Linux - Einsatz in heterogenen Netzen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=Theorie und Konzeption von Netzen, Schwachstellenanalyse= *OSI-Modell, TCP/IP *Layer-2 und Layer-3 *Vor und Nachteiler verschiedener Systeme *IT…“)
 
 
(15 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 +
=Vorstellung=
 +
*[[Thomas Will]]
 +
*[[Zeiten]]
 +
*[[Linux - Einsatz in heterogenen Netzen Feedback]]
 +
 +
=Vorgehensweise=
 +
*[[Linux - Einsatz in heterogenen Netzen Plan]]
 +
*[[Linux - Einsatz in heterogenen Netzen Leitfaden]]
 +
=Praxis=
 +
*[[LAB Linux in heterogenen Netzen]]
 +
 
=Theorie und Konzeption von Netzen, Schwachstellenanalyse=
 
=Theorie und Konzeption von Netzen, Schwachstellenanalyse=
 
*[[OSI-Modell, TCP/IP]]
 
*[[OSI-Modell, TCP/IP]]
Zeile 7: Zeile 18:
 
*[[Präventives Erkennen von Sicherheitslücken]]
 
*[[Präventives Erkennen von Sicherheitslücken]]
 
*[[Linux vs. Bundesclient/GPOs]]
 
*[[Linux vs. Bundesclient/GPOs]]
 +
*[[Authetifizierungsarten am Beispiel ssh]]
 +
 
=Sicherheitsaspekte bei den verschiedenen Diensten=
 
=Sicherheitsaspekte bei den verschiedenen Diensten=
*[[DHCP]]
+
*[[DHCP Sicherheitsaspekte]]
*[[DNS/Nameserver]]
+
*[[DNS Sicherheitsaspekte]]
*[[Router/Gateway]]
+
*[[Router/Gateway Sicheheitsaspekte]]
*[[Proxy/Mailgateway]]
+
*[[Proxy/Mailgateway Sicherheitsaspekte]]
*[[Webserver]]
+
*[[Datenbanken Sicherheitsaspekte]]
*[[Mailserver]]
+
*[[Domaincontroller Sicherheitsaspkete]]
*[[Datenbankserver]]
+
*[[Webserver Sicherheitsaspekte]]
*[[Domaincontroller]]
+
*[[Mailserver Sicherheitsaspekte]]
 +
*[[Kerberos Sicherheitsaspekte]]
 +
 
 
=Angriffsmöglichkeiten (Einführung zur Absicherung)=
 
=Angriffsmöglichkeiten (Einführung zur Absicherung)=
 
*[[Thematik der Angriffsszenarien]]
 
*[[Thematik der Angriffsszenarien]]
 
*[[Wie werden Schwachstellen ausgenutzt.]]
 
*[[Wie werden Schwachstellen ausgenutzt.]]
 
*[[Wie werden Zugriffsbeschränkungen umgangen und/oder „geknackt“]]
 
*[[Wie werden Zugriffsbeschränkungen umgangen und/oder „geknackt“]]
=Aktuelle Bedrohungsszenarien und Schwachstellen==
+
=Aktuelle Bedrohungsszenarien und Schwachstellen=
 
*[[Laufzeitumgebungen]]
 
*[[Laufzeitumgebungen]]
 
*[[Malicious Software (Viren, Würmer, Trojaner und Co.)]]
 
*[[Malicious Software (Viren, Würmer, Trojaner und Co.)]]
 +
 
=Exkurs=
 
=Exkurs=
 
*[[Verschlüsselung, Zertifikate, IPsec, VPN, PGP, GPG, Diffie-Hellmann, SSL]]
 
*[[Verschlüsselung, Zertifikate, IPsec, VPN, PGP, GPG, Diffie-Hellmann, SSL]]

Aktuelle Version vom 16. Oktober 2024, 09:44 Uhr

Vorstellung

Vorgehensweise

Praxis

Theorie und Konzeption von Netzen, Schwachstellenanalyse

Sicherheitsaspekte bei den verschiedenen Diensten

Angriffsmöglichkeiten (Einführung zur Absicherung)

Aktuelle Bedrohungsszenarien und Schwachstellen

Exkurs