Diese Webseite nutzt nur technisch notwendige Cookies.

Kategorie «Praktikabele Cybersecurity»

TLS Erklärung -Transport Layer Security TLS vs SSL | GUIDE

Du kennst TLS noch nicht? Dieser Guide gibt die eine Erklärung und praktische Umsetzungstipps! Starten wir. 1 Was ist TLS?1.1 TLS vs SSL – Was ist sicherer?1.2 Das erste Treffen – Der TLS Handshake1.3 Was sind die Cypher Suites?2 TLS Guide für Jedermann2.1 Wie kann ich TLS nutzen?2.2 Wie kann ich TLS 1.2 auf TLS …

Datei sicher versenden – 4 Sichere Methoden erklärt (2024)

Datei sicher versenden - Hacking Series Tutorial Steffen Lippke

Wie kann ich eine Datei sicher versenden? Ich erkläre Dir vier Methoden, unterschiedlich sicher und aufwendig. Starten wir! 1 Datei sicher versenden – nur was für Profis?2 Beliebte und unsichere Methoden2.1 Die TLS / SSL E-Mail mit Anhang2.2 Bekannte Messenger mit Dateisendenfunktion2.3 Das Übermittel via Cloud2.4 Schnell Daten transferieren mit Fileshares3 4 sichere Methoden3.1 Sicherheitsstufe …

EDR, XDR, PAM, IAM … erklärt – Schutz für Unternehmen (2024)

Keinen Plan von EDR, XDR, PAM, IAM … Webseiten und Verkäufer labern Dich mit Abkürzungen voll. Dieser Beitrag erklärt Dir, was die Abkürzung bringen und ob die Systeme dahinter sinnvoll sind. Starten wir! 1 Buchstabenchaos und Marketing Begriffe1.1 Die AI-Plage1.2 Die Marketingstrategie2 Was ist ein SOAR?2.1 Was ist ein EDR?2.2 Effektivität unter die Lupe nehmen2.3 …

Festplatte verschlüsseln Linux – LUKS Tutorial Anfänger

Du möchtest eine Festplatte verschlüsseln in Linux? Ich erkläre und zeige Dir ein sicheres Verfahren. Starten wir! 1 Was ist eine Festplattenverschlüsselung?2 Warum brauche ich das?2.1 Echte Privatsphäre2.2 Sichere Löschung integriert2.3 Geheime Daten in unsicheren Orten mitführen3 Was sind die Nachteile?3.1 Selbst aussperren – Verlust des Passworts3.2 Je nach Hardware – Etwas Langsamer3.3 Keine Recovery …

Honeypot Server einrichten + Beispielen (2024)

Honeypot

Was ist ein Honeypot und wofür ist das gut? Dieser Beitrag gibt Dir eine Einführung in das Thema Starten wir! 1 Was ist ein Honeypot?1.1 Wie funktioniert ein Honeypot?2 Gründe für einen Honeypot?2.1 #1 Kriminelle im System schneller erkennen2.2 #2 Untersuchung von Vorfällen2.3 #3 Schutz der anderen Systeme3 Nachteile Honeypot3.1 Hoher Konfigurationsaufwand für Nutzen3.2 Erstellung …

Was ist ein SOAR? Einfach erklärt + 5 konkrete Beispiele

SOAR

Was ist ein SOAR? Vollautomatisch böse Hacker mit Laserstrahlen abschießen? Ja, so ungefähr! Diese Erklärung bringt Licht ins Dunkle. Starten wir! 1 Was ist ein SOAR?2 Warum eine SOAR nutzen?3 Anwendungen für SOAR3.1 #1 Spam-E-Mail mit Anhang3.2 #2 Brute-Force-Angriff behandeln3.3 #3 Ungewöhnliche Logs auf einem Produktiv-Server3.4 #4 Auslastung von 100 % am Server 1h+3.5 #5 …

Was ist eine CA? – Certificate Authority erklärt!

