Analyse und Monitoring von Netzwerken: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (46 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
=Grundlegendes= | =Grundlegendes= | ||
*[[Thomas Will]] | *[[Thomas Will]] | ||
| + | *[[Analyse und Monitoring von Netzwerken - Skript]] | ||
| + | *[[Zeiten KO]] | ||
| + | *[[Zeiten Dresden]] | ||
*[[Analyse und Monitoring von Netzwerken Tools]] | *[[Analyse und Monitoring von Netzwerken Tools]] | ||
| − | |||
=Login-Daten= | =Login-Daten= | ||
| − | + | *User: kit | |
| − | + | *Pass: kit | |
| − | * | + | *User:root |
| − | + | *Pass: radler | |
| − | + | *User Administrator | |
| − | * | + | *Pass: 123Start$ |
=Topics= | =Topics= | ||
| − | |||
| − | |||
| − | |||
| − | |||
*Schwachstellensuche und -analyse | *Schwachstellensuche und -analyse | ||
**Portscanning | **Portscanning | ||
| Zeile 24: | Zeile 22: | ||
**Netzwerkmonitoring (Grundlagen/Tools) | **Netzwerkmonitoring (Grundlagen/Tools) | ||
**Remotemanagement | **Remotemanagement | ||
| + | *Protokollierung und Dokumentation | ||
| + | **Einführung in Netzwerkdokumentation mit MS Visio | ||
| + | **Physisische Topologie | ||
| + | **Logische Topologie | ||
| + | |||
| + | =Wiederholungen= | ||
| + | *[https://hedgedoc.xinux.net/p/P5arEQ4Ya#/ TCP/IP Wiederholung] | ||
| + | *[https://hedgedoc.xinux.net/p/MOWbNtvMi#/ VLANs Wiederholung] | ||
=Vorüberlegungen= | =Vorüberlegungen= | ||
| − | *[[Stichpunkte IT-Sicherheit | + | * [[Stichpunkte IT-Sicherheit]] |
| − | + | * [[Schritte für einen Basis-Sicherheitscheck]] | |
| − | + | * [[IT-Grundschutz Literatur]] | |
| − | *[[Schritte für einen Basis-Sicherheitscheck]] | ||
| − | *[[IT-Grundschutz Literatur]] | ||
=Protokollierung und Dokumentation= | =Protokollierung und Dokumentation= | ||
*[[Physikalische Topologie]] | *[[Physikalische Topologie]] | ||
*[[Logische Topologie]] | *[[Logische Topologie]] | ||
| + | *[[Netzwerkerfassung]] | ||
| + | *[[Media:Netz-und-Hardware-erfassung.xlsx]] | ||
*[[Einführung in Netzwerkdokumentation mit MS Visio]] | *[[Einführung in Netzwerkdokumentation mit MS Visio]] | ||
| − | |||
| − | |||
*[[Hardware-Inventarisierung]] | *[[Hardware-Inventarisierung]] | ||
| − | |||
=Schwachstellensuche und -analyse= | =Schwachstellensuche und -analyse= | ||
| − | |||
| − | |||
*[[Gefahren des Netzwerks]] | *[[Gefahren des Netzwerks]] | ||
*[[Angriffe und Schwachstellen]] | *[[Angriffe und Schwachstellen]] | ||
| + | *[[Portscanning]] | ||
*[[Sicherheit Begriffe]] | *[[Sicherheit Begriffe]] | ||
*[[Informationsbeschaffung- Erweiterung]] | *[[Informationsbeschaffung- Erweiterung]] | ||
| Zeile 51: | Zeile 53: | ||
=Monitoring= | =Monitoring= | ||
| + | *[[Verschlüsselung]] | ||
*[[Monitoring Logindaten]] | *[[Monitoring Logindaten]] | ||
*[[NETZWERK TOOLS]] | *[[NETZWERK TOOLS]] | ||
*[[Netzwerkmonitoring (Grundlagen/Tools)]] | *[[Netzwerkmonitoring (Grundlagen/Tools)]] | ||
| + | *[[Netzwerkmonitoring]] | ||
| + | *[[SNMP Server]] | ||
*[[Hardware-Inventarisierung]] | *[[Hardware-Inventarisierung]] | ||
| − | |||
*[[Remotemanagement]] | *[[Remotemanagement]] | ||
*[[Microsoft Powershell]] | *[[Microsoft Powershell]] | ||
| Zeile 73: | Zeile 77: | ||
*[[Labor 2]] | *[[Labor 2]] | ||
*[[Labor 3]] | *[[Labor 3]] | ||
| + | *[[Labor 4]] | ||
| + | |||
| + | =Neues Konzept= | ||
| + | *[[Analyse und Monitoring von Netzwerken Neues Konzept]] | ||
| + | <!--- | ||
| + | *[[1111 Feinkonzept]] | ||
| + | ---> | ||
=Trouble Shooting= | =Trouble Shooting= | ||
| Zeile 78: | Zeile 89: | ||
*[[Windows Server 2012 bevorzugt nicht die DHCP]] | *[[Windows Server 2012 bevorzugt nicht die DHCP]] | ||
*[[npf]] | *[[npf]] | ||
| + | *[[Windows fährt automatisch herunter]] | ||
| + | *[[GNS3 Netzwerk ist instabil]] | ||
*https://github.com/GNS3/gns3-gui/issues/2542 | *https://github.com/GNS3/gns3-gui/issues/2542 | ||
| + | =Hints= | ||
| + | *[[1111 Hints]] | ||
Aktuelle Version vom 5. Oktober 2025, 09:24 Uhr
Grundlegendes
- Thomas Will
- Analyse und Monitoring von Netzwerken - Skript
- Zeiten KO
- Zeiten Dresden
- Analyse und Monitoring von Netzwerken Tools
Login-Daten
- User: kit
- Pass: kit
- User:root
- Pass: radler
- User Administrator
- Pass: 123Start$
Topics
- Schwachstellensuche und -analyse
- Portscanning
- Gefahren des Netzwerks
- Informationsbeschaffung- Erweiterungen
- Monitoring
- Netzwerkmonitoring (Grundlagen/Tools)
- Remotemanagement
- Protokollierung und Dokumentation
- Einführung in Netzwerkdokumentation mit MS Visio
- Physisische Topologie
- Logische Topologie
Wiederholungen
Vorüberlegungen
Protokollierung und Dokumentation
- Physikalische Topologie
- Logische Topologie
- Netzwerkerfassung
- Media:Netz-und-Hardware-erfassung.xlsx
- Einführung in Netzwerkdokumentation mit MS Visio
- Hardware-Inventarisierung
Schwachstellensuche und -analyse
- Gefahren des Netzwerks
- Angriffe und Schwachstellen
- Portscanning
- Sicherheit Begriffe
- Informationsbeschaffung- Erweiterung
- Cisco Discovery Protocol
Monitoring
- Verschlüsselung
- Monitoring Logindaten
- NETZWERK TOOLS
- Netzwerkmonitoring (Grundlagen/Tools)
- Netzwerkmonitoring
- SNMP Server
- Hardware-Inventarisierung
- Remotemanagement
- Microsoft Powershell
Hostsystem Modifikationen
Verschiedenes
- Schwachstellen vorbeugen: Patch-Management
- Configuration Management Database
- Datei:Windows dashboard.json
Misc
Neues Konzept
Trouble Shooting
- kali Repository Key out of date
- Windows Server 2012 bevorzugt nicht die DHCP
- npf
- Windows fährt automatisch herunter
- GNS3 Netzwerk ist instabil
- https://github.com/GNS3/gns3-gui/issues/2542