Analyse und Monitoring von Netzwerken: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Misc) |
|||
Zeile 70: | Zeile 70: | ||
=Misc= | =Misc= | ||
− | *[[Labor 1]] | + | *[[Labor 1]] |
+ | *[[Labor 2 Todo]] | ||
<!--- *[[Labor 2]] ---> | <!--- *[[Labor 2]] ---> | ||
Version vom 7. Februar 2023, 09:38 Uhr
Grundlegendes
Login-Daten
Nutzer auf Linux Maschinen
- xinux
Default-Passwort
- P@ssw0rd
Topics
- Schwachstellensuche und -analyse
- Portscanning
- Gefahren des Netzwerks
- Informationsbeschaffung- Erweiterungen
- Monitoring
- Netzwerkmonitoring (Grundlagen/Tools)
- Remotemanagement
- Protokollierung und Dokumentation
- Einführung in Netzwerkdokumentation mit MS Visio
- Physikalische Topologie
- Logische Topologie
Vorüberlegungen
- Überblick der IT-Grundschutz-Methodik
- Basis-Sicherheitscheck
- Schritte für einen Basis-Sicherheitscheck
- IT-Grundschutz Literatur
Protokollierung und Dokumentation
- Einführung in Netzwerkdokumentation mit MS Visio
- Physikalische Topologie
- Logische Topologie
- Cisco OSPF
- Cisco Workshop 1
- Rechtemanagement
- Excel Tabelle
Schwachstellensuche und -analyse
- Portscanning
- Gefahren des Netzwerks
- Angriffe und Schwachstellen
- Sicherheit Begriffe
- Informationsbeschaffung- Erweiterung
- Cisco Discovery Protocol
- traceroute
- IP-Scanner
- zenmap
- nmap
Monitoring
- NETZWERK TOOLS
- Hardware-Inventarisierung
- Netzwerkmonitoring
- Remotemanagement
- Microsoft Powershell
- Monitoring Logindaten
Hostsystem Modifikationen
Verschiedenes
- Schwachstellen vorbeugen: Patch-Management
- Configuration Management Database
- Datei:Windows dashboard.json