Anhang B
Abkürzungsverzeichnis

A

Resource-Eintrag in DNS für Adresse

AAA

Authentication, Authorization and Accounting

AAAA

Authentication, Authorization, Accounting and Auditing (Authentifizierung, Autorisierung, Abrechnung und Audit)

AAAA

NS-Resource Record zur Zuweisung einer IPv6-Adresse zu einem Namen

AAL

ATM Adaption Layer

ACK

Acknowledge (Kommunikationssteuerungskommando)

ACL

Access Control List (zentrale Benutzerliste)

ACPI

Advanced Configuration and Power Management Interface

ACR

Attenuation to Crosstalk (Verhältniswert)

AD, ADS

Active Directory

ADSL

Asymmetric Digital Subscriber Line

AES

Advanced Encryption Standard

AFP

Apple Filing Protocol

AH

Authentication Header

AM

Amplitude Modulation

AP

Access Point

APC

Angle Polished Connector (LWL-Adapter)

API

Application Programming Interface

APIPA

Automatic Private Internet Protocol Addressing

APT

Advanced Persistent Threat

ARIN

American Registry for Internet Numbers (siehe RIPE für Europa)

ARP

Address Resolution Protocol

AS

Autonomes System (im Bereich Routing-Protokolle)

ASIC

Application Specific Integrated Circuit

ASP

Application Service Provider

ATM

Asynchronous Transfer Mode

ATP

AppleTalk Transaction Protocol

AUP

Acceptable Use Policy (Nutzungsverordnung)

AV

Anti-Virus

AXTLK

Alien Crosstalk (Fremd-Nebensprechen)

BAN

Body Area Network

BCP

Business Continuity Plan

BERT

Bit-Error Rate Test

BGP

Border Gateway Protocol

BIND

Berkeley Internet Name Domain

BLE

Bluetooth Low Energy

BNC

British Naval Connector / Bayonet Niell-Concelman

BootP

Boot Protocol / Bootstrap Protocol

BPDU

Bridge Protocol Data Unit

BRI

Basic Rate Interface

BSD

Berkeley Software Distribution

BSSID

Basic Service Set Identifier (WLAN)

BYOD

Bring Your Own Device

CaaS

Communication as a Service

CA

Certificate Authority

CAM

Channel Access Method

CAN

Campus Area Network

CARP

Common Address Redundancy Protocol

CASB

Cloud Access Security Broker

CAT

Computer and Telephone

CCTV

Closed Circuit TV (Kabel-TV-Anbieter)

CDMA

Code Division Multiple Access

CHAP

Challenge Handshake Authentication Protocol

CIDR

Classless Inter-Domain Routing

CIFS

Common Internet File System

CNAME

Canonical Name

CoS

Class of Service

CPU

Central Processing Unit (Prozessor)

CRAM-MD5

Challenge Response Authentication Mechanism – MD5

CRC

Cyclic Redundancy Check

CSMA/CA

Carrier Sense Multiple Access / Collision Avoidance

CSMA/CD

Carrier Sense Multiple Access / Collision Detection

CSU

Channel Service Unit

CTI

Computer Telephony Integration

CVW

Collaborative Virtual Workspace

CWDM

Course Wave Division Multiplexing

DaaS

Desktop as a Service

dB

Dezibel (Pegeleinheit)

DC

Domain Controller

DCS

Distributed Computer System

DDoS

Distributed Denial of Service (siehe auch DoS)

DECT

Digital Enhanced Cordless Telecommunication

Demarc

Demarcation Point (Verkabelung)

DHCP

Dynamic Host Configuration Protocol

DIG

Domain Information Groper (Programm zur DNS-Abfrage)

DLC

Data Link Control

DLP

Data Leak Prevention

DLR

Device Level Ring

DMZ

Demilitarisierte Zone (auch Perimeternetzwerk genannt)

DNAT

Destination Network Address Translation

DNS

Domain Name Service / Domain Name Server / Domain Name System

DOCSIS

Data-Over-Cable Service Interface Specification

DoD

Department of Defense (DoD-Modell)

DoS

Denial of Service (siehe auch DDoS)

DR

Designated Router

DSCP

Differentiated Servies Code Point

DSL

Digital Subscriber Line

DSLAM

Digital Subscriber Line Access Multiplexer

DSSS

Direct Sequence Spread Spectrum

DSU

Data Service Unit

DWDM

Dense Wavelength Division Multiplexing

E1

E-Carrier Level 1 (es gibt auch E3)

