Cyber Security I. Punkte
Zur Navigation springen
Zur Suche springen
Gängige Angriffsvektoren
- Schadsoftware/Malware
- Botnetze
- DDoS-Angriffe
- Backdoor
- Cross-Site-Skripting (XSS)
- SQL Einschleusung
- Cookie-Poisonning
- Command Injections
- Advanced Persistent Threats (APTs)
Firewalls und IDS/IPS
- IDS/IPS
- Authentifizierung an der Firewall, AD Integration
- IPS Technologien (HIPS, NIPS, PIPS)
Zertifikate und Kryptografische Protokolle
- SSH
- SSL
- IPSec
Firewallkonzepte
- Statische Paketfilter und Zugriffslisten
- Dynamische Paketfilter und stateful Firewalls
- Client-Firewalls
- Proxies|Generic Proxies und Application Layer Gateways
- Application Firewalls – passiv vs aktiv und Sonderform WAF
- Layer-2 Firewalls -Transparente Firewalls
- Firewalls und IPv6
- Firewall Topologien|DMZ Konzepte
Weiteres
- Hochverfügbarkeit
- Providerausfall
- Lastenverteilung