{"type":"data","config":{"attributePath":"contact.phone","noLink":true}}+49 511 977 4000
{"config":{"type":"attribute","attribute":"longDescription"}}
In den letzten Jahren steigt die Zahl der weltweiten Hackerangriffe stetig. Dadurch entstehen große finanzielle Schäden für betroffene Unternehmen. Um sich davor zu schützen, gibt es die unterschiedlichsten Lösungsansätze. Allerdings muss dafür verstanden werden, wie die Angreifer vorgehen (...)
Dafür haben wir als Projektgruppe im Rahmen des Moduls Informationssicherheit die Möglichkeit bekommen eine Umgebung mit einem Web-Service aufzubauen, die wir vor Angriffen schützen müssen und eine Umgebung (...), die wir angreifen sollen. Ziel dieser Arbeit ist zum einen den Aufbau der Umgebung zu beschreiben. Anhand von theoretischen Standards diese Umgebung zu härten, sodass die Angriffsfläche auf die von uns Aufgebaute Umgebung minimiert wird. Anschließend ist es unser Ziel die Umgebung der anderen Gruppe auszuspähen und unbemerkt in diese einzudringen.
Im Folgenden werden zuerst Konfigurationen und Grundlegende Methoden vorgestellt, welche die IT-Sicherheit verbessern sollen. Anschließend werden die verwendeten Komponenten erläutert und Härtungsmaßnahmen, um diese vor Angriffen aus dem Internet zu schützen, sowie wie diese an das SIEM angebunden wurden. Danach wird die Vorgehensweise bei den Angriffen vorgestellt. Zum Schluss werden die gesamten Ergebnisse zusammengefasst und ein Fazit gezogen. ...
Veröffentlicht: {"config":{"type":"date"}}
{"config":{"type":"attribute", "attribute":"description"}} In den letzten Jahren steigt die Zahl der Hackerangriffe weltweit stetig, dadurch entstehen große finanzielle Schäden für betroffene Unternehmen. mehr...
{"config":{"type":"attribute", "attribute":"description"}} mehr...
{"config":{"type":"attribute", "attribute":"description"}} Ein Kurs der HSW bereitet derzeit ein Battlefield vor mehr...
{"config":{"type":"attribute", "attribute":"description"}} Reporting und Ressourcenmanagement mit Hilfe von Kibana mehr...