Cyber Security I. Punkte: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „=Gängige Angriffsvektoren= *Schadsoftware/Malware *Botnetze *DDoS-Angriffe *Backdoor *Cross-Site-Skripting (XSS), SQL Einschleusung, Cookie-Poisonning *Advanc…“) |
|||
| (26 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | + | * Gängige Angriffsvektoren | |
| − | *Schadsoftware/Malware | + | ** Schadsoftware/Malware |
| − | *Botnetze | + | ** Botnetze |
| − | *DDoS-Angriffe | + | ** DDoS-Angriffe |
| − | *Backdoor | + | ** Backdoor |
| − | * | + | ** Advanced Persistent Threats (APTs) |
| − | *Advanced Persistent Threats (APTs) | + | * Firewalls, IDS und IPS |
| − | + | ** Arbeitsweisen | |
| − | * | + | ** Zugangssicherung |
| − | * | + | ** Zusammenwirken |
| − | + | ** Konzepte | |
| − | * | + | * Statische Packetfilter und Zugriffslisten |
| − | * | + | * Dynamische Packetfilter und stateful Firewalls |
| − | * | + | * Client-Firewalls |
| − | + | * Generic Proxies und Application Layer Gateways | |
| − | *Statische | + | * Authentifizierung an der Firewall, AD Integration |
| − | *Dynamische | + | * Zertifikate und Kryptografische Protokolle (SSH, SSL, IPSec) |
| − | *Client-Firewalls | + | * Application Firewalls – passiv vs aktiv |
| − | * | + | ** Sonderform WAF |
| − | *Application Firewalls – passiv vs aktiv | + | * Cross-Site-Skripting (XSS), SQL Einschleusung, Cookie-Poisonning, Command Injection |
| − | *Layer-2 Firewalls | + | * Hochverfügbarkeit und Lastenverteilung |
| − | *Transparente Firewalls | + | ** Netzwerk |
| − | *Firewalls und IPv6 | + | ** Firewall |
| − | + | * Firewalls und Virtualisierung | |
| − | + | * Layer-2 Firewalls | |
| − | *IPS Technologien (HIPS, NIPS, PIPS) | + | ** Transparente Firewalls |
| − | * | + | * Firewalls und IPv6 |
| + | * IPS Technologien (HIPS, NIPS, PIPS) | ||
| + | * DMZ Konzepte | ||
| + | * Übungen zu Szenarien in bereitgestellter Lehrumgebung | ||
Aktuelle Version vom 18. Februar 2026, 14:05 Uhr
- Gängige Angriffsvektoren
- Schadsoftware/Malware
- Botnetze
- DDoS-Angriffe
- Backdoor
- Advanced Persistent Threats (APTs)
- Firewalls, IDS und IPS
- Arbeitsweisen
- Zugangssicherung
- Zusammenwirken
- Konzepte
- Statische Packetfilter und Zugriffslisten
- Dynamische Packetfilter und stateful Firewalls
- Client-Firewalls
- Generic Proxies und Application Layer Gateways
- Authentifizierung an der Firewall, AD Integration
- Zertifikate und Kryptografische Protokolle (SSH, SSL, IPSec)
- Application Firewalls – passiv vs aktiv
- Sonderform WAF
- Cross-Site-Skripting (XSS), SQL Einschleusung, Cookie-Poisonning, Command Injection
- Hochverfügbarkeit und Lastenverteilung
- Netzwerk
- Firewall
- Firewalls und Virtualisierung
- Layer-2 Firewalls
- Transparente Firewalls
- Firewalls und IPv6
- IPS Technologien (HIPS, NIPS, PIPS)
- DMZ Konzepte
- Übungen zu Szenarien in bereitgestellter Lehrumgebung