IT-Security in bezug zu Kali Linux
Hallo miteinander
Ich arbeite Momentan an einem kleinen Projekt, im Bezug zu IT-Security. Dieses Projekt ist eine Aufgabe der Schule welche ich während meiner Lehre besuchen kann.
Zu der Aufgabe:
Ich muss aufzeichnen, welche Möglichkeiten wir im Kali Linux haben und dies erklären.
Zum Projekt:
Wir haben uns entschieden eine DVD zu erstellen, welche die Grundlage aufzeichnet.
Die Ressourcen werden in 2 Teile aufgeteilt und zwar in Developer und Testing bereich.
Die Aufteilung wurde so gemacht, aus Know How gründen.
Die DVD sollte so erstellt werden, dass ein Informatiker in Ausbildung dies verstehen kann und dann anwenden.
Ressourcen: 2 Personen und HW
Publikation:
Nun hier sind die Videos, welche wir erstellt haben.(Youtube nicht öffentlich)
Beginn:
Backdoor:
Bruteforce:
DDOS:
Sniffing:
Info Sammlung:
Man in the middel:
SQL-Injection
Wifi-Cracking
Zu dem Dokument, welche für die Schüler erstellt wurden:
// Links wurden entfernt
Nun würde ich gerne von euch Wissen:
- Wie findet ihr dieses Projekt?
- Welche verbesserungsvorschläge habt ihr? (Die Rechtschreibung und Grammatik ist egal)
- Was würde euch sonst noch Interessieren, fals es ein Teil 2 gibt (Achtung: Hier keine keine Antwort wie man 3-t Person schädigt, es geht um IT-Security)
Freue mich auf die Antworten
Gruss IT-SWISS
Ich arbeite Momentan an einem kleinen Projekt, im Bezug zu IT-Security. Dieses Projekt ist eine Aufgabe der Schule welche ich während meiner Lehre besuchen kann.
Zu der Aufgabe:
Ich muss aufzeichnen, welche Möglichkeiten wir im Kali Linux haben und dies erklären.
Zum Projekt:
Wir haben uns entschieden eine DVD zu erstellen, welche die Grundlage aufzeichnet.
Die Ressourcen werden in 2 Teile aufgeteilt und zwar in Developer und Testing bereich.
Die Aufteilung wurde so gemacht, aus Know How gründen.
Die DVD sollte so erstellt werden, dass ein Informatiker in Ausbildung dies verstehen kann und dann anwenden.
Ressourcen: 2 Personen und HW
Publikation:
Nun hier sind die Videos, welche wir erstellt haben.(Youtube nicht öffentlich)
Beginn:
Backdoor:
Bruteforce:
DDOS:
Sniffing:
Info Sammlung:
Man in the middel:
SQL-Injection
Wifi-Cracking
Zu dem Dokument, welche für die Schüler erstellt wurden:
// Links wurden entfernt
Nun würde ich gerne von euch Wissen:
- Wie findet ihr dieses Projekt?
- Welche verbesserungsvorschläge habt ihr? (Die Rechtschreibung und Grammatik ist egal)
- Was würde euch sonst noch Interessieren, fals es ein Teil 2 gibt (Achtung: Hier keine keine Antwort wie man 3-t Person schädigt, es geht um IT-Security)
Freue mich auf die Antworten
Gruss IT-SWISS
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 267608
Url: https://administrator.de/forum/it-security-in-bezug-zu-kali-linux-267608.html
Ausgedruckt am: 11.04.2025 um 07:04 Uhr
15 Kommentare
Neuester Kommentar
Hi,
hab nur das .docx überflogen. Sorry aber das liest sich wie aus dem Internet zusammenkopiert und durch den Google-Übersetzer gequetscht. Muss man an einer technischen Berufsschule wirklich keine vollständigen Sätze bilden, geschweige denn minimale Ahnung von Rechtschreibung haben?
