Cyber Security

Cyber Security

Lernpfad für diesen Kurs

Erfahren Sie hier, wie Sie sich gegen das "Angeln" Ihrer persönlichen Daten schützen können. Lernen Sie außerdem, was Sie tun sollten, wenn Sie Opfer dieser Attacke geworden sind.

  1. Fallbeispiel für Phishing
  2. Definition & Vorgehen bei Phishing
  3. Prävention und Erste Hilfe bei Phishing

Erfahren Sie, wie Angriffe verlaufen, die systematisch gefundene Schwachstellen ausnutzen und was es diesbezüglich mit Zero-Day-Attacken auf sich hat. Zudem geben wir Ihnen Präventions- und kleine Hilfsmaßnahmen an die Hand.

  1. Fallbeispiel Exploit Kits
  2. Definition & Vorgehen Exploit Kits
  3. Prävention und Erste Hilfe Exploit Kits

Dieser Kurs beantwortet die Frage, was man unter einem webseitenübergreifenden Skripting versteht und wie Sie sich davor schützen können.

  1. Fallbeispiel XSS
  2. Definition und Vorgehen XSS
  3. Prävention XSS

Lernen Sie in diesem Kurs, um was es sich bei der Entführung einer Kommunikationssitzung handelt und ab wann man von einer Sitzung (Session) spricht. Erfahren Sie außerdem, wie man sich vor dieser Attacke schützen kann.

  1. Fallbeispiel Session Hijacking
  2. Definition und Vorgehen Session Hijacking
  3. Prävention Session Hijacking

Erfahren Sie in diesem Kurs, um was es sich bei der rohen Gewalt in einer Brute-force-Attacke handelt. Lernen Sie weiterhin, wie Sie sich vor einer solchen Attacke schützen können und was Sie tun sollten, wenn Sie Opfer dieser Attacke wurden.

  1. Fallbeispiel Brute-force-Attack
  2. Definition und Vorgehen bei einer Brute-force-Attacke
  3. Prävention und Erste Hilfe bei Brute-force-Attacken

In diesem Kurs sollen Sie erlernen, welche Parameter manipuliert werden können, wie diese Attacke ihren Lauf nimmt und wie ihr vorgebeugt werden kann.

  1. Fallbeispiel Parameter Tampering
  2. Definition und Vorgehen Parameter Tampering
  3. Prävention Parameter Tampering

Lernen Sie in diesem Kurs, wie bei einer sich einschleusenden Attacke in eine Datenbank vorgegangen wird, wie sie verläuft und wie man sie am besten umgeht.

  1. Definition und Vorgehen bei SQL Injektion
  2. Prävention SQL Injektion
  3. Fallbeispiel SQL Injektion

Was bedeutet Internetsicherheit? Wie funktioniert das Internet? Wie können Sie sich im Allgemeinen schützen und was ist zu tun, wenn Sie doch Opfer einer Attacke geworden sind? Diesen Fragen gehen wir hier auf den Grund.

  • Was ist Cyber Security?
  • Fallbeispiel Cyber Security
  • Definition Cyber Security
  • Prävention Cyber Security
  • Erste Hilfe Cyber Security
  • Wie funktioniert das Internet?
  • Was sind Cookies?

Lernen Sie, was es mit dem „fremden“ Menschen im Browser bzw. in der Mitte auf sich hat und was er da so macht. Lernen Sie weiterhin bestimmte Maßnahmen kennen, die Sie vor ihm schützen sollen und was getan werden sollte, damit dieser „Fremde“ keine Chance auf einen erfolgreichen Angriff bekommt.

  • Fallbeispiel für Man-in-the-Browser/ Middle-Attack
  • Definition & Vorgehen bei Man-in-the-Browser/Middle-Attack
  • Prävention für Man-in-the-Browser/ Middle-Attack

In diesem Kurs erfahren Sie, was man unter einem Netzwerk von Robotern versteht und wie Sie erkennen, ob Sie nicht bereits selbst als ein Roboter (Bot) gehandelt werden. Lernen Sie außerdem, wie Sie sich vor der Integration in ein Botnetz schützen und was zu tun ist, falls Sie bereits drin sind.

  • Definition und Vorgehen zu Botnetze
  • Prävention und Erste Hilfe Botnetz
  • Fallbeispiel zu Botnetze

Dieser Kurs bietet Ihnen Informationen darüber, was eine webseitenübergreifende Anfragenfälschung bedeutet und was Webseitenbetreiber alles beachten müssen, um ihre Webseiten gegen diese Attacke sicher zu gestalten.

  • Fallbeispiel zu Cross Site Request Forgery
  • Definition und Vorgehen bei Cross Site Request Forgery
  • Prävention und erste Hilfe bei Cross Site Request Forgery

Lernen Sie hier, was es heißt, wenn der Puffer überläuft und wie dem vorgebeugt werden kann.

  • Fallbeispiel Pufferüberlauf (Buffer Overflow)
  • Definition und Vorgehen bei Pufferüberlauf (Buffer Overflow)
  • Prävention Pufferüberlauf (Buffer Overflow)

Lernen Sie in diesem Kurs den Unterschied zwischen Datei-Einschleusung und Dateiverzeichnis-Spionage kennen und wie diesen Attacken vorgebeugt werden kann.

  • Fallbeispiel File Inclusion & Directory Traversal
  • Definition und Vorgehen File Inclusion
  • Prävention und Erste Hilfe bei Fi & Dt
  • Definition und Vorgehen Directory Traversal

Lernen Sie hier den Unterschied zwischen dem Entziehen eines Dienst- und einem verteilten Entziehen eines Dienst-Angriffes kennen, wie bei diesen Attacken vorgegangen wird, wie Sie sie erkennen, sich davor schützen können und was zu tun ist, wenn Sie jemand Betroffenes sind.

  • Fallbeispiel DDoS
  • Definition & Vorgehen bei DDoS
  • Prävention vor DDoS