Einführung in die Cyber Security

Betriebssystemsicherheit - Teil 2


Listen Later

Welche Rolle spielen Betriebssysteme bei der Sicherheit und welche Konzepte werden genutzt, um Nutzer und Daten zu schützen?

Bootvorgang / Hardware-Anker
  • Evil Maid Attack
  • Secure Element / Secure Enclave
    • Trusted Platform Module (TPM)
    • Secure Enclave (Apple)
    • Angriffe
      • Cold Boot Attack
      • TPM auslesen
      • UEFI vs. BIOS
      • LSASS
      • Festplattenverschlüsselung
        • Festplattenverschlüsselung
        • LUKS
        • Bitlocker
        • Sicherheitstools
          • Little Snitch
          • Open Source Security Tools für macOS
          • Windows Security Compliance Toolkit
          • ...more
            View all episodesView all episodes
            Download on the App Store

            Einführung in die Cyber SecurityBy Thomas Smits