] | ||
+ | * [https://www.youtube.com/watch?v=QynUOJanNqo 9 Minuten Kurzeinstieg Kali Linux Metasploit] | ||
=== OWASP ZAP === | === OWASP ZAP === | ||
Zeile 25: | Zeile 38: | ||
=== Sammlung von Systemen zum Training === | === Sammlung von Systemen zum Training === | ||
* [https://sectigostore.com/blog/13-vulnerable-websites-web-apps-for-pen-testing-and-research/ Bad Apps Liste] | * [https://sectigostore.com/blog/13-vulnerable-websites-web-apps-for-pen-testing-and-research/ Bad Apps Liste] | ||
− | |||
* [https://github.com/digininja/DVWA DVWA auf github] | * [https://github.com/digininja/DVWA DVWA auf github] | ||
* [https://github.com/lmoroz/bWAPP bWAPP auf PHP 7.x] | * [https://github.com/lmoroz/bWAPP bWAPP auf PHP 7.x] | ||
Zeile 32: | Zeile 44: | ||
* [https://google-gruyere.appspot.com Google Gruyere] | * [https://google-gruyere.appspot.com Google Gruyere] | ||
* [https://owasp.org/www-project-juice-shop/ OWASP - Juice Shop] | * [https://owasp.org/www-project-juice-shop/ OWASP - Juice Shop] | ||
+ | * [https://owasp.org/www-project-webgoat/ OWASP - WebGoat] | ||
+ | * [https://tryhackme.com/ TryHackMe] | ||
+ | |||
+ | |||
+ | * [https://hacking-akademie.de/capture-the-flag-ctf-hacking/ Was ist CTF?] | ||
+ | * [https://www.cryptool.org/de/ CrypTool] | ||
+ | * [[Linkliste Cybersecurity]] | ||
== Organisationen, Meldestellen und Regeln == | == Organisationen, Meldestellen und Regeln == | ||
− | * [https://www. | + | * [https://www.ncsc.admin.ch/ncsc/de/home.html NCSC - früher melani] |
+ | * [https://www.cybercrimepolice.ch/ Cyber Crime Police] | ||
* [https://www.parlament.ch/de/ratsbetrieb/suche-curia-vista/geschaeft?AffairId=20170028 Parlament.ch] | * [https://www.parlament.ch/de/ratsbetrieb/suche-curia-vista/geschaeft?AffairId=20170028 Parlament.ch] | ||
* [https://www.isb.admin.ch/isb/de/home/themen/sicherheit/sicherheitsgrundlagen.html Informatiksteuerungsorgan des Bundes] | * [https://www.isb.admin.ch/isb/de/home/themen/sicherheit/sicherheitsgrundlagen.html Informatiksteuerungsorgan des Bundes] | ||
* [https://www.vbs.admin.ch/de/themen/informationssicherheit/informationssicherheitsgesetz.html Informationssicherheitsgesetz] | * [https://www.vbs.admin.ch/de/themen/informationssicherheit/informationssicherheitsgesetz.html Informationssicherheitsgesetz] | ||
+ | * [https://www.vbs.admin.ch/de/vbs/organisation/verwaltungseinheiten/nachrichtendienst.html Nachrichtendienst des Bundes] | ||
* [https://www.bsi.bund.de/DE/Home/home_node.html BSI - Deutschland] | * [https://www.bsi.bund.de/DE/Home/home_node.html BSI - Deutschland] | ||
* [https://www.crowdstrike.com/ CrowdStrike] | * [https://www.crowdstrike.com/ CrowdStrike] | ||
+ | * [https://www.cybersicherheit.fraunhofer.de/ Angebote Cybersicherheit des Fraunhofer-Instituts] | ||
+ | * [https://www.isc2.org/Certifications/CC?filter=featured&searchRoot=A82B5ABE5FF04271998AE8A4B5D7DEFD ISC2] | ||
+ | * [https://www.digitale-gesellschaft.ch/uploads/2019/12/Eine_Anleitung_zur_digitalen_Selbstverteidigung.pdf digitale Selbstverteidigung] | ||
== Bedrohungen & Gefahren == | == Bedrohungen & Gefahren == | ||
Zeile 48: | Zeile 72: | ||
* [http://www.tbzwiki.ch/index.php?title=Datenklau Datenklau im Internet] | * [http://www.tbzwiki.ch/index.php?title=Datenklau Datenklau im Internet] | ||
* [http://www.tbzwiki.ch/index.php?title=Haftung Wer haftet für Schäden durch mangelnde IT-Sicherheit] | * [http://www.tbzwiki.ch/index.php?title=Haftung Wer haftet für Schäden durch mangelnde IT-Sicherheit] | ||
− | |||
