Stichpunkte IT-Sicherheit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „*Analyse und Monitoring von Netzwerken? *Erfassung und Beschreibung von Netzwerken *Server,Client,Router,DMZ *Finden von Schwachstellen *Einordnung der Schwach…“) |
|||
| (5 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | *Analyse und Monitoring von Netzwerken? | + | =Beispiel Netz= |
| − | *Erfassung und Beschreibung von Netzwerken | + | {{#drawio:beispiel-netz}} |
| − | *Server | + | =Einleitung= |
| + | *Was versteht man unter Analyse und Monitoring von Netzwerken? | ||
| + | *Erfassung und Beschreibung von Netzwerken und vorhandene Geräte: | ||
| + | **Server | ||
| + | **Client | ||
| + | **Switch | ||
| + | **Router | ||
| + | **DMZ | ||
| + | **Virtualisierungsplattform | ||
*Finden von Schwachstellen | *Finden von Schwachstellen | ||
*Einordnung der Schwachstellen | *Einordnung der Schwachstellen | ||
| − | |||
*Tools zu aufspüren der Schwachstellen | *Tools zu aufspüren der Schwachstellen | ||
| + | *Tools die bei den Betriebssystemen dabei sind. | ||
| + | *Weitere Tools - spezielle Security und Erfassungs Tools | ||
| + | *Es ist wichtig diese Tools zu kennen auch die Standard Tools | ||
*Wenn möglich Opensource Tools | *Wenn möglich Opensource Tools | ||
| + | *Welches Gegenmaßnahmen gibt es? | ||
| + | *Wie kann ich mich schützen? | ||
*Vorsicht bei Störungen des laufenden Betriebs | *Vorsicht bei Störungen des laufenden Betriebs | ||
| + | *Überprüfen der Geräte auf Standardpasswörter | ||
Aktuelle Version vom 25. Juni 2024, 08:19 Uhr
Beispiel Netz
Einleitung
- Was versteht man unter Analyse und Monitoring von Netzwerken?
- Erfassung und Beschreibung von Netzwerken und vorhandene Geräte:
- Server
- Client
- Switch
- Router
- DMZ
- Virtualisierungsplattform
- Finden von Schwachstellen
- Einordnung der Schwachstellen
- Tools zu aufspüren der Schwachstellen
- Tools die bei den Betriebssystemen dabei sind.
- Weitere Tools - spezielle Security und Erfassungs Tools
- Es ist wichtig diese Tools zu kennen auch die Standard Tools
- Wenn möglich Opensource Tools
- Welches Gegenmaßnahmen gibt es?
- Wie kann ich mich schützen?
- Vorsicht bei Störungen des laufenden Betriebs
- Überprüfen der Geräte auf Standardpasswörter
