Cyber Security I. Punkte: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=Gängige Angriffsvektoren= *Schadsoftware/Malware *Botnetze *DDoS-Angriffe *Backdoor *Cross-Site-Skripting (XSS), SQL Einschleusung, Cookie-Poisonning *Advanc…“)
 
 
(26 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
=Gängige Angriffsvektoren=
+
* Gängige Angriffsvektoren
*Schadsoftware/Malware
+
** Schadsoftware/Malware
*Botnetze
+
** Botnetze
*DDoS-Angriffe
+
** DDoS-Angriffe
*Backdoor
+
** Backdoor
*Cross-Site-Skripting (XSS), SQL Einschleusung, Cookie-Poisonning
+
** Advanced Persistent Threats (APTs)
*Advanced Persistent Threats (APTs)
+
* Firewalls, IDS und IPS
=Firewalls und IDS/IPS=
+
** Arbeitsweisen
*IDS/IPS
+
** Zugangssicherung
*Authentifizierung an der Firewall, AD  Integration
+
** Zusammenwirken
=Zertifikate und Kryptografische Protokolle==
+
** Konzepte
*SSH
+
* Statische Packetfilter und Zugriffslisten
*SSL
+
* Dynamische Packetfilter und stateful Firewalls
*IPSec
+
* Client-Firewalls
=Firewallkonzepte=
+
* Generic Proxies und Application Layer Gateways
*Statische Paketfilter und Zugriffslisten
+
* Authentifizierung an der Firewall, AD Integration
*Dynamische Paketfilter und stateful Firewalls
+
* Zertifikate und Kryptografische Protokolle (SSH, SSL, IPSec)
*Client-Firewalls
+
* Application Firewalls – passiv vs aktiv
*Proxies|Generic Proxies und Application Layer Gateways
+
** Sonderform WAF
*Application Firewalls – passiv vs aktiv]] und Sonderform WAF
+
* Cross-Site-Skripting (XSS), SQL Einschleusung, Cookie-Poisonning, Command Injection
*Layer-2 Firewalls
+
* Hochverfügbarkeit und Lastenverteilung
*Transparente Firewalls
+
** Netzwerk
*Firewalls und IPv6
+
** Firewall
*Firewall Topologien|DMZ Konzepte
+
* Firewalls und Virtualisierung
=Weiteres=
+
* Layer-2 Firewalls
*IPS Technologien (HIPS, NIPS, PIPS)
+
** Transparente Firewalls
*Hochverfügbarkeit und Lastenverteilung - Netzwerk und Firewall
+
* Firewalls und IPv6
 +
* IPS Technologien (HIPS, NIPS, PIPS)
 +
* DMZ Konzepte
 +
* Übungen zu Szenarien in bereitgestellter Lehrumgebung

Aktuelle Version vom 18. Februar 2026, 14:05 Uhr

  • Gängige Angriffsvektoren
    • Schadsoftware/Malware
    • Botnetze
    • DDoS-Angriffe
    • Backdoor
    • Advanced Persistent Threats (APTs)
  • Firewalls, IDS und IPS
    • Arbeitsweisen
    • Zugangssicherung
    • Zusammenwirken
    • Konzepte
  • Statische Packetfilter und Zugriffslisten
  • Dynamische Packetfilter und stateful Firewalls
  • Client-Firewalls
  • Generic Proxies und Application Layer Gateways
  • Authentifizierung an der Firewall, AD Integration
  • Zertifikate und Kryptografische Protokolle (SSH, SSL, IPSec)
  • Application Firewalls – passiv vs aktiv
    • Sonderform WAF
  • Cross-Site-Skripting (XSS), SQL Einschleusung, Cookie-Poisonning, Command Injection
  • Hochverfügbarkeit und Lastenverteilung
    • Netzwerk
    • Firewall
  • Firewalls und Virtualisierung
  • Layer-2 Firewalls
    • Transparente Firewalls
  • Firewalls und IPv6
  • IPS Technologien (HIPS, NIPS, PIPS)
  • DMZ Konzepte
  • Übungen zu Szenarien in bereitgestellter Lehrumgebung