Analyse und Monitoring von Netzwerken: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Zeile 34: | Zeile 34: | ||
*[[Physikalische Topologie]] | *[[Physikalische Topologie]] | ||
*[[Logische Topologie]] | *[[Logische Topologie]] | ||
− | *[https://xinux.net/images/c/c9/Hardware-Inventarisierung.xlsx] | + | *[https://xinux.net/images/c/c9/Hardware-Inventarisierung.xlsx Excel Tabelle] |
*[[Cisco OSPF]] | *[[Cisco OSPF]] | ||
*[[Cisco Workshop 1]] | *[[Cisco Workshop 1]] |
Version vom 6. Februar 2023, 16:00 Uhr
Grundlegendes
Login-Daten
Nutzer auf Linux Maschinen
- xinux
Default-Passwort
- P@ssw0rd
Topics
- Schwachstellensuche und -analyse
- Portscanning
- Gefahren des Netzwerks
- Informationsbeschaffung- Erweiterungen
- Monitoring
- Netzwerkmonitoring (Grundlagen/Tools)
- Remotemanagement
- Protokollierung und Dokumentation
- Einführung in Netzwerkdokumentation mit MS Visio
- Physikalische Topologie
- Logische Topologie
Vorüberlegungen
- Überblick der IT-Grundschutz-Methodik
- Basis-Sicherheitscheck
- Schritte für einen Basis-Sicherheitscheck
- IT-Grundschutz Literatur
Protokollierung und Dokumentation
- Einführung in Netzwerkdokumentation mit MS Visio
- Physikalische Topologie
- Logische Topologie
- Excel Tabelle
- Cisco OSPF
- Cisco Workshop 1
- Rechtemanagement
Schwachstellensuche und -analyse
- Portscanning
- Gefahren des Netzwerks
- Angriffe und Schwachstellen
- Sicherheit Begriffe
- Informationsbeschaffung- Erweiterung
- Cisco Discovery Protocol
- traceroute
- IP-Scanner
- zenmap
- nmap
Monitoring
- NETZWERK TOOLS
- Hardware-Inventarisierung
- Netzwerkmonitoring
- Remotemanagement
- Microsoft Powershell
- Monitoring Logindaten
Hostsystem Modifikationen
Verschiedenes
- Schwachstellen vorbeugen: Patch-Management
- Configuration Management Database
- Datei:Windows dashboard.json