Angriff
Passive Angriffe
Aktive Angriffe
Angriffe durchlaufen normalerweise Phasen...
Prä-Angriff - Footprinting
Prä-Angriff - Port Scanning
Prä-Angriff - Enumeration
Aufzählung - Automatisierung mit Tools
Angriff - Exploitation / Penetration
Angriff - Ausführen der Payload
Post-Angriff - Spuren verwischen
Lateral Movement
Commodity Threat
Advanced Persistent Threat
Commodity & Advanced Persistent Threat
Hactivism
Werkzeuge
Nmap Scanning Process
Nmap Scanning-Methoden
TCP SYN Scan
XMAS Tree Scan
Idlescan
Idlescan - Ablauf
Kryptologie
Kryptographie
Kryptanalyse
Kryptographische Algorithmen
Symmetrische kryptographische Algorithmen
Blockchiffren
Stromchiffren
Advanced Encryption Standard (AES)
"128-Bit Key AES"
Asymmetrische kryptographische Alogrithmen
Diffie-Hellmann
RSA (Rivest-Shamir-Adleman)
Hashfunktionen
Kryptographische Hashfunktionen
Kryptographische Hashfunktionen - Bedingungen
Kryptographische Hashfunktionen - Anwendungsbeispiele
Message Authentication Code (MAC)
Authentifizierte Verschlüsselung
Kryptanalyse
Kerckhoffs'sches Prinzip
Krypto brechen
Unbreakable Codes
One-Time Pads
Post-Quantum-Kryptographie