A |
Resource-Eintrag in DNS für Adresse |
AAA |
Authentication, Authorization and Accounting |
AAAA |
Authentication, Authorization, Accounting and Auditing (Authentifizierung, Autorisierung, Abrechnung und Audit) |
AAAA |
NS-Resource Record zur Zuweisung einer IPv6-Adresse zu einem Namen |
AAL |
ATM Adaption Layer |
ACK |
Acknowledge (Kommunikationssteuerungskommando) |
ACL |
Access Control List (zentrale Benutzerliste) |
ACPI |
Advanced Configuration and Power Management Interface |
ACR |
Attenuation to Crosstalk (Verhältniswert) |
AD, ADS |
Active Directory |
ADSL |
Asymmetric Digital Subscriber Line |
AES |
Advanced Encryption Standard |
AFP |
Apple Filing Protocol |
AH |
Authentication Header |
AM |
Amplitude Modulation |
AP |
Access Point |
APC |
Angle Polished Connector (LWL-Adapter) |
API |
Application Programming Interface |
APIPA |
Automatic Private Internet Protocol Addressing |
APT |
Advanced Persistent Threat |
ARIN |
American Registry for Internet Numbers (siehe RIPE für Europa) |
ARP |
Address Resolution Protocol |
AS |
Autonomes System (im Bereich Routing-Protokolle) |
ASIC |
Application Specific Integrated Circuit |
ASP |
Application Service Provider |
ATM |
Asynchronous Transfer Mode |
ATP |
AppleTalk Transaction Protocol |
AUP |
Acceptable Use Policy (Nutzungsverordnung) |
AV |
Anti-Virus |
AXTLK |
Alien Crosstalk (Fremd-Nebensprechen) |
BAN |
Body Area Network |
BCP |
Business Continuity Plan |
BERT |
Bit-Error Rate Test |
BGP |
Border Gateway Protocol |
BIND |
Berkeley Internet Name Domain |
BLE |
Bluetooth Low Energy |
BNC |
British Naval Connector / Bayonet Niell-Concelman |
BootP |
Boot Protocol / Bootstrap Protocol |
BPDU |
Bridge Protocol Data Unit |
BRI |
Basic Rate Interface |
BSD |
Berkeley Software Distribution |
BSSID |
Basic Service Set Identifier (WLAN) |
BYOD |
Bring Your Own Device |
CaaS |
Communication as a Service |
CA |
Certificate Authority |
CAM |
Channel Access Method |
CAN |
Campus Area Network |
CARP |
Common Address Redundancy Protocol |
CASB |
Cloud Access Security Broker |
CAT |
Computer and Telephone |
CCTV |
Closed Circuit TV (Kabel-TV-Anbieter) |
CDMA |
Code Division Multiple Access |
CHAP |
Challenge Handshake Authentication Protocol |
CIDR |
Classless Inter-Domain Routing |
CIFS |
Common Internet File System |
CNAME |
Canonical Name |
CoS |
Class of Service |
CPU |
Central Processing Unit (Prozessor) |
CRAM-MD5 |
Challenge Response Authentication Mechanism – MD5 |
CRC |
Cyclic Redundancy Check |
CSMA/CA |
Carrier Sense Multiple Access / Collision Avoidance |
CSMA/CD |
Carrier Sense Multiple Access / Collision Detection |
CSU |
Channel Service Unit |
CTI |
Computer Telephony Integration |
CVW |
Collaborative Virtual Workspace |
CWDM |
Course Wave Division Multiplexing |
DaaS |
Desktop as a Service |
dB |
Dezibel (Pegeleinheit) |
DC |
Domain Controller |
DCS |
Distributed Computer System |
DDoS |
Distributed Denial of Service (siehe auch DoS) |
DECT |
Digital Enhanced Cordless Telecommunication |
Demarc |
Demarcation Point (Verkabelung) |
DHCP |
Dynamic Host Configuration Protocol |
DIG |
Domain Information Groper (Programm zur DNS-Abfrage) |
DLC |
Data Link Control |
DLP |
Data Leak Prevention |
DLR |
Device Level Ring |
DMZ |
Demilitarisierte Zone (auch Perimeternetzwerk genannt) |
DNAT |
Destination Network Address Translation |
DNS |
Domain Name Service / Domain Name Server / Domain Name System |
DOCSIS |
Data-Over-Cable Service Interface Specification |
DoD |
Department of Defense (DoD-Modell) |
DoS |
Denial of Service (siehe auch DDoS) |
DR |
Designated Router |
DSCP |
Differentiated Servies Code Point |
DSL |
Digital Subscriber Line |
DSLAM |
Digital Subscriber Line Access Multiplexer |
DSSS |
Direct Sequence Spread Spectrum |
DSU |
Data Service Unit |
DWDM |
Dense Wavelength Division Multiplexing |
E1 |
E-Carrier Level 1 (es gibt auch E3) |
EAP |
