Neue Seiten
Zur Navigation springen
Zur Suche springen
(neueste | älteste) Zeige (nächste 50 | vorherige 50) (20 | 50 | 100 | 250 | 500)
- 14:37, 17. Apr. 2024 Wenn ein Angreiffer in ihrem Netz ist (Versionen | bearbeiten) [1.938 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Maßnahmen bei Eindringen eines Angreifers ins LAN == === Netzwerk isolieren === * Trennen Sie das betroffene System sofort vom Netzwerk, um eine weitere A…“)
- 16:54, 16. Apr. 2024 OPNsense Transparenter Proxy Schritt für Schritt (Versionen | bearbeiten) [717 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Datei:Squid-opnsense-transparent-1.png Datei:Squid-opnsense-transparent-2.png Datei:Squid-opnsense-transparent-3.png Datei:Squid-opnsense-tran…“)
- 16:52, 16. Apr. 2024 OPNsense Transparenter Proxy Einrichten (Versionen | bearbeiten) [4.224 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ =Einrichten eines Transparenten Proxys= OPNsense bietet einen leistungsstarken Proxy, der in Kombination mit kategorienbasierter Webfilterung und jeder ICAP-f…“)
- 04:51, 15. Apr. 2024 SOC (Versionen | bearbeiten) [1.789 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Was ist ein SOC? == ; Definition: * Ein SOC ist eine zentrale Einheit oder ein Team, das sich um die Cybersicherheit einer Organisation kümmert, indem es B…“)
- 19:15, 14. Apr. 2024 Gefahren von IoT (Versionen | bearbeiten) [739 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Gefahren von IoT-Geräten == ; Datenschutzverletzungen: * Persönliche Daten können kompromittiert werden, wenn IoT-Geräte unzureichend gesichert sind. ;…“)
- 19:08, 14. Apr. 2024 IoT Beispiele (Versionen | bearbeiten) [1.926 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Smart TV == ; Protokoll: * Verwendet meistens proprietäre Protokolle, abhängig vom Hersteller, sowie Standard-Internetprotokolle. ; Anwendung: * Kann per…“)
- 19:07, 14. Apr. 2024 Arten von IoT Geräten (Versionen | bearbeiten) [758 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „;Proprietäres Protokoll: *Beispiel: WLAN-Steckdose, die über ein Smartphone gesteuert wird. *Diese Geräte verwenden herstellerspezifische Protokolle, die o…“)
- 19:00, 14. Apr. 2024 Operation Aurora (Versionen | bearbeiten) [603 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „; Vorfall: * Aus China stammender Cyberangriff, der Anfang 2010 aufgeführt wurde und auf geistiges Eigentum von großen Technologieunternehmen wie Google und…“)
- 18:59, 14. Apr. 2024 Titan Rain (Versionen | bearbeiten) [551 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „; Vorfall: * Cyber-Spionageangriff, der vermutlich in den frühen 2000er Jahren aus China stammte und US-Verteidigungsunternehmen und Regierungsbehörden als Z…“)
- 06:51, 14. Apr. 2024 Kali Purple Home (Versionen | bearbeiten) [126 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/home“)
- 06:35, 14. Apr. 2024 Zigbee Protokoll (Versionen | bearbeiten) [1.597 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ ;Leichtgewichtigkeit: * Zigbee ist ein drahtloses Kommunikationsprotokoll, das speziell für die Anforderungen von Geräten mit geringem Energieverbrauch und…“)
- 06:32, 14. Apr. 2024 MQTT Protokoll (Versionen | bearbeiten) [5.441 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „;Leichtgewichtigkeit: * MQTT funktioniert auf Geräten mit geringen Systemressourcen, wie Mikrocontrollern und Mini-Computern (z.B. Arduino, Raspberry Pi). ;Ef…“)
