Autor: Stefan

  • Wireshark & TShark: Gezielte Netzwerkanalyse – Filter & Protokolle

    Im ersten Teil dieser Serie haben wir die Grundlagen von Wireshark und TShark behandelt