Modul 183: Unterschied zwischen den Versionen
Aus TBZ_-_Wiki
K (→Bedrohungen & Gefahren) |
(→Organisationen, Meldestellen und Regeln) |
||
(39 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 9: | Zeile 9: | ||
* [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/emotet.html Emotet auf BSI] | * [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/emotet.html Emotet auf BSI] | ||
* [https://www.kaspersky.de/resource-center/threats/emotet Emotet auf Kaspersky] | * [https://www.kaspersky.de/resource-center/threats/emotet Emotet auf Kaspersky] | ||
+ | * [https://www.cloudflare.com/de-de/learning/security/ransomware/petya-notpetya-ransomware/ Petya auf cloudflare] | ||
+ | * [https://de.wikipedia.org/wiki/Petya Petya auf Wikipedia] | ||
+ | * [https://www.bbc.com/news/technology-59209493 Website-Hack] | ||
+ | * [https://www.tagesanzeiger.ch/so-pressen-hacker-millionen-aus-schweizer-firmen-626215325368 Ransom und Schweizer KMU] - leider nur mit Abo zugänglich. | ||
+ | * {{pdf|Ransom_Schweiz_Erpressung.pdf| Ransomware und die KMU der Schweiz}} | ||
+ | * [https://www.butenunbinnen.de/nachrichten/luerssen-werft-hackerangriff-bremen-100.html Ransomware - Attacke auf Lürssen-Werft in Bremen] | ||
== Linkliste für das Modul 183 == | == Linkliste für das Modul 183 == | ||
Zeile 14: | Zeile 20: | ||
* [https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project OWASP Top 10 Liste] | * [https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project OWASP Top 10 Liste] | ||
* [https://owasp.org/www-project-proactive-controls/ OWASP Top 10 für Entwickler] | * [https://owasp.org/www-project-proactive-controls/ OWASP Top 10 für Entwickler] | ||
− | * [https:// | + | * [https://www.kali.org/ Kali Linux] |
− | |||
* [https://kali.training/downloads/Kali-Linux-Revealed-1st-edition.pdf PDF - Einstieg] | * [https://kali.training/downloads/Kali-Linux-Revealed-1st-edition.pdf PDF - Einstieg] | ||
+ | |||
+ | == Penetration Testing == | ||
+ | |||
+ | * [https://geekflare.com/web-penetration-testing-tools/ 11 penetration testing tools] | ||
+ | * [https://www.ict-berufsbildung.ch/die-groesste-schwachstelle-ist-der-faktor-mensch Interview ICT Berufsbildung Schweiz] | ||
+ | |||
+ | === Metasploit === | ||
+ | * [https://www.metasploit.com/get-started Metasploit] | ||
+ | * [https://www.youtube.com/watch?v=QynUOJanNqo 9 Minuten Kurzeinstieg Kali Linux Metasploit] | ||
=== OWASP ZAP === | === OWASP ZAP === | ||
* [https://www.zaproxy.org/getting-started/ ZAP - Getting started] | * [https://www.zaproxy.org/getting-started/ ZAP - Getting started] | ||
+ | * [https://www.zaproxy.org/zap-in-ten/ ZAP in 10 Videos] - Kurzvideos < 10 Minuten | ||
=== Sammlung von Systemen zum Training === | === Sammlung von Systemen zum Training === | ||
− | * [https://www. | + | * [https://sectigostore.com/blog/13-vulnerable-websites-web-apps-for-pen-testing-and-research/ Bad Apps Liste] |
+ | * [https://github.com/digininja/DVWA DVWA auf github] | ||
+ | * [https://github.com/lmoroz/bWAPP bWAPP auf PHP 7.x] | ||
+ | * [https://www.hacksplaining.com/ Hacksplaining] | ||
+ | * [https://overthewire.org/wargames/ Over the Wire] | ||
+ | * [https://google-gruyere.appspot.com Google Gruyere] | ||
+ | * [https://owasp.org/www-project-juice-shop/ OWASP - Juice Shop] | ||
+ | * [https://owasp.org/www-project-webgoat/ OWASP - WebGoat] | ||
+ | * [https://tryhackme.com/ TryHackMe] | ||
+ | |||
+ | |||