Extensible Authentication Protocol |
EBCDIC |
Extended Binary Coded Decimals Interchange Code (Zeichensatz) |
EDNS |
Extension Mechanism for DNS |
EFS |
Encrypting File System |
EGP |
Exterior Gateway Protocol (Protokollgruppe) |
EIA/TIA |
Electronic Industries Alliance / Telecommunication Industries Association |
EIGRP |
Enhanced Interior Gateway Routing Protocol |
EMI |
Elektro-Magnetische Interferenz |
ESD |
Electrostatic Discharge |
ESP |
Encapsulated Security Packets |
ESSID |
Extended Service Set Identifier (WLAN) |
EUI |
Extended Unique Identifier |
FC |
Fibre Channel (Lichtwellenleiter, »Glasfaser«) |
FCoE |
Fiber Channel over Ethernet |
FCS |
Frame Check Sequence |
FDDI |
Fiber Distributed Data Interface |
FDM |
Frequency Division Multiplexing |
FHSS |
Frequency Hopping Spread Spectrum |
FM |
Frequenzmodulation |
FQDN |
Fully Qualified Domain Name / Fully Qualified Distinguished Name |
FTP |
File Transfer Protocol (Dienstprotokoll) |
FTP |
Foiled Twisted Pair (TP-Kabel) |
FTPS |
File Transfer Protocol Security (Datenübertragungsprotokoll) |
FTTH |
Fiber to the Home |
GBIC |
Gigabit Interface Converter |
Gbps |
Giga bits per second, AUCH: Gbit/s |
GPG |
GNU Provacy Guard |
GPO |
Group Policy Object |
GPRS |
General Packet Radio Service |
GLBP |
Gateway Load Balancing Protocol |
GRE |
Generic Routing Encapsulation |
GSM |
Global System for Mobile Communications |
HA |
High Availability |
HDLC |
High-Level Data Link Control (bei X.25 eingesetzt) |
HDMI |
High Definition Multimedia Interface (Monitor-Anschluss) |
HIDS |
Hostbased Intrusion Detection System |
HIPS |
Hostbased Intrusion Prevention System |
HSDPA |
High Speed Downlink Packet Access |
HSPA |
High Speed Packet Access |
HSRP |
Hot Standby Router Protocol |
HT |
High Throughput |
HTTP |
Hypertext Transfer Protocol |
HTTPS |
Hypertext Transfer Protocol Secure |
HVAC |
Heating, Ventilation and Air Conditioning (Heizung, Klima und Kühlung) |
Hz |
Hertz (Frequenzeinheit) |
IaaS |
Infrastructure as a Service |
IAB |
Internet Architecture Board |
IANA |
Internet Assigned Numbers Authority |
IBM-SNA |
IBM System Network Architecture (Netzwerkarchitektur) |
IBSSID |
Independent Basic Set Identification (Ad-hoc-WLAN) |
ICA |
Independent Computer Architecture |
ICANN |
Internet Corporation for Assigned Names and Numbers |
ICMP |
Internet Control Message Protocol |
ICS |
Internet Connection Sharing |
IDF |
Intermediate Distribution Frame (Stockwerkverteiler) |
IDS |
Intrusion Detection System |
IEEE |
Institute of Electrical and Electronics Engineers |
IESG |
Internet Engineering Steering Group |
IETF |
Internet Engineering Task Force |
IGMP |
Internet Group Management Protocol |
IGP |
Interior Gateway Protocol (Protokollgruppe) |
IGRP |
Interior Gateway Routing Protocol (Cisco Routing-Protokoll) |
IIS |
Internet Information Services (vormals Server) |
IKE |
Internet Key Exchange |
IMAP4 |
Internet Message Access Protocol Version 4 |
InterNIC |
Internet Network Information Center |
IOS |
Internetwork Operating System (Cisco OS für Netzwerkgeräte) |
IoT |
Internet of Things (Internet der Dinge) |
IP |
Internet Protocol |
IPS |
Intrusion Prevention System |
IPSec |
Internet Protocol Security |
IPv4 |
Internet Protocol version 4 |
IPv6 |
Internet Protocol version 6 |
IPX/SPX |
Internetwork Packet Exchange / Sequenced Packet Exchange |
IRC |
Internet Relay Chat |
IRTF |
Internet Research Task Force |
ISAKMP |
Internet Security Association and Key Management Protocol |
ISDN |
Integrated Services Digital Network |
IS-IS |
Intermediate System to Intermediate System (Protocol) |
ISM |
Industrial, Scientific, and Medical |
ISO |
International Organization for Standardization |
ISOC |
Internet Society |
ISP |
Internet Service Provider |
IT |
Information Technology (Informationstechnologie) |
ITS |
Intelligent Transportation System |
IV |
Initialisierungsvektor (z.B. bei WEP) |
