vault backup: 2025-07-02 14:34:34

This commit is contained in:
fzzinchemical
2025-07-02 14:34:34 +02:00
parent 269b8a31ba
commit c0ae83595f
72 changed files with 208723 additions and 142 deletions

View File

@@ -1,4 +1,4 @@
# Skripte (durch KI zusammengefasst)
# Skripte
- [x] Hashfunktionen
- [x] TLS 4.5
- [x] Firewalling

View File

@@ -126,6 +126,4 @@
- Signaturerkennung: gezielt, aber blind für neue Angriffe
- Anomalieerkennung: erkennt Neues, aber komplex
- Snort = praxisnahes IDS, regelbasiert
- Honeypots zur Analyse & Täuschung von Angreifern
---
Wenn du willst, kann ich daraus **Karteikarten**, ein **Quiz**, oder eine **Lernmatrix** erstellen sag einfach Bescheid!
- Honeypots zur Analyse & Täuschung von Angreifern

View File

@@ -82,6 +82,4 @@
- **Kollision = 2 verschiedene Eingaben → gleicher Hash**
- **MDC = prüft Integrität**, **MAC = prüft Integrität + Authentizität**
- **SHA-2 & SHA-3 = derzeit sicher**
- **HMAC ≠ Signatur**, da symmetrisch!
---
Wenn du willst, kann ich dir auch Lernkarten (Flashcards), ein Quiz oder eine Mindmap aus diesem Material erstellen. Sag einfach Bescheid!
- **HMAC ≠ Signatur**, da symmetrisch!

View File

@@ -81,6 +81,4 @@
- **IKEv2** wird bevorzugt eingesetzt (schneller, mobiler, sicherer).
- **Anti-Replay-Schutz** ist standardmäßig aktiv (Sequenznummern + Fenster).
- SPD regelt, **ob IPsec angewendet wird**; SAD enthält die Parameter dazu.
- AH & ESP sind bei IPv6 **verpflichtend**, bei IPv4 **optional**.
---
Möchtest du daraus ein **Quiz**, eine **Mindmap**, oder **Lernkarten** zur Wiederholung haben? Sag einfach Bescheid!
- AH & ESP sind bei IPv6 **verpflichtend**, bei IPv4 **optional**.

View File

@@ -97,10 +97,4 @@ $FW -A INPUT -p icmp -j DROP
## ✅ BEST PRACTICE
- **Besser**: „Blockiere alles, erlaube nur was nötig ist“ (Default: DROP)
- Verwende `--state ESTABLISHED, RELATED`, um gültige Verbindungen zu erlauben
- Speichere Regeln in Skripten (z.B. `/etc/network/firewall`) und rufe sie über `/etc/rc.local` auf
---
Wenn du möchtest, kann ich dir daraus auch:
- eine **Befehlstabelle zum Auswendiglernen**
- ein **Mini-Quiz**
- oder eine **interaktive Übung** zur Regel-Erstellung erstellen.
Sag einfach Bescheid!
- Speichere Regeln in Skripten (z.B. `/etc/network/firewall`) und rufe sie über `/etc/rc.local` auf

View File

@@ -102,10 +102,4 @@
- Tools wie `ssh-agent` & `ssh-add` erhöhen Sicherheit & Komfort
- **Passwortauthentifizierung deaktivieren** (wo möglich)
- **ssh-audit** zur Analyse verwenden
- SSH2/OpenSSH = **Standard**, SSH1 = **veraltet**
---
Wenn du möchtest, kann ich dir daraus gerne:
- **Lernkarten (Flashcards)**
- eine **Mindmap**
- oder ein **Mini-Quiz** erstellen.
Sag einfach Bescheid!
- SSH2/OpenSSH = **Standard**, SSH1 = **veraltet**

View File

@@ -101,6 +101,4 @@ Aus dem **Master Secret** werden erzeugt:
- Authentifizierung via Zertifikaten (X.509)
- Session Keys für symmetrische Verschlüsselung
- SSL ist **applikationsunabhängig**
- **SSL Record Layer** = zentrale Schicht zur Absicherung der Nutzdaten
---
Wenn du willst, kann ich dir daraus auch **Karteikarten**, ein **Quiz**, oder eine **grafische Übersicht** (z.B. Ablaufdiagramm) für den Handshake oder die Schlüsselableitung erstellen. Sag einfach Bescheid!
- **SSL Record Layer** = zentrale Schicht zur Absicherung der Nutzdaten