-
Das Internet - Ein Überblick
- Ein internet (interconnected network)
- Das Internet
- Geschichte, Struktur, Administration
- TCP/IP-Protokollfamilie
- Dienste
- physische / logische Sichtweise
- Netzwerke (funktionale / topographische Unterscheidung)
-
Internet-Grundlagen
- Netzwerkgrundlagen
- OSI-ISO-Referenzmodell
- Internet-Referenzmodell
- IP-Adressen und Subnetze (IPv4)
- Adressierung, Adresshierarchie
- Adressklassen
- Sonderadressen
- klassenlose Adressierung, CIDR
- Kommunikationsmethoden (Unicast, Broadcast, Multicast, Anycast)
- Routing
- Store-and-Forward, Next-Hop-Forwarding
- Routing-Algorithmen
- IP-Routing
- Auslieferung von IP-Paketen im LAN-Segment
- ARP, RARP, MAC-Adressen
- ARP und Routing
- Switches & Hubs
- Pakete im Internet
- IP-Datagramme
- TCP-Segmente, UDP-Datagramme
- Netzwerk-Rahmen
- Fehler- und Informationsmeldungen (ICMP)
-
Netzzugang und Netzwerkkonfiguration
- Anschluss eines Rechners in einem Firmen-LAN
- APIPA
- 802.1x authentifizierte Netzwerkdosen: EAPoL
- Radius-Server, LDAP-Server, AAA-Server
- VLAN, Cisco Trust-Agent
- Automatische Host-Konfiguration und -Installation
- BOOTP, DHCP
- PXE, Installationsserver
- Manuelle Host-Konfiguration (Hostnamen, NTP-Server, ...)
- Login-Authentifizierung (lokal, LDAP, NIS, Kerberos, Single Sign-On)
- Absicherung von PCs und Workstations in einem Firmen-LAN
- Online Updates (Betriebssystem, Browser, Mail-Client, ...)
- Nutzung sicherer Applikationen (Browser, Mail-Client, ...)
- Anti-Virus-Software
- Anti-Spyware
- Personal Firewalls
- Remote Logon
- Secure Shell (SSH), Maschinenauthentifizierung
- SSH mit X-Window-Emulation
- telnet
- rlogin
- Maschinenauthentifizierung und Verschlüsselung bei kerberisiertem rlogin
- Firmenuseridentität
- Mehrfaktorauthentifizierung, One-Time Password (OTP)
- WLAN
- im Firmennetz: SSID, WPA2 mit AES, EAPoW
- im SoHo: keine SSID-Ausstrahlung, Access Control per MAC, WMM, AAA,
nur drei b/g-Kanäle, super-A, super-G
- 802.11a, 802.11b/g, 802.11n, MIMO, Sicherheitsmaßnahmen
- Virtual Private Network: Sichere VPNs im unsicheren Internet
- Dienstangebote von privaten Netzwerken
(Authentizität, Vertraulichkeit, Geheimhaltung der Kommunikationsendpunkte)
- kodierte, gesicherte Punkt-zu-Punkt-Verbindung
- Site-to-End- (remote access), Site-to-Site-VPNs
- Konfiguration (Cisco-Client, vpnc)
- traceroute des Datenverkehrs durch einen VPN-Tunnel
- WebVPN über SSL (Unsicherheiten eines Webbrowsers)
- SoHo-Internet/DSL-Konfiguration
- PPPoE, DynDNS, DSL, ATM, Splitter, Kabelmodem, Portfreigabe)
- Network Address Translation (NAT)
- transparente Ersetzung von IP-Adressen und Ports
- statische Portfreigabe
-
Internet-Dienste
- primär unternehmensinterne/-externe Dienste, Portnummern
- DNS
- Domain Name Space, FQDN
- Namenauflösung, Resolver, Reverse Lookup
- Ressourcendatensätze
- DynDNS
- World Wide Web
- Standardarchitektur (HTTP, HTML, URL, URI)
- HTML, XHTML, XML
- Standarderweiterungen (CSS, DHTML, HTTPS)
- Webcient, Webserver (statische/dynamische Inhalte,
client-/serverseitige Scriptsprachen, AJAX, Application Server, CMS)
- Web-Applikationen, RIA
- WWW-Proxy
- HTTP-Request/-Response, Formulardatenübertragung
- Web 2.0
- E-Mail
- WebMail
- SMTP, POP3, IMAP, TLS vs. SSL
- E-Mail-Clients (Konfiguration, Thunderbird/Seamonkey)
- Usenet-News
- Zeitsynchronisation
- Konfiguration von Internet-Diensten in Firmen durch den Anwender
- E-Mail-Alias
- E-Mail-Forwarding
- E-Mail-Vacation-Nachricht
- Passwort-Änderung per Web-Formular
- Verzeichnisdienste, LDAP Adressbücher
- Dateitransfer und entfernter Dateizugriff
- FTP-Upload und -Download
- scp
- SSH-Tunnel
- Dienstzugangspunkte
- TCP-Forwarding
- X11-Forwarding
-
Sicherheit im Internet: Authentizität, Integrität, Vertraulichkeit
- Verschlüsselungsverfahren
- Kryptologie, Kryptographie, Kryptoanalyse
- symmetrische Verfahren (symmetric key methods):
Caesar-Chiffre, DES, 3DES, AES, Schlüsseltausch
- asymmetrische Verfahren (public key methods):
RSA, Verteilung öffentlicher Schlüssel, PKI, CA, Web of trust
- hybride Verfahren
- Signaturen (mit symmetrischen/asymmetrischen Schlüsseln), DSA
- Hash-Funktionen, Fingerprints: MD5, SHA, CRYPT
- Gefahren im Internet: Malware, snooping, phishing, pharming, ...
- IPsec
- Security Associations
- Schlüsselmanagement, ISAKMP, IKE
- IPsec-Header (AH, ESP), Transportmodus, Tunnelmodus
- NAT
- Basic NAT, NAPT, Masquerading
- Sicherheitsaspekte, Probleme, Kritikpunkte
- SSL/TLS
- SSL-Schicht: SSL-Handshake, SSL-Record
- SSH
- Server-/Client-Authentifikation
- Verschlüsselungsmethoden
- SSH mit User-Schlüsseln, SSH-Agent
- uuencode, uudecode, base64
- Sichere und vertrauenswürdige E-Mail
- X.509, Zertifikate
- S/MIME-Verschlüsselung und -Unterschriften
- MSA, SMTP-Auth, SMTP-after-POP, SMTPS
- POP3S, IMAPS
- Pretty Good Privacy (PGP/GPG)
- Firewalls
- Paketfilterung
- Cisco ACLs
- Antispoofing
- permit/deny
- non-stateful, stateful
- Firewall-Typen (Netzwerk-, Host-, Personal-, Application-Layer-Firewall)
- Urheberrecht, Datenschutz, TKG, TMG
-
Spezielle Technologien und neuere Entwicklungen im Internet
- IPv6
- Middleware
- RPC, NFS
- Software as a Service
- Web Services (SOAP, WSDL, UDDI)
- Serviceorientierte Architektur (SOA)
- Representational State Transfer, RESTful Web Services
|