Dazu zeugt der Inhalt absolut von Unwissen:
"Hier verwenden wir den GMX Mail Server, da ich der Verdacht habe dass er nicht sicher ist."
...
"Versucht euch immer selbst zuerst anzugreifen und dann jemanden anderen."
...
"Eine einfache Webseite hat bereits 300KB – 2 MB /s welche gesendet werden. Rechnet man mit 2 MB, so braucht die Firewall 4000 MB welche fast 4 GB/s sind."
mfg
hab nur das .docx überflogen. Sorry aber das liest sich wie aus dem Internet zusammenkopiert und durch den Google-Übersetzer gequetscht. Muss man an einer technischen Berufsschule wirklich keine vollständigen Sätze bilden, geschweige denn minimale Ahnung von Rechtschreibung haben?
Dazu zeugt der Inhalt absolut von Unwissen:
"Hier verwenden wir den GMX Mail Server, da ich der Verdacht habe dass er nicht sicher ist."
...
"Versucht euch immer selbst zuerst anzugreifen und dann jemanden anderen."
...
"Eine einfache Webseite hat bereits 300KB – 2 MB /s welche gesendet werden. Rechnet man mit 2 MB, so braucht die Firewall 4000 MB welche fast 4 GB/s sind."
mfg
Moin,
also allein die Projekt "beschreibung" ist ohne Worte...
Da hab ich schon gar keine Lust mir das docs anzusehen
Und bitte, versucht doch zumindest die Fachbegriffe korrekt zu schreiben.
Ihr habt im Ernst echte Mailserver angegriffen?! Wahnsinn!
Naja, heute ist Freitag.
Slainte
also allein die Projekt "beschreibung" ist ohne Worte...
Wir haben uns entschieden eine DVD zu erstellen, welche die Grundlage aufzeichnet.
Aufzeichnet? Video? Screencapture? Hä?!Die Ressourcen werden in 2 Teile aufgeteilt und zwar in Developer und Testing bereich.
Was soll uns das sagen?!Die Aufteilung wurde so gemacht, aus Know How gründen.
Dann muss ich unterstellen: Know-How == 0Die DVD sollte so erstellt werden, dass ein Informatiker in Ausbildung dies verstehen kann und dann anwenden.
Informatiker sind die, die das Studieren. aber egal.Da hab ich schon gar keine Lust mir das docs anzusehen
Und bitte, versucht doch zumindest die Fachbegriffe korrekt zu schreiben.
Ihr habt im Ernst echte Mailserver angegriffen?! Wahnsinn!
Naja, heute ist Freitag.
Slainte
Hallo,
dir muss aber bewusst sein, dass wenn du diese DVD Personen gibst, die Deutsch als Muttersprache sprechen, der Lerneffekt gleich 0 sein wird?!
Alleine in deinem letzten Post hast du in 6 Zeilen 12 Rechtschreib- und Grammatikfehler drin.
Wie soll da jemand etwas lernen?
Und sei uns bitte nicht böse, aber wie sollen wir den Inhalt beurteilen wenn es schon bei viel grundlegenderen Dingen "scheitert"?
Gruß
dir muss aber bewusst sein, dass wenn du diese DVD Personen gibst, die Deutsch als Muttersprache sprechen, der Lerneffekt gleich 0 sein wird?!
Alleine in deinem letzten Post hast du in 6 Zeilen 12 Rechtschreib- und Grammatikfehler drin.
Wie soll da jemand etwas lernen?
Und sei uns bitte nicht böse, aber wie sollen wir den Inhalt beurteilen wenn es schon bei viel grundlegenderen Dingen "scheitert"?
Gruß
Zitat von @IT-SWISS:
- Welche verbesserungsvorschläge habt ihr? (Die Rechtschreibung und Grammatik ist egal)
- Welche verbesserungsvorschläge habt ihr? (Die Rechtschreibung und Grammatik ist egal)
Das ist mir als erstes aufgefallen. Ich finde nicht, daß das egal ist. (Ja ich weiß, Glashaus und Steine).
