IT Sec Guides
IT Sec Guides
  • Видео 19
  • Просмотров 19 818
IDA Pro
In diesem Video erkläre ich wie man IDA zur Analyse von Software nutzen kann.
Wenn du diesen Kanal unterstützen möchtest würde ich mich über eine Spende sehr freuen :)
Paypal Spendenlink:
www.paypal.com/donate?hosted_button_id=6EDKPDSN92XUQ
Просмотров: 64

Видео

AdwCleaner
Просмотров 932 года назад
In diesem Video erkläre ich den AdwCleaner. Wenn du diesen Kanal unterstützen möchtest würde ich mich über eine Spende sehr freuen :) Paypal Spendenlink: www.paypal.com/donate?hosted_button_id=6EDKPDSN92XUQ
ProtonVPN
Просмотров 512 года назад
Erklärung zu ProtonVPN. Wenn du diesen Kanal unterstützen möchtest würde ich mich über eine Spende sehr freuen :) Paypal Spendenlink: www.paypal.com/donate?hosted_button_id=6EDKPDSN92XUQ
Cyber Kill Chain
Просмотров 342 года назад
In diesem Video erkäre ich euch was die Cyber Kill Chain ist und wie man sie zur Modellierung von Cyberangriffen nutzen kann. Wenn du diesen Kanal unterstützen möchtest würde ich mich über eine Spende sehr freuen :) Paypal Spendenlink: www.paypal.com/donate?hosted_button_id=6EDKPDSN92XUQ
IOBIT Malware Fighter
Просмотров 332 года назад
Erklärung des IOBIT Malware Fighters. Wenn du diesen Kanal unterstützen möchtest würde ich mich über eine Spende sehr freuen :) Paypal Spendenlink: www.paypal.com/donate?hosted_button_id=6EDKPDSN92XUQ
Was ist DevSecOps
Просмотров 1362 года назад
In diesem erkläre ich DevOps und DevSecOps das daraus entstanden ist. Wenn du diesen Kanal unterstützen möchtest würde ich mich über eine Spende sehr freuen :) Paypal Spendenlink: www.paypal.com/donate?hosted_button_id=6EDKPDSN92XUQ
Veracrypt
Просмотров 782 года назад
Erklärung was Veracrypt ist und wie ihr eure Dateien damit verschlüsseln könnt. Wenn du diesen Kanal unterstützen möchtest würde ich mich über eine Spende sehr freuen :) Paypal Spendenlink: www.paypal.com/donate?hosted_button_id=6EDKPDSN92XUQ
CISM Zertifikat
Просмотров 672 года назад
Certified Information Security Manager: Erklärung des CISM Zertifikats Wenn du diesen Kanal unterstützen möchtest würde ich mich über eine Spende sehr freuen :) Paypal Spendenlink: www.paypal.com/donate?hosted_button_id=6EDKPDSN92XUQ
DNSSEC
Просмотров 9402 года назад
Erklärung von DNSSEC Wenn du diesen Kanal unterstützen möchtest würde ich mich über eine Spende sehr freuen :) Paypal Spendenlink: www.paypal.com/donate?hosted_button_id=6EDKPDSN92XUQ
Ping of Death
Просмотров 4182 года назад
Erklärung des Ping of Death Wenn du diesen Kanal unterstützen möchtest würde ich mich über eine Spende sehr freuen :) Paypal Spendenlink: www.paypal.com/donate?hosted_button_id=6EDKPDSN92XUQ
Zugriffsverwaltung und Active Directory
Просмотров 783 года назад
In diesem Video erkläre ich euch was eine Zugriffsverwaltung ist und welche Funtkionen Active Directory euch bietet Wenn du diesen Kanal unterstützen möchtest würde ich mich über eine Spende sehr freuen :) Paypal Spendenlink: www.paypal.com/donate?hosted_button_id=6EDKPDSN92XUQ
Wie du Datenverlust mit Datensicherungen vermeidest
Просмотров 633 года назад
In diesem Video erkläre ich euch wie ihr Datenverlust mit Hilfe von Datensicherungen vermeidet Wenn du diesen Kanal unterstützen möchtest würde ich mich über eine Spende sehr freuen :) Paypal Spendenlink: www.paypal.com/donate?hosted_button_id=6EDKPDSN92XUQ
Viren Trojaner Würmer und wie du dich vor ihnen schützt
Просмотров 4253 года назад
In diesem Video erkläre ich euch was Viren, Würmer, Trojaner und Rootkits sind und wie man sich vor ihnen schützen kann. Wenn du diesen Kanal unterstützen möchtest würde ich mich über eine Spende sehr freuen :) Paypal Spendenlink: www.paypal.com/donate?hosted_button_id=6EDKPDSN92XUQ
Homomorphe Verschlüsselung
Просмотров 6803 года назад
In diesem Video erkläre ich euch was homomorphe Verschlüsselung ist und wie man sie zum Datenschutz benutzen kann. Wenn du diesen Kanal unterstützen möchtest würde ich mich über eine Spende sehr freuen :) Paypal Spendenlink: www.paypal.com/donate?hosted_button_id=6EDKPDSN92XUQ
Blockchain Hash Erklärt
Просмотров 2,4 тыс.3 года назад
In diesem Video erkläre ich euch wie die Blockchain funktioniert und wie Hashes in der Blockchain verwendet werden. Wenn du diesen Kanal unterstützen möchtest würde ich mich über eine Spende sehr freuen :) Paypal Spendenlink: www.paypal.com/donate?hosted_button_id=6EDKPDSN92XUQ
Phishing Erklärung
Просмотров 1,7 тыс.4 года назад
Phishing Erklärung
Was ist ein CISO (Chief Information Security Officer)
Просмотров 2284 года назад
Was ist ein CISO (Chief Information Security Officer)
HMAC Erklärung
Просмотров 3,7 тыс.4 года назад
HMAC Erklärung
Kryptographische Hashfunktionen Erklärung
Просмотров 9 тыс.4 года назад
Kryptographische Hashfunktionen Erklärung

