Cyber Security I. Punkte: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(23 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=Gängige Angriffsvektoren=
 
=Gängige Angriffsvektoren=
*Schadsoftware/Malware
+
*Schadsoftware/Malware  
*Botnetze
+
*Botnetze  
*DDoS-Angriffe
+
*DDoS-Angriffe  
*Backdoor
+
*Backdoor  
*Cross-Site-Skripting (XSS), SQL Einschleusung, Cookie-Poisonning
+
*Cross-Site-Skripting (XSS)  
 +
*SQL Einschleusung  
 +
*Cookie-Poisonning  
 +
*Command Injections
 
*Advanced Persistent Threats (APTs)
 
*Advanced Persistent Threats (APTs)
 +
 
=Firewalls und IDS/IPS=
 
=Firewalls und IDS/IPS=
*IDS/IPS
+
*IDS/IPS  
*Authentifizierung an der Firewall, AD  Integration
+
*Authentifizierung an der Firewall, AD  Integration  
 +
*IPS Technologien (HIPS, NIPS, PIPS)
 +
 
 
=Zertifikate und Kryptografische Protokolle=
 
=Zertifikate und Kryptografische Protokolle=
*SSH (x)
+
*SSH  
*SSL (x)
+
*SSL  
 
*IPSec
 
*IPSec
  
 
=Firewallkonzepte=
 
=Firewallkonzepte=
*Statische Paketfilter und Zugriffslisten
+
*Statische Paketfilter und Zugriffslisten  
*Dynamische Paketfilter und stateful Firewalls
+
*Dynamische Paketfilter und stateful Firewalls
*Client-Firewalls
+
*Client-Firewalls  
*Proxies|Generic Proxies und Application Layer Gateways
+
*Proxies|Generic Proxies und Application Layer Gateways  
*Application Firewalls – passiv vs aktiv]] und Sonderform WAF
+
*Application Firewalls – passiv vs aktiv und Sonderform WAF  
*Layer-2 Firewalls
+
*Layer-2 Firewalls -Transparente Firewalls  
*Transparente Firewalls
+
*Firewalls und IPv6  
*Firewalls und IPv6
+
*Firewall Topologien|DMZ Konzepte  
*Firewall Topologien|DMZ Konzepte
+
 
 
=Weiteres=
 
=Weiteres=
*IPS Technologien (HIPS, NIPS, PIPS)
+
*Hochverfügbarkeit
*Hochverfügbarkeit und Lastenverteilung - Netzwerk und Firewall
+
*Providerausfall
 +
*Lastenverteilung

Aktuelle Version vom 25. Oktober 2024, 05:33 Uhr

Gängige Angriffsvektoren

  • Schadsoftware/Malware
  • Botnetze
  • DDoS-Angriffe
  • Backdoor
  • Cross-Site-Skripting (XSS)
  • SQL Einschleusung
  • Cookie-Poisonning
  • Command Injections
  • Advanced Persistent Threats (APTs)

Firewalls und IDS/IPS

  • IDS/IPS
  • Authentifizierung an der Firewall, AD Integration
  • IPS Technologien (HIPS, NIPS, PIPS)

Zertifikate und Kryptografische Protokolle

  • SSH
  • SSL
  • IPSec

Firewallkonzepte

  • Statische Paketfilter und Zugriffslisten
  • Dynamische Paketfilter und stateful Firewalls
  • Client-Firewalls
  • Proxies|Generic Proxies und Application Layer Gateways
  • Application Firewalls – passiv vs aktiv und Sonderform WAF
  • Layer-2 Firewalls -Transparente Firewalls
  • Firewalls und IPv6
  • Firewall Topologien|DMZ Konzepte

Weiteres

  • Hochverfügbarkeit
  • Providerausfall
  • Lastenverteilung