Stichpunkte IT-Sicherheit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 20: | Zeile 20: | ||
*Wie kann ich mich schützen? | *Wie kann ich mich schützen? | ||
*Vorsicht bei Störungen des laufenden Betriebs | *Vorsicht bei Störungen des laufenden Betriebs | ||
| + | *Überprüfen der Geräte auf Standardpasswörter | ||
Version vom 28. August 2023, 09:23 Uhr
Beispiel Netz
Einleitung
- Was versteht man unter Analyse und Monitoring von Netzwerken?
- Erfassung und Beschreibung von Netzwerken und vorhandene Geräte:
- Server
- Client
- Switch
- Router
- DMZ
- Virtualisierungsplattform
- Finden von Schwachstellen
- Einordnung der Schwachstellen
- Tools zu aufspüren der Schwachstellen
- Tools die bei den Betriebssystemen dabei sind.
- Weitere Tools - spezielle Security und Erfassungs Tools
- Es ist wichtig diese Tools zu kennen auch die Standard Tools
- Wenn möglich Opensource Tools
- Welches Gegenmassnahmen gibt es?
- Wie kann ich mich schützen?
- Vorsicht bei Störungen des laufenden Betriebs
- Überprüfen der Geräte auf Standardpasswörter