Außerdem verwendet Ihr da Comicfiguren, was, sofern nicht suaber lizensiert, sehr schnell Abmahnungen nach sich ziehen kann.
Ich habe versucht das erste Youtube-Video anzuschauen, aber nach spätestens 30 Sekunden war meine Geduld zu Ende. Insbesodnere hat mch der Ton genervt, weil der unsauber rüberkam.
lks
Beeindruckend!
In Deutschland wurde gerade die Verdopplung des Strafmaßes (u.a. für Anleitung) zum IT-Einbruch beschlossen und hier liegt der Fokus eindeutig,.
Ich erkenne in der Anleitung und der flüchtigen Betrachtung der Videos kaum Anleitung zum Erhöhen der Sicherheit (unbedachte Vorschläge), da würde man doch erneut einen Test nach der Härtung durchführen?
Ein Beispielserver wäre vielleicht auch hilfreicher als der Verweis auf GMX?
Die Abschlußfragen im Text kann ich trotz der verwendeten Worte teilweise erkennen:
"Wie wird die Partition genannt, welche zur Auslastung der RAM gebraucht wird."
Gut gemeint?
Mein Rat?:
Zielsetzung vor der Weiterarbeit.
Beschränkung auf ein einziges Thema, z.B. SQL-Injection, Angriff auf ungeschützten eigenen Server, Härtung von (PHP-)Code und dem DB-Server-Dienst, erneute Vorführung des Angriffs.
Einbeziehung eines Deutsch-Muttersprachlers für jeglichen Text in den Videos und dem Docx.
HG
Mark
In Deutschland wurde gerade die Verdopplung des Strafmaßes (u.a. für Anleitung) zum IT-Einbruch beschlossen und hier liegt der Fokus eindeutig,.
Ich erkenne in der Anleitung und der flüchtigen Betrachtung der Videos kaum Anleitung zum Erhöhen der Sicherheit (unbedachte Vorschläge), da würde man doch erneut einen Test nach der Härtung durchführen?
Ein Beispielserver wäre vielleicht auch hilfreicher als der Verweis auf GMX?
Die Abschlußfragen im Text kann ich trotz der verwendeten Worte teilweise erkennen:
"Wie wird die Partition genannt, welche zur Auslastung der RAM gebraucht wird."
Gut gemeint?
Mein Rat?:
Zielsetzung vor der Weiterarbeit.
Beschränkung auf ein einziges Thema, z.B. SQL-Injection, Angriff auf ungeschützten eigenen Server, Härtung von (PHP-)Code und dem DB-Server-Dienst, erneute Vorführung des Angriffs.
Einbeziehung eines Deutsch-Muttersprachlers für jeglichen Text in den Videos und dem Docx.
HG
Mark
Zitat von @broecker:
In Deutschland wurde gerade die Verdopplung des Strafmaßes (u.a. für Anleitung) zum IT-Einbruch beschlossen und hier
liegt der Fokus eindeutig,.
In Deutschland wurde gerade die Verdopplung des Strafmaßes (u.a. für Anleitung) zum IT-Einbruch beschlossen und hier
liegt der Fokus eindeutig,.
Die Mafia/Ndrangenta/CosaNostra hat übrigens bessere Leute.
lks
Zitat von @broecker:
... und noch generell:
wie bekomme ich die Idee eines Darwin-Award vergleichbaren Preises für die beste Anleitung zur Straftat wieder aus dem Kopf?!
YMMD ... und noch generell:
wie bekomme ich die Idee eines Darwin-Award vergleichbaren Preises für die beste Anleitung zur Straftat wieder aus dem Kopf?!

-Die Setzte wurde selbst gebildet ->
Wann sind eigentlich die Osterferien zu ende?Gruß
Dobby