Cyber Security I. Punkte: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(7 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
=Gängige Angriffsvektoren=
+
* Gängige Angriffsvektoren
*Schadsoftware/Malware (x)
+
** Schadsoftware/Malware
*Botnetze  
+
** Botnetze
*DDoS-Angriffe  
+
** DDoS-Angriffe
*Backdoor (x)
+
** Backdoor
*Cross-Site-Skripting (XSS) (x)
+
** Advanced Persistent Threats (APTs)
*SQL Einschleusung (x)
+
* Firewalls, IDS und IPS
*Cookie-Poisonning
+
** Arbeitsweisen
*Command Injections (x)
+
** Zugangssicherung
*Advanced Persistent Threats (APTs)
+
** Zusammenwirken
 
+
** Konzepte
=Firewalls und IDS/IPS=
+
* Statische Packetfilter und Zugriffslisten
*IDS/IPS (x)
+
* Dynamische Packetfilter und stateful Firewalls
*Authentifizierung an der Firewall, AD  Integration (x)
+
* Client-Firewalls
*IPS Technologien (HIPS, NIPS, PIPS) (x)
+
* Generic Proxies und Application Layer Gateways
 
+
* Authentifizierung an der Firewall, AD Integration
=Zertifikate und Kryptografische Protokolle=
+
* Zertifikate und Kryptografische Protokolle (SSH, SSL, IPSec)
*SSH (x)
+
* Application Firewalls – passiv vs aktiv
*SSL (x)
+
** Sonderform WAF
*IPSec (x)
+
* Cross-Site-Skripting (XSS), SQL Einschleusung, Cookie-Poisonning, Command Injection
 
+
* Hochverfügbarkeit und Lastenverteilung
=Firewallkonzepte=
+
** Netzwerk
*Statische Paketfilter und Zugriffslisten (x)
+
** Firewall
*Dynamische Paketfilter und stateful Firewalls (x)
+
* Firewalls und Virtualisierung
*Client-Firewalls (x)
+
* Layer-2 Firewalls
*Proxies|Generic Proxies und Application Layer Gateways (x)
+
** Transparente Firewalls
*Application Firewalls – passiv vs aktiv und Sonderform WAF (x)
+
* Firewalls und IPv6
*Layer-2 Firewalls(x)
+
* IPS Technologien (HIPS, NIPS, PIPS)
*Transparente Firewalls (x)
+
* DMZ Konzepte
*Firewalls und IPv6
+
* Übungen zu Szenarien in bereitgestellter Lehrumgebung
*Firewall Topologien|DMZ Konzepte
 
 
 
=Weiteres=
 
*Hochverfügbarkeit (x)
 
*Providerausfall (x)
 
*Lastenverteilung (x)
 

Aktuelle Version vom 18. Februar 2026, 14:05 Uhr

  • Gängige Angriffsvektoren
    • Schadsoftware/Malware
    • Botnetze
    • DDoS-Angriffe
    • Backdoor
    • Advanced Persistent Threats (APTs)
  • Firewalls, IDS und IPS
    • Arbeitsweisen
    • Zugangssicherung
    • Zusammenwirken
    • Konzepte
  • Statische Packetfilter und Zugriffslisten
  • Dynamische Packetfilter und stateful Firewalls
  • Client-Firewalls
  • Generic Proxies und Application Layer Gateways
  • Authentifizierung an der Firewall, AD Integration
  • Zertifikate und Kryptografische Protokolle (SSH, SSL, IPSec)
  • Application Firewalls – passiv vs aktiv
    • Sonderform WAF
  • Cross-Site-Skripting (XSS), SQL Einschleusung, Cookie-Poisonning, Command Injection
  • Hochverfügbarkeit und Lastenverteilung
    • Netzwerk
    • Firewall
  • Firewalls und Virtualisierung
  • Layer-2 Firewalls
    • Transparente Firewalls
  • Firewalls und IPv6
  • IPS Technologien (HIPS, NIPS, PIPS)
  • DMZ Konzepte
  • Übungen zu Szenarien in bereitgestellter Lehrumgebung