EAP

Extensible Authentication Protocol

EBCDIC

Extended Binary Coded Decimals Interchange Code (Zeichensatz)

EDNS

Extension Mechanism for DNS

EFS

Encrypting File System

EGP

Exterior Gateway Protocol (Protokollgruppe)

EIA/TIA

Electronic Industries Alliance / Telecommunication Industries Association

EIGRP

Enhanced Interior Gateway Routing Protocol

EMI

Elektro-Magnetische Interferenz

ESD

Electrostatic Discharge

ESP

Encapsulated Security Packets

ESSID

Extended Service Set Identifier (WLAN)

EUI

Extended Unique Identifier

FC

Fibre Channel (Lichtwellenleiter, »Glasfaser«)

FCoE

Fiber Channel over Ethernet

FCS

Frame Check Sequence

FDDI

Fiber Distributed Data Interface

FDM

Frequency Division Multiplexing

FHSS

Frequency Hopping Spread Spectrum

FM

Frequenzmodulation

FQDN

Fully Qualified Domain Name / Fully Qualified Distinguished Name

FTP

File Transfer Protocol (Dienstprotokoll)

FTP

Foiled Twisted Pair (TP-Kabel)

FTPS

File Transfer Protocol Security (Datenübertragungsprotokoll)

FTTH

Fiber to the Home

GBIC

Gigabit Interface Converter

Gbps

Giga bits per second, AUCH: Gbit/s

GPG

GNU Provacy Guard

GPO

Group Policy Object

GPRS

General Packet Radio Service

GLBP

Gateway Load Balancing Protocol

GRE

Generic Routing Encapsulation

GSM

Global System for Mobile Communications

HA

High Availability

HDLC

High-Level Data Link Control (bei X.25 eingesetzt)

HDMI

High Definition Multimedia Interface (Monitor-Anschluss)

HIDS

Hostbased Intrusion Detection System

HIPS

Hostbased Intrusion Prevention System

HSDPA

High Speed Downlink Packet Access

HSPA

High Speed Packet Access

HSRP

Hot Standby Router Protocol

HT

High Throughput

HTTP

Hypertext Transfer Protocol

HTTPS

Hypertext Transfer Protocol Secure

HVAC

Heating, Ventilation and Air Conditioning (Heizung, Klima und Kühlung)

Hz

Hertz (Frequenzeinheit)

IaaS

Infrastructure as a Service

IAB

Internet Architecture Board

IANA

Internet Assigned Numbers Authority

IBM-SNA

IBM System Network Architecture (Netzwerkarchitektur)

IBSSID

Independent Basic Set Identification (Ad-hoc-WLAN)

ICA

Independent Computer Architecture

ICANN

Internet Corporation for Assigned Names and Numbers

ICMP

Internet Control Message Protocol

ICS

Internet Connection Sharing

IDF

Intermediate Distribution Frame (Stockwerkverteiler)

IDS

Intrusion Detection System

IEEE

Institute of Electrical and Electronics Engineers

IESG

Internet Engineering Steering Group

IETF

Internet Engineering Task Force

IGMP

Internet Group Management Protocol

IGP

Interior Gateway Protocol (Protokollgruppe)

IGRP

Interior Gateway Routing Protocol (Cisco Routing-Protokoll)

IIS

Internet Information Services (vormals Server)

IKE

Internet Key Exchange

IMAP4

Internet Message Access Protocol Version 4

InterNIC

Internet Network Information Center

IOS

Internetwork Operating System (Cisco OS für Netzwerkgeräte)

IoT

Internet of Things (Internet der Dinge)

IP

Internet Protocol

IPS

Intrusion Prevention System

IPSec

Internet Protocol Security

IPv4

Internet Protocol version 4

IPv6

Internet Protocol version 6

IPX/SPX

Internetwork Packet Exchange / Sequenced Packet Exchange

IRC

Internet Relay Chat

IRTF

Internet Research Task Force

ISAKMP

Internet Security Association and Key Management Protocol

ISDN

Integrated Services Digital Network

IS-IS

Intermediate System to Intermediate System (Protocol)

