Analyse und Monitoring von Netzwerken: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Topics) |
|||
(7 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 2: | Zeile 2: | ||
*[[Thomas Will]] | *[[Thomas Will]] | ||
*[[Analyse und Monitoring von Netzwerken Tools]] | *[[Analyse und Monitoring von Netzwerken Tools]] | ||
− | *[[Zeiten]] | + | *[[Zeiten KIT Dresden]] |
=Login-Daten= | =Login-Daten= | ||
Zeile 13: | Zeile 13: | ||
=Topics= | =Topics= | ||
− | |||
− | |||
− | |||
− | |||
*Schwachstellensuche und -analyse | *Schwachstellensuche und -analyse | ||
**Portscanning | **Portscanning | ||
Zeile 24: | Zeile 20: | ||
**Netzwerkmonitoring (Grundlagen/Tools) | **Netzwerkmonitoring (Grundlagen/Tools) | ||
**Remotemanagement | **Remotemanagement | ||
+ | *Protokollierung und Dokumentation | ||
+ | **Einführung in Netzwerkdokumentation mit MS Visio | ||
+ | **Physikalische Topologie | ||
+ | **Logische Topologie | ||
=Vorüberlegungen= | =Vorüberlegungen= | ||
Zeile 42: | Zeile 42: | ||
=Schwachstellensuche und -analyse= | =Schwachstellensuche und -analyse= | ||
− | |||
− | |||
*[[Gefahren des Netzwerks]] | *[[Gefahren des Netzwerks]] | ||
*[[Angriffe und Schwachstellen]] | *[[Angriffe und Schwachstellen]] | ||
+ | *[[Portscanning]] | ||
*[[Sicherheit Begriffe]] | *[[Sicherheit Begriffe]] | ||
*[[Informationsbeschaffung- Erweiterung]] | *[[Informationsbeschaffung- Erweiterung]] | ||
Zeile 51: | Zeile 50: | ||
=Monitoring= | =Monitoring= | ||
+ | *[[Verschlüsselung]] | ||
*[[Monitoring Logindaten]] | *[[Monitoring Logindaten]] | ||
*[[NETZWERK TOOLS]] | *[[NETZWERK TOOLS]] | ||
*[[Netzwerkmonitoring (Grundlagen/Tools)]] | *[[Netzwerkmonitoring (Grundlagen/Tools)]] | ||
+ | *[[Netzwerkmonitoring]] | ||
+ | *[[SNMP Server]] | ||
*[[Hardware-Inventarisierung]] | *[[Hardware-Inventarisierung]] | ||
− | |||
*[[Remotemanagement]] | *[[Remotemanagement]] | ||
*[[Microsoft Powershell]] | *[[Microsoft Powershell]] |
Aktuelle Version vom 25. April 2024, 06:46 Uhr
Grundlegendes
Login-Daten
Nutzer auf Linux Maschinen
- xinux
Default-Passwort
- P@ssw0rd
Topics
- Schwachstellensuche und -analyse
- Portscanning
- Gefahren des Netzwerks
- Informationsbeschaffung- Erweiterungen
- Monitoring
- Netzwerkmonitoring (Grundlagen/Tools)
- Remotemanagement
- Protokollierung und Dokumentation
- Einführung in Netzwerkdokumentation mit MS Visio
- Physikalische Topologie
- Logische Topologie
Vorüberlegungen
- Stichpunkte IT-Sicherheit
- Überblick der IT-Grundschutz-Methodik
- Basis-Sicherheitscheck
- Schritte für einen Basis-Sicherheitscheck
- IT-Grundschutz Literatur
Protokollierung und Dokumentation
- Physikalische Topologie
- Logische Topologie
- Einführung in Netzwerkdokumentation mit MS Visio
- Cisco OSPF
- Cisco Workshop 1
- Hardware-Inventarisierung
- Excel Tabelle
Schwachstellensuche und -analyse
- Gefahren des Netzwerks
- Angriffe und Schwachstellen
- Portscanning
- Sicherheit Begriffe
- Informationsbeschaffung- Erweiterung
- Cisco Discovery Protocol
Monitoring
- Verschlüsselung
- Monitoring Logindaten
- NETZWERK TOOLS
- Netzwerkmonitoring (Grundlagen/Tools)
- Netzwerkmonitoring
- SNMP Server
- Hardware-Inventarisierung
- Remotemanagement
- Microsoft Powershell
Hostsystem Modifikationen
Verschiedenes
- Schwachstellen vorbeugen: Patch-Management
- Configuration Management Database
- Datei:Windows dashboard.json