everything in one file for begriffswand
This commit is contained in:
parent
daff06b86e
commit
6bf255fa75
118
wand.md
118
wand.md
|
@ -2,6 +2,7 @@
|
||||||
marp: true
|
marp: true
|
||||||
theme: default
|
theme: default
|
||||||
paginate: true
|
paginate: true
|
||||||
|
header: "Begriffswand"
|
||||||
footer: "Kein Hexenwerk - Hextivisti-Wochenende"
|
footer: "Kein Hexenwerk - Hextivisti-Wochenende"
|
||||||
---
|
---
|
||||||
|
|
||||||
|
@ -19,6 +20,8 @@ footer: "Kein Hexenwerk - Hextivisti-Wochenende"
|
||||||
- Kann bei einem Cloud-Provider (Hetzner, Google, Njala) oder zuhause stehen
|
- Kann bei einem Cloud-Provider (Hetzner, Google, Njala) oder zuhause stehen
|
||||||
- Meistens mit Linux betrieben
|
- Meistens mit Linux betrieben
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
# Router
|
# Router
|
||||||
|
|
||||||
- Netzwerkgerät, das Datenpakete zwischen verschiedenen Netzwerken weiterleitet.
|
- Netzwerkgerät, das Datenpakete zwischen verschiedenen Netzwerken weiterleitet.
|
||||||
|
@ -41,6 +44,8 @@ footer: "Kein Hexenwerk - Hextivisti-Wochenende"
|
||||||
- Software, die den Zugriff und die Anzeige von Webseiten ermöglicht.
|
- Software, die den Zugriff und die Anzeige von Webseiten ermöglicht.
|
||||||
- z.B. Google Chrome, Mozilla Firefox, Microsoft Edge.
|
- z.B. Google Chrome, Mozilla Firefox, Microsoft Edge.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
# Cookie
|
# Cookie
|
||||||
- Eine kleine Textdatei, die von einer Webseite auf dem Computer eines Nutzers gespeichert wird, um Informationen über den Besuch zu speichern.
|
- Eine kleine Textdatei, die von einer Webseite auf dem Computer eines Nutzers gespeichert wird, um Informationen über den Besuch zu speichern.
|
||||||
- Werden für Personalisierung von Webseiten, die Speicherung von Sitzungseinstellungen und das Tracking von Nutzerdaten verwendet
|
- Werden für Personalisierung von Webseiten, die Speicherung von Sitzungseinstellungen und das Tracking von Nutzerdaten verwendet
|
||||||
|
@ -61,3 +66,116 @@ footer: "Kein Hexenwerk - Hextivisti-Wochenende"
|
||||||
- Bei OSINT (Open Source Intelligence) handelt es sich um die Sammlung und Analyse von Informationen aus öffentlich zugänglichen Quellen.
|
- Bei OSINT (Open Source Intelligence) handelt es sich um die Sammlung und Analyse von Informationen aus öffentlich zugänglichen Quellen.
|
||||||
- Informationen werden u.a. über Social Media (v.a. Twitter), Nachrichtenartikel, öffentliche Datenbanken, Informationsfreiheitsanfragen, Satellitenbilder gesammelt
|
- Informationen werden u.a. über Social Media (v.a. Twitter), Nachrichtenartikel, öffentliche Datenbanken, Informationsfreiheitsanfragen, Satellitenbilder gesammelt
|
||||||
- z.B. Kollektiv "Bellingcat"
|
- z.B. Kollektiv "Bellingcat"
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## BIOS
|
||||||
|
|
||||||
|
**Basic Input/Output System**
|
||||||
|
|
||||||
|
- Wird beim Starten des Computers geladen
|
||||||
|
- Startet den Bootloader des Betriebssystems
|
||||||
|
- BIOS-Einstellungen werden mit einer herstellerabhängigen Tastenkombination beim Start aufgerufen.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## UEFI
|
||||||
|
|
||||||
|
**Unified Extensible Firmware Interface**
|
||||||
|
|
||||||
|
- Der Nachfolger von BIOS
|
||||||
|
- Bietet eine grafische Benutzeroberfläche
|
||||||
|
- Bietet erweiterte Sicherheitsfunktionen wie Secure Boot
|
||||||
|
- Die allermeisten Computer der letzten 10 Jahre haben UEFI.
