Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

6 total results found

Setup Virtual Machines

IT-Sicherheit

Netzwerkkarte 1: Bridge - automatische Erkennung Netzwerkkarte 2: Privat auf meinem Mac net-tools auf allen installieren tcpdump auf allen installieren iptables auf allen installieren iptables-persistent auf allen installieren apt update && apt upgra...

Härtung Firewall

IT-Sicherheit

Firewall-Commands (auf Webserver und Firewall) # Akzeptiert Verbindung von Adminserver iptables -A INPUT -p tcp -s 10.10.10.4 --dport 22 -j ACCEPT # Lässt keine erstmal keine Verbindung auf Port 22 zu iptables -A INPUT -p tcp -s 0.0.0.0/0 --dport 22 -j...

Weiteres

IT-Sicherheit

Ausblick nächstes Semester Aufgabe: Gutes Ziel für einen Penetrationtest raussuchen - derjenige muss davon wissen Ist prinzipiell illegal (ausnutzen von Sicherheitslücken) - mit dem Eigentümer des Systems muss es eine Vereinbarung geben  Gerät, Software...

Kali Linux

IT-Sicherheit

Gebaut für die Durchführung von Penetrationtests und Offensive Security Zahlreiche Tools vorhanden um Systeme anzugreifen Nutzen gute und böse Personen (Schwachstellen aufdecken oder Missbrauch) In der Regel eine VM, Windows Subsystem for Linux hat ...

Härtung Suricata [SQL-Injection]

IT-Sicherheit

SQL Injection über Kali ans Host-Netzwerk über die Firewall auf den Webserver Nutzung von SQLmap Alerts für SQL-Injection # Kritisch weil gibt schnellen Alarm wenn jemand irgendwas mit select schreibt alert http any any -> any any (msg: "SQL-Injection ...

Penetration Testing

IT-Sicherheit

Was ist Pentesting? Aufdecken von Sicherheitslücken Mögliche Angriffszenarien durchgehen Sicherheitslücken aufzeigen Dokumentation aller durchgeführten Schritte und Ergebnisse, jedes kleine bisschen Fließt in die Präsentation ein "Ethical hacking...