Analyse und Monitoring von Netzwerken: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (13 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 10: | Zeile 10: | ||
*Pass: kit | *Pass: kit | ||
*User:root | *User:root | ||
| + | *Pass: radler | ||
| + | *User Administrator | ||
*Pass: 123Start$ | *Pass: 123Start$ | ||
| − | |||
=Topics= | =Topics= | ||
| Zeile 25: | Zeile 26: | ||
**Physisische Topologie | **Physisische Topologie | ||
**Logische Topologie | **Logische Topologie | ||
| + | |||
| + | =Wiederholungen= | ||
| + | *[https://hedgedoc.xinux.net/p/P5arEQ4Ya#/ TCP/IP Wiederholung] | ||
| + | *[https://hedgedoc.xinux.net/p/MOWbNtvMi#/ VLANs Wiederholung] | ||
=Vorüberlegungen= | =Vorüberlegungen= | ||
| − | |||
* [[Stichpunkte IT-Sicherheit]] | * [[Stichpunkte IT-Sicherheit]] | ||
| − | |||
| − | |||
* [[Schritte für einen Basis-Sicherheitscheck]] | * [[Schritte für einen Basis-Sicherheitscheck]] | ||
* [[IT-Grundschutz Literatur]] | * [[IT-Grundschutz Literatur]] | ||
| Zeile 38: | Zeile 40: | ||
*[[Logische Topologie]] | *[[Logische Topologie]] | ||
*[[Netzwerkerfassung]] | *[[Netzwerkerfassung]] | ||
| + | *[[Media:Netz-und-Hardware-erfassung.xlsx]] | ||
*[[Einführung in Netzwerkdokumentation mit MS Visio]] | *[[Einführung in Netzwerkdokumentation mit MS Visio]] | ||
| − | |||
*[[Hardware-Inventarisierung]] | *[[Hardware-Inventarisierung]] | ||
| − | |||
=Schwachstellensuche und -analyse= | =Schwachstellensuche und -analyse= | ||
| Zeile 80: | Zeile 81: | ||
=Neues Konzept= | =Neues Konzept= | ||
*[[Analyse und Monitoring von Netzwerken Neues Konzept]] | *[[Analyse und Monitoring von Netzwerken Neues Konzept]] | ||
| + | <!--- | ||
*[[1111 Feinkonzept]] | *[[1111 Feinkonzept]] | ||
| + | ---> | ||
=Trouble Shooting= | =Trouble Shooting= | ||
Aktuelle Version vom 5. Oktober 2025, 09:24 Uhr
Grundlegendes
- Thomas Will
- Analyse und Monitoring von Netzwerken - Skript
- Zeiten KO
- Zeiten Dresden
- Analyse und Monitoring von Netzwerken Tools
Login-Daten
- User: kit
- Pass: kit
- User:root
- Pass: radler
- User Administrator
- Pass: 123Start$
Topics
- Schwachstellensuche und -analyse
- Portscanning
- Gefahren des Netzwerks
- Informationsbeschaffung- Erweiterungen
- Monitoring
- Netzwerkmonitoring (Grundlagen/Tools)
- Remotemanagement
- Protokollierung und Dokumentation
- Einführung in Netzwerkdokumentation mit MS Visio
- Physisische Topologie
- Logische Topologie
Wiederholungen
Vorüberlegungen
Protokollierung und Dokumentation
- Physikalische Topologie
- Logische Topologie
- Netzwerkerfassung
- Media:Netz-und-Hardware-erfassung.xlsx
- Einführung in Netzwerkdokumentation mit MS Visio
- Hardware-Inventarisierung
Schwachstellensuche und -analyse
- Gefahren des Netzwerks
- Angriffe und Schwachstellen
- Portscanning
- Sicherheit Begriffe
- Informationsbeschaffung- Erweiterung
- Cisco Discovery Protocol
Monitoring
- Verschlüsselung
- Monitoring Logindaten
- NETZWERK TOOLS
- Netzwerkmonitoring (Grundlagen/Tools)
- Netzwerkmonitoring
- SNMP Server
- Hardware-Inventarisierung
- Remotemanagement
- Microsoft Powershell
Hostsystem Modifikationen
Verschiedenes
- Schwachstellen vorbeugen: Patch-Management
- Configuration Management Database
- Datei:Windows dashboard.json
Misc
Neues Konzept
Trouble Shooting
- kali Repository Key out of date
- Windows Server 2012 bevorzugt nicht die DHCP
- npf
- Windows fährt automatisch herunter
- GNS3 Netzwerk ist instabil
- https://github.com/GNS3/gns3-gui/issues/2542