- 06:21, 14. Apr. 2024 Sicherheitsbewusstsein vertiefen und Haltungsbewertung (Versionen | bearbeiten) [1.949 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „;Bildung und Schulung: *Regelmäßige Schulungen und Bildungsprogramme für alle Mitarbeiter sind essenziell, um das Bewusstsein für Cyberbedrohungen zu schä…“)
- 06:17, 14. Apr. 2024 Cyber Security II. Punkte (Versionen | bearbeiten) [807 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Internet der Dinge (IoT) *Industrie 4.0 (Sicherheit vernetzter Systeme) *Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz) *Cloud-…“)
- 05:55, 14. Apr. 2024 Cyber Security II. Netzplan (Versionen | bearbeiten) [24 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{#drawio:cyber-sec2-1}}“)
- 05:54, 14. Apr. 2024 Cyber Security II. - Was wollen wir praktisch tun (Versionen | bearbeiten) [677 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Grundlagen= *Labor aufsetzen *Anpassungen *Sicherheitseinstellungen =Iot und Industrie 4.0= *MQTT Broker aufsetzen *Home Assistant aufsetzen *Geräte anbinden…“)
- 05:45, 14. Apr. 2024 Zeiten KO (Versionen | bearbeiten) [160 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „;Beginn *08:00 - 09:15 ;30 Minuten Pause *09:45 - 11:00 ;15 Minuten Pause *11:15 - 12:30 ;60 Minuten Pause *13:30 - 14:45 ;15 Minuten Pause *15:00 - 16:00 ;Ende“)
- 16:00, 12. Apr. 2024 Solar Winds Hack (Versionen | bearbeiten) [2.371 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Einleitung == Der SolarWinds-Hack, auch bekannt unter dem Codenamen "Sunburst", ist einer der bedeutendsten und komplexesten Cyberangriffe in der Geschichte…“)
- 15:54, 12. Apr. 2024 WannaCry (Versionen | bearbeiten) [322 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Ein Ransomware-Angriff im Jahr 2017, der weltweit über 200.000 Computer in 150 Ländern infizierte. * Nutzte eine von der NSA entwickelte Exploit-Technik, d…“)
- 15:54, 12. Apr. 2024 Equation Group (Versionen | bearbeiten) [552 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Eine hochentwickelte Hackergruppe, die mit der National Security Agency (NSA) der USA assoziiert wird. * Verfügt über fortschrittliche Tools und Techniken,…“)
- 15:54, 12. Apr. 2024 APT28 (auch bekannt als Fancy Bear) (Versionen | bearbeiten) [569 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Eine Cyber-Spionagegruppe, die mit der russischen Regierung in Verbindung gebracht wird. * Bekannt für ihre Rolle in den Cyberangriffen während der US-Prä…“)
- 15:53, 12. Apr. 2024 Stuxnet (Versionen | bearbeiten) [675 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Entdeckt im Jahr 2010, zielte dieser hochspezialisierte Wurm darauf ab, die Steuerung von Urananreicherungsanlagen im Iran zu sabotieren. * Stuxnet nutzte me…“)
- 15:42, 12. Apr. 2024 Kali Purple (Versionen | bearbeiten) [20 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*ELK Kali Purple“)
- 15:39, 12. Apr. 2024 Wer/Warum benötigt, Funktionsweise Rahmenbedingungen, Aufbau und entscheidende Faktoren (Versionen | bearbeiten) [1.935 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Informationssicherheits-Managementsysteme (ISMS) = ;Wer/Warum benötigt ISMS: * Organisationen jeder Größe und Branche, die die Vertraulichkeit, Integrit…“)
- 15:34, 12. Apr. 2024 ISO/IEC 27701 (Versionen | bearbeiten) [2.024 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „; Erweiterung von ISO/IEC 27001 und ISO/IEC 27002: * ISO/IEC 27701 baut auf den Informationssicherheits-Managementsystemen (ISMS) der ISO/IEC 27001 und den Ric…“)