+ | * [https://hacking-akademie.de/capture-the-flag-ctf-hacking/ Was ist CTF?] | ||
+ | * [https://www.cryptool.org/de/ CrypTool] | ||
+ | * [[Linkliste Cybersecurity]] | ||
== Organisationen, Meldestellen und Regeln == | == Organisationen, Meldestellen und Regeln == | ||
− | * [https://www. | + | * [https://www.ncsc.admin.ch/ncsc/de/home.html NCSC - früher melani] |
+ | * [https://www.cybercrimepolice.ch/ Cyber Crime Police] | ||
* [https://www.parlament.ch/de/ratsbetrieb/suche-curia-vista/geschaeft?AffairId=20170028 Parlament.ch] | * [https://www.parlament.ch/de/ratsbetrieb/suche-curia-vista/geschaeft?AffairId=20170028 Parlament.ch] | ||
* [https://www.isb.admin.ch/isb/de/home/themen/sicherheit/sicherheitsgrundlagen.html Informatiksteuerungsorgan des Bundes] | * [https://www.isb.admin.ch/isb/de/home/themen/sicherheit/sicherheitsgrundlagen.html Informatiksteuerungsorgan des Bundes] | ||
* [https://www.vbs.admin.ch/de/themen/informationssicherheit/informationssicherheitsgesetz.html Informationssicherheitsgesetz] | * [https://www.vbs.admin.ch/de/themen/informationssicherheit/informationssicherheitsgesetz.html Informationssicherheitsgesetz] | ||
+ | * [https://www.vbs.admin.ch/de/vbs/organisation/verwaltungseinheiten/nachrichtendienst.html Nachrichtendienst des Bundes] | ||
+ | * [https://www.bsi.bund.de/DE/Home/home_node.html BSI - Deutschland] | ||
+ | * [https://www.crowdstrike.com/ CrowdStrike] | ||
+ | * [https://www.cybersicherheit.fraunhofer.de/ Angebote Cybersicherheit des Fraunhofer-Instituts] | ||
+ | * [https://www.isc2.org/Certifications/CC?filter=featured&searchRoot=A82B5ABE5FF04271998AE8A4B5D7DEFD ISC2] | ||
+ | * [https://www.digitale-gesellschaft.ch/uploads/2019/12/Eine_Anleitung_zur_digitalen_Selbstverteidigung.pdf digitale Selbstverteidigung] | ||
== Bedrohungen & Gefahren == | == Bedrohungen & Gefahren == | ||
Zeile 37: | Zeile 72: | ||
* [http://www.tbzwiki.ch/index.php?title=Datenklau Datenklau im Internet] | * [http://www.tbzwiki.ch/index.php?title=Datenklau Datenklau im Internet] | ||
* [http://www.tbzwiki.ch/index.php?title=Haftung Wer haftet für Schäden durch mangelnde IT-Sicherheit] | * [http://www.tbzwiki.ch/index.php?title=Haftung Wer haftet für Schäden durch mangelnde IT-Sicherheit] | ||
− | |||
* [https://www.nzz.ch/wirtschaft/cyber-angriff-auf-schweizer-firma-offix-ein-kampf-ums-ueberleben-ld.1492862?mktcid=nled&mktcval=101&kid=nl101_2019-7-10 Cyber-Angriff auf ein CH-KMU] | * [https://www.nzz.ch/wirtschaft/cyber-angriff-auf-schweizer-firma-offix-ein-kampf-ums-ueberleben-ld.1492862?mktcid=nled&mktcval=101&kid=nl101_2019-7-10 Cyber-Angriff auf ein CH-KMU] | ||
+ | * [https://de.malwarebytes.com/ransomware/ Details zu Ransomware auf malwarebytes] | ||
== DDoS Distributed-Denial-of-Service-Attacken == | == DDoS Distributed-Denial-of-Service-Attacken == | ||
Zeile 51: | Zeile 86: | ||
* [https://it-forensik.fiw.hs-wismar.de/index.php/Datenbankforensik Hochschule Wismar] | * [https://it-forensik.fiw.hs-wismar.de/index.php/Datenbankforensik Hochschule Wismar] | ||
+ | * [https://www.fhnw.ch/plattformen/iwi/2020/05/25/homeoffice-und-onlinekonferenzen-4-7/ fhnw] | ||
+ | * [https://www.ionos.de/digitalguide/server/sicherheit/honeypot-it-sicherheit-durch-ablenkprogramme/ Honeypots von IONOS] | ||
+ | * [https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Sicherheitspruefungen/IT-Forensik/forensik_node.html Forensik vom BSI] | ||
+ | |||
