Analyse und Monitoring von Netzwerken: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 38: | Zeile 38: | ||
*[[Logische Topologie]] | *[[Logische Topologie]] | ||
*[[Einführung in Netzwerkdokumentation mit MS Visio]] | *[[Einführung in Netzwerkdokumentation mit MS Visio]] | ||
| − | + | ||
| − | |||
*[[Hardware-Inventarisierung]] | *[[Hardware-Inventarisierung]] | ||
*[https://xinux.net/images/0/07/Hardware-Inventarisierung2.xlsx Excel Tabelle] | *[https://xinux.net/images/0/07/Hardware-Inventarisierung2.xlsx Excel Tabelle] | ||
Version vom 4. Oktober 2025, 08:36 Uhr
Grundlegendes
- Thomas Will
- Analyse und Monitoring von Netzwerken - Skript
- Zeiten KO
- Zeiten Dresden
- Analyse und Monitoring von Netzwerken Tools
Login-Daten
- User: kit
- Pass: kit
- User:root
- Pass: 123Start$
- Pass: radler
Topics
- Schwachstellensuche und -analyse
- Portscanning
- Gefahren des Netzwerks
- Informationsbeschaffung- Erweiterungen
- Monitoring
- Netzwerkmonitoring (Grundlagen/Tools)
- Remotemanagement
- Protokollierung und Dokumentation
- Einführung in Netzwerkdokumentation mit MS Visio
- Physisische Topologie
- Logische Topologie
Vorüberlegungen
- Snapshots von VMs machen
- Stichpunkte IT-Sicherheit
- Überblick der IT-Grundschutz-Methodik
- Basis-Sicherheitscheck
- Schritte für einen Basis-Sicherheitscheck
- IT-Grundschutz Literatur
Protokollierung und Dokumentation
Schwachstellensuche und -analyse
- Gefahren des Netzwerks
- Angriffe und Schwachstellen
- Portscanning
- Sicherheit Begriffe
- Informationsbeschaffung- Erweiterung
- Cisco Discovery Protocol
Monitoring
- Verschlüsselung
- Monitoring Logindaten
- NETZWERK TOOLS
- Netzwerkmonitoring (Grundlagen/Tools)
- Netzwerkmonitoring
- SNMP Server
- Hardware-Inventarisierung
- Remotemanagement
- Microsoft Powershell
Hostsystem Modifikationen
Verschiedenes
- Schwachstellen vorbeugen: Patch-Management
- Configuration Management Database
- Datei:Windows dashboard.json