Analyse und Monitoring von Netzwerken: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Misc) |
(→Misc) |
||
Zeile 73: | Zeile 73: | ||
*[[Labor 1]] | *[[Labor 1]] | ||
*[[Labor 2]] | *[[Labor 2]] | ||
− | + | *[[Labor 3]] | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
=Trouble Shooting= | =Trouble Shooting= |
Version vom 7. Februar 2023, 18:29 Uhr
Grundlegendes
Login-Daten
Nutzer auf Linux Maschinen
- xinux
Default-Passwort
- P@ssw0rd
Topics
- Schwachstellensuche und -analyse
- Portscanning
- Gefahren des Netzwerks
- Informationsbeschaffung- Erweiterungen
- Monitoring
- Netzwerkmonitoring (Grundlagen/Tools)
- Remotemanagement
- Protokollierung und Dokumentation
- Einführung in Netzwerkdokumentation mit MS Visio
- Physikalische Topologie
- Logische Topologie
Vorüberlegungen
- Überblick der IT-Grundschutz-Methodik
- Basis-Sicherheitscheck
- Schritte für einen Basis-Sicherheitscheck
- IT-Grundschutz Literatur
Protokollierung und Dokumentation
- Einführung in Netzwerkdokumentation mit MS Visio
- Physikalische Topologie
- Logische Topologie
- Cisco OSPF
- Cisco Workshop 1
- Rechtemanagement
- Excel Tabelle
Schwachstellensuche und -analyse
- Portscanning
- Gefahren des Netzwerks
- Angriffe und Schwachstellen
- Sicherheit Begriffe
- Informationsbeschaffung- Erweiterung
- Cisco Discovery Protocol
- traceroute
- IP-Scanner
- zenmap
- nmap
Monitoring
- NETZWERK TOOLS
- Netzwerkmonitoring Tools
- Hardware-Inventarisierung
- Netzwerkmonitoring
- Remotemanagement
- Microsoft Powershell
- Monitoring Logindaten
Hostsystem Modifikationen
Verschiedenes
- Schwachstellen vorbeugen: Patch-Management
- Configuration Management Database
- Datei:Windows dashboard.json