Комментарии

  • @m-electronics5977
    @m-electronics5977 3 дня назад

    Danke für das Video! Aber ganz verstehen tue ich es noch nicht... Denn wenn ich DNSsec mit einem eigenen bspw. PowerDNS nutzen will, hab ich ja keinen übergeordneten DNS-Server?

  • @nancyhartmann7326
    @nancyhartmann7326 10 месяцев назад

    Hi hat mir super geholfen für meinen Quereinstieg ins IAM :-) Danke

  • @carstenvolker6881
    @carstenvolker6881 11 месяцев назад

    Hey ein wirklich gutes, simpel erklärtes und strukturiertes Video! Keep it up :D

  • @cedi1790
    @cedi1790 Год назад

    Danke, ich habs endlich verstanden

  • @winfriedwillems3574
    @winfriedwillems3574 Год назад

    Jemand hat meinen Namen Gekauft

  • @olafgunther9401
    @olafgunther9401 2 года назад

    hat mir bei meiner informatik Hausaufgabe geholfen, bitte besseres mikro anschaffen

  • @lordbozzkeks9787
    @lordbozzkeks9787 2 года назад

    echt starkes Video <3 aber vielleicht solltest du die Folien einzellent aufnehmen und dann zusammen schneiden dann ist der Redefluss bestimmt angenehmerer

  • @Hudinifn.
    @Hudinifn. 2 года назад

    Danke, gut erklärt:)

  • @ricecrusher8036
    @ricecrusher8036 2 года назад

    Warum macht ihr ein Video namens "HMACs Erklärung" in dem ihr HMACs nicht erklärt, hätte die Zeit echt besser nutzen können, vielen Dank

    • @itsecguides115
      @itsecguides115 2 года назад

      Hallo Rice Crusher, wie in 2:06 erwähnt ist ein HMAC ein MAC der durch eine kryptographische Hashfunktion implementiert wird. Bei 2:45 zeige ich wie ein HMAC konstruiert wird. Prinzipiell gilt: Jeder HMAC ist ein MAC. Das heißt alles was ich für MACs sage gilt insbesondere auch für HMACs. Ich hoffe das macht es klarer.

  • @fwiii1831
    @fwiii1831 3 года назад

    vielen Dank für das hilfreiche Video. Hey sag mal ich möchte gerne 3 txt Dokument verschlüsseln und die dann an einen Kollege senden, der es wieder decodiert. Dafür habe ich es im Text-Editor Base64 encodiert mit: cd %userprofile%\documents\textdokumente for /R %%a in (*.txt) do certutil -f -encode „%%a“ „%%a“ Das ist mir aber zu langweilig und zu unsicher. Kann man das auch mit RSA, SHA, AES oder einem anderen Algorithmus im Texteditor machen?

    • @itsecguides115
      @itsecguides115 3 года назад

      Hallo, Base64 ist ein Encoding, jedoch keine Verschlüsselung. Base64 bietet KEINERLEI Sicherheit, sondern ist lediglich eine Art wie man Dokumente abspeichert. Du kannst aus dem Texteditor heraus Dateien nicht verschlüsseln. Zum verschlüsseln solltest du Programme wie Veracrypt oder Bitlocker benutzen. Diese unterstützen RSA und AES

    • @fwiii1831
      @fwiii1831 3 года назад

      @@itsecguides115 Okay und was wäre jetzt extrem schwer zu knacken? AES, SHA, RSA oder gibt es noch andere Algorithmen? Ich verstehe zwar, dass es bei asymmetrischen Verschlüsselungsverfahren einen private und einen public key gibt und ich wenn ich den einen zum verschlüsseln nehme den anderen zum entschlüsseln brauche und umgekehrt. Angenommen ich verschlüssel ein Textdokument asymmetrisch, wo befindet sich dann der Entschlüsselungskey?