ISM

Industrial, Scientific, and Medical

ISO

International Organization for Standardization

ISOC

Internet Society

ISP

Internet Service Provider

IT

Information Technology (Informationstechnologie)

ITS

Intelligent Transportation System

IV

Initialisierungsvektor (z.B. bei WEP)

Kbps

Kilobits per second, AUCH: Kbit/s

KVM

Keyboard Video Mouse (Switch)

L2F

Layer 2 Forwarding

L2TP

Layer 2 Tunneling Protocol

LACP

Link Aggregation Control Protocol

LAN

Local Area Network

LC

Local Connector

LDAP

Lightweight Directory Access Protocol

LEC

Local Exchange Carrier

LED

Light Emitting Diode

LLC

Logical Link Control

LLDP

Link Layer Discovery Protocol

LPD

Line Printer Daemon

LPR

Line Printer Remote

LSA

Link State Advertisements

LTE

Long Term Evolution

LWAP

Light Weight Access Point (Cisco)

LWAPP

Light Weight Access Point Protocol (Cisco Protokoll)

MaaS

Mobility as a Service

MAC

Media Access Control / Medium Access Control

MAN

Metropolitan Area Network

MAU

Multistation Access Unit

Mbps

Megabits per second, AUCH: Mbit/s

MBps

Megabyte per second, AUCH: MB/s

MD5

Message Digest 5 (kryptografische Hash-Funktion)

MDF

Main Distribution Frame (Hauptverteiler)

MDI

Media Dependent Interface

MDIX

Media Dependent Interface Crossover

MGCP

Media Gateway Control Protocol

MIB

Management Information Base (siehe SNMP)

MIME

Multipurpose Internet Mail Extensions (Mailformat)

MIMO

Multiple Input Multiple Output

MITM

Man-in-the-Middle

MLA

Master License Agreement (Lizenzrahmenvertrag)

MLA

Multilateral Agreement (Multilaterales Abkommen)

MMF

MultiMode Fiber

MOA

Memorandum of Agreement

MOU

Memorandum of Understanding (Absichtserklärung)

MPLS

Multiprotocol Label Switching

MSA

Master Service Agreement (Dienstleistungsrahmenvertrag)

MSAU

MultiStation Access Unit

MS-CHAP

Microsoft Challenge Handshake Authentication Protocol

MSDS

Material Safety Data Sheet

MTA

Mail Transfer Agent

MTBF

Mean Time between Failure

MTP

Message Transfer Part

MT-RJ

Mechanical Transfer-Registered Jack

MTTR

Mean Time to Repair

MTU

Maximum Transfer Unit

MUMIMO

Multiuser Multiple Input, Multiple Output (WLAN)

MX

Mail Exchanger

NaaS

Network as a Service

NAC

Network Access Control

NAPT

Network Address Port Translation

NAS

Network Attached Storage

NAT

Network Address Translation

NCP

Network Control Protocol

NDR

Non-Delivery Receipt

NetBEUI

NetBIOS Extended User Interface

NetBIOS

Network Basic Input/Output System

NEXT

Near End Crosstalk (Übersprechen)

NFC

Near Field Communication

NFS

Network File System

NGFW

Next Generation Firewall

NGN

Next Generation Network (unterschiedliche neue WAN-Technologien)

NIC

Network Interface Card

NIDS

Network Intrusion Detection System

NIPS

Network Intrusion Prevention System

NIS

Network Information Service

NIU

Network Interface Unit

NLM

NetWare Loadable Module

NNTP

Network News Transport Protocol

NOS

Network Operating System

NTFS

New Technology File System

NTP

Network Time Protocol

NVP

Nominal Velocity of Propagation (Ausbreitungsgeschwindigkeit)

OCSP

Online Certificate Status Protocol

OCx

Optical Carrier (x für eine Zahl, z.B. OC-12)

OFDM

Orthogonal Frequency Division Multiplex

OLT

Optical Line Terminal

ONT

Optical Network Termination

OS

Operating System (Betriebssystem)

OSI

Open Systems Interconnection (OSI-Modell)

OSPF

Open Shortest Path First (Routing-Protokoll)

OTDR

Optical Time Domain Reflectometer (Messgerät)

OU

Organizational Unit (Begriff in Verzeichnisdiensten wie ADS oder NDS)

