Linux - Einsatz in heterogenen Netzen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 24: | Zeile 24: | ||
*[[Router/Gateway Sicheheitsaspekte]] | *[[Router/Gateway Sicheheitsaspekte]] | ||
*[[Proxy/Mailgateway Sicherheitsaspekte]] | *[[Proxy/Mailgateway Sicherheitsaspekte]] | ||
| − | *[[Webserver]] | + | *[[Datenbanken Sicherheitsaspekte]] |
| − | *[[Mailserver]] | + | *[[Domaincontroller Sicherheitsaspkete]] |
| + | *[[Webserver Sicherheitsaspekte]] | ||
| + | *[[Mailserver Sicherheitsaspekte]] | ||
| + | |||
| + | |||
*[[Datenbankserver]] | *[[Datenbankserver]] | ||
*[[Domaincontroller]] | *[[Domaincontroller]] | ||
Version vom 13. Oktober 2024, 19:09 Uhr
Vorstellung
Vorgehensweise
Praxis
Theorie und Konzeption von Netzen, Schwachstellenanalyse
- OSI-Modell, TCP/IP
- Layer-2 und Layer-3
- Vor und Nachteiler verschiedener Systeme
- IT Grundschutzkatalog
- Betriebssystemübergreifende Analysemethoden
- Präventives Erkennen von Sicherheitslücken
- Linux vs. Bundesclient/GPOs
- Authetifizierungsarten am Beispiel ssh
Sicherheitsaspekte bei den verschiedenen Diensten
- DHCP Sicherheitsaspekte
- DNS Sicherheitsaspekte
- Router/Gateway Sicheheitsaspekte
- Proxy/Mailgateway Sicherheitsaspekte
- Datenbanken Sicherheitsaspekte
- Domaincontroller Sicherheitsaspkete
- Webserver Sicherheitsaspekte
- Mailserver Sicherheitsaspekte
Angriffsmöglichkeiten (Einführung zur Absicherung)
- Thematik der Angriffsszenarien
- Wie werden Schwachstellen ausgenutzt.
- Wie werden Zugriffsbeschränkungen umgangen und/oder „geknackt“