5. Netzwerk (Logische Sicherheit) - Teil 2
1. Client-Server-Modell & P2P (Erinnerung)
2. Überblick ISO / OSI und TCP/IP (Erinnerung)
3. Layer 1 Security
3.1. Netwerkdose als Angriffspunkt
3.2. WLAN
4. Layer 2 Security
4.1. MAC
-
MAC-Adressen
-
MAC-Spoofing
-
ARP
4.2. Bridges
4.3. Switches
4.4. ARP-Poisoning
-
ettercap
-
arprelay
5. Layer 3 Security
5.1. NAT
5.2. IP-Spoofing
5.3. Fragmentation
6. Layer 4 Security
6.1. TCP & 3 Way Handshake
6.2. Ports
6.3. TCP-Angriffe
-
SYN-Flooding
-
RST-Angriff
6.4. UDP-Angriffe
6.5. Port-Scan (Vorwärtsverweis auf Kapitel Firewalls)
7. Layer 7 Security (exemplarisch)
7.1. Proxy
-
Aufbau
-
Proxy als Content-Filter
-
Squid mit Redirector
-
Squid mit DansGuardian
7.2. SSH
-
Grundlagen
-
Key-Authentication
-
scp
-
Konfiguration
-
Client
-
Server
-
X11-Forwarding
-
SSH-Tunnel
8. Firewalls
8.1. Grundlagen
8.2. Paketfilter
8.3. Stateful Firewalls
8.4. Minimal-Setup Firewall
-
Server im Internet
-
Einzelner Client
-
Netz mit DMZ
8.5. Personal Firewalls
8.6. iptables
8.7. OpenBSD pf
8.8. Portscan
8.9. Transparent Proxy
9. IDS
9.1. HIDS
-
AIDE
-
Tripwire
-
LogSentry
9.2. NIDS
9.3. IPS
![]() IT-Sicherheit Grundlagen (nur 299,- Euro inkl. MwSt.)
|
![]() LFS211: Linux Networking and Administration (Englisch, inkl. Prüfungsvoucher)
|
![]() Puppet Fundamentals - das offizielle Training
|