Cyber Security I. Punkte: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
=Gängige Angriffsvektoren= | =Gängige Angriffsvektoren= | ||
| − | *Schadsoftware/Malware ( | + | *Schadsoftware/Malware (23) |
| − | *Botnetze | + | *Botnetze (23) |
| − | *DDoS-Angriffe | + | *DDoS-Angriffe (23) |
| − | *Backdoor ( | + | *Backdoor (23) |
| − | *Cross-Site-Skripting (XSS) ( | + | *Cross-Site-Skripting (XSS) (23) |
| − | *SQL Einschleusung ( | + | *SQL Einschleusung (23) |
| − | *Cookie-Poisonning | + | *Cookie-Poisonning (23 |
| − | *Command Injections ( | + | *Command Injections (23) |
| − | *Advanced Persistent Threats (APTs) | + | *Advanced Persistent Threats (APTs) (23 |
=Firewalls und IDS/IPS= | =Firewalls und IDS/IPS= | ||
Version vom 23. Oktober 2024, 10:20 Uhr
Gängige Angriffsvektoren
- Schadsoftware/Malware (23)
- Botnetze (23)
- DDoS-Angriffe (23)
- Backdoor (23)
- Cross-Site-Skripting (XSS) (23)
- SQL Einschleusung (23)
- Cookie-Poisonning (23
- Command Injections (23)
- Advanced Persistent Threats (APTs) (23
Firewalls und IDS/IPS
- IDS/IPS
- Authentifizierung an der Firewall, AD Integration
- IPS Technologien (HIPS, NIPS, PIPS)
Zertifikate und Kryptografische Protokolle
- SSH
- SSL 21
- IPSec
Firewallkonzepte
- Statische Paketfilter und Zugriffslisten 21
- Dynamische Paketfilter und stateful Firewalls 21
- Client-Firewalls
- Proxies|Generic Proxies und Application Layer Gateways 21
- Application Firewalls – passiv vs aktiv und Sonderform WAF
- Layer-2 Firewalls -Transparente Firewalls
- Firewalls und IPv6
- Firewall Topologien|DMZ Konzepte 21
Weiteres
- Hochverfügbarkeit
- Providerausfall
- Lastenverteilung