Kbps |
Kilobits per second, AUCH: Kbit/s |
KVM |
Keyboard Video Mouse (Switch) |
L2F |
Layer 2 Forwarding |
L2TP |
Layer 2 Tunneling Protocol |
LACP |
Link Aggregation Control Protocol |
LAN |
Local Area Network |
LC |
Local Connector |
LDAP |
Lightweight Directory Access Protocol |
LEC |
Local Exchange Carrier |
LED |
Light Emitting Diode |
LLC |
Logical Link Control |
LLDP |
Link Layer Discovery Protocol |
LPD |
Line Printer Daemon |
LPR |
Line Printer Remote |
LSA |
Link State Advertisements |
LTE |
Long Term Evolution |
LWAP |
Light Weight Access Point (Cisco) |
LWAPP |
Light Weight Access Point Protocol (Cisco Protokoll) |
MaaS |
Mobility as a Service |
MAC |
Media Access Control / Medium Access Control |
MAN |
Metropolitan Area Network |
MAU |
Multistation Access Unit |
Mbps |
Megabits per second, AUCH: Mbit/s |
MBps |
Megabyte per second, AUCH: MB/s |
MD5 |
Message Digest 5 (kryptografische Hash-Funktion) |
MDF |
Main Distribution Frame (Hauptverteiler) |
MDI |
Media Dependent Interface |
MDIX |
Media Dependent Interface Crossover |
MGCP |
Media Gateway Control Protocol |
MIB |
Management Information Base (siehe SNMP) |
MIME |
Multipurpose Internet Mail Extensions (Mailformat) |
MIMO |
Multiple Input Multiple Output |
MITM |
Man-in-the-Middle |
MLA |
Master License Agreement (Lizenzrahmenvertrag) |
MLA |
Multilateral Agreement (Multilaterales Abkommen) |
MMF |
MultiMode Fiber |
MOA |
Memorandum of Agreement |
MOU |
Memorandum of Understanding (Absichtserklärung) |
MPLS |
Multiprotocol Label Switching |
MSA |
Master Service Agreement (Dienstleistungsrahmenvertrag) |
MSAU |
MultiStation Access Unit |
MS-CHAP |
Microsoft Challenge Handshake Authentication Protocol |
MSDS |
Material Safety Data Sheet |
MTA |
Mail Transfer Agent |
MTBF |
Mean Time between Failure |
MTP |
Message Transfer Part |
MT-RJ |
Mechanical Transfer-Registered Jack |
MTTR |
Mean Time to Repair |
MTU |
Maximum Transfer Unit |
MUMIMO |
Multiuser Multiple Input, Multiple Output (WLAN) |
MX |
Mail Exchanger |
NaaS |
Network as a Service |
NAC |
Network Access Control |
NAPT |
Network Address Port Translation |
NAS |
Network Attached Storage |
NAT |
Network Address Translation |
NCP |
Network Control Protocol |
NDR |
Non-Delivery Receipt |
NetBEUI |
NetBIOS Extended User Interface |
NetBIOS |
Network Basic Input/Output System |
NEXT |
Near End Crosstalk (Übersprechen) |
NFC |
Near Field Communication |
NFS |
Network File System |
NGFW |
Next Generation Firewall |
NGN |
Next Generation Network (unterschiedliche neue WAN-Technologien) |
NIC |
Network Interface Card |
NIDS |
Network Intrusion Detection System |
NIPS |
Network Intrusion Prevention System |
NIS |
Network Information Service |
NIU |
Network Interface Unit |
NLM |
NetWare Loadable Module |
NNTP |
Network News Transport Protocol |
NOS |
Network Operating System |
NTFS |
New Technology File System |
NTP |
Network Time Protocol |
NVP |
Nominal Velocity of Propagation (Ausbreitungsgeschwindigkeit) |
OCSP |
Online Certificate Status Protocol |
OCx |
Optical Carrier (x für eine Zahl, z.B. OC-12) |
OFDM |
Orthogonal Frequency Division Multiplex |
OLT |
Optical Line Terminal |
ONT |
Optical Network Termination |
OS |
Operating System (Betriebssystem) |
OSI |
Open Systems Interconnection (OSI-Modell) |
OSPF |
Open Shortest Path First (Routing-Protokoll) |
OTDR |
Optical Time Domain Reflectometer (Messgerät) |
OU |
Organizational Unit (Begriff in Verzeichnisdiensten wie ADS oder NDS) |
OUI |
Organizationally Unique Identifier |
PaaS |
Platform as a Service |
PAN |
Personal Area Network |
PAP |
Password Authentication Protocol |
PAT |
Port Address Translation |
PCM |
Pulse Code Modulation |
PDC |
Primary Domain Controller (Windows NT) |
PDoS |
Permanent Denial of Service |
PDU |
Protocol Data Unit |
PGP |
Pretty Good Privacy (Verschlüsselungsprogramm) |
PKI |
Private Key Infrastructure |