CA erklärt

Was ist eine Certificate Authority? Dieser Beitrag soll Dir eine Einführung in Root-of-Trust geben! Starten wir! 1 Was ist eine Certificate Authority?1.1 Warum brauchen wir eine Certificate Authority?2 Das Angebot – Das verkaufen CA2.1 Sicheres Banking + Shopping – Webseiten2.2 Post, aber von wem? – E-Mail-Verschlüsselung2.3 Malware oder nicht? – Programme3 Kryptografische Grundlagen und Absicherung3.1 …

Ist Mein Computer geschützt? Deine Checkliste

Was eine Domäne

Ist min Computer geschützt? Diese 10 Punkte Checkliste hilft Dir dabei, die Frage zu beantworten. Starten wir! 1 Was bedeutet Sicherheit?1.1 Warum sollte ich mich um meine Sicherheit kümmern?1.2 Konsequenzen, wenn Du tatenlos bleibst …2 Checkliste TOP 10 – Der sichere Computer2.1 #Der E-Mail-Realität-Check2.2 #2 Backup-Routine entwickeln2.3 #3 Bezahlten Antivirus nutzen2.4 #4 Kostenlose Software korrekt …

Wie funktioniert eine Zwei-Faktor-Authentifizierung?

Dein 2 Faktor Passwort sicher und geschützt

Sicher, Sicherer, Passwort? In diesem Tutorial zeige ich Dir alles über Passwörter und wie Du diese mitlesen kannst. Bereit? 1 Warum Passwörter?1.1 Knappe Einordnung2 Authentifizierung einfach erklärt2.1 2FA, MFA, 3FA3 Hacking – Sniffen wie die Profis3.1 Blick in den Code – HTML, JavaScript und mehr3.2 ATTACKE! – 7 Schritte zum Passwort4 TLS + RSA – …

PI VPN – Kostenloses VPN – Schritt-für-Schritt installieren

VPN muss immer Geld kosten? Oder? Nein. Mit einem Altgerät oder einem Raspberry Pi kannst Du Dein eigenes VPN betreiben. Starten wir! Was ist ein VPN? Ein VPN ist ein verschlüsselter Tunnel, über welche Dein Computer jegliche Netzwerk-Kommunikation verschlüsselt leitet. Der Tunnel beginnt unmittelbar an Deinem Computer und endet an einem VPN-Server (Gateway). Ein Dritter …

Was ist ein Antivirenprogramm? Ist es noch notwendig?

Antivirus erklärt Hacking Series Ethical Hacking Steffen Lippke

Was ist ein Antivirus? Ist dieser sicher? Dieser Post soll Dir einen Einblick in die Funktion und Möglichkeiten eines Antivirus-Programmes geben. 1 Was ist ein Antivirus?1.1 Was ist eine Malware?1.2 Was ist Virus-Signatur?2 Typen von Antivirus-Programmen2.1 Scan-Methoden2.2 Scan-Strategien3 Umfang des Schutzes – Noch notwendig?3.1 Davor schützt ein Antivirus3.2 Davor schützt ein Antivirus NICHT3.3 Signaturen sind …

Was ist ein ISMS – einfache Erklärung ISO 27001 / 27002

ISMS erklärt 27000 - Steffen Lippke Hacking Series

Was soll ISMS, SIEM und ISO 270XX sein? Dieser Beitrag gibt Dir eine Übersicht ohne normiertes Kauderwelsch. Starten wir! 1 Was ist ein ISMS?2 Die kompakteste ISO 270XX Übersicht2.1 ISO 27000 Übersicht und Definitionen2.2 ISO 27001 ISMS2.3 ISO 27002 Was ist Informationssicherheit?2.4 ISO 27003 Implementierung von ISMS / SIEM2.5 ISO 27004 Management Methoden2.6 ISO 27005 …

Wie funktioniert Face ID? Erklärung mit Privatspähren-Tipps

Wie funktioniert eine Gesichtserkennung? Dieser Beitrag erklärt Dir, wie ein Algorithmus Gesichter erkennt, Du diesen austricksen und selbst programmieren kannst. Starten wir! 1 Wie funktioniert eine Gesichtserkennung?2 Gesichtserkennung vs. Passwort3 Wie kann man eine Gesichtserkennung hacken?3.1 Lang lebe der Flüchtigkeitsfeler3.2 Der Präsentator3.3 Das letzte Mittel hilft immer?3.4 Die Künstler sind besser als gedacht!4 Gesichtserkennung im …

WordPress sicher machen – 22 Tipps für WordPress Sicherheit (2024)

Wordpress Security Tipps - Steffen Lippke Ethical Hacking Guide Tutorial - Hacking Series

Du möchtest Dein WordPress sicher machen gegen Kriminelle? Dann bist Du hier beim WordPress Security Guide genau richtig. Beginnen wir! 1 Wie dringen Hacker in WordPress ein?2 Wie merke ich, ob ich gehackt wurde?3 10 Regeln für einen sicheren PHP-Server4 4 Tipps für Social WordPress Security5 8 WordPress Security Must-Haves für jeden Blogger Wie dringen …

