Linux - Einsatz in heterogenen Netzen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
=Vorgehensweise= | =Vorgehensweise= | ||
*[[Linux - Einsatz in heterogenen Netzen Plan]] | *[[Linux - Einsatz in heterogenen Netzen Plan]] | ||
| − | + | *[[Linux - Einsatz in heterogenen Netzen Leitfaden]] | |
=Theorie und Konzeption von Netzen, Schwachstellenanalyse= | =Theorie und Konzeption von Netzen, Schwachstellenanalyse= | ||
Version vom 2. Oktober 2024, 11:54 Uhr
Vorgehensweise
Theorie und Konzeption von Netzen, Schwachstellenanalyse
- OSI-Modell, TCP/IP
- Layer-2 und Layer-3
- Vor und Nachteiler verschiedener Systeme
- IT Grundschutzkatalog
- Betriebssystemübergreifende Analysemethoden
- Präventives Erkennen von Sicherheitslücken
- Linux vs. Bundesclient/GPOs
Sicherheitsaspekte bei den verschiedenen Diensten
- DHCP
- DNS/Nameserver
- Router/Gateway
- Proxy/Mailgateway
- Webserver
- Mailserver
- Datenbankserver
- Domaincontroller
Angriffsmöglichkeiten (Einführung zur Absicherung)
- Thematik der Angriffsszenarien
- Wie werden Schwachstellen ausgenutzt.
- Wie werden Zugriffsbeschränkungen umgangen und/oder „geknackt“