Analyse und Monitoring von Netzwerken: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (68 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| + | =Grundlegendes= | ||
| + | *[[Thomas Will]] | ||
| + | *[[Benutzer:Linkai.zhang|Linkai Zhang]] | ||
| + | *[[Analyse und Monitoring von Netzwerken - Skript]] | ||
| + | *[[Zeiten KO]] | ||
| + | *[[Zeiten Dresden]] | ||
| + | *[[Analyse und Monitoring von Netzwerken Tools]] | ||
| + | |||
| + | =Login-Daten= | ||
| + | |||
| + | ==Nutzer auf Linux Maschinen== | ||
| + | *xinux | ||
| + | |||
| + | ==Default-Passwort== | ||
| + | *'''P@ssw0rd''' | ||
=Topics= | =Topics= | ||
| − | *Schwachstellensuche und -analyse | + | *Schwachstellensuche und -analyse |
| − | **Portscanning | + | **Portscanning |
| − | **Gefahren des Netzwerks | + | **Gefahren des Netzwerks |
| − | **Informationsbeschaffung- Erweiterungen | + | **Informationsbeschaffung- Erweiterungen |
| − | *Monitoring | + | *Monitoring |
| − | **Netzwerkmonitoring (Grundlagen/Tools | + | **Netzwerkmonitoring (Grundlagen/Tools) |
| − | **Remotemanagement | + | **Remotemanagement |
| − | *Protokollierung und Dokumentation | + | *Protokollierung und Dokumentation |
| − | **Einführung in Netzwerkdokumentation mit MS Visio | + | **Einführung in Netzwerkdokumentation mit MS Visio |
| − | ** | + | **Physisische Topologie |
| − | **Logische Topologie | + | **Logische Topologie |
=Vorüberlegungen= | =Vorüberlegungen= | ||
| − | *[[Überblick der IT-Grundschutz-Methodik]] | + | * Snapshots von VMs machen |
| − | *[[Basis-Sicherheitscheck]] | + | * [[Stichpunkte IT-Sicherheit]] |
| − | *[[Schritte für einen Basis-Sicherheitscheck]] | + | * [[Überblick der IT-Grundschutz-Methodik]] |
| − | *[[IT-Grundschutz Literatur]] | + | * [[Basis-Sicherheitscheck]] |
| + | * [[Schritte für einen Basis-Sicherheitscheck]] | ||
| + | * [[IT-Grundschutz Literatur]] | ||
| + | |||
=Protokollierung und Dokumentation= | =Protokollierung und Dokumentation= | ||
| − | *Einführung in Netzwerkdokumentation mit MS Visio | + | *[[Physikalische Topologie]] |
| − | *[[ | + | *[[Logische Topologie]] |
| − | *[[ | + | *[[Einführung in Netzwerkdokumentation mit MS Visio]] |
| − | *[[ | + | *[[Cisco OSPF]] |
| − | *[ | + | *[[Cisco Workshop 1]] |
| + | *[[Hardware-Inventarisierung]] | ||
| + | *[https://xinux.net/images/0/07/Hardware-Inventarisierung2.xlsx Excel Tabelle] | ||
| + | |||
=Schwachstellensuche und -analyse= | =Schwachstellensuche und -analyse= | ||
| − | + | *[[Gefahren des Netzwerks]] | |
| − | *[[Gefahren des Netzwerks]] | ||
*[[Angriffe und Schwachstellen]] | *[[Angriffe und Schwachstellen]] | ||
| + | *[[Portscanning]] | ||
*[[Sicherheit Begriffe]] | *[[Sicherheit Begriffe]] | ||
| − | *[[Informationsbeschaffung- Erweiterung]] | + | *[[Informationsbeschaffung- Erweiterung]] |
*[[Cisco Discovery Protocol]] | *[[Cisco Discovery Protocol]] | ||
| − | |||
| − | |||
| − | |||
| − | |||
=Monitoring= | =Monitoring= | ||
| − | *[[NETZWERK TOOLS]] ( | + | *[[Verschlüsselung]] |
| − | *[[ | + | *[[Monitoring Logindaten]] |
| − | *[[ | + | *[[NETZWERK TOOLS]] |
| + | *[[Netzwerkmonitoring (Grundlagen/Tools)]] | ||
| + | *[[Netzwerkmonitoring]] | ||
| + | *[[SNMP Server]] | ||
| + | *[[Hardware-Inventarisierung]] | ||
*[[Remotemanagement]] | *[[Remotemanagement]] | ||
*[[Microsoft Powershell]] | *[[Microsoft Powershell]] | ||
| Zeile 56: | Zeile 77: | ||
*[[Labor 1]] | *[[Labor 1]] | ||
*[[Labor 2]] | *[[Labor 2]] | ||
| + | *[[Labor 3]] | ||
| + | *[[Labor 4]] | ||
| + | |||
| + | =Neues Konzept= | ||
| + | *[[Analyse und Monitoring von Netzwerken Neues Konzept]] | ||
| + | |||
| + | =Trouble Shooting= | ||
| + | *[[kali Repository Key out of date]] | ||
| + | *[[Windows Server 2012 bevorzugt nicht die DHCP]] | ||
| + | *[[npf]] | ||
| + | *[[Windows fährt automatisch herunter]] | ||
| + | *[[GNS3 Netzwerk ist instabil]] | ||
| + | *https://github.com/GNS3/gns3-gui/issues/2542 | ||
Aktuelle Version vom 19. Februar 2025, 21:41 Uhr
Grundlegendes
- Thomas Will
- Linkai Zhang
- Analyse und Monitoring von Netzwerken - Skript
- Zeiten KO
- Zeiten Dresden
- Analyse und Monitoring von Netzwerken Tools
Login-Daten
Nutzer auf Linux Maschinen
- xinux
Default-Passwort
- P@ssw0rd
Topics
- Schwachstellensuche und -analyse
- Portscanning
- Gefahren des Netzwerks
- Informationsbeschaffung- Erweiterungen
- Monitoring
- Netzwerkmonitoring (Grundlagen/Tools)
- Remotemanagement
- Protokollierung und Dokumentation
- Einführung in Netzwerkdokumentation mit MS Visio
- Physisische Topologie
- Logische Topologie
Vorüberlegungen
- Snapshots von VMs machen
- Stichpunkte IT-Sicherheit
- Überblick der IT-Grundschutz-Methodik
- Basis-Sicherheitscheck
- Schritte für einen Basis-Sicherheitscheck
- IT-Grundschutz Literatur
Protokollierung und Dokumentation
- Physikalische Topologie
- Logische Topologie
- Einführung in Netzwerkdokumentation mit MS Visio
- Cisco OSPF
- Cisco Workshop 1
- Hardware-Inventarisierung
- Excel Tabelle
Schwachstellensuche und -analyse
- Gefahren des Netzwerks
- Angriffe und Schwachstellen
- Portscanning
- Sicherheit Begriffe
- Informationsbeschaffung- Erweiterung
- Cisco Discovery Protocol
Monitoring
- Verschlüsselung
- Monitoring Logindaten
- NETZWERK TOOLS
- Netzwerkmonitoring (Grundlagen/Tools)
- Netzwerkmonitoring
- SNMP Server
- Hardware-Inventarisierung
- Remotemanagement
- Microsoft Powershell
Hostsystem Modifikationen
Verschiedenes
- Schwachstellen vorbeugen: Patch-Management
- Configuration Management Database
- Datei:Windows dashboard.json