OUI

Organizationally Unique Identifier

PaaS

Platform as a Service

PAN

Personal Area Network

PAP

Password Authentication Protocol

PAT

Port Address Translation

PCM

Pulse Code Modulation

PDC

Primary Domain Controller (Windows NT)

PDoS

Permanent Denial of Service

PDU

Protocol Data Unit

PGP

Pretty Good Privacy (Verschlüsselungsprogramm)

PKI

Private Key Infrastructure

PLC

Powerline Communication

PoE

Power over Ethernet

PON

Passive Optical Network

POP3

Post Office Protocol version 3

POTS

Plain Old Telephone System

PPP

Point-to-Point Protocol

PPPoE

Point-to-Point Protocol over Ethernet (PPPoA = ... over ATM)

PPTP

Point-to-Point Tunneling Protocol

PRI

Primary Rate Interface

PSK

Pre-Shared Key (vorgängig mit dem anderen Teilnehmer geteilter Schlüssel)

PSTN

Public Switched Telephone Network

PTP

Point-to-Point (Punkt zu Punkt)

PTR

Point (DNS-Eintrag)

PUA

Privileged User Agreement

PVC

Permanent Virtual Circuit

QoS

Quality of Service

QSFP

Quad Small Form-Factor Pluggable

RADIUS

Remote Authentication Dial-In User Service

RAID

Redundant Array of Independent Disks (AUCH: ... of Inexpensive Disks)

RARP

Reverse Address Resolution Protocol

RAS

Remote Access Service

RDP

Remote Desktop Protocol

RDx/Rx

Receiver

RF

Radio Frequency

RFC

Request for Comment

RFI

Radio Frequency Interface

RFP

Request for Proposal

RG

Radio Grade (auch: Radio Guide)

RIP

Routing Information Protocol

RIPE

Réseaux IP Européens, RIR für Europa, heute RIPE NCC

RIR

Regional Internet Registries

RJ

Registered Jack

RMON

Remote Monitoring

RPC

Remote Procedure Call

RPO

Recovery Point Objective

RSA

Rivest, Shamir, Adleman

RSH

Remote Shell

RTO

Recovery Time Objective

RTP

Realtime Transport Protocol (Protokoll für Audio-/Videostream)

RTSP

Real Time Streaming Protocol

RTT

Round Trip Time oder Real Transfer Time

SA

Security Association

SaaS

Software as a Service

SAT

Source Address Table (Adresstabelle in Switching-Hubs)

SC

Standard Connector / Subscriber Connector (Glasfaseranschluss)

SCADA

Supervisory Control and Data Acquisition

SCP

Secure Copy Protocol

SDLC

Synchronous Data Link Control (Datenübertragungsprotokoll)

SDN

Software Defined Network

SDP

Session Description Protocol

SDSL

Symmetric Digital Subscriber Line

SFF

Small Form Factor

SFP

Small Form-factor Pluggable (auch Mini GBIC genannt)

SFTP

Secure File Transfer Protocol

SGCP

Simple Gateway Control Protocol

SHA

Secure Hash Algorithm

SIEM

Security Information and Event Management

SIP

Session Initiation Protocol (Protokoll für die IP-Telefonie)

SLA

Service Level Agreement (Dienstleistungsvertrag)

SLAAC

Stateless Address Auto Configuration

SLIP

Serial Line Internet Protocol

SMB

Server Message Block

SMF

Single Mode Fibre

S/MIME

Secure Multipurpose Internet Mail Extensions

SMON

Switched Monitoring

SMS

Storage Management Services /oder/ Short Message Service

SMTP

Simple Mail Transfer Protocol

SMURF

Form eines DDoS-Angriffs, benannt nach dem Quellcode smurf.c

SMX

Spatial-Multiplexing

SNAT

Source Network Address Translation

SNMP

Simple Network Management Protocol

SNTP

Simple Network Time Protocol

SOA

Start of Authority

SOP

Standard Operation Procedure

SOHO

Small Office / Home Office

Sonet

Synchronous Optical Network

SOW

State of Work (Leistungsbeschreibung)

SPB

Shortest Path Bridging

SPI

Stateful Packet Inspection

SPS

Standby Power Supply

SPX

Sequence Packet Exchange

SSH

Secure Shell

SSID

Service Set Identifier

SSL

Secure Sockets Layer

S/STP

Screened STP-Kabel

ST

Straight Tip

STD

Synchronous Time Divison (Multiplexing)