- 15:32, 12. Apr. 2024 ISO/IEC 27001 (Versionen | bearbeiten) [1.901 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „; Allgemeine Zielsetzung: * ISO/IEC 27001 zielt darauf ab, Organisationen ein Framework zu bieten, um die Sicherheit von Informationen durch ein systematisches…“)
- 15:29, 12. Apr. 2024 IT-GS-Kataloge (Versionen | bearbeiten) [2.080 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*ISO/IEC 2701 *ISO/IEC 27701“)
- 15:28, 12. Apr. 2024 IT-GS (Versionen | bearbeiten) [1.379 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Übersicht= ;BSI-Standard 200-1: Managementsysteme für Informationssicherheit (ISMS) *Dieser Standard stellt die Grundlage dar und fokussiert sich auf die An…“)
- 15:22, 12. Apr. 2024 BSI-S 200-3 (Versionen | bearbeiten) [1.677 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „; Zielsetzung: * Der Standard bietet einen strukturierten Ansatz für das Risikomanagement, um Sicherheitsrisiken systematisch zu identifizieren, zu bewerten u…“)
- 15:18, 12. Apr. 2024 BSI-S 200-2 (Versionen | bearbeiten) [1.636 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „; Zielsetzung: * Der Standard zielt darauf ab, Organisationen eine methodische Vorgehensweise zur Erreichung eines angemessenen und nachweisbaren Sicherheitsni…“)
- 15:17, 12. Apr. 2024 BSI-S 200-1 (Versionen | bearbeiten) [1.567 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „; Zielsetzung: * Der Standard zielt darauf ab, ein systematisches und umfassendes Vorgehen zur Gewährleistung der Informationssicherheit in Organisationen zu…“)
- 15:13, 12. Apr. 2024 Quasi-Standard (IT-GS, mit BSI-S 200-1, 200-2, 200-3, IT-GS-Kataloge ISO/IEC 27001 und 27701) (Versionen | bearbeiten) [31 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*IT-GS *BSI-S 200-1 *BSI-S 200-2 *BSI-S 200-3 *IT-GS-Kataloge ISO/IEC 27001 *IT-GS-Kataloge ISO/IEC 27701“)
- 13:54, 12. Apr. 2024 Metricbeat (Versionen | bearbeiten) [3.411 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Metricbeat und seine Vorteile= ==Grundsätzliches== *Metricbeat gehört zur Familie der Beats. *Shipper dieser Familie treten in Aktion, wenn Daten an die Ela…“)
- 11:18, 12. Apr. 2024 Kali Purple Fleet Windows Defend Integration (Versionen | bearbeiten) [350 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Datei:Fleet-integration-1.png Datei:Fleet-integration-2.png Datei:Fleet-integration-3.png Datei:Fleet-integration-4.png Datei:Fleet-integ…“)
- 11:10, 12. Apr. 2024 Elastic Stack (Versionen | bearbeiten) [1.602 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „;Elastic Stack: *Dies ist eine Sammlung von Open-Source-Software, die von Elastic entwickelt wurde und zum Suchen, Analysieren und Visualisieren von Daten ver…“)
- 10:31, 12. Apr. 2024 Kali Purple Fleet Server (Versionen | bearbeiten) [2.044 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Datei:KaliPurpleFleetServer-1.png Datei:KaliPurpleFleetServer-2.png Datei:KaliPurpleFleetServer-3.png Datei:KaliPurpleFleetServer-4.png D…“)
- 10:16, 12. Apr. 2024 ELK Kali Purple Erste Schritte (Versionen | bearbeiten) [191 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Datei:Elk-purple-1.png“)
