Linux - Einsatz in heterogenen Netzen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „=Theorie und Konzeption von Netzen, Schwachstellenanalyse= *OSI-Modell, TCP/IP *Layer-2 und Layer-3 *Vor und Nachteiler verschiedener Systeme *IT…“) |
|||
| (15 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| + | =Vorstellung= | ||
| + | *[[Thomas Will]] | ||
| + | *[[Zeiten]] | ||
| + | *[[Linux - Einsatz in heterogenen Netzen Feedback]] | ||
| + | |||
| + | =Vorgehensweise= | ||
| + | *[[Linux - Einsatz in heterogenen Netzen Plan]] | ||
| + | *[[Linux - Einsatz in heterogenen Netzen Leitfaden]] | ||
| + | =Praxis= | ||
| + | *[[LAB Linux in heterogenen Netzen]] | ||
| + | |||
=Theorie und Konzeption von Netzen, Schwachstellenanalyse= | =Theorie und Konzeption von Netzen, Schwachstellenanalyse= | ||
*[[OSI-Modell, TCP/IP]] | *[[OSI-Modell, TCP/IP]] | ||
| Zeile 7: | Zeile 18: | ||
*[[Präventives Erkennen von Sicherheitslücken]] | *[[Präventives Erkennen von Sicherheitslücken]] | ||
*[[Linux vs. Bundesclient/GPOs]] | *[[Linux vs. Bundesclient/GPOs]] | ||
| + | *[[Authetifizierungsarten am Beispiel ssh]] | ||
| + | |||
=Sicherheitsaspekte bei den verschiedenen Diensten= | =Sicherheitsaspekte bei den verschiedenen Diensten= | ||
| − | *[[DHCP]] | + | *[[DHCP Sicherheitsaspekte]] |
| − | *[[DNS | + | *[[DNS Sicherheitsaspekte]] |
| − | *[[Router/Gateway]] | + | *[[Router/Gateway Sicheheitsaspekte]] |
| − | *[[Proxy/Mailgateway]] | + | *[[Proxy/Mailgateway Sicherheitsaspekte]] |
| − | *[[ | + | *[[Datenbanken Sicherheitsaspekte]] |
| − | *[[ | + | *[[Domaincontroller Sicherheitsaspkete]] |
| − | *[[ | + | *[[Webserver Sicherheitsaspekte]] |
| − | *[[ | + | *[[Mailserver Sicherheitsaspekte]] |
| + | *[[Kerberos Sicherheitsaspekte]] | ||
| + | |||
=Angriffsmöglichkeiten (Einführung zur Absicherung)= | =Angriffsmöglichkeiten (Einführung zur Absicherung)= | ||
*[[Thematik der Angriffsszenarien]] | *[[Thematik der Angriffsszenarien]] | ||
*[[Wie werden Schwachstellen ausgenutzt.]] | *[[Wie werden Schwachstellen ausgenutzt.]] | ||
*[[Wie werden Zugriffsbeschränkungen umgangen und/oder „geknackt“]] | *[[Wie werden Zugriffsbeschränkungen umgangen und/oder „geknackt“]] | ||
| − | =Aktuelle Bedrohungsszenarien und Schwachstellen | + | =Aktuelle Bedrohungsszenarien und Schwachstellen= |
*[[Laufzeitumgebungen]] | *[[Laufzeitumgebungen]] | ||
*[[Malicious Software (Viren, Würmer, Trojaner und Co.)]] | *[[Malicious Software (Viren, Würmer, Trojaner und Co.)]] | ||
| + | |||
=Exkurs= | =Exkurs= | ||
*[[Verschlüsselung, Zertifikate, IPsec, VPN, PGP, GPG, Diffie-Hellmann, SSL]] | *[[Verschlüsselung, Zertifikate, IPsec, VPN, PGP, GPG, Diffie-Hellmann, SSL]] | ||
Aktuelle Version vom 16. Oktober 2024, 09:44 Uhr
Vorstellung
Vorgehensweise
Praxis
Theorie und Konzeption von Netzen, Schwachstellenanalyse
- OSI-Modell, TCP/IP
- Layer-2 und Layer-3
- Vor und Nachteiler verschiedener Systeme
- IT Grundschutzkatalog
- Betriebssystemübergreifende Analysemethoden
- Präventives Erkennen von Sicherheitslücken
- Linux vs. Bundesclient/GPOs
- Authetifizierungsarten am Beispiel ssh
Sicherheitsaspekte bei den verschiedenen Diensten
- DHCP Sicherheitsaspekte
- DNS Sicherheitsaspekte
- Router/Gateway Sicheheitsaspekte
- Proxy/Mailgateway Sicherheitsaspekte
- Datenbanken Sicherheitsaspekte
- Domaincontroller Sicherheitsaspkete
- Webserver Sicherheitsaspekte
- Mailserver Sicherheitsaspekte
- Kerberos Sicherheitsaspekte
Angriffsmöglichkeiten (Einführung zur Absicherung)
- Thematik der Angriffsszenarien
- Wie werden Schwachstellen ausgenutzt.
- Wie werden Zugriffsbeschränkungen umgangen und/oder „geknackt“