STP

Shielded Twisted-Pair /oder/ Spanning Tree Protocol

Stratum

Schichtbezeichnung im NTP-Protokoll

SVC

Switched Virtual Circuit

SYN

Synchronize (Kommunikationssteuerungskommando)

SYSLOG

System log

T1

T-Carrier Level 1

TA

Terminal Adapter

TACACS

Terminal Access Controller Access Control System

TACACS+

Terminal Access Controller Access Control System+

TAN

Transaktionsnummer, mTAN = mobile Transaktionsnummer

TCL

Terminal Control Language

TCP

Transmission Control Protocol

TCP/IP

Transmission Control Protocol / Internet Protocol

TDM

Time Division Multiplexing

TDR

Time Domain Reflectometer

TDx/Tx

Transmitter (x stellvertretend für Wert, z.B. T5)

Telco

Telefon Company (Slang für Telefonanbieter)

TFTP

Trivial File Transfer Protocol

TKIP

Temporal Key Integrity Protocol

TLD

Top Level Domain

TLS

Transport Layer Security (Weiterentwicklung zu SSL)

TMS

Transportation Management System

TOS

Type of Service

TP

Twisted Pair (siehe auch FTP, STP und UTP)

TPM

Trusted Platform Module

TTL

Time to Live

TTLS

Tunneled Transport Layer Security

UC

Unified Communication

UDP

User Datagram Protocol

UFI

Unique Firewall Identifier

UMTS

Universal Mobile Telecommunications System

UNC

Universal Naming Convention

UPC

Ultra Polished Connector

UPS

Uninterruptible Power Supply (siehe auch USV)

URL

Uniform Resource Locator

USB

Universal Serial Bus

USV

Unterbrechungsfreie Stromversorgung

UTM

Unified Threat Management

UTP

Unshielded Twisted Pair

VDSL

Very high bit-rate Digital Subscriber Line

VLAN

Virtual Local Area Network

VNC

Virtual Network Connection

VoIP

Voice over IP

VPN

Virtual Private Network

VRF

Virtual Routing Forwarding

VRRP

Virtual Router Redundancy Protocol

VTC

Video Teleconference

VTP

Virtual Trunk Protocol

W3C

World Wide Web Consortium

WAF

Web Application Firewall

WAN

Wide Area Network

WAP

Wireless Application Protocol / Wired Access Point

WDM

Wavelength-Division-Multiplexing

WEP

Wired Equivalent Privacy

WiMAX

Worldwide Interoperability for Microwave Access

WINS

Window Internet Name Service

WLAN

Wireless Local Area Network

WMS

Warehouse Management System

WPA

Wi-Fi Protected Access (Nachfolger: WPA2)

WPS

WiFi Protected Setup (automatisierte WLAN-Client-Einrichtung)

WWN

World Wide Name

WWW

World Wide Web

X.25

CCITT (heute ITU) Packet Switching Protocol

XDSL

Extended Digital Subscriber Line

XML

Extensible Markup Language

Zeroconf

Zero Configuration

Anhang A
Anhänge

Im Folgenden finden Sie die Antworten zum Eintrittstest, zu den Fragen, die am Ende der Kapitel standen, sowie zur Musterprüfung im vorhergehenden Kapitel.

A.1 Antworten zu den Fragen des Eintrittstest

Frage

Richtige Antwort

1

C

2

C

3

A

4

D

5

A

6

A

7

D

8

D

9

B

10

C

11

A

12

A

13

B

14

C

15

C

16

D

17

C

18

D

19

D

20

D

21

B

22

B C

23

C

24

D

25

C

26

B

27

D

28

A

29

D

30

C E

A.2 Lösungsbeispiele zu »Jetzt sind Sie dran«

Kapitel 2: Fragen zur Übung »Schichtmodell-Begriffe« 2. Schritt

DoD4-Modell

Beispiel für Geräte und Dienste

4

MAPI, RPC, Session-Login

3

TCP, UDP

2

IP

1*

Ethernet, Frame, Hub, Repeater, Kabel, RJ-45, X.25, FDDI, IBM-SNA

* Das DoD4-Modell hat die oberen Schichten selbst spezifiziert, nicht aber Schicht 1. Daher passen diese Begriffe zwar sinngemäß, sind aber nicht Teil des Modells selbst, das zu Schicht 1 lediglich angibt »Network Access«. Daher fehlen in der Auflistung der oberen Schichten auch die Begriffe aus der Übung, die NICHT durch das DoD4-Modell beschrieben werden, sondern höchstens vergleichbar anzusiedeln wären wie etwa IPX oder Router auf Ebene 2.

