Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
gf_informatik:web_sca:social_engineering [2024-02-05 10:09] – sca | gf_informatik:web_sca:social_engineering [2024-03-05 09:39] (aktuell) – [Social Engineering] sca | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Social Engineering ====== | ====== Social Engineering ====== | ||
+ | |||
+ | ++++Lernziele| | ||
+ | |||
+ | * Wissen, was Social Engineering ist, und welche Skills es dafür braucht. | ||
+ | * Verschiedene wichtigen Arten von Social Engineering inkl. deren Name kennen (alle, die auf Wikiseite zum Thema besprochen werden). | ||
+ | * Eigene Social Engineering Attacken ausdenken können. | ||
+ | * Erklären können, wie man sich gegen Social Engineering Attacken schützen kann. | ||
+ | |||
+ | ++++ | ||
**{{ : | **{{ : | ||
Zeile 88: | Zeile 97: | ||
* Wie genau gehst du vor? Verfasse die entsprechende Nachricht. | * Wie genau gehst du vor? Verfasse die entsprechende Nachricht. | ||
- | **Wichtig: | + | **Wichtig: |
Zeile 95: | Zeile 104: | ||
* Studiere folgenden Artikel, der über eine Baiting-Attacke berichtet: [[https:// | * Studiere folgenden Artikel, der über eine Baiting-Attacke berichtet: [[https:// | ||
* Welche Szenarien von Baiting-Attacken könnten an der KSR vorkommen? Mit welchen Zielen? | * Welche Szenarien von Baiting-Attacken könnten an der KSR vorkommen? Mit welchen Zielen? | ||
+ | |||
+ | |||
+ | ===== Lektion 3 (optional) ===== | ||
+ | |||
+ | **Idee:** In Gruppe Angriff mit Social Engineering im Detail planen | ||
+ | |||
+ | 1. **Gruppen bilden:** 3-4 SuS, ChefIn bestimmen. | ||
+ | 1. Gesamter Prozess auf OneNote im "Platz für Zusammenarbeit" | ||
+ | 1. **Wer** seid ihr und **was** wollt ihr mit eurer Attacke erreichen? Beispiel: Gruppe politischer Aktivisten (welche), die an geheime Informationen von politischem Gegner (welchen? warum?) gelangen wollen. | ||
+ | 1. **Art** von Social Engineering Attacke aus den [[gf_informatik: | ||
+ | 1. **Details** ausarbeiten (und dokumentieren). Beispiel: Falls Phishing via E-Mail betrieben werden soll, muss das zu versendende E-Mail verfasst werden. | ||
+ | 1. Sobald **fertig**, benachrichtigt die GruppenchefIn die Lehrperson per Teams. | ||
+ |