Analyse und Monitoring von Netzwerken: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(37 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
=Grundlegendes= | =Grundlegendes= | ||
− | [[Thomas Will]] | + | *[[Thomas Will]] |
+ | *[[Analyse und Monitoring von Netzwerken Tools]] | ||
+ | *[[Zeiten]] | ||
+ | |||
+ | =Login-Daten= | ||
+ | |||
+ | ==Nutzer auf Linux Maschinen== | ||
+ | *xinux | ||
+ | |||
+ | ==Default-Passwort== | ||
+ | *'''P@ssw0rd''' | ||
=Topics= | =Topics= | ||
+ | *Protokollierung und Dokumentation | ||
+ | **Einführung in Netzwerkdokumentation mit MS Visio | ||
+ | **Physikalische Topologie | ||
+ | **Logische Topologie | ||
*Schwachstellensuche und -analyse | *Schwachstellensuche und -analyse | ||
**Portscanning | **Portscanning | ||
Zeile 10: | Zeile 24: | ||
**Netzwerkmonitoring (Grundlagen/Tools) | **Netzwerkmonitoring (Grundlagen/Tools) | ||
**Remotemanagement | **Remotemanagement | ||
− | |||
− | |||
− | |||
− | |||
=Vorüberlegungen= | =Vorüberlegungen= | ||
+ | *[[Stichpunkte IT-Sicherheit]] | ||
*[[Überblick der IT-Grundschutz-Methodik]] | *[[Überblick der IT-Grundschutz-Methodik]] | ||
*[[Basis-Sicherheitscheck]] | *[[Basis-Sicherheitscheck]] | ||
*[[Schritte für einen Basis-Sicherheitscheck]] | *[[Schritte für einen Basis-Sicherheitscheck]] | ||
*[[IT-Grundschutz Literatur]] | *[[IT-Grundschutz Literatur]] | ||
+ | |||
=Protokollierung und Dokumentation= | =Protokollierung und Dokumentation= | ||
− | |||
*[[Physikalische Topologie]] | *[[Physikalische Topologie]] | ||
*[[Logische Topologie]] | *[[Logische Topologie]] | ||
+ | *[[Einführung in Netzwerkdokumentation mit MS Visio]] | ||
*[[Cisco OSPF]] | *[[Cisco OSPF]] | ||
*[[Cisco Workshop 1]] | *[[Cisco Workshop 1]] | ||
− | *[[ | + | *[[Hardware-Inventarisierung]] |
+ | *[https://xinux.net/images/0/07/Hardware-Inventarisierung2.xlsx Excel Tabelle] | ||
=Schwachstellensuche und -analyse= | =Schwachstellensuche und -analyse= | ||
− | *[[ | + | *[[Verschlüsselung]] |
*[[Gefahren des Netzwerks]] | *[[Gefahren des Netzwerks]] | ||
*[[Angriffe und Schwachstellen]] | *[[Angriffe und Schwachstellen]] | ||
*[[Sicherheit Begriffe]] | *[[Sicherheit Begriffe]] | ||
+ | *[[Portscanning]] | ||
*[[Informationsbeschaffung- Erweiterung]] | *[[Informationsbeschaffung- Erweiterung]] | ||
*[[Cisco Discovery Protocol]] | *[[Cisco Discovery Protocol]] | ||
− | |||
− | |||
− | |||
− | |||
=Monitoring= | =Monitoring= | ||
+ | *[[Monitoring Logindaten]] | ||
*[[NETZWERK TOOLS]] | *[[NETZWERK TOOLS]] | ||
+ | *[[Netzwerkmonitoring (Grundlagen/Tools)]] | ||
+ | *[[SNMP Server]] | ||
*[[Hardware-Inventarisierung]] | *[[Hardware-Inventarisierung]] | ||
*[[Netzwerkmonitoring]] | *[[Netzwerkmonitoring]] | ||
*[[Remotemanagement]] | *[[Remotemanagement]] | ||
*[[Microsoft Powershell]] | *[[Microsoft Powershell]] | ||
− | |||
=Hostsystem Modifikationen= | =Hostsystem Modifikationen= | ||
Zeile 61: | Zeile 73: | ||
*[[Labor 1]] | *[[Labor 1]] | ||
*[[Labor 2]] | *[[Labor 2]] | ||
+ | *[[Labor 3]] | ||
+ | |||
=Trouble Shooting= | =Trouble Shooting= | ||
+ | *[[kali Repository Key out of date]] | ||
+ | *[[Windows Server 2012 bevorzugt nicht die DHCP]] | ||
*[[npf]] | *[[npf]] | ||
*https://github.com/GNS3/gns3-gui/issues/2542 | *https://github.com/GNS3/gns3-gui/issues/2542 |
Aktuelle Version vom 14. Dezember 2023, 12:38 Uhr
Grundlegendes
Login-Daten
Nutzer auf Linux Maschinen
- xinux
Default-Passwort
- P@ssw0rd
Topics
- Protokollierung und Dokumentation
- Einführung in Netzwerkdokumentation mit MS Visio
- Physikalische Topologie
- Logische Topologie
- Schwachstellensuche und -analyse
- Portscanning
- Gefahren des Netzwerks
- Informationsbeschaffung- Erweiterungen
- Monitoring
- Netzwerkmonitoring (Grundlagen/Tools)
- Remotemanagement
Vorüberlegungen
- Stichpunkte IT-Sicherheit
- Überblick der IT-Grundschutz-Methodik
- Basis-Sicherheitscheck
- Schritte für einen Basis-Sicherheitscheck
- IT-Grundschutz Literatur
Protokollierung und Dokumentation
- Physikalische Topologie
- Logische Topologie
- Einführung in Netzwerkdokumentation mit MS Visio
- Cisco OSPF
- Cisco Workshop 1
- Hardware-Inventarisierung
- Excel Tabelle
Schwachstellensuche und -analyse
- Verschlüsselung
- Gefahren des Netzwerks
- Angriffe und Schwachstellen
- Sicherheit Begriffe
- Portscanning
- Informationsbeschaffung- Erweiterung
- Cisco Discovery Protocol
Monitoring
- Monitoring Logindaten
- NETZWERK TOOLS
- Netzwerkmonitoring (Grundlagen/Tools)
- SNMP Server
- Hardware-Inventarisierung
- Netzwerkmonitoring
- Remotemanagement
- Microsoft Powershell
Hostsystem Modifikationen
Verschiedenes
- Schwachstellen vorbeugen: Patch-Management
- Configuration Management Database
- Datei:Windows dashboard.json