Modul 03 Moderne Angrifftechniken: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
David (Diskussion | Beiträge) |
|||
Zeile 49: | Zeile 49: | ||
Praktische Übung und Gegenmaßnahmen | Praktische Übung und Gegenmaßnahmen | ||
+ | |||
+ | [[Wireshark]] | ||
=Kennwortattacken und (Un-)sichere Kennwörter= | =Kennwortattacken und (Un-)sichere Kennwörter= |
Version vom 25. August 2016, 08:32 Uhr
Physikalische Angriffe
- Gefahren für Gebäude, Serverräume und Netzwerk-verbindungen
- Gefahren für Gebäude, Serverräume und Rechenzentren
- Gefahren für Netzwerkgeräte und-verbindungen
- Schutz gegen Angriffe auf Gebäude, Serverräume, Netz-werkgeräte & -verbindungen
- Gefahren für Computersysteme
- BIOS-Kennwörter knacken
- Benutzerkennwörter zurücksetzen
- NTCrack & Co.-Passwort-Reset leichtgemacht
- Kommerzielle Tools zum Passwort-Zurücksetzen
- Ophcrack Live-CD-Passwort-Crack für Jedermann
- Installations-DVD - Windows aushebeln leicht gemacht
- DEMO: Windows-Betriebssystem mithilfe der Installations-DVD aushebeln
- Physikalischer Angriffe mit Keyloggern
- Hardware-Keylogger-eine Auswahl
- DEMO: Einsatz von Hardware-Keyloggern
- Schutz gegen physikalische Angriffe auf Computersysteme
- Software Keylogger
- USB-Spyware & Co.-die oft verkannte gefahr
- Schutz gegen Software-Keylogger & Spyware
Gefahren durch Social Engineering
- Social Engineering
- Typische Social Engineering-Angriffe
- Schoulder Surfing
- Dumpster Diving
- USb-Sticks
- Schutz gegen Social Engineering-Attacken
- Electronic Social Engineering
Phishing & Pharming
- Phishing
- Phishing-Typisches Beispiel für Phishing-EMails
- Demo Fake-Website
- Pharming
- DNS-Changer
- Demo: Pharming unter Windows XP
- Phishing ein Paradebeispliel aus der Praxis
- Phishing-Tricks - Basis 10 Adressen
- Kurz-URL-Dienste
- Schutz gegen Phishing
- Social Networks
Aktive und passive Sniffing-Attacken
Programme: WireShark
Thema Datenverkehr umleiten und Auswerten
Praktische Übung und Gegenmaßnahmen
Kennwortattacken und (Un-)sichere Kennwörter
Kennwörter sicherheit
Passwörter unter Windows und die Schwachstellen verschiedener verfahren
Wie kann ich mich schützen?
Verschieden Passwort-Cracker und wirksamer Schutz
ADS-der Trick zum Verstecken von Daten
Dateien verstecken und versteckte Dateien aufspüren