1. 1. Ziele
    1. 1.1. Hacken
    2. 1.2. Plan
    3. 1.3. CTF
  2. 2. Grundlagen
    1. 2.1. Threat Models
    2. 2.2. Kryptografie
      1. 2.2.1. Key Management
    3. 2.3. TOM
  3. 3. Analyse
    1. 3.1. Praxisbeispiele
    2. 3.2. Handlungsempfehlung
  4. 4. Planung
    1. 4.1. Netzwerksicherheit
      1. 4.1.1. Firewalls
      2. 4.1.2. VPN
  5. 5. Implementierung
  6. 6. Prüfen

LF11b: Betrieb und Sicherheit vernetzter Systeme gewährleisten

Prüfen

Schwachstellenanalyse

  1. IST-Analyse

  2. Vergleich mit Soll-Zustand

  3. Risikobewertung

=> potenzielle Bedrohung

Beweisen vs. Testen

Penetrationstests

„Hacking-Tools“

Vulnerability Scanners

Computer Forensics

Reverse Engineering

Security Research

Beispiele

nmap / nmapsi4 / Zenmap

tshark / Wireshark

tcpdump

sudo tcpdump -i lo -nnSX port 3333

Postman