Kapitel 9: Lösungsbeispiel zur Netzwerkpraxis »IP-Adresse«:

Netzwerkeinstellungen auf einem Windows-7-Rechner. Zu finden unter:

Start – Systemsteuerung – Netzwerk- und Freigabecenter – Adaptereinstellungen ändern – LAN-Verbindung doppelklicken – Dialogfeld Details anwählen

oder über:

Start – Ausführen – CMD und Enter – danach Ipconfig eingeben

Die Ergebnisse zeigen dann an:

  • Aktuelle IP-Adresse: 192.168.1.33

  • Netzwerkklasse: C-Klasse

  • Privat oder öffentlich: Private Adresse (192.168.0 /24, privates C-Netz)

  • Netzwerk: 192.168.1.0/255.255.255.0

Abschnitt 14.1.2: Lesen Sie über Angriffe

Es handelt sich bei allen Begriffen um Malware-Attacken der Sorte APT (Advanced Persistent Threat).

Titan Rain gilt als einer ersten durchorganisierten APTs und stammt aus dem Jahr 2003. Ebenso wie Aurora 2009 wird er auf China als Entwickler zurückgeführt. Im Gegensatz dazu war die Operation Hangover von 2013 von Indien ausgehend auch nicht mehr von Staat zu Staat, sondern auf private Organisationen ausgerichtet und tritt bis heute in verschiedenen Formen immer wieder auf.

Wild Neutron hat ebenfalls 2013 begonnen, setzt sich aber auch im Jahr 2015 fort und konnte allein von Kaspersky in bisher elf Ländern als APT nachgewiesen werden, und zwar bei verschiedensten Arten von Opfern:

Abb. A.1: Die Ausbreitung von Wild Neutron

Kapitel 19: Lösungen zu den netsh-Aufgaben

netsh -c interface dump>netcnfig.txt

Liest die Netzwerkkonfiguration und schreibt sie in eine Datei namens netonfig.txt.

netsh -f netcnfig.txt

Importiert die Netzwerkeinstellungen aus der Datei netcnfig.txt und überschreibt dabei die vorhandenen Einstellungen.

netsh wlan show profiles

Zeigt die eingerichteten drahtlosen Netzwerkprofile an.

netsh winsock reset

Setzt die Socket-Einstellungen unter Windows zurück – ist unter Umständen bei Malware sehr nützlich.

netsh firewall set opmode disable 

bzw.

netsh firewall set opmode enable

Aktiviert bzw. deaktiviert die Windows-Software-Firewall. Achtung: Bei Windows XP und Windows 7 werden die Befehle unterschiedlich ausgeschrieben.

Kapitel 22: Lösungen zu den IP-Aufgaben

Aufgabe 1)

IP-Adresse

62.

0011’1110

2.

0000’0010

17.

0001’0001

27

0001’1011

Subnetzmaske

255.

1111’1111

255.

1111’1111

255.

1111’1111

248

1111’1000

Netzadresse

62.

0011’1110

2.

0000’0010

17.

0001’0001

24

0001’1000

Anzahl Hosts

Hosts

Broadcast

Suffix

6

62.2.17.25

62.2.17.30

62.2.17.31

29

Aufgabe 2)

IP-Adresse

172.

1010’1100.

16.

0001’0000.

75.

0100’1011.

30

0001’1110

Subnetzmaske

255.

1111’1111.

255.

1111’1111.

248.

1111’1000.

0

0000’0000

Netzadresse

172.

1010’1100.

16.

0001’0000.

72.

0100’1000.

0.

0000’0000

Anzahl Hosts

Hosts

Broadcast

Suffix

2046

172.16.72.1

172.16.79.254

172.16.79.255

21

Aufgabe 3)

IP-Adresse

172.

1010’1100.

16.

0001’0000.

0.

0000’0000.

78

0100’1110

Subnetzmaske

255.

1111’1111.

255.

1111’1111.

0.

0000’0000.

0

0000’0000

Netzadresse

172.

1010’1100.

16.

0001’0000.

0.

0000’0000.