- 10:15, 12. Apr. 2024 ELK Kali Purple Installation (Versionen | bearbeiten) [3.702 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Install elasticsearch= *sudo apt update && sudo apt upgrade *sudo bash -c "export HOSTNAME=purple.cyber.local; apt-get install elasticsearch -y" '''take note…“)
- 08:51, 12. Apr. 2024 MQTT Mosquitto Handing (Versionen | bearbeiten) [3.558 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Eclipse Mosquitto MQTT Broker unter Ubuntu installieren und einrichten == '''MQTT''' steht für ''Message Queuing Telemetry Transport'' und ist ein Protokol…“)
- 17:26, 9. Apr. 2024 ELK Kali Purple (Versionen | bearbeiten) [371 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ =Install elasticsearch= *sudo apt update && sudo apt upgrade *sudo bash -c "export HOSTNAME=purple.cyber.local; apt-get install elasticsearch -y" '''take note…“)
- 04:48, 9. Apr. 2024 Nmcli bridge Dummy Interface (Versionen | bearbeiten) [635 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „<nowiki>#</nowiki> Modul laden und persistent machen *sudo modprobe dummy *echo "dummy" | sudo tee /etc/modules-load.d/dummy.conf <nowiki>#</nowiki>Dummy-Devi…“)
- 04:46, 9. Apr. 2024 Nmcli bridge externes Interface (Versionen | bearbeiten) [714 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Erstellen der Bridge-Verbindung = * nmcli con add type bridge con-name br0 ifname br0 = Hinzufügen einer Ethernet-Verbindung zur Bridge = * nmcli con add t…“)
- 07:18, 8. Apr. 2024 Zeiten KIT Dresden (Versionen | bearbeiten) [160 Bytes] Linkai.zhang (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „;Beginn *08:00 - 09:15 ;30 Minuten Pause *09:45 - 11:15 ;60 Minuten Pause *12:15 - 13:30 ;15 Minuten Pause *13:45 - 15:00 ;15 Minuten Pause *15:15 - 16:00 ;Ende“)
- 20:38, 7. Apr. 2024 Xz Backdoor (Versionen | bearbeiten) [2.466 Bytes] Linkai.zhang (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Ein Backdoor in SSH wurde durch die Bibliotheken liblzma 5.6.0 und 5.6.1 in Debian und Fedora eingebaut * Es erlaubt dem Inhaber eines speziellen privaten Sc…“)
- 16:31, 7. Apr. 2024 IPv6 Cisco Router (Versionen | bearbeiten) [1.787 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Weiter geht es= *Wir bauen einen Cisco Router ein *Dieser kommt an unser Transit Netz *Wir Nutzen hier GigabitEthernet1 *IP 2a02:24d8:71:2444::2 *Wir stellen…“)
- 15:52, 7. Apr. 2024 IPv6 Plan mit Router (Versionen | bearbeiten) [1.082 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Physikalischer Plan= {{#drawio:IPv4-lab-router}} =Logischer Plan= {{#drawio:IPv4-lab-1-router}} =Aufbau= =Grundsätzliches= *Wir nutzen GNS3 für unser LAB *W…“)
- 15:50, 7. Apr. 2024 IPv6 Plan mit Switch (Versionen | bearbeiten) [1.062 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Physikalischer Plan= {{#drawio:IPv4-lab}} =Logischer Plan= {{#drawio:IPv4-lab-1}} =Aufbau= =Grundsätzliches= *Wir nutzen GNS3 für unser LAB *Wir haben folge…“)
- 12:10, 4. Apr. 2024 Ruber Ducky Debian Terminal öffnen (Versionen | bearbeiten) [26 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ DELAY 1000 CONTROL ALT t“)
- 12:09, 4. Apr. 2024 Ruber Ducky Debian (Versionen | bearbeiten) [40 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ DELAY 1000 CONTROL ALT t“)
- 11:46, 4. Apr. 2024 Raspberry Pico reset (Versionen | bearbeiten) [210 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*wget https://datasheets.raspberrypi.com/soft/flash_nuke.uf2 ;<nowiki>#</nowiki>While holding the BOOTSEL button on the Pico, plug in the USB cable to your com…“)