EIJ TXT Stoff
Aufbau des Internets + Internet Exchange Internet Geschichte, Uni → Militär (icbm)
Grundbegriffe Netzwerktechnik ??????
Übertragungsmedien
Kopplungselemente (netzwerktechnische Geräte)
Funktion Switch&Router
Topologien und Netzwerkarten (LAN, WAN)
CSMA/CD historisch (Fullduplex) und bei WLAN
Client-Server und Peer-to-Peer Netzwerke
Dienste und Protokolle, Kommunikationsprotokolle
Datenpakete, MAC-Adressen, IP-Adressen, NAT Adressierung in Netzwerken, Subnetzmaske, was ist Subnetz? DHCP & Broadcasts DNS Netzwerkmodelle (OSI, TCP/IP), Network Stack Was ist Routing? Wie kommt Paket im Internet ans Ziel? TTL? Unterschied Hub/Switch/Router + Schicht Portnummern, TCP+UDP Aufgabe von IP und TCP? managed/unmanaged Switch, Layer 2/3 Virtualisierung, Gast-/Hostsystem, Securityaspekte, Was genau wird virtualisiert? Einsatzgebiete VM (klassische VM, Container) WPAN, Bluetooth, RFID, NFC
3.JG Folien: 2 (Rechenzentrum), 3 (Verzeichnisdienste), 4 (Monitoring), 5 (Auth) + Verschlüsselung, sym vs asym, Verschlüsselung&Schutzziele, Hashverfahren, Signaturen, Kerkhoff, PKI-Cert, Vertrauenskette, Wer stellt cert aus? Wofür certs? Authentifizierung vs Autorisierung
5.JG Folien: 1 (Docker), 2 (Multithreading), Codeversionierung
Security Firewall (Paketfilter vs stateful vs proxy, deep-packet inspection), DMZ WLAN Security (Warum mehr Gefahr als LAN? Sniffing, Man-in-the-Middle Angriffe) Was tun zur Absicherung WPA vs End-to-End mit SSL Security Herausforderungen, Schutzziele Security Definitionen Angriffe erklären: MITM, DOS, DDOS Phasen eines Angriffs Foliensatz Netzwerksicherheit Spoofing, Network-Scanning, Wlan-Sec WPA vs WEP (unsicher), Sniffing IDS, IPS, Aufbau IDS/IPS, Platzierung von Sensoren, Arten von IDPS (NIDPS u HIDPS) Erkennungsmethoden (Anomalien)