Verschlüsslung erklärt – Symetrisch / Asymetrisch Unterschiede

Verschlüsselung Hacking RSA TSL SSL Steffen Lippke Hacking Series

Einfach die Verschlüsselung erklärt? Geht das? Wie kann ich meine Daten von dem Staat, der Gehemdiensten oder Hackern verbergen? Dieses Tutorial erklärt Dir, wie die symmetrische und asymmetrische Verfahren Deine Daten schützen! Starten wir! 1 Verschlüsselungen erklärt (RSA, AES)1.1 Konzept der Symmetrische Verschlüsselung1.2 Konzept der Asymmetrische Verschlüsselung2 RSA Verschlüsselungsverfahren erklärt2.1 Generierung der RSA-Schlüsselpaare2.2 RSA Sicherheit …

Post Quanten Kryptographie – Privatsphäre in 2040 + Blockchain

Postquantenkryptographie - Hacking Series Steffen Lippke

Was ist denn Post Quanten Kryptografie? Vernichten Quantencomputer unsere IT-Sicherheit, sodass jeder Mensch keine Privatsphäre mehr hat? Dieser Beitrag klärt Dich auf! 1 Quantencomputer vs Computer1.1 Klassischer Computer1.2 Quantencomputer2 Die Idee hinter der Kryptografie2.1 Warum dauert die Invertierung der Verschlüsselung so lang?2.2 Quanten-Computer Revolution3 Quantum Safe Cryptocurrency4 Quantencomputer Kosten5 Quantum Cryptography5.1 Neue Algorithmen5.2 Neue Standards5.3 …

IT Security Tutorial – Der 5 Schritte Guide mit Tipps (2024)

IT Sicherheits Tutorial - Hacking Series Steffen Lippke

Du brauchst ein knackiges IT Security Tutorial? Dann bist Du hier richtig! Dieser Guide beschreibt alles über Lernstrategien und Vorgehensweisen, um Deine IT sicherzumachen. Starten wir! 1 Was ist IT Security?2 Wie lerne ich IT Security?2.1 Von Theorie direkt in die Praxis2.2 Das 3 Schritte Prinzip zum effektiven Einarbeiten3 Motive von Kriminelle verstehen4 Ziele von …

Was ist ein Hash? Alternative + Verwendung in Blockchain

Hash vestehen - Hacking Series Steffen Lippke

Was ist ein Hash? Diese Frage soll dieser Beitrag im Detail beantworten. + praktische Anwendungsgebiete (Blockchain) mit Alternativen Starten wir! 1 Was ist ein Hash?2 Welche Hashs sind sicher?2.1 Sicher Hashes2.2 Unsichere Hashs3 Wie funktioniert ein Hash?3.1 Der ultra-starke Kompressor: Merkle-Damgard3.2 Der unendliche Schwamm: Sponge4 Anwendung: Warum braucht die Blockchain Hashes?5 Alternativen zum Hash5.1 #1 …

Was ist Zero Trust? 7 Merkmale des Zero Trust Netzwerks

Zero trust - Hacking Series Steffen Lippke

Was ist Zero Trust? Mit diesem Buzzword werben große Cloud-Anbieter. Was bedeutet das? Dieser Beitrag soll Licht ins Dunkle bringen! Starten wir! 1 Zeit vor Zero Trust1.1 Vertrauen in die Nutzergemeinschaft1.2 Computer sind mit Gutmut konzipiert1.3 Was bedeutet das?2 Was ist Zero Trust?3 Was ist ein Zero Trust Netzwerk?3.1 # 1 Gegenseitige Authentifizierung3.2 # 2 …

USB Stick verschlüsseln – 100 % sicheres Verfahren (2024)

Webassembly - Coding Lab Steffen Lippke

Du willst USB Sticks verschlüsseln? … und verhindern, dass Unberechtigte auf diese zugreifen können. Hier ist Dein Guide zum USB Stick verschlüsseln (mit Extra Tipp) Starten wir! 1 2 Verschlüsselungen für mehr Privatsphäre1.1 Symmetrische Verschlüsselung1.2 Asymmetrische Verschlüsselung1.3 Welche ist die sicherste Verschlüsselung?2 Zertifizierung von USB Sticks – Die Standards2.1 Level 1 nach FIPS 140-22.2 Level …


Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!