Stichpunkte IT-Sicherheit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 3: | Zeile 3: | ||
=Einleitung= | =Einleitung= | ||
*Was versteht man unter Analyse und Monitoring von Netzwerken? | *Was versteht man unter Analyse und Monitoring von Netzwerken? | ||
| − | *Erfassung und Beschreibung von Netzwerken | + | *Erfassung und Beschreibung von Netzwerken und vorhandene Geräte: |
| − | *Server | + | **Server |
| + | **Client | ||
| + | **Switch | ||
| + | **Router | ||
| + | **DMZ | ||
| + | **Virtualisierungsplattform | ||
*Finden von Schwachstellen | *Finden von Schwachstellen | ||
*Einordnung der Schwachstellen | *Einordnung der Schwachstellen | ||
Version vom 7. Mai 2023, 15:20 Uhr
Beispiel Netz
Einleitung
- Was versteht man unter Analyse und Monitoring von Netzwerken?
- Erfassung und Beschreibung von Netzwerken und vorhandene Geräte:
- Server
- Client
- Switch
- Router
- DMZ
- Virtualisierungsplattform
- Finden von Schwachstellen
- Einordnung der Schwachstellen
- Tools zu aufspüren der Schwachstellen
- Tools die bei den Betriebssystemen dabei sind.
- Weitere Tools - spezielle Security und Erfassungs Tools
- Es ist wichtig diese Tools zu kennen auch die Standard Tools
- Wenn möglich Opensource Tools
- Welches Gegenmassnahmen gibt es?
- Wie kann ich mich schützen?
- Vorsicht bei Störungen des laufenden Betriebs
