Cyber Security I. Punkte: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=Gängige Angriffsvektoren=
 
=Gängige Angriffsvektoren=
*Schadsoftware/Malware (x)
+
*Schadsoftware/Malware  
 
*Botnetze  
 
*Botnetze  
 
*DDoS-Angriffe  
 
*DDoS-Angriffe  
*Backdoor (x)
+
*Backdoor  
*Cross-Site-Skripting (XSS) (x)
+
*Cross-Site-Skripting (XSS)  
*SQL Einschleusung (x)
+
*SQL Einschleusung  
 
*Cookie-Poisonning  
 
*Cookie-Poisonning  
*Command Injections (x)
+
*Command Injections  
 
*Advanced Persistent Threats (APTs)
 
*Advanced Persistent Threats (APTs)
  
 
=Firewalls und IDS/IPS=
 
=Firewalls und IDS/IPS=
*IDS/IPS (x)
+
*IDS/IPS  
*Authentifizierung an der Firewall, AD  Integration (x)
+
*Authentifizierung an der Firewall, AD  Integration  
*IPS Technologien (HIPS, NIPS, PIPS) (x)
+
*IPS Technologien (HIPS, NIPS, PIPS)  
  
 
=Zertifikate und Kryptografische Protokolle=
 
=Zertifikate und Kryptografische Protokolle=
*SSH (x)
+
*SSH  
*SSL (x)
+
*SSL  
*IPSec (x)
+
*IPSec
  
 
=Firewallkonzepte=
 
=Firewallkonzepte=
*Statische Paketfilter und Zugriffslisten (x)
+
*Statische Paketfilter und Zugriffslisten  
*Dynamische Paketfilter und stateful Firewalls (x)
+
*Dynamische Paketfilter und stateful Firewalls
*Client-Firewalls
+
*Client-Firewalls  
*Proxies|Generic Proxies und Application Layer Gateways (x)
+
*Proxies|Generic Proxies und Application Layer Gateways  
*Application Firewalls – passiv vs aktiv und Sonderform WAF (x)
+
*Application Firewalls – passiv vs aktiv und Sonderform WAF  
*Layer-2 Firewalls(x)
+
*Layer-2 Firewalls -Transparente Firewalls  
*Transparente Firewalls (x)
+
*Firewalls und IPv6  
*Firewalls und IPv6
+
*Firewall Topologien|DMZ Konzepte  
*Firewall Topologien|DMZ Konzepte
 
  
 
=Weiteres=
 
=Weiteres=
*Hochverfügbarkeit (x)
+
*Hochverfügbarkeit
*Providerausfall (x)
+
*Providerausfall  
*Lastenverteilung (x)
+
*Lastenverteilung

Aktuelle Version vom 25. Oktober 2024, 05:33 Uhr

Gängige Angriffsvektoren

  • Schadsoftware/Malware
  • Botnetze
  • DDoS-Angriffe
  • Backdoor
  • Cross-Site-Skripting (XSS)
  • SQL Einschleusung
  • Cookie-Poisonning
  • Command Injections
  • Advanced Persistent Threats (APTs)

Firewalls und IDS/IPS

  • IDS/IPS
  • Authentifizierung an der Firewall, AD Integration
  • IPS Technologien (HIPS, NIPS, PIPS)

Zertifikate und Kryptografische Protokolle

  • SSH
  • SSL
  • IPSec

Firewallkonzepte

  • Statische Paketfilter und Zugriffslisten
  • Dynamische Paketfilter und stateful Firewalls
  • Client-Firewalls
  • Proxies|Generic Proxies und Application Layer Gateways
  • Application Firewalls – passiv vs aktiv und Sonderform WAF
  • Layer-2 Firewalls -Transparente Firewalls
  • Firewalls und IPv6
  • Firewall Topologien|DMZ Konzepte

Weiteres

  • Hochverfügbarkeit
  • Providerausfall
  • Lastenverteilung