fbpx

Kategorie: Computersicherheit und Netzwerke

Computer-Sicherheit

Rogue-DHCP- und Starvation-DHCP-Angriffe

DHCP-Angriffe: Rogue DHCP und Starvation DHCP

In der Welt der Netzwerke ist die Integrität des DHCP-Dienstes (Dynamic Host Configuration Protocol) für die Gerätekonnektivität von entscheidender Bedeutung. Allerdings drohen zwei Angriffe, Rogue DHCP und Starvation DHCP, diesen wichtigen Dienst zu untergraben. Hier werden wir erkunden

Was ist ein Intrusion Prevention System (IPS)?

Was ist ein Intrusion Prevention System (IPS)?

Ein Intrusion Prevention System (IPS) ist ein Netzwerksicherheitstool, das darauf ausgelegt ist, potenzielle Bedrohungen in Echtzeit zu erkennen und zu verhindern. Zu diesen Bedrohungen können Hackerangriffe, Viren, Würmer, unbefugte Eingriffe und andere Arten böswilligen Verhaltens gehören.

Was ist ein Intrusion Detection System (IDS)?

Was ist ein Intrusion Detection System (IDS)?

Ein Intrusion Detection System (IDS) ist ein Sicherheitstool, das verdächtige Aktivitäten, Angriffe oder Verstöße gegen Sicherheitsrichtlinien in einem Computernetzwerk oder -system erkennen soll. Am Ende von

Was ist der Dreiklang in der Informationssicherheit?

Was ist der Dreiklang in der Informationssicherheit?

Der Informationssicherheits-Trias ist ein grundlegendes Konzept im Bereich der Cybersicherheit. Es ist auch als CIA (Confidentiality, Integrity, Availability) bekannt und bildet die Grundlage jeder wirksamen Cybersicherheitsstrategie. Gehen Sie tiefer hinein

Angriffe

Was ist ein Wurm und wie verbreitet er sich?

Was ist ein Wurm und wie verbreitet er sich?

Ein „Wurm“ oder Computerwurm ist eine Art von Malware, die sich ohne direktes menschliches Eingreifen verbreitet. Im Gegensatz zu einem Virus, für dessen Ausbreitung ein Wirtsprogramm oder -dokument erforderlich ist, repliziert sich ein Wurm selbst und verbreitet sich

Kali Linux als Tool für Sicherheitstests und Systemaudits

Kali Linux als Tool für Sicherheitstests und Systemaudits

Kali Linux ist eine Debian-basierte Linux-Distribution, die speziell für Sicherheitstests und Systemprüfungen entwickelt wurde. Es ist ein Tool, das häufig von Sicherheitsexperten, Forschern und Computersicherheitsbegeisterten verwendet wird. Am Ende von

Was ist ein Botnetz?

Was ist ein Botnetz?

Ein Botnetz ist ein Netzwerk kompromittierter Computergeräte, die mit Malware infiziert wurden und von einem Angreifer oder „Botmaster“ ferngesteuert werden. Zu diesen kompromittierten Geräten können PCs, Server, mobile Geräte und sogar Internetgeräte gehören.

Spyware und Adware: Wie man sie auseinanderhält

Spyware und Adware: Wie man sie auseinanderhält

Spyware und Adware sind Arten von Schadsoftware, die ohne Zustimmung des Benutzers auf einem Gerät installiert werden, mit dem Ziel, persönliche Informationen zu sammeln oder unerwünschte Werbung anzuzeigen. Am Ende des Artikels finden Sie eine kleine

Firewall

Zwischen Stateful und Stateless: Die MikroTik-Firewall meistern

Zwischen Stateful und Stateless: Die MikroTik-Firewall meistern

MikroTik bietet Firewall-Funktionalität, die sowohl Stateful-Regeln als auch Stateless-Regeln umfasst. Die Firewall implementiert eine zustandsbehaftete (durch Verbindungsverfolgung) und eine zustandslose Paketfilterung und stellt daher Funktionen bereit

ICMP-Filter in einer MikroTik-Firewall

ICMP-Filter in einer MikroTik-Firewall

Das Internet Control Message Protocol (ICMP) ist ein Netzwerkschichtprotokoll, das zum Senden von Kontroll- und Fehlermeldungen zwischen Geräten in einem Netzwerk verwendet wird. ICMP ist ein wichtiges Protokoll für den Betrieb von

So blockieren Sie HTTPS-Sites effektiv mit MikroTik TLS Host

So blockieren Sie HTTPS-Sites effektiv mit MikroTik TLS Host

Die tls-host-Option in MikroTik RouterOS ist eine Firewall-Funktion, die es Ihnen ermöglicht, TLS-Verkehr basierend auf dem Domänennamen des Servers, an den er weitergeleitet wird, zu filtern. Dies kann nützlich sein, um den Zugriff auf Websites zu blockieren

Was ist eine Paketfilter-Firewall?

Was ist eine Paketfilter-Firewall?

