Cyber Security II.: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Todo) |
(→Todo) |
||
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) | |||
Zeile 17: | Zeile 17: | ||
*[[Fortgeschrittenen persistente Bedrohungen (APT)]] (16) | *[[Fortgeschrittenen persistente Bedrohungen (APT)]] (16) | ||
*[[Informationssicherheits-Managementsysteme (ISMS)]] | *[[Informationssicherheits-Managementsysteme (ISMS)]] | ||
− | *[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]] | + | *[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]] (17) |
*[[Team zur Reaktion auf Computersicherheitsvorfälle]] | *[[Team zur Reaktion auf Computersicherheitsvorfälle]] | ||
*[[Cybersicherheits-/Schwachstellenbewertung]] | *[[Cybersicherheits-/Schwachstellenbewertung]] | ||
− | *[[Penetrationstests unter Linux]] | + | *[[Penetrationstests unter Linux]] (17) |
− | *[[Firewalls der nächsten Generation]] | + | *[[Firewalls der nächsten Generation]] (17) |
*[[Erkennung und Verhinderung von Eindringlingen]] | *[[Erkennung und Verhinderung von Eindringlingen]] | ||
*[[Identitätsbasierter Zugriff und Profilerstellung]] | *[[Identitätsbasierter Zugriff und Profilerstellung]] | ||
Zeile 27: | Zeile 27: | ||
*[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]] | *[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]] | ||
*[[Kali Purple Home]] | *[[Kali Purple Home]] | ||
+ | *[[Wenn ein Angreiffer in ihrem Netz ist]] |
Version vom 17. April 2024, 14:37 Uhr
Grundlegendes
- Thomas Will
- Zeiten KO
- Cyber Security II. - Was wollen wir praktisch tun
- Cyber Security II. Netzplan
- Cyber Security II. Punkte
Todo
- Internet der Dinge (IoT) (15)
- Industrie 4.0 (Sicherheit vernetzter Systeme)(15)
- Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)(15)
- Cloud-Sicherheit(16)
- Cyber-Risiken (Phishing, Ransomeware) (16)
- Spionage, Sabotage, Missbrauch (16)
- Massen- vs. Speerangriffe
- Fortgeschrittenen persistente Bedrohungen (APT) (16)
- Informationssicherheits-Managementsysteme (ISMS)
- Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren (17)
- Team zur Reaktion auf Computersicherheitsvorfälle
- Cybersicherheits-/Schwachstellenbewertung
- Penetrationstests unter Linux (17)
- Firewalls der nächsten Generation (17)
- Erkennung und Verhinderung von Eindringlingen
- Identitätsbasierter Zugriff und Profilerstellung
- Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung
- Sicherheitsbewusstsein vertiefen und Haltungsbewertung
- Kali Purple Home
- Wenn ein Angreiffer in ihrem Netz ist