EIJ TXT Stoff

Aufbau des Internets + Internet Exchange Internet Geschichte, Uni Militär (icbm)

Grundbegriffe Netzwerktechnik ??????

Übertragungsmedien

Kopplungselemente (netzwerktechnische Geräte)

Funktion Switch&Router

Topologien und Netzwerkarten (LAN, WAN)

CSMA/CD historisch (Fullduplex) und bei WLAN

Client-Server und Peer-to-Peer Netzwerke

Dienste und Protokolle, Kommunikationsprotokolle

Datenpakete, MAC-Adressen, IP-Adressen, NAT Adressierung in Netzwerken, Subnetzmaske, was ist Subnetz? DHCP & Broadcasts DNS Netzwerkmodelle (OSI, TCP/IP), Network Stack Was ist Routing? Wie kommt Paket im Internet ans Ziel? TTL? Unterschied Hub/Switch/Router + Schicht Portnummern, TCP+UDP Aufgabe von IP und TCP? managed/unmanaged Switch, Layer 2/3 Virtualisierung, Gast-/Hostsystem, Securityaspekte, Was genau wird virtualisiert? Einsatzgebiete VM (klassische VM, Container) WPAN, Bluetooth, RFID, NFC

3.JG Folien: 2 (Rechenzentrum), 3 (Verzeichnisdienste), 4 (Monitoring), 5 (Auth) + Verschlüsselung, sym vs asym, Verschlüsselung&Schutzziele, Hashverfahren, Signaturen, Kerkhoff, PKI-Cert, Vertrauenskette, Wer stellt cert aus? Wofür certs? Authentifizierung vs Autorisierung

5.JG Folien: 1 (Docker), 2 (Multithreading), Codeversionierung

Security Firewall (Paketfilter vs stateful vs proxy, deep-packet inspection), DMZ WLAN Security (Warum mehr Gefahr als LAN? Sniffing, Man-in-the-Middle Angriffe) Was tun zur Absicherung WPA vs End-to-End mit SSL Security Herausforderungen, Schutzziele Security Definitionen Angriffe erklären: MITM, DOS, DDOS Phasen eines Angriffs Foliensatz Netzwerksicherheit Spoofing, Network-Scanning, Wlan-Sec WPA vs WEP (unsicher), Sniffing IDS, IPS, Aufbau IDS/IPS, Platzierung von Sensoren, Arten von IDPS (NIDPS u HIDPS) Erkennungsmethoden (Anomalien)