|
||||||
|
- Relevant: Manche Betriebssysteme benötigen LEGACY-BOOT (BIOS-Kompatibilität)
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Betriebssystem
|
||||||
|
|
||||||
|
- Steuert die Hardware und führt Anwendungen aus
|
||||||
|
- Beispiele: Windows, macOS, Linux
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Partition
|
||||||
|
|
||||||
|
**Partitionierung von Festplatten**
|
||||||
|
|
||||||
|
- Unterteilung einer Festplatte in mehrere Abschnitte
|
||||||
|
- Ermöglicht die Installation mehrerer Betriebssysteme auf derselben Festplatte
|
||||||
|
- Beim Start des Systems wird zuerst die 1. Partition, die Boot-Partition geladen.
|
||||||
|
- Wird beim Installieren des Betriebssystems angelegt / modifiziert.
|
||||||
|
- Kann mit Programmen wie Gnome Disks oder GParted verändert werden.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Bootprozess
|
||||||
|
|
||||||
|
**Vom Einschalten bis zum Betriebssystem**
|
||||||
|
|
||||||
|
1. **Power-On Self-Test (POST)**
|
||||||
|
2. **BIOS/UEFI Initialisierung**
|
||||||
|
3. **Bootloader laden (bei Linux meistens GRUB)**
|
||||||
|
4. **Betriebssystemkernel starten**
|
||||||
|
5. **Systemdienste und Benutzeroberfläche laden**
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Linux
|
||||||
|
|
||||||
|
**Ein freies Betriebssystem**
|
||||||
|
|
||||||
|
- Open-Source
|
||||||
|
- Weniger Ressourcenverbrauch als Windows => Läuft auch auf älteren Geräten
|
||||||
|
- Verschiedene Distributionen wie Ubuntu, Fedora, Debian, openSUSE
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Open Source / Freie Software
|
||||||
|
|
||||||
|
- Software, deren Quellcode öffentlich zugänglich und frei nutzbar, veränderbar und verteilbar ist.
|
||||||
|
- Entwickler sind oft Hobbyisten, aber auch viele Unternehmen veröffentlichen open-source Software.
|
||||||
|
- Beispiele: Linux, Firefox, Android (teilweise), Krita, LibreOffice
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## TPM
|
||||||
|
|
||||||
|
**Trusted Platform Module**
|
||||||
|
|
||||||
|
- Ein Sicherheitschip auf dem Mainboard
|
||||||
|
- Speichert kryptographische Schlüssel
|
||||||
|
- Unterstützt Funktionen wie Festplattenverschlüsselung und sichere Bootprozesse
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
# Sicherheitslücke
|
||||||
|
|
||||||
|
- Schwachstelle in Soft- oder Hardware
|
||||||
|
- Kann durch Fehler im Code oder fehlerhafte Konfiguration entstehen
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
# Exploit
|
||||||
|
|
||||||
|
- Ausnutzen einer Sicherheitslücke
|
||||||
|
- Kann Zugriff oder Manipulation von Daten erlauben
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
# Responsible Disclosure
|
||||||
|
|
||||||
|
- Verantwortungsbewusste Offenlegung von Sicherheitslücken
|
||||||
|
- Hacker informiert den betroffenen Anbieter zuerst
|
||||||
|
- Gibt dem Anbieter Zeit zur Behebung der Lücke
|
||||||
|
- Veröffentlichung der Lücke erst nach einer festgelegten Frist oder nach Behebung
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
# Zero-Day vulnerability
|
||||||
|
|
||||||
|
- Sicherheitslücke, die dem Entwickler meist nicht bekannt ist und für die kein Fix verfügbar ist
|
||||||
|
- Kann von Konzernen, Strafverfolgungsbehörden und Geheimdiensten auf dem Schwarzmarkt eingekauft werden.
|
||||||
|
|
||||||
|
---
|
Loading…
Reference in a new issue