Ein Schlüsselkonzept, das es zu verstehen gilt, ist die „Paketfilter-Firewall“. Dieser Begriff mag etwas kompliziert erscheinen, aber ich möchte ihn für Sie vereinfachen. Am Ende des Artikels finden Sie einen kleinen Test, mit dem Sie die erworbenen Kenntnisse bewerten können

Partnerschaften

IPsec: Gewährleistung der Sicherheit in der digitalen Kommunikation

Eine der wesentlichen Säulen, die diese Sicherheit unterstützen, ist das Internet Security Protocol (IPsec). In diesem Artikel werden wir im Detail untersuchen, was IPsec ist, seine Geschichte, Konzepte, Vorteile, Arbeitsweisen, Vorteile und Beispiele für Implementierungen in verschiedenen Bereichen

So funktioniert das TKIP-Sicherheitsprotokoll

So funktioniert das TKIP-Sicherheitsprotokoll

TKIP (Temporal Key Integrity Protocol) ist ein Sicherheitsprotokoll, das entwickelt wurde, um die Mängel von WEP (Wired Equivalent Privacy) zu überwinden, dem Sicherheitsprotokoll, das ursprünglich in die 802.11-Standards für drahtlose Netzwerke integriert war. Am Ende des Artikels finden Sie eine kleine

Funktionsweise der Sicherheitsprotokolle WPA1, WPA2 und WPA3

Wie funktionieren die Sicherheitsprotokolle WPA1, WPA2 und WPA3?

Wir beginnen unsere Reise durch die aufregende Welt der drahtlosen Sicherheitsprotokolle. Warum ist das so wichtig? Ich werde Ihnen sagen. Jedes Mal, wenn Sie eine Verbindung zu einem WLAN-Netzwerk herstellen, verwenden Sie eines dieser Protokolle. So wichtig ist es

Kommende Online-Kurse

Buchen Sie auf Englisch

Weitere Themen, die Sie interessieren könnten

Möchten Sie ein Thema vorschlagen?

Jede Woche veröffentlichen wir neue Inhalte. Möchten Sie, dass wir über etwas Bestimmtes sprechen?
Thema für den nächsten Blog
Keine Kurse gefunden!

Online Kurse

MikroTik-Bücher

RABATTCODE

AN24-LIB

gilt für MikroTik-Bücher und Buchpakete

Tage
Horas
Minuten
Sekunden

Einführung zu
OSPF – BGP – MPLS

Melden Sie sich hierfür an curso gratuito

MAE-RAV-ROS-240118
Tage
Horas
Minuten
Sekunden

Melden Sie sich hierfür an curso gratuito

MAS-ROS-240111

Aktion zum Dreikönigstag!

REYES24

15%

alle Produkte

MikroTik-Kurse
Akademiekurse
MikroTik-Bücher

Profitieren Sie vom Three Kings Day-Rabattcode!

*Aktion gültig bis Sonntag, 7. Januar 2024
** der Code (KINGS24) gilt für den Warenkorb
*** Kaufen Sie jetzt Ihren Kurs und belegen Sie ihn bis zum 31. März 2024

Silvester-Aktion!

NY24

20%

alle Produkte

MikroTik-Kurse
Akademiekurse
MikroTik-Bücher

Profitieren Sie vom Silvester-Rabattcode!

*Aktion gültig bis Montag, 1. Januar 2024
** der Code (NY24) gilt für den Warenkorb
*** Kaufen Sie jetzt Ihren Kurs und belegen Sie ihn bis zum 31. März 2024

Weihnachtsrabatte!

XMAS23

30%

alle Produkte

MikroTik-Kurse
Akademiekurse
MikroTik-Bücher

Nutzen Sie den Rabattcode zu Weihnachten!!!

**Codes werden im Warenkorb angewendet
Aktion gültig bis Montag, 25. Dezember 2023

RABATTE FÜR DIE CYBER-WOCHE

CW23-MK

17%

alle MikroTik Online-Kurse

CW23-AX

30%

alle Academy-Kurse

CW23-LIB

25%

alle MikroTik-Bücher und Buchpakete

Profitieren Sie von den Rabattcodes zur Cyber ​​Week!!!

**Codes werden im Warenkorb angewendet
Aktion gültig bis Sonntag, 3. Dezember 2023

RABATTE FÜR DEN BLACK FRIDAY

BF23-MX

22%

alle MikroTik Online-Kurse

BF23-AX

35%

alle Academy-Kurse

BF23-LIB

30%

alle MikroTik-Bücher und Buchpakete

Profitieren Sie von den Rabattcodes zum Black Friday!!!

**Codes werden im Warenkorb angewendet

Codes werden im Warenkorb angewendet
gültig bis Sonntag, 26. November 2023

Tage
Horas
Minuten
Sekunden

Melden Sie sich hierfür an curso gratuito

MAE-VPN-SET-231115

Halloween-Promo

Profitieren Sie von Rabattcodes für Halloween.

Codes werden im Warenkorb angewendet

HW23-MK

11 % Rabatt auf alle MikroTik OnLine-Kurse

11%

HW23-AX

30 % Rabatt auf alle Academy-Kurse

30%

HW23-LIB

25 % Rabatt auf alle MikroTik-Bücher und Buchpakete

25%

Registrieren Sie sich und nehmen Sie am kostenlosen Kurs „Introduction to Advanced Routing with MikroTik“ (MAE-RAV-ROS) teil.

Heute (Mittwoch) 11. Oktober 2023
7:11 bis XNUMX:XNUMX Uhr (Kolumbien, Ecuador, Peru)

MAE-RAV-ROS-231011