Eine gute Webseite zum üben und lernen
Also ich suche nach einer Seite oder Firma die mir was zur IT-Sicherheit was beibringen kann, da es schwer ist sowas sich selbst beizubringen.Habe in einen anderen Thread schon über Brute-Force Attacke gefragt und durchgeführt (auf meiner eigenen Website) und mir fällt nichts mehr ein was ich noch so machen kann. Es gibt Seiten wo es sogenannte "Labs" gibt also Labore aber die sind meistens zu fortgeschritten und verstehe da auch nix.
MfG TreeT02
Danke schonmal im voraus
MfG TreeT02
Danke schonmal im voraus
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 572858
Url: https://administrator.de/contentid/572858
Ausgedruckt am: 24.11.2024 um 07:11 Uhr
8 Kommentare
Neuester Kommentar
Moin,
keine Website, sondern ein klassisches Buch: https://www.oreilly.de/buecher/120167/9783868991215-computer-forensik-ha ...
Wenn ich mich recht erinnere, wolltest Du ja in die Richtung IT-Sicherheit und Forensik gehen. Viel Spaß damit.
Liebe Grüße
Erik
keine Website, sondern ein klassisches Buch: https://www.oreilly.de/buecher/120167/9783868991215-computer-forensik-ha ...
Wenn ich mich recht erinnere, wolltest Du ja in die Richtung IT-Sicherheit und Forensik gehen. Viel Spaß damit.
Liebe Grüße
Erik
Moin,
Hier findest Du ganz viel Lesestoff zum Thema "IT-Sicherheit"
https://www.schneier.com/books/
Darunter auch einige Klassiker der Branche.
lks
Hier findest Du ganz viel Lesestoff zum Thema "IT-Sicherheit"
https://www.schneier.com/books/
Darunter auch einige Klassiker der Branche.
lks
Moin,
Brute-Force ist eine Möglichkeit, aber dann doch eher die Brechstange der Methoden, natülich muss man das auch prüfen, aber vielleicht doch eher mit "geringerer" Priorität. Überleg Dir mal elegantere Methoden, an Informationen zu kommen. Andere Angriffsvektoren. Was wird so alles in der Nicht-Fachpresse veröffentlicht und was sagt die Fachpresse zum Thema. Problem dürfte sein, um Advisories zu verstehen, braucht man entsprechendes tieferes Hintergrundwissen über die betroffenen (Betriebs-)Systeme bzw. die entsprechende Hardware und deren Zusammenspiel mit der Software.
Ein "Lab" ist hilfreich, um ein Angriffsszenario nachstellen und dann entsprechend die Kritikalität bewerten zu können - ala wie wahrscheinlich ist das in der freien Wildbahn - aber auch dazu gehört viel Erfahrung.
Neben den erwähnten Büchern kannst Du auch mal auf den üblichen Videoportalen nach Live-Hacking suchen oder Mitschnitten von Konferenzen (bspw. Chaos Communication Camp vom CCC oder der BlackHat-Konferenz). Weitere Suchbegriffe wären auch: Spear-Phishing oder auch Social-Engineering (um nur mal zwei zu nennen). Da musst Du als Berater auch die Seite der entsprechenden Nicht-Fachleute (Mitarbeiter) verstehen lernen und wie man diese dann sensibilisiert.
Gruß
cykes
Brute-Force ist eine Möglichkeit, aber dann doch eher die Brechstange der Methoden, natülich muss man das auch prüfen, aber vielleicht doch eher mit "geringerer" Priorität. Überleg Dir mal elegantere Methoden, an Informationen zu kommen. Andere Angriffsvektoren. Was wird so alles in der Nicht-Fachpresse veröffentlicht und was sagt die Fachpresse zum Thema. Problem dürfte sein, um Advisories zu verstehen, braucht man entsprechendes tieferes Hintergrundwissen über die betroffenen (Betriebs-)Systeme bzw. die entsprechende Hardware und deren Zusammenspiel mit der Software.
Ein "Lab" ist hilfreich, um ein Angriffsszenario nachstellen und dann entsprechend die Kritikalität bewerten zu können - ala wie wahrscheinlich ist das in der freien Wildbahn - aber auch dazu gehört viel Erfahrung.
Neben den erwähnten Büchern kannst Du auch mal auf den üblichen Videoportalen nach Live-Hacking suchen oder Mitschnitten von Konferenzen (bspw. Chaos Communication Camp vom CCC oder der BlackHat-Konferenz). Weitere Suchbegriffe wären auch: Spear-Phishing oder auch Social-Engineering (um nur mal zwei zu nennen). Da musst Du als Berater auch die Seite der entsprechenden Nicht-Fachleute (Mitarbeiter) verstehen lernen und wie man diese dann sensibilisiert.
Gruß
cykes
Moin,
ich werfe mal ein Tutorial zu Metasploitable mit Kali in den Ring:
https://www.offensive-security.com/metasploit-unleashed/
Gruß
Bernhard
ich werfe mal ein Tutorial zu Metasploitable mit Kali in den Ring:
https://www.offensive-security.com/metasploit-unleashed/
Gruß
Bernhard