0

0000’0000

Anzahl Hosts

Hosts

Broadcast

Suffix

65534

172.16.0.1

172.16.255.254

172.16.255.255

16

Aufgabe 4)

IP-Adresse

204

1100’1100.

80.

0101’0000.

255.

1111’1111.

2

0000’0010

Subnetzmaske

255.

1111’1111.

255.

1111’1111.

255.

1111’1111.

128

1000’0000

Netzadresse

204.

1100’1100.

80.

0101’0000.

255.

1111’1111.

0

0000’0000

Anzahl Hosts

Hosts

Broadcast

Suffix

126

204.80.255.1

- 255.126

204.80.255.127

25

A.3  Antworten zu den Kapitelfragen

Kapitel 2

Frage 1

D

Frage 2

A

Frage 3

D

Frage 4

A

Frage 5

D

Frage 6

B

Frage 7

B

Frage 8

C

Frage 9

C

Frage 10

A

Kapitel 3

Frage 1

B

Frage 2

D

Frage 3

D

Frage 4

C

Frage 5

A

Frage 6

B

Frage 7

A

Frage 8

A

Frage 9

C

Frage 10

D

Kapitel 4

Frage 1

D

Frage 2

D

Frage 3

C

Frage 4

B

Frage 5

A

Frage 6

B

Frage 7

B

Frage 8

C

Frage 9

C

Frage 10

A

Kapitel 5

Frage 1

A

Frage 2

A

Frage 3

B

Frage 4

A C E

Frage 5

C

Frage 6

B

Frage 7

A

Frage 8

C

Frage 9

D

Frage 10

D

Kapitel 6

Frage 1

C

Frage 2

B

Frage 3

A

Frage 4

D

Frage 5

D

Frage 6

B

Frage 7

A

Frage 8

D

Frage 9

A

Frage 10

B C

Kapitel 7

Frage 1

A

Frage 2

C

Frage 3

D

Frage 4

C

Frage 5

D

Frage 6

A

Frage 7

A

Frage 8

C

Frage 9

B

Frage 10

D

Kapitel 8

Frage 1

D

Frage 2

D

Frage 3

B

Frage 4

A

Frage 5

A D E

Frage 6

D

Frage 7

C

Frage 8

D

Frage 9

A

Frage 10

C

Kapitel 9

Frage 1

A

Frage 2

D

Frage 3

A

Frage 4

C

Frage 5

C

Frage 6

B

Frage 7

B

Frage 8

B

Frage 9

D

Frage 10

C

Frage 11

D

Frage 12

A

Frage 13

B

Frage 14

A

Kapitel 10

Frage 1

C

Frage 2

A

Frage 3

C

Frage 4

D

Frage 5

B

Frage 6

B

Frage 7

A

Frage 8

C

Frage 9

A

Frage 10

A

Kapitel 11

Frage 1

A

Frage 2

D

Frage 3

D

Frage 4

A

Frage 5

C

Frage 6

B

Frage 7

A

Frage 8

A

Frage 9

D

Frage 10

D

Frage 11

B

Frage 12

A

Frage 13

C

Frage 14

D

Kapitel 12

Frage 1

D

Frage 2

A

Frage 3

D

Frage 4

B

Frage 5

C

Frage 6

B

Frage 7

A

Frage 8

A

Frage 9

C

Frage 10

D

Kapitel 13

Frage 1

D

Frage 2

A

Frage 3

C

Frage 4

D

Frage 5

D

Frage 6

C

Frage 7

D

Frage 8

A

Frage 9

C

Frage 10

A

Kapitel 14

Frage 1

D

Frage 2

D

Frage 3

A

Frage 4

C

Frage 5

B

Frage 6

A

Frage 7

C

Frage 8

B

Frage 9

A

Frage 10

D

Kapitel 15

Frage 1

D

Frage 2

C

Frage 3

B

Frage 4

C

Frage 5

C

Frage 6

D

Frage 7

A D

Frage 8

A

Frage 9

B

Frage 10

A

Frage 11

D

Frage 12

C

Frage 13

D

Frage 14

B

Kapitel 16

Frage 1

A

Frage 2

D

Frage 3

A

Frage 4

C

Frage 5

B

Frage 6

A

Frage 7

B

Frage 8

C

Frage 9

C

Frage 10

A

Kapitel 17

Frage 1

A

Frage 2

B

Frage 3

C

Frage 4

A

Frage 5

B

Frage 6

B

Frage 7

A

Frage 8

D

Frage 9

D

Frage 10

C

Kapitel 18

Frage 1

C

Frage 2

B

Frage 3

B D

Frage 4

A

Frage 5

B

Frage 6

B

Frage 7

A

Frage 8

C

Frage 9

C

Frage 10

A

