Courses
USB-Ransomware-Angriff
In diesem Kurs stellen wir Ihnen einen Angriff mit USB Ransomware vor.
Bei einem Angriff mit USB Ransomware nutzen die Angreifer, analog zu anderen vorgestellten Angriffen, einen manipulierten USB-Stick, um Ransomware in Ihr System einzuschleusen. Die Ransomware verschlüsselt daraufhin wichtige Dateien und im Anschluss fordern die Angreifer meist ein Lösegeld, um die Dateien wieder zu entschlüsseln.
Was ist Social Engineering?
In diesem Kurs beschäftigen wir uns mit dem Begriff Social Engineering und welche Methoden Angreifer davon nutzen uns zu manipulieren.
Ransomware-Angriffe
In diesem Kurs werden die Hintergründe rund um Ransomware-Angriffe erläutert. Es wird erklärt, was Ransomware ist, wie Angreifer bei Ransomware-Angriffen vorgehen, wie man sich gegen Ransomware-Angriffe schützt und was im Fall eines erfolgreichen Ransomware-Falls zu tun ist.
USB Hardware Keylogger Angriff
In diesem Kurs wird Ihnen der USB Hardware Keylogger Angriff vorgestellt. Bei diesem Angriff wird vorhandene Hardware unbemerkt ausgetauscht oder modifiziert, so dass diese alle Tasteneingaben protokollieren. Es wird ein Überblick gegeben, in welchen Formen ein solcher Angriff auftreten kann. Danach wird erklärt, wie der Angriff im Detail funktioniert und welche Risiken dieser birgt. Zudem werden Methoden und Techniken dargestellt, wie ein USB Hardware Keylogger Angriff erkannt und infolgedessen verhindert werden kann.
USB-Angriff
In diesem Kurs wird ein Ducky Man-In-The-Middle Angriff dargestellt. Es wird Ihnen aufgezeigt, was ein erfolgreich vollzogener Angriff dem Angreifer ermöglichen kann, wie der Angriff aufgesetzt wird, welche Mechanismen dabei verwendet werden und wie er rechtzeitig erkannt oder gänzlich verhindert werden kann.
Einführung in Phishing
In diesem Kurs behalnden wir die Grundlagen von Phishing. In den verschiedenen Lerneinheiten schauen wir uns die Definition von Phishing, potentielle Angriffszenarien, mögliche Folgen und wie wir uns vor Phishing schützen können an.
USB-Kill-Angriff
In diesem Kurs wird dargestellt, was ein USB-Kill-Angriff ist. Es wird aufgezeigt, welche Gefahren ein solcher Angriff birgt und welcher Schaden so angerichtet werden kann. Zudem wird erklärt, wie der Angriff im Detail aufgesetzt wird und funktioniert. Außerdem werden Methoden und Mechanismen beschrieben, wie man sich effektiv vor einem USB-Kill-Angriff schützen kann.
Einführung in Passwortsicherheit
In dieser Einheit beschäftigen wir uns mit der Fragestellung weshalb wir sichere Passwörter brauchen. Dazu erläutern wir die häufigsten Angriffe auf Passwörter: Dictionary und Brute-force Angriffe. Gegen diese Angriffe kann sich jeder von uns schützen indem wir sichere Passwörter benutzen.