Protokolle im Detail:
- Header- und Frame-Formate
- IP Fragmentierung
- ARP
- TCP
- UDP
- ICMP
Sicherheitskonzepte:
- Bedrohungsanalyse
- BSI
- Proxy Server
- Firewall
- IDS
- VPN
- Security Policies
- VLANs & Layer2-Security
- NAC/NAP
Scantechniken und Fingerprinting:
- Netzwerk-Scans
- Host-Scans
- Port-Scans
Angriffe & Penetration Testing:
- DoS
- Spoofing-Angriffe
- Session-Hijacking
- Man-in-the-Middle
- Angriffe im WLAN
- Angriffe gegen NAC
- Aktuelle Produkt-Exploits
Intrusion Detection mit snort:
- Signaturen
- Filter
- Events of Interest
- False Positives
Tools:
- TCPdump
- Ethereal
- nmap
- snort
- tripwire
- nessus
- Passwortcracker
- Trojaner
- Viren
- Würmer
- Aktuelle Tools & Exploits
Security-Informationen im Internet:
- Wo findet man welche Informationen?
MethodeVortrag, Diskussion, Fallbeispiele, Praktikum in heterogener Umgebung.