PLC |
Powerline Communication |
PoE |
Power over Ethernet |
PON |
Passive Optical Network |
POP3 |
Post Office Protocol version 3 |
POTS |
Plain Old Telephone System |
PPP |
Point-to-Point Protocol |
PPPoE |
Point-to-Point Protocol over Ethernet (PPPoA = ... over ATM) |
PPTP |
Point-to-Point Tunneling Protocol |
PRI |
Primary Rate Interface |
PSK |
Pre-Shared Key (vorgängig mit dem anderen Teilnehmer geteilter Schlüssel) |
PSTN |
Public Switched Telephone Network |
PTP |
Point-to-Point (Punkt zu Punkt) |
PTR |
Point (DNS-Eintrag) |
PUA |
Privileged User Agreement |
PVC |
Permanent Virtual Circuit |
QoS |
Quality of Service |
QSFP |
Quad Small Form-Factor Pluggable |
RADIUS |
Remote Authentication Dial-In User Service |
RAID |
Redundant Array of Independent Disks (AUCH: ... of Inexpensive Disks) |
RARP |
Reverse Address Resolution Protocol |
RAS |
Remote Access Service |
RDP |
Remote Desktop Protocol |
RDx/Rx |
Receiver |
RF |
Radio Frequency |
RFC |
Request for Comment |
RFI |
Radio Frequency Interface |
RFP |
Request for Proposal |
RG |
Radio Grade (auch: Radio Guide) |
RIP |
Routing Information Protocol |
RIPE |
Réseaux IP Européens, RIR für Europa, heute RIPE NCC |
RIR |
Regional Internet Registries |
RJ |
Registered Jack |
RMON |
Remote Monitoring |
RPC |
Remote Procedure Call |
RPO |
Recovery Point Objective |
RSA |
Rivest, Shamir, Adleman |
RSH |
Remote Shell |
RTO |
Recovery Time Objective |
RTP |
Realtime Transport Protocol (Protokoll für Audio-/Videostream) |
RTSP |
Real Time Streaming Protocol |
RTT |
Round Trip Time oder Real Transfer Time |
SA |
Security Association |
SaaS |
Software as a Service |
SAT |
Source Address Table (Adresstabelle in Switching-Hubs) |
SC |
Standard Connector / Subscriber Connector (Glasfaseranschluss) |
SCADA |
Supervisory Control and Data Acquisition |
SCP |
Secure Copy Protocol |
SDLC |
Synchronous Data Link Control (Datenübertragungsprotokoll) |
SDN |
Software Defined Network |
SDP |
Session Description Protocol |
SDSL |
Symmetric Digital Subscriber Line |
SFF |
Small Form Factor |
SFP |
Small Form-factor Pluggable (auch Mini GBIC genannt) |
SFTP |
Secure File Transfer Protocol |
SGCP |
Simple Gateway Control Protocol |
SHA |
Secure Hash Algorithm |
SIEM |
Security Information and Event Management |
SIP |
Session Initiation Protocol (Protokoll für die IP-Telefonie) |
SLA |
Service Level Agreement (Dienstleistungsvertrag) |
SLAAC |
Stateless Address Auto Configuration |
SLIP |
Serial Line Internet Protocol |
SMB |
Server Message Block |
SMF |
Single Mode Fibre |
S/MIME |
Secure Multipurpose Internet Mail Extensions |
SMON |
Switched Monitoring |
SMS |
Storage Management Services /oder/ Short Message Service |
SMTP |
Simple Mail Transfer Protocol |
SMURF |
Form eines DDoS-Angriffs, benannt nach dem Quellcode smurf.c |
SMX |
Spatial-Multiplexing |
SNAT |
Source Network Address Translation |
SNMP |
Simple Network Management Protocol |
SNTP |
Simple Network Time Protocol |
SOA |
Start of Authority |
SOP |
Standard Operation Procedure |
SOHO |
Small Office / Home Office |
Sonet |
Synchronous Optical Network |
SOW |
State of Work (Leistungsbeschreibung) |
SPB |
Shortest Path Bridging |
SPI |
Stateful Packet Inspection |
SPS |
Standby Power Supply |
SPX |
Sequence Packet Exchange |
SSH |
Secure Shell |
SSID |
Service Set Identifier |
SSL |
Secure Sockets Layer |
S/STP |
Screened STP-Kabel |
ST |
Straight Tip |
STD |
Synchronous Time Divison (Multiplexing) |
STP |
Shielded Twisted-Pair /oder/ Spanning Tree Protocol |
Stratum |
Schichtbezeichnung im NTP-Protokoll |
SVC |
Switched Virtual Circuit |
SYN |
Synchronize (Kommunikationssteuerungskommando) |
SYSLOG |
System log |
T1 |
T-Carrier Level 1 |
TA |
Terminal Adapter |
TACACS |
Terminal Access Controller Access Control System |
TACACS+ |
Terminal Access Controller Access Control System+ |
TAN |
Transaktionsnummer, mTAN = mobile Transaktionsnummer |