* [https://www.nzz.ch/wirtschaft/cyber-angriff-auf-schweizer-firma-offix-ein-kampf-ums-ueberleben-ld.1492862?mktcid=nled&mktcval=101&kid=nl101_2019-7-10 Cyber-Angriff auf ein CH-KMU] | * [https://www.nzz.ch/wirtschaft/cyber-angriff-auf-schweizer-firma-offix-ein-kampf-ums-ueberleben-ld.1492862?mktcid=nled&mktcval=101&kid=nl101_2019-7-10 Cyber-Angriff auf ein CH-KMU] | ||
+ | * [https://de.malwarebytes.com/ransomware/ Details zu Ransomware auf malwarebytes] | ||
== DDoS Distributed-Denial-of-Service-Attacken == | == DDoS Distributed-Denial-of-Service-Attacken == | ||
Zeile 64: | Zeile 88: | ||
* [https://www.fhnw.ch/plattformen/iwi/2020/05/25/homeoffice-und-onlinekonferenzen-4-7/ fhnw] | * [https://www.fhnw.ch/plattformen/iwi/2020/05/25/homeoffice-und-onlinekonferenzen-4-7/ fhnw] | ||
* [https://www.ionos.de/digitalguide/server/sicherheit/honeypot-it-sicherheit-durch-ablenkprogramme/ Honeypots von IONOS] | * [https://www.ionos.de/digitalguide/server/sicherheit/honeypot-it-sicherheit-durch-ablenkprogramme/ Honeypots von IONOS] | ||
+ | * [https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Sicherheitspruefungen/IT-Forensik/forensik_node.html Forensik vom BSI] | ||
Nicht alles verfügbare im Internet ist vollkommen legal (überrascht, nicht wahr!). Umstritten, aber sehr interessant: | Nicht alles verfügbare im Internet ist vollkommen legal (überrascht, nicht wahr!). Umstritten, aber sehr interessant: |
Aktuelle Version vom 11. Juni 2024, 16:11 Uhr
Inhaltsverzeichnis
Skript Modul 183
Skript Modul 183 - Das Skript als pdf-Dokument.
Themenliste Modul 183 Projektarbeiten
aktuelle Bedrohungen
- Emotet auf Melani
- Emotet auf BSI
- Emotet auf Kaspersky
- Petya auf cloudflare
- Petya auf Wikipedia
- Website-Hack
- Ransom und Schweizer KMU - leider nur mit Abo zugänglich.
Ransomware und die KMU der Schweiz
- Ransomware - Attacke auf Lürssen-Werft in Bremen
Linkliste für das Modul 183
- OWASP - Open Web Application Security Project
- OWASP Top 10 Liste
- OWASP Top 10 für Entwickler
- Kali Linux
- PDF - Einstieg
Penetration Testing
Metasploit
OWASP ZAP
- ZAP - Getting started
- ZAP in 10 Videos - Kurzvideos < 10 Minuten
Sammlung von Systemen zum Training
- Bad Apps Liste
- DVWA auf github
- bWAPP auf PHP 7.x
- Hacksplaining
- Over the Wire
- Google Gruyere
- OWASP - Juice Shop
- OWASP - WebGoat
- TryHackMe
Organisationen, Meldestellen und Regeln
- NCSC - früher melani
- Cyber Crime Police
- Parlament.ch
- Informatiksteuerungsorgan des Bundes
- Informationssicherheitsgesetz
- Nachrichtendienst des Bundes
- BSI - Deutschland
- CrowdStrike
- Angebote Cybersicherheit des Fraunhofer-Instituts
- ISC2
- digitale Selbstverteidigung
Bedrohungen & Gefahren
- Bedrohungen im Internet
- XSS
- Datenklau im Internet
- Wer haftet für Schäden durch mangelnde IT-Sicherheit
- Cyber-Angriff auf ein CH-KMU
- Details zu Ransomware auf malwarebytes
DDoS Distributed-Denial-of-Service-Attacken
- Webshop für DDoS
- der Auslöser
- Rekord bei DDoS-Attacken
- krebs on security von Brian Krebs
- ... und weiter geht's hier:Attacke auf OVH einem französischen Hoster
Forensik
Nicht alles verfügbare im Internet ist vollkommen legal (überrascht, nicht wahr!). Umstritten, aber sehr interessant:
- Sci-Hub von Alexandra Elbakyan - natürlich mit all den Diskussionen, ob der russische Geheimdienst dahintersteckt oder nicht. Wer aber das Geschäftsverhalten der renommierten Wissenschaftsverlage genauer betrachtet, ...
Fake News
Journalismus
- Bell¿ngcat der Klassiker des open-source online Journalismus mit Workshops und Tools
- Einsatz von Checkdesk
- WWF Traffic
- Tools für online Recherchen
- AI Verification Corps
- Amnesty International Decoders