+ | Nicht alles verfügbare im Internet ist vollkommen legal (überrascht, nicht wahr!). Umstritten, aber sehr interessant: | ||
+ | * [https://de.wikipedia.org/wiki/Sci-Hub Sci-Hub] von Alexandra Elbakyan - natürlich mit all den Diskussionen, ob der russische Geheimdienst dahintersteckt oder nicht. Wer aber das Geschäftsverhalten der renommierten Wissenschaftsverlage genauer betrachtet, ... | ||
+ | |||
+ | == Fake News == | ||
+ | |||
+ | * [https://www.tagesschau.de/faktenfinder/ ARD Faktenfinder] | ||
+ | |||
+ | === Journalismus === | ||
+ | |||
+ | * [https://www.bellingcat.com/ Bell¿ngcat] der Klassiker des open-source online Journalismus mit Workshops und Tools | ||
+ | * [https://www.bellingcat.com/resources/articles/2014/08/06/investigating-the-mh17-crash-site-with-meedans-checkdesk/ Einsatz von Checkdesk] | ||
+ | * [https://www.worldwildlife.org/initiatives/traffic WWF Traffic] | ||
+ | * [https://www.hunch.ly/ Tools für online Recherchen] | ||
+ | * [https://www.amnesty.org/en/latest/news/2019/11/amnesty-internationals-digital-verification-corps-wins-prestigious-times-higher-education-award/ AI Verification Corps] | ||
+ | * [https://decoders.amnesty.org/ Amnesty International Decoders] |
Aktuelle Version vom 11. Juni 2024, 16:11 Uhr
Inhaltsverzeichnis
Skript Modul 183
Skript Modul 183 - Das Skript als pdf-Dokument.
Themenliste Modul 183 Projektarbeiten
aktuelle Bedrohungen
- Emotet auf Melani
- Emotet auf BSI
- Emotet auf Kaspersky
- Petya auf cloudflare
- Petya auf Wikipedia
- Website-Hack
- Ransom und Schweizer KMU - leider nur mit Abo zugänglich.
Ransomware und die KMU der Schweiz
- Ransomware - Attacke auf Lürssen-Werft in Bremen
Linkliste für das Modul 183
- OWASP - Open Web Application Security Project
- OWASP Top 10 Liste
- OWASP Top 10 für Entwickler
- Kali Linux
- PDF - Einstieg
Penetration Testing
Metasploit
OWASP ZAP
- ZAP - Getting started
- ZAP in 10 Videos - Kurzvideos < 10 Minuten
Sammlung von Systemen zum Training
- Bad Apps Liste
- DVWA auf github
- bWAPP auf PHP 7.x
- Hacksplaining
- Over the Wire
- Google Gruyere
- OWASP - Juice Shop
- OWASP - WebGoat
- TryHackMe
Organisationen, Meldestellen und Regeln
- NCSC - früher melani
- Cyber Crime Police
- Parlament.ch
- Informatiksteuerungsorgan des Bundes
- Informationssicherheitsgesetz
- Nachrichtendienst des Bundes
- BSI - Deutschland
- CrowdStrike
- Angebote Cybersicherheit des Fraunhofer-Instituts
- ISC2
- digitale Selbstverteidigung
Bedrohungen & Gefahren
- Bedrohungen im Internet
- XSS
- Datenklau im Internet
- Wer haftet für Schäden durch mangelnde IT-Sicherheit
- Cyber-Angriff auf ein CH-KMU
- Details zu Ransomware auf malwarebytes
DDoS Distributed-Denial-of-Service-Attacken
- Webshop für DDoS
- der Auslöser
- Rekord bei DDoS-Attacken
- krebs on security von Brian Krebs
- ... und weiter geht's hier:Attacke auf OVH einem französischen Hoster
Forensik
Nicht alles verfügbare im Internet ist vollkommen legal (überrascht, nicht wahr!). Umstritten, aber sehr interessant:
- Sci-Hub von Alexandra Elbakyan - natürlich mit all den Diskussionen, ob der russische Geheimdienst dahintersteckt oder nicht. Wer aber das Geschäftsverhalten der renommierten Wissenschaftsverlage genauer betrachtet, ...
Fake News
Journalismus
- Bell¿ngcat der Klassiker des open-source online Journalismus mit Workshops und Tools
- Einsatz von Checkdesk
- WWF Traffic
- Tools für online Recherchen
- AI Verification Corps
- Amnesty International Decoders