TCL |
Terminal Control Language |
TCP |
Transmission Control Protocol |
TCP/IP |
Transmission Control Protocol / Internet Protocol |
TDM |
Time Division Multiplexing |
TDR |
Time Domain Reflectometer |
TDx/Tx |
Transmitter (x stellvertretend für Wert, z.B. T5) |
Telco |
Telefon Company (Slang für Telefonanbieter) |
TFTP |
Trivial File Transfer Protocol |
TKIP |
Temporal Key Integrity Protocol |
TLD |
Top Level Domain |
TLS |
Transport Layer Security (Weiterentwicklung zu SSL) |
TMS |
Transportation Management System |
TOS |
Type of Service |
TP |
Twisted Pair (siehe auch FTP, STP und UTP) |
TPM |
Trusted Platform Module |
TTL |
Time to Live |
TTLS |
Tunneled Transport Layer Security |
UC |
Unified Communication |
UDP |
User Datagram Protocol |
UFI |
Unique Firewall Identifier |
UMTS |
Universal Mobile Telecommunications System |
UNC |
Universal Naming Convention |
UPC |
Ultra Polished Connector |
UPS |
Uninterruptible Power Supply (siehe auch USV) |
URL |
Uniform Resource Locator |
USB |
Universal Serial Bus |
USV |
Unterbrechungsfreie Stromversorgung |
UTM |
Unified Threat Management |
UTP |
Unshielded Twisted Pair |
VDSL |
Very high bit-rate Digital Subscriber Line |
VLAN |
Virtual Local Area Network |
VNC |
Virtual Network Connection |
VoIP |
Voice over IP |
VPN |
Virtual Private Network |
VRF |
Virtual Routing Forwarding |
VRRP |
Virtual Router Redundancy Protocol |
VTC |
Video Teleconference |
VTP |
Virtual Trunk Protocol |
W3C |
World Wide Web Consortium |
WAF |
Web Application Firewall |
WAN |
Wide Area Network |
WAP |
Wireless Application Protocol / Wired Access Point |
WDM |
Wavelength-Division-Multiplexing |
WEP |
Wired Equivalent Privacy |
WiMAX |
Worldwide Interoperability for Microwave Access |
WINS |
Window Internet Name Service |
WLAN |
Wireless Local Area Network |
WMS |
Warehouse Management System |
WPA |
Wi-Fi Protected Access (Nachfolger: WPA2) |
WPS |
WiFi Protected Setup (automatisierte WLAN-Client-Einrichtung) |
WWN |
World Wide Name |
WWW |
World Wide Web |
X.25 |
CCITT (heute ITU) Packet Switching Protocol |
XDSL |
Extended Digital Subscriber Line |
XML |
Extensible Markup Language |
Zeroconf |
Zero Configuration |
Im Folgenden finden Sie die Antworten zum Eintrittstest, zu den Fragen, die am Ende der Kapitel standen, sowie zur Musterprüfung im vorhergehenden Kapitel.
Frage |
Richtige Antwort |
---|---|
1 |
C |
2 |
C |
3 |
A |
4 |
D |
5 |
A |
6 |
A |
7 |
D |
8 |
D |
9 |
B |
10 |
C |
11 |
A |
12 |
A |
13 |
B |
14 |
C |
15 |
C |
16 |
D |
17 |
C |
18 |
D |
19 |
D |
20 |
D |
21 |
B |
22 |
B C |
23 |
C |
24 |
D |
25 |
C |
26 |
B |
27 |
D |
28 |
A |
29 |
D |
30 |
C E |
DoD4-Modell |
Beispiel für Geräte und Dienste |
---|---|
4 |
MAPI, RPC, Session-Login |
3 |
TCP, UDP |
2 |
IP |
1* |
Ethernet, Frame, Hub, Repeater, Kabel, RJ-45, X.25, FDDI, IBM-SNA |
* Das DoD4-Modell hat die oberen Schichten selbst spezifiziert, nicht aber Schicht 1. Daher passen diese Begriffe zwar sinngemäß, sind aber nicht Teil des Modells selbst, das zu Schicht 1 lediglich angibt »Network Access«. Daher fehlen in der Auflistung der oberen Schichten auch die Begriffe aus der Übung, die NICHT durch das DoD4-Modell beschrieben werden, sondern höchstens vergleichbar anzusiedeln wären wie etwa IPX oder Router auf Ebene 2. |
Netzwerkeinstellungen auf einem Windows-7-Rechner. Zu finden unter:
Start – Systemsteuerung – Netzwerk- und Freigabecenter – Adaptereinstellungen ändern – LAN-Verbindung doppelklicken – Dialogfeld Details anwählen
oder über:
Start – Ausführen – CMD und Enter – danach Ipconfig eingeben
Die Ergebnisse zeigen dann an:
Aktuelle IP-Adresse: 192.168.1.33
Netzwerkklasse: C-Klasse
Privat oder öffentlich: Private Adresse (192.168.0 /24, privates C-Netz)
Netzwerk: 192.168.1.0/255.255.255.0
Es handelt sich bei allen Begriffen um Malware-Attacken der Sorte APT (Advanced Persistent Threat).
