Cyber Security I. Punkte: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (16 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | + | * Gängige Angriffsvektoren | |
| − | *Schadsoftware/Malware | + | ** Schadsoftware/Malware |
| − | *Botnetze | + | ** Botnetze |
| − | *DDoS-Angriffe | + | ** DDoS-Angriffe |
| − | *Backdoor | + | ** Backdoor |
| − | * | + | ** Advanced Persistent Threats (APTs) |
| − | + | * Firewalls, IDS und IPS | |
| − | + | ** Arbeitsweisen | |
| − | + | ** Zugangssicherung | |
| − | *Advanced Persistent Threats (APTs) | + | ** Zusammenwirken |
| − | + | ** Konzepte | |
| − | + | * Statische Packetfilter und Zugriffslisten | |
| − | * | + | * Dynamische Packetfilter und stateful Firewalls |
| − | * | + | * Client-Firewalls |
| − | * | + | * Generic Proxies und Application Layer Gateways |
| − | + | * Authentifizierung an der Firewall, AD Integration | |
| − | + | * Zertifikate und Kryptografische Protokolle (SSH, SSL, IPSec) | |
| − | * | + | * Application Firewalls – passiv vs aktiv |
| − | * | + | ** Sonderform WAF |
| − | * | + | * Cross-Site-Skripting (XSS), SQL Einschleusung, Cookie-Poisonning, Command Injection |
| − | + | * Hochverfügbarkeit und Lastenverteilung | |
| − | + | ** Netzwerk | |
| − | *Statische | + | ** Firewall |
| − | *Dynamische | + | * Firewalls und Virtualisierung |
| − | *Client-Firewalls | + | * Layer-2 Firewalls |
| − | * | + | ** Transparente Firewalls |
| − | *Application Firewalls – passiv vs aktiv | + | * Firewalls und IPv6 |
| − | *Layer-2 Firewalls | + | * IPS Technologien (HIPS, NIPS, PIPS) |
| − | *Transparente Firewalls | + | * DMZ Konzepte |
| − | *Firewalls und IPv6 | + | * Übungen zu Szenarien in bereitgestellter Lehrumgebung |
| − | * | ||
| − | |||
| − | |||
| − | * | ||
Aktuelle Version vom 18. Februar 2026, 14:05 Uhr
- Gängige Angriffsvektoren
- Schadsoftware/Malware
- Botnetze
- DDoS-Angriffe
- Backdoor
- Advanced Persistent Threats (APTs)
- Firewalls, IDS und IPS
- Arbeitsweisen
- Zugangssicherung
- Zusammenwirken
- Konzepte
- Statische Packetfilter und Zugriffslisten
- Dynamische Packetfilter und stateful Firewalls
- Client-Firewalls
- Generic Proxies und Application Layer Gateways
- Authentifizierung an der Firewall, AD Integration
- Zertifikate und Kryptografische Protokolle (SSH, SSL, IPSec)
- Application Firewalls – passiv vs aktiv
- Sonderform WAF
- Cross-Site-Skripting (XSS), SQL Einschleusung, Cookie-Poisonning, Command Injection
- Hochverfügbarkeit und Lastenverteilung
- Netzwerk
- Firewall
- Firewalls und Virtualisierung
- Layer-2 Firewalls
- Transparente Firewalls
- Firewalls und IPv6
- IPS Technologien (HIPS, NIPS, PIPS)
- DMZ Konzepte
- Übungen zu Szenarien in bereitgestellter Lehrumgebung