Stichpunkte IT-Sicherheit: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „*Analyse und Monitoring von Netzwerken? *Erfassung und Beschreibung von Netzwerken *Server,Client,Router,DMZ *Finden von Schwachstellen *Einordnung der Schwach…“)
 
 
(5 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
*Analyse und Monitoring von Netzwerken?
+
=Beispiel Netz=
*Erfassung und Beschreibung von Netzwerken
+
{{#drawio:beispiel-netz}}
*Server,Client,Router,DMZ
+
=Einleitung=
 +
*Was versteht man unter Analyse und Monitoring von Netzwerken?
 +
*Erfassung und Beschreibung von Netzwerken und vorhandene Geräte:
 +
**Server
 +
**Client
 +
**Switch
 +
**Router
 +
**DMZ
 +
**Virtualisierungsplattform
 
*Finden von Schwachstellen
 
*Finden von Schwachstellen
 
*Einordnung der Schwachstellen
 
*Einordnung der Schwachstellen
*Gegenmassnahmen
 
 
*Tools zu aufspüren der Schwachstellen
 
*Tools zu aufspüren der Schwachstellen
 +
*Tools die bei den Betriebssystemen dabei sind.
 +
*Weitere Tools - spezielle Security und Erfassungs Tools
 +
*Es ist wichtig diese Tools zu kennen auch die Standard Tools
 
*Wenn möglich Opensource Tools
 
*Wenn möglich Opensource Tools
 +
*Welches Gegenmaßnahmen gibt es?
 +
*Wie kann ich mich schützen?
 
*Vorsicht bei Störungen des laufenden Betriebs
 
*Vorsicht bei Störungen des laufenden Betriebs
 +
*Überprüfen der Geräte auf Standardpasswörter

Aktuelle Version vom 25. Juni 2024, 08:19 Uhr

Beispiel Netz

Einleitung

  • Was versteht man unter Analyse und Monitoring von Netzwerken?
  • Erfassung und Beschreibung von Netzwerken und vorhandene Geräte:
    • Server
    • Client
    • Switch
    • Router
    • DMZ
    • Virtualisierungsplattform
  • Finden von Schwachstellen
  • Einordnung der Schwachstellen
  • Tools zu aufspüren der Schwachstellen
  • Tools die bei den Betriebssystemen dabei sind.
  • Weitere Tools - spezielle Security und Erfassungs Tools
  • Es ist wichtig diese Tools zu kennen auch die Standard Tools
  • Wenn möglich Opensource Tools
  • Welches Gegenmaßnahmen gibt es?
  • Wie kann ich mich schützen?
  • Vorsicht bei Störungen des laufenden Betriebs
  • Überprüfen der Geräte auf Standardpasswörter