CompTIA Security+ Tutorial 2 - Threat Actors & Vectors - Bedrohungslandschaft & Intelligence
Автор: AI_O
Загружено: 2025-12-13
Просмотров: 2
Описание:
Titel:
CompTIA Security+ Tutorial 2 - Threat Actors & Vectors - Bedrohungslandschaft & Intelligence
Beschreibung:
Willkommen zu Tutorial 2 unserer CompTIA Security+ Reihe. Wir steigen heute in die Domain 2 ein und analysieren die Bedrohungslandschaft. Wir lernen, wer die Angreifer sind, was sie antreibt und über welche Wege sie in unsere Systeme gelangen.
Themen dieses Videos:
1. Bedrohungsakteure (Threat Actors)
Wir beginnen mit der Profilierung der Gegner. Wir unterscheiden verschiedene Akteurstypen: Den hochgerüsteten Nationalstaat (Nation-State) , der oft komplexe Spionage betreibt, und im Kontrast dazu ungelernte Angreifer, oft Script Kiddies genannt, die fertige Tools nutzen. Wir besprechen Hacktivisten , die aus ideologischen Gründen handeln, die gefährliche Insider-Bedrohung durch eigene Mitarbeiter sowie die Organisierte Kriminalität, die auf Profit aus ist. Auch die Risiken der Schatten-IT, also nicht autorisierter Hardware oder Software im Unternehmen, werden beleuchtet.
Wir bewerten diese Akteure anhand ihrer Attribute: Kommen sie von Intern oder Extern? Wie steht es um ihre Ressourcen und Finanzierung und wie hoch ist ihr Grad der Raffinesse und Fähigkeiten?
Zudem klären wir die Motivationen : Diese reichen von Datenexfiltration , Spionage und Dienstunterbrechung über Erpressung (Blackmail) und finanziellen Gewinn bis hin zu Rache , reinem Chaos oder sogar Krieg. Auch philosophische oder politische Überzeugungen und ethische Motive spielen eine Rolle.
2. Angriffsvektoren und Angriffsflächen
Wo sind wir verwundbar? Wir analysieren die häufigsten Angriffsvektoren. Dazu gehören nachrichtenbasierte Angriffe über E-Mail, SMS oder Instant Messaging , bildbasierte und dateibasierte Methoden sowie Sprachanrufe. Auch physische Wechselmedien stellen ein Risiko dar.
Auf technischer Ebene besprechen wir anfällige Software , unterschieden nach Client-basiert und Agentenlos, sowie das Risiko durch nicht unterstützte Systeme und Anwendungen. Wir warnen vor unsicheren Netzwerken (Drahtlos, Kabelgebunden, Bluetooth) , offenen Dienstports und vergessenen Standard-Anmeldeinformationen.
Ein kritischer Vektor ist die Lieferkette (Supply Chain) , über die Angreifer via Managed Service Provider (MSPs) , Anbieter oder Zulieferer eindringen.
3. Menschliche Vektoren und Social Engineering
Der Mensch als Einfallstor. Wir listen die gängigen Methoden auf : Phishing , Vishing und Smishing. Wir erklären Fehlinformation und Desinformation , Impersonation (Identitätsvortäuschung) und den Business Email Compromise (BEC). Weitere Techniken sind Pretexting , Watering Hole Angriffe , Markenimitation und Typosquatting.
4. Threat Intelligence Quellen
Woher bekommen wir Informationen über Bedrohungen? Wir stellen verschiedene Quellen vor : Threat Feeds , Open-Source Intelligence (OSINT) , proprietäre oder Drittanbieter-Dienste , Information-Sharing Organizations (ISOs) und Erkenntnisse aus dem Dark Web.
Kapitel:
00:00 Einleitung: Threat Landscape
00:00 Akteure: Nation-State, Script Kiddies & Insider
00:00 Motivationen: Geld, Spionage & Rache
00:00 Angriffsvektoren: Software, Supply Chain & Open Ports
00:00 Human Vectors: Phishing, BEC & Typosquatting
00:00 Intelligence: Feeds, OSINT & Dark Web
Abonniere den Kanal, um Tutorial 3 über Malware-Typen und detaillierte Social Engineering Techniken nicht zu verpassen!
Повторяем попытку...
Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке: