Stichpunkte IT-Sicherheit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (2 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
| Zeile 3: | Zeile 3: | ||
=Einleitung= | =Einleitung= | ||
*Was versteht man unter Analyse und Monitoring von Netzwerken? | *Was versteht man unter Analyse und Monitoring von Netzwerken? | ||
| − | *Erfassung und Beschreibung von Netzwerken | + | *Erfassung und Beschreibung von Netzwerken und vorhandene Geräte: |
| − | *Server | + | **Server |
| + | **Client | ||
| + | **Switch | ||
| + | **Router | ||
| + | **DMZ | ||
| + | **Virtualisierungsplattform | ||
*Finden von Schwachstellen | *Finden von Schwachstellen | ||
*Einordnung der Schwachstellen | *Einordnung der Schwachstellen | ||
| Zeile 12: | Zeile 17: | ||
*Es ist wichtig diese Tools zu kennen auch die Standard Tools | *Es ist wichtig diese Tools zu kennen auch die Standard Tools | ||
*Wenn möglich Opensource Tools | *Wenn möglich Opensource Tools | ||
| − | *Welches | + | *Welches Gegenmaßnahmen gibt es? |
*Wie kann ich mich schützen? | *Wie kann ich mich schützen? | ||
*Vorsicht bei Störungen des laufenden Betriebs | *Vorsicht bei Störungen des laufenden Betriebs | ||
| + | *Überprüfen der Geräte auf Standardpasswörter | ||
Aktuelle Version vom 25. Juni 2024, 08:19 Uhr
Beispiel Netz
Einleitung
- Was versteht man unter Analyse und Monitoring von Netzwerken?
- Erfassung und Beschreibung von Netzwerken und vorhandene Geräte:
- Server
- Client
- Switch
- Router
- DMZ
- Virtualisierungsplattform
- Finden von Schwachstellen
- Einordnung der Schwachstellen
- Tools zu aufspüren der Schwachstellen
- Tools die bei den Betriebssystemen dabei sind.
- Weitere Tools - spezielle Security und Erfassungs Tools
- Es ist wichtig diese Tools zu kennen auch die Standard Tools
- Wenn möglich Opensource Tools
- Welches Gegenmaßnahmen gibt es?
- Wie kann ich mich schützen?
- Vorsicht bei Störungen des laufenden Betriebs
- Überprüfen der Geräte auf Standardpasswörter
