vault backup: 2025-07-02 14:34:34
This commit is contained in:
@@ -126,6 +126,4 @@
|
||||
- Signaturerkennung: gezielt, aber blind für neue Angriffe
|
||||
- Anomalieerkennung: erkennt Neues, aber komplex
|
||||
- Snort = praxisnahes IDS, regelbasiert
|
||||
- Honeypots zur Analyse & Täuschung von Angreifern
|
||||
---
|
||||
Wenn du willst, kann ich daraus **Karteikarten**, ein **Quiz**, oder eine **Lernmatrix** erstellen – sag einfach Bescheid!
|
||||
- Honeypots zur Analyse & Täuschung von Angreifern
|
||||
@@ -82,6 +82,4 @@
|
||||
- **Kollision = 2 verschiedene Eingaben → gleicher Hash**
|
||||
- **MDC = prüft Integrität**, **MAC = prüft Integrität + Authentizität**
|
||||
- **SHA-2 & SHA-3 = derzeit sicher**
|
||||
- **HMAC ≠ Signatur**, da symmetrisch!
|
||||
---
|
||||
Wenn du willst, kann ich dir auch Lernkarten (Flashcards), ein Quiz oder eine Mindmap aus diesem Material erstellen. Sag einfach Bescheid!
|
||||
- **HMAC ≠ Signatur**, da symmetrisch!
|
||||
@@ -81,6 +81,4 @@
|
||||
- **IKEv2** wird bevorzugt eingesetzt (schneller, mobiler, sicherer).
|
||||
- **Anti-Replay-Schutz** ist standardmäßig aktiv (Sequenznummern + Fenster).
|
||||
- SPD regelt, **ob IPsec angewendet wird**; SAD enthält die Parameter dazu.
|
||||
- AH & ESP sind bei IPv6 **verpflichtend**, bei IPv4 **optional**.
|
||||
---
|
||||
Möchtest du daraus ein **Quiz**, eine **Mindmap**, oder **Lernkarten** zur Wiederholung haben? Sag einfach Bescheid!
|
||||
- AH & ESP sind bei IPv6 **verpflichtend**, bei IPv4 **optional**.
|
||||
@@ -97,10 +97,4 @@ $FW -A INPUT -p icmp -j DROP
|
||||
## ✅ BEST PRACTICE
|
||||
- **Besser**: „Blockiere alles, erlaube nur was nötig ist“ (Default: DROP)
|
||||
- Verwende `--state ESTABLISHED, RELATED`, um gültige Verbindungen zu erlauben
|
||||
- Speichere Regeln in Skripten (z. B. `/etc/network/firewall`) und rufe sie über `/etc/rc.local` auf
|
||||
---
|
||||
Wenn du möchtest, kann ich dir daraus auch:
|
||||
- eine **Befehlstabelle zum Auswendiglernen**
|
||||
- ein **Mini-Quiz**
|
||||
- oder eine **interaktive Übung** zur Regel-Erstellung erstellen.
|
||||
Sag einfach Bescheid!
|
||||
- Speichere Regeln in Skripten (z. B. `/etc/network/firewall`) und rufe sie über `/etc/rc.local` auf
|
||||
@@ -102,10 +102,4 @@
|
||||
- Tools wie `ssh-agent` & `ssh-add` erhöhen Sicherheit & Komfort
|
||||
- **Passwortauthentifizierung deaktivieren** (wo möglich)
|
||||
- **ssh-audit** zur Analyse verwenden
|
||||
- SSH2/OpenSSH = **Standard**, SSH1 = **veraltet**
|
||||
---
|
||||
Wenn du möchtest, kann ich dir daraus gerne:
|
||||
- **Lernkarten (Flashcards)**
|
||||
- eine **Mindmap**
|
||||
- oder ein **Mini-Quiz** erstellen.
|
||||
Sag einfach Bescheid!
|
||||
- SSH2/OpenSSH = **Standard**, SSH1 = **veraltet**
|
||||
@@ -101,6 +101,4 @@ Aus dem **Master Secret** werden erzeugt:
|
||||
- Authentifizierung via Zertifikaten (X.509)
|
||||
- Session Keys für symmetrische Verschlüsselung
|
||||
- SSL ist **applikationsunabhängig**
|
||||
- **SSL Record Layer** = zentrale Schicht zur Absicherung der Nutzdaten
|
||||
---
|
||||
Wenn du willst, kann ich dir daraus auch **Karteikarten**, ein **Quiz**, oder eine **grafische Übersicht** (z. B. Ablaufdiagramm) für den Handshake oder die Schlüsselableitung erstellen. Sag einfach Bescheid!
|
||||
- **SSL Record Layer** = zentrale Schicht zur Absicherung der Nutzdaten
|
||||
Reference in New Issue
Block a user