Kapitel 19

Frage 1

C

Frage 2

C

Frage 3

B

Frage 4

A

Frage 5

A

Frage 6

C

Frage 7

D

Frage 8

D

Frage 9

A

Frage 10

C

Kapitel 20

Frage 1

D

Frage 2

B

Frage 3

D

Frage 4

A

Frage 5

C

Frage 6

B

Frage 7

A

Frage 8

C

Frage 9

B

Frage 10

C

Kapitel 21

Frage 1

C

Frage 2

A

Frage 3

C

Frage 4

C

Frage 5

B

Frage 6

B

Frage 7

A

Frage 8

C

Frage 9

B

Frage 10

B

Kapitel 22

Frage 1

B

Frage 2

D

Frage 3

A

Frage 4

A

Frage 5

B

Frage 6

A

Frage 7

B

Frage 8

C

Frage 9

D

Frage 10

B

A.4  Antworten zur Musterprüfung

Frage

Richtige Antwort

1

D

2

C

3

D

4

A

5

D

6

C

7

A

8

D

9

D

10

A

11

B

12

D

13

A

14

B

15

D

16

C

17

B

18

A

19

C

20

D

21

C

22

B

23

D

24

A

25

D

26

A

27

D

28

B

29

A

30

B

31

C

32

C

33

B

34

C

35

A

36

D

37

A

38

B

39

A D

40

C

41

B

42

C

43

D

44

A

45

D

46

A

47

C

48

D

49

D

50

C

51

D

52

C

53

A

54

A

55

C

56

A

57

B

58

A

59

B

60

B

61

B

62

C

63

C

64

B

65

C

66

B

67

A

68

C

69

D

70

C

71

D

72

A

73

B

74

B

75

B

76

C

77

A

78

D

79

A

80

A

81

D

82

A C

83

D

84

B

85

C

86

D

87

B

88

C

89

A

90

B

A.5  Weiterführende Literatur

A.5.1  Nützliche Literatur zum Thema

Autor

Buchtitel

ISBN

A Campo Markus

Kammermann Markus

CompTIA Security+

978-3-8266-5522-7

Chappell Laura

Wireshark® 101 – Einführung in die Protokollanalyse

978-3-8266-9713-5

Rech Jörg

Wireless LANs

978-3-9369-3175-4

Rieder Carlos und Hirschi Oliver

Informationssicherheitshandbuch für die Praxis

978-3-906130-69-9

Romagna André und Annino Umberto

IT Security Management

978-3-7155-9438-5

Scholderer Robert

Management von Service-Level-Agreements

978-3-89864-702-1

  • Für viele einzelne Themen sind auch die englischen und deutschen Wikipedia-Artikel als Einstieg geeignet.

A.5.2  Weiterführende Links zum Thema

Thema

Link

Verzeichnis aller Request for Comments (RFC) für die technologische Entwicklung zahlreicher Netzwerkprotokolle und Internetstandards

https://www.rfc-editor.org

Umfangreiche Informationen zu zahlreichen Netzwerkkomponenten und Implementationsfragen aus Sicht der Informatiksicherheit

www.bsi.de

Koordinationsstelle zur Bekämpfung der Internetkriminalität

www.kobik.ch

Melde- und Analysestelle Informationssicherung

melani.admin.ch

Verschiedene Leitfäden zum Umgang mit Daten und Datenschutz in der Schweiz

http://www.edoeb.admin.ch/

Live-CD fürs Daten und Disks kopieren

http://www.knoppix.org/

Standard-Linux zur Disk-Sicherung und Programme für Forensik und Penetrationstests

http://www.backtrack-linux.org/

Helix3 Pro: Standard-Linux und Programme für Forensik und Penetrationstests

http://www.e-fense.com/helix3pro.php

autopsy/sleuthkit: Linux Open Source, für normale forensische Aufgaben völlig ausreichend

http://www.sleuthkit.org/sleuthkit/download.php