Stichpunkte IT-Sicherheit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 17: | Zeile 17: | ||
*Es ist wichtig diese Tools zu kennen auch die Standard Tools | *Es ist wichtig diese Tools zu kennen auch die Standard Tools | ||
*Wenn möglich Opensource Tools | *Wenn möglich Opensource Tools | ||
| − | *Welches | + | *Welches Gegenmaßnahmen gibt es? |
*Wie kann ich mich schützen? | *Wie kann ich mich schützen? | ||
*Vorsicht bei Störungen des laufenden Betriebs | *Vorsicht bei Störungen des laufenden Betriebs | ||
*Überprüfen der Geräte auf Standardpasswörter | *Überprüfen der Geräte auf Standardpasswörter | ||
Aktuelle Version vom 25. Juni 2024, 08:19 Uhr
Beispiel Netz
Einleitung
- Was versteht man unter Analyse und Monitoring von Netzwerken?
- Erfassung und Beschreibung von Netzwerken und vorhandene Geräte:
- Server
- Client
- Switch
- Router
- DMZ
- Virtualisierungsplattform
- Finden von Schwachstellen
- Einordnung der Schwachstellen
- Tools zu aufspüren der Schwachstellen
- Tools die bei den Betriebssystemen dabei sind.
- Weitere Tools - spezielle Security und Erfassungs Tools
- Es ist wichtig diese Tools zu kennen auch die Standard Tools
- Wenn möglich Opensource Tools
- Welches Gegenmaßnahmen gibt es?
- Wie kann ich mich schützen?
- Vorsicht bei Störungen des laufenden Betriebs
- Überprüfen der Geräte auf Standardpasswörter