Titan Rain gilt als einer ersten durchorganisierten APTs und stammt aus dem Jahr 2003. Ebenso wie Aurora 2009 wird er auf China als Entwickler zurückgeführt. Im Gegensatz dazu war die Operation Hangover von 2013 von Indien ausgehend auch nicht mehr von Staat zu Staat, sondern auf private Organisationen ausgerichtet und tritt bis heute in verschiedenen Formen immer wieder auf.
Wild Neutron hat ebenfalls 2013 begonnen, setzt sich aber auch im Jahr 2015 fort und konnte allein von Kaspersky in bisher elf Ländern als APT nachgewiesen werden, und zwar bei verschiedensten Arten von Opfern:
Abb. A.1: Die Ausbreitung von Wild Neutron
netsh -c interface dump>netcnfig.txt
Liest die Netzwerkkonfiguration und schreibt sie in eine Datei namens netonfig.txt.
netsh -f netcnfig.txt
Importiert die Netzwerkeinstellungen aus der Datei netcnfig.txt und überschreibt dabei die vorhandenen Einstellungen.
netsh wlan show profiles
Zeigt die eingerichteten drahtlosen Netzwerkprofile an.
netsh winsock reset
Setzt die Socket-Einstellungen unter Windows zurück – ist unter Umständen bei Malware sehr nützlich.
netsh firewall set opmode disable
bzw.
netsh firewall set opmode enable
Aktiviert bzw. deaktiviert die Windows-Software-Firewall. Achtung: Bei Windows XP und Windows 7 werden die Befehle unterschiedlich ausgeschrieben.
Aufgabe 1)
IP-Adresse |
|
|
|
|
Subnetzmaske |
|
|
|
|
Netzadresse |
|
|
|
|
Anzahl Hosts |
Hosts |
Broadcast |
Suffix |
|
|
|
|
|
|
Aufgabe 2)
IP-Adresse |
|
|
|
|
Subnetzmaske |
|
|
|
|
Netzadresse |
|
|
|
|
Anzahl Hosts |
Hosts |
Broadcast |
Suffix |
|
|
|
|
|
|
Aufgabe 3)
IP-Adresse |
|
|
|
|
Subnetzmaske |
|
|
|
|
Netzadresse |
|
|
|
|
Anzahl Hosts |
Hosts |
Broadcast |
Suffix |
|
|
|
|
|
|
Aufgabe 4)
IP-Adresse |
|
|
|
|
Subnetzmaske |
|
|
|
|
Netzadresse |
|
|
|
|
Anzahl Hosts |
Hosts |
Broadcast |
Suffix |
|
|
|
|
|
|
Kapitel 2 |
|
---|---|
Frage 1 |
D |
Frage 2 |
A |
Frage 3 |
D |
Frage 4 |
A |
Frage 5 |
D |
Frage 6 |
B |
Frage 7 |
B |
Frage 8 |
C |
Frage 9 |
C |
Frage 10 |
A |
Kapitel 3 |
|
---|---|
Frage 1 |
B |
Frage 2 |
D |
Frage 3 |
D |
Frage 4 |
C |
Frage 5 |
A |
Frage 6 |
B |
Frage 7 |
A |
Frage 8 |
A |
Frage 9 |
C |
Frage 10 |
D |
Kapitel 4 |
|
---|---|
Frage 1 |
D |
Frage 2 |
D |
Frage 3 |
C |
Frage 4 |
B |
Frage 5 |
A |
Frage 6 |
B |
Frage 7 |
B |
Frage 8 |
C |
Frage 9 |
C |
Frage 10 |
A |
Kapitel 5 |
|
---|---|
Frage 1 |
A |
Frage 2 |
A |
Frage 3 |
B |
Frage 4 |
A C E |
Frage 5 |
C |
Frage 6 |
B |
Frage 7 |
A |
Frage 8 |
C |
Frage 9 |
D |
Frage 10 |
D |
Kapitel 6 |
|
---|---|
Frage 1 |
C |
Frage 2 |
B |
Frage 3 |
A |
Frage 4 |
D |
Frage 5 |
D |
Frage 6 |
B |
Frage 7 |
A |
Frage 8 |
D |
Frage 9 |
A |
Frage 10 |
B C |
Kapitel 7 |
|
---|---|
Frage 1 |
A |
Frage 2 |
C |