    • @itsecguides115
      @itsecguides115 3 года назад

      @@fwiii1831 Also AES und RSA gelten momentan als sicher. SHA ist ein Hashalgorithmus und kann nicht zum Verschlüsseln benutzt werden. Kryptographische Hashalgorithmen sind nicht effizient umkehrbar, das bedeutet, du könntest den Ursprungstext der mit SHA gehashed ist nicht wieder herstellen. Den Entschlüsselungskey (um genau zu sein private key) speicherst du einfach auf einem deiner Geräte ab die du besitzt.

  • @jandercoole8166
    @jandercoole8166 3 года назад

    Gibt es Würmer auch auf Handys?

    • @itsecguides115
      @itsecguides115 3 года назад

      Hallo Jan, ja, es gibt alle dargestellten Arten von Schadsoftware auch für Smartphones.

    • @jandercoole8166
      @jandercoole8166 3 года назад

      @@itsecguides115 Hallo, danke für die Antwort, können Sie mir sagen wie es dazu kommt sowas zu bekommen (also auf welcher weise) damit ich in zukunft nicht sowas mache Und können sich normale viren auch verbreiten oder sind das jetzt nur Würmer die sich verbreiten Und ich war vor 3 Wochen auf einer Website wo man sich etwas andere Inhalte ansehen konnte dann habe ich eine virenwarnung erhalten. Und wo ich das Video abspielen wollte öffneten sich immer weiter Tabs im Chrome, habe dann mein altes Handy auf werkseinstellungen zurückgesetzt, weil man ja wenn man viren hat sich vom Internet trennen soll, da habe ich gedacht einfach das Handy auf werkseinstellungen zurückgesetzten dann ist die Verbindung weg vom WLAN und das Handy komplett neu. Kann ich irgendwelche viren immernoch haben ?

    • @itsecguides115
      @itsecguides115 3 года назад

      @@jandercoole8166 Hallo Jan, auf Smartphones ist die weitverbreiteste Art der Verbreitung das Downloaden von bösartigen Apps. Deswegen solltest du darauf achten, dass die App viele gute Bewertungen hat und von einem bekannten Entwickler erstellt wurde. Wenn du ein Smartphone auf die Werkseinstellungen zurückgesetzt hast, ist die Schadsoftware in den meisten Fällen damit auch gelöscht (es gibt gelegentlich Ausnahmen).

    • @jandercoole8166
      @jandercoole8166 3 года назад

      @@itsecguides115 Hallo vielen Dank erstmal, das Gerät ist sowieso ein älteres Gerät und jetzt nicht mehr in Gebrauch, ich wollte nur sicher stellen, dass das Gerät danach mit dem WLAN nicht mehr verbunden ist. Danke dir 👍

    • @ICE2BLUE
      @ICE2BLUE Год назад

      Alle Geräte mit einer Verbindung zum Internet können mit einem Trojaner befallen werden auch Überwachungskameras

  • @naheliegend5222
    @naheliegend5222 3 года назад

    schade, dass du HMAC gar nicht erklärst. Du sagst, wenn man MAC verstanden hat, dann ist es leicht HMAC zu verstehen. Soweit so gut. Aber HMAC wird halt nicht erklärt. :D

    • @itsecguides115
      @itsecguides115 2 года назад

      Hallo naheliegend wie in 2:06 erwähnt ist ein HMAC ein MAC der durch eine kryptographische Hashfunktion implementiert wird. Bei 2:45 zeige ich wie ein HMAC konstruiert wird. Prinzipiell gilt: Jeder HMAC ist ein MAC. Das heißt alles was ich für MACs sage gilt insbesondere auch für HMACs. Ich hoffe das macht es klarer.

  • @frankhelferichbonn
    @frankhelferichbonn 3 года назад

    Sehr gut erklärt, habe nur vermisst, dass "Verarbeiten von Daten" nur die Multiplikation und Addition umfasst. Soweit ich das verstanden habe und was mir auch logisch erscheint, kann damit aber nicht vollwertig verglichen (<, <=, >, >=) werden und damit auch nicht sortiert oder effizient gesucht. In der Praxis sind aber genau das die relevanten Operatoren und nicht die arithmetischen. Verstehe entsprechend auch nicht, wieso Du das Durchsuchen von Nutzerdaten als Anwendungsbeispiel nennst. Da kann durch nur klappen, wenn man jedes einzelne Element auf GLEICH bzw. UNGLEICH dem Suchwert prüft?

  • @miladkhoshbakhti357
    @miladkhoshbakhti357 3 года назад

    Ich verstehe nicht alle diese deutsche video aber das ist ok👍🏼

    • @itsecguides115
      @itsecguides115 3 года назад

      Vielen Dank für dein Feedback :) Welches Thema für ein nächstes Video würde dich am meisten interessieren?

  • @franz3960
    @franz3960 3 года назад

    danke dir 👍🏼

    • @itsecguides115
      @itsecguides115 3 года назад

      Vielen Dank Franz, zu welchem IT Sicherheits Thema würdest du gerne noch ein weiteres Video sehen?

    • @marvin47
      @marvin47 2 года назад

      @@itsecguides115 HMAC :D