Cyber Security I. Punkte: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
Zeile 1: Zeile 1:
 
=Gängige Angriffsvektoren=
 
=Gängige Angriffsvektoren=
*Schadsoftware/Malware (23)
+
*Schadsoftware/Malware  
*Botnetze (23)
+
*Botnetze  
*DDoS-Angriffe (23)
+
*DDoS-Angriffe  
*Backdoor (23)
+
*Backdoor  
*Cross-Site-Skripting (XSS) (23)
+
*Cross-Site-Skripting (XSS)  
*SQL Einschleusung (23)
+
*SQL Einschleusung  
*Cookie-Poisonning (23
+
*Cookie-Poisonning  
*Command Injections (23)
+
*Command Injections  
*Advanced Persistent Threats (APTs) (23
+
*Advanced Persistent Threats (APTs)
  
 
=Firewalls und IDS/IPS=
 
=Firewalls und IDS/IPS=
Zeile 17: Zeile 17:
 
=Zertifikate und Kryptografische Protokolle=
 
=Zertifikate und Kryptografische Protokolle=
 
*SSH  
 
*SSH  
*SSL 21
+
*SSL  
 
*IPSec
 
*IPSec
  
 
=Firewallkonzepte=
 
=Firewallkonzepte=
*Statische Paketfilter und Zugriffslisten 21
+
*Statische Paketfilter und Zugriffslisten  
*Dynamische Paketfilter und stateful Firewalls 21
+
*Dynamische Paketfilter und stateful Firewalls
 
*Client-Firewalls  
 
*Client-Firewalls  
*Proxies|Generic Proxies und Application Layer Gateways 21
+
*Proxies|Generic Proxies und Application Layer Gateways  
 
*Application Firewalls – passiv vs aktiv und Sonderform WAF  
 
*Application Firewalls – passiv vs aktiv und Sonderform WAF  
 
*Layer-2 Firewalls -Transparente Firewalls  
 
*Layer-2 Firewalls -Transparente Firewalls  
 
*Firewalls und IPv6  
 
*Firewalls und IPv6  
*Firewall Topologien|DMZ Konzepte 21
+
*Firewall Topologien|DMZ Konzepte  
  
 
=Weiteres=
 
=Weiteres=

Aktuelle Version vom 25. Oktober 2024, 05:33 Uhr

Gängige Angriffsvektoren

  • Schadsoftware/Malware
  • Botnetze
  • DDoS-Angriffe
  • Backdoor
  • Cross-Site-Skripting (XSS)
  • SQL Einschleusung
  • Cookie-Poisonning
  • Command Injections
  • Advanced Persistent Threats (APTs)

Firewalls und IDS/IPS

  • IDS/IPS
  • Authentifizierung an der Firewall, AD Integration
  • IPS Technologien (HIPS, NIPS, PIPS)

Zertifikate und Kryptografische Protokolle

  • SSH
  • SSL
  • IPSec

Firewallkonzepte

  • Statische Paketfilter und Zugriffslisten
  • Dynamische Paketfilter und stateful Firewalls
  • Client-Firewalls
  • Proxies|Generic Proxies und Application Layer Gateways
  • Application Firewalls – passiv vs aktiv und Sonderform WAF
  • Layer-2 Firewalls -Transparente Firewalls
  • Firewalls und IPv6
  • Firewall Topologien|DMZ Konzepte

Weiteres

  • Hochverfügbarkeit
  • Providerausfall
  • Lastenverteilung