Frage 3 |
D |
Frage 4 |
C |
Frage 5 |
D |
Frage 6 |
A |
Frage 7 |
A |
Frage 8 |
C |
Frage 9 |
B |
Frage 10 |
D |
Kapitel 8 |
|
---|---|
Frage 1 |
D |
Frage 2 |
D |
Frage 3 |
B |
Frage 4 |
A |
Frage 5 |
A D E |
Frage 6 |
D |
Frage 7 |
C |
Frage 8 |
D |
Frage 9 |
A |
Frage 10 |
C |
Kapitel 9 |
|
---|---|
Frage 1 |
A |
Frage 2 |
D |
Frage 3 |
A |
Frage 4 |
C |
Frage 5 |
C |
Frage 6 |
B |
Frage 7 |
B |
Frage 8 |
B |
Frage 9 |
D |
Frage 10 |
C |
Frage 11 |
D |
Frage 12 |
A |
Frage 13 |
B |
Frage 14 |
A |
Kapitel 10 |
|
---|---|
Frage 1 |
C |
Frage 2 |
A |
Frage 3 |
C |
Frage 4 |
D |
Frage 5 |
B |
Frage 6 |
B |
Frage 7 |
A |
Frage 8 |
C |
Frage 9 |
A |
Frage 10 |
A |
Kapitel 11 |
|
---|---|
Frage 1 |
A |
Frage 2 |
D |
Frage 3 |
D |
Frage 4 |
A |
Frage 5 |
C |
Frage 6 |
B |
Frage 7 |
A |
Frage 8 |
A |
Frage 9 |
D |
Frage 10 |
D |
Frage 11 |
B |
Frage 12 |
A |
Frage 13 |
C |
Frage 14 |
D |
Kapitel 12 |
|
---|---|
Frage 1 |
D |
Frage 2 |
A |
Frage 3 |
D |
Frage 4 |
B |
Frage 5 |
C |
Frage 6 |
B |
Frage 7 |
A |
Frage 8 |
A |
Frage 9 |
C |
Frage 10 |
D |
Kapitel 13 |
|
---|---|
Frage 1 |
D |
Frage 2 |
A |
Frage 3 |
C |
Frage 4 |
D |
Frage 5 |
D |
Frage 6 |
C |
Frage 7 |
D |
Frage 8 |
A |
Frage 9 |
C |
Frage 10 |
A |
Kapitel 14 |
|
---|---|
Frage 1 |
D |
Frage 2 |
D |
Frage 3 |
A |
Frage 4 |
C |
Frage 5 |
B |
Frage 6 |
A |
Frage 7 |
C |
Frage 8 |
B |
Frage 9 |
A |
Frage 10 |
D |
Kapitel 15 |
|
---|---|
Frage 1 |
D |
Frage 2 |
C |
Frage 3 |
B |
Frage 4 |
C |
Frage 5 |
C |
Frage 6 |
D |
Frage 7 |
A D |
Frage 8 |
A |
Frage 9 |
B |
Frage 10 |
A |
Frage 11 |
D |
Frage 12 |
C |
Frage 13 |
D |
Frage 14 |
B |
Kapitel 16 |
|
---|---|
Frage 1 |
A |
Frage 2 |
D |
Frage 3 |
A |
Frage 4 |
C |
Frage 5 |
B |
Frage 6 |
A |
Frage 7 |
B |
Frage 8 |
C |
Frage 9 |
C |
Frage 10 |
A |
Kapitel 17 |
|
---|---|
Frage 1 |
A |
Frage 2 |
B |
Frage 3 |
C |
Frage 4 |
A |
Frage 5 |
B |
Frage 6 |
B |
Frage 7 |
A |
Frage 8 |
D |
Frage 9 |
D |
Frage 10 |
C |
Kapitel 18 |
|
---|---|
Frage 1 |
C |
Frage 2 |
B |
Frage 3 |
B D |
Frage 4 |
A |
Frage 5 |
B |
Frage 6 |
B |
Frage 7 |
A |
Frage 8 |
C |
Frage 9 |
C |
Frage 10 |
A |
Kapitel 19 |
|
---|---|
Frage 1 |
C |
Frage 2 |
C |
Frage 3 |
B |
Frage 4 |
A |
Frage 5 |
A |
Frage 6 |
C |
Frage 7 |
D |
Frage 8 |
D |
Frage 9 |
A |
Frage 10 |
C |
Kapitel 20 |
|
---|---|
Frage 1 |
D |
Frage 2 |
B |
Frage 3 |
D |
Frage 4 |
A |
Frage 5 |
C |
Frage 6 |
B |
Frage 7 |
A |
Frage 8 |
C |
Frage 9 |
B |
Frage 10 |
C |
Kapitel 21 |
|
---|---|
Frage 1 |
C |
Frage 2 |
A |
Frage 3 |
C |
Frage 4 |
C |
Frage 5 |
B |
Frage 6 |
B |
Frage 7 |
A |
Frage 8 |
C |
Frage 9 |
B |
Frage 10 |
B |
Kapitel 22 |
|
---|---|
Frage 1 |
B |
Frage 2 |
D |
Frage 3 |
A |
Frage 4 |
A |
Frage 5 |
B |
Frage 6 |
A |
Frage 7 |
B |
Frage 8 |
C |
Frage 9 |
D |
Frage 10 |
B |
Frage |
Richtige Antwort |
---|---|
1 |
D |
2 |
C |
3 |
D |
4 |
A |
5 |
D |
6 |
C |
7 |
A |
8 |
D |
9 |
D |
10 |
A |
11 |
B |
12 |
D |
13 |
A |
14 |
B |
15 |
D |
16 |
C |
17 |
B |
18 |
A |
19 |
C |
20 |
D |
21 |
C |
22 |
B |
23 |
D |
24 |
A |
25 |
D |
26 |
A |
27 |
D |
28 |
B |
29 |
A |
30 |
B |
31 |
C |
32 |
C |
33 |
B |
34 |
C |
35 |
A |
36 |
D |
37 |
A |
38 |
B |
39 |
A D |
40 |
C |
41 |
B |
42 |
C |
43 |
D |
44 |
A |
45 |
D |
46 |
A |
47 |
C |
48 |
D |
49 |
D |
50 |
C |
51 |
D |
52 |
C |
53 |
A |
54 |
A |
55 |
C |
56 |
A |
57 |
B |
58 |
A |
59 |
B |
60 |
B |
61 |
B |
62 |
C |
63 |
C |
64 |
B |
65 |
C |
66 |
B |
67 |
A |
68 |
C |
69 |
D |
70 |
C |
71 |
D |
72 |
A |
73 |
B |
74 |
B |
75 |
B |
76 |
C |
77 |
A |
78 |
D |
79 |
A |
80 |
A |
81 |
D |
82 |
A C |
83 |
D |
84 |
B |
85 |
C |
86 |
D |
87 |
B |
88 |
C |
89 |
A |
90 |
B |
Wer ein Buch schreibt, kann viele Themen ansprechen, zu fast jedem Thema gibt es aber fast immer noch ein spezialisiertes, weiterführendes oder hilfreiches Buch. Einige davon waren auch im Text erwähnt.
Autor |
Buchtitel |
ISBN |
---|---|---|
A Campo Markus Kammermann Markus |
CompTIA Security+ |
978-3-8266-5522-7 |
Chappell Laura |
Wireshark® 101 – Einführung in die Protokollanalyse |
978-3-8266-9713-5 |
Rech Jörg |
Wireless LANs |
978-3-9369-3175-4 |
Rieder Carlos und Hirschi Oliver |
Informationssicherheitshandbuch für die Praxis |
978-3-906130-69-9 |
Romagna André und Annino Umberto |
IT Security Management |
978-3-7155-9438-5 |
Scholderer Robert |
Management von Service-Level-Agreements |
978-3-89864-702-1 |
Für viele einzelne Themen sind auch die englischen und deutschen Wikipedia-Artikel als Einstieg geeignet.
Thema |
Link |
---|---|
Verzeichnis aller Request for Comments (RFC) für die technologische Entwicklung zahlreicher Netzwerkprotokolle und Internetstandards |
https://www.rfc-editor.org |
Umfangreiche Informationen zu zahlreichen Netzwerkkomponenten und Implementationsfragen aus Sicht der Informatiksicherheit |
www.bsi.de |
Koordinationsstelle zur Bekämpfung der Internetkriminalität |
www.kobik.ch |
Melde- und Analysestelle Informationssicherung |
melani.admin.ch |
Verschiedene Leitfäden zum Umgang mit Daten und Datenschutz in der Schweiz |
http://www.edoeb.admin.ch/ |
Live-CD fürs Daten und Disks kopieren |
http://www.knoppix.org/ |
Standard-Linux zur Disk-Sicherung und Programme für Forensik und Penetrationstests |
http://www.backtrack-linux.org/ |
Helix3 Pro: Standard-Linux und Programme für Forensik und Penetrationstests |
http://www.e-fense.com/helix3pro.php |
autopsy/sleuthkit: Linux Open Source, für normale forensische Aufgaben völlig ausreichend |
http://www.sleuthkit.org/sleuthkit/download.php |