Linux - Einsatz in heterogenen Netzen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „=Theorie und Konzeption von Netzen, Schwachstellenanalyse= *OSI-Modell, TCP/IP *Layer-2 und Layer-3 *Vor und Nachteiler verschiedener Systeme *IT…“) |
|||
| Zeile 20: | Zeile 20: | ||
*[[Wie werden Schwachstellen ausgenutzt.]] | *[[Wie werden Schwachstellen ausgenutzt.]] | ||
*[[Wie werden Zugriffsbeschränkungen umgangen und/oder „geknackt“]] | *[[Wie werden Zugriffsbeschränkungen umgangen und/oder „geknackt“]] | ||
| − | =Aktuelle Bedrohungsszenarien und Schwachstellen | + | =Aktuelle Bedrohungsszenarien und Schwachstellen= |
*[[Laufzeitumgebungen]] | *[[Laufzeitumgebungen]] | ||
*[[Malicious Software (Viren, Würmer, Trojaner und Co.)]] | *[[Malicious Software (Viren, Würmer, Trojaner und Co.)]] | ||
| + | |||
=Exkurs= | =Exkurs= | ||
*[[Verschlüsselung, Zertifikate, IPsec, VPN, PGP, GPG, Diffie-Hellmann, SSL]] | *[[Verschlüsselung, Zertifikate, IPsec, VPN, PGP, GPG, Diffie-Hellmann, SSL]] | ||
Version vom 16. September 2024, 13:24 Uhr
Theorie und Konzeption von Netzen, Schwachstellenanalyse
- OSI-Modell, TCP/IP
- Layer-2 und Layer-3
- Vor und Nachteiler verschiedener Systeme
- IT Grundschutzkatalog
- Betriebssystemübergreifende Analysemethoden
- Präventives Erkennen von Sicherheitslücken
- Linux vs. Bundesclient/GPOs
Sicherheitsaspekte bei den verschiedenen Diensten
- DHCP
- DNS/Nameserver
- Router/Gateway
- Proxy/Mailgateway
- Webserver
- Mailserver
- Datenbankserver
- Domaincontroller
Angriffsmöglichkeiten (Einführung zur Absicherung)
- Thematik der Angriffsszenarien
- Wie werden Schwachstellen ausgenutzt.
- Wie werden Zugriffsbeschränkungen umgangen und/oder „geknackt“