Instructor | Universität Hamburg
USB-Ransomware-Angriff
In diesem Kurs stellen wir Ihnen einen Angriff mit USB Ransomware vor.
Bei einem Angriff mit USB Ransomware nutzen die Angreifer, analog zu anderen vorgestellten Angriffen, einen manipulierten USB-Stick, um Ransomware in Ihr System einzuschleusen. Die Ransomware verschlüsselt daraufhin wichtige Dateien und im Anschluss fordern die Angreifer meist ein Lösegeld, um die Dateien wieder zu entschlüsseln.
USB Hardware Keylogger Angriff
In diesem Kurs wird Ihnen der USB Hardware Keylogger Angriff vorgestellt. Bei diesem Angriff wird vorhandene Hardware unbemerkt ausgetauscht oder modifiziert, so dass diese alle Tasteneingaben protokollieren. Es wird ein Überblick gegeben, in welchen Formen ein solcher Angriff auftreten kann. Danach wird erklärt, wie der Angriff im Detail funktioniert und welche Risiken dieser birgt. Zudem werden Methoden und Techniken dargestellt, wie ein USB Hardware Keylogger Angriff erkannt und infolgedessen verhindert werden kann.
USB-Angriff
In diesem Kurs wird ein Ducky Man-In-The-Middle Angriff dargestellt. Es wird Ihnen aufgezeigt, was ein erfolgreich vollzogener Angriff dem Angreifer ermöglichen kann, wie der Angriff aufgesetzt wird, welche Mechanismen dabei verwendet werden und wie er rechtzeitig erkannt oder gänzlich verhindert werden kann.
USB-Kill-Angriff
In diesem Kurs wird dargestellt, was ein USB-Kill-Angriff ist. Es wird aufgezeigt, welche Gefahren ein solcher Angriff birgt und welcher Schaden so angerichtet werden kann. Zudem wird erklärt, wie der Angriff im Detail aufgesetzt wird und funktioniert. Außerdem werden Methoden und Mechanismen beschrieben, wie man sich effektiv vor einem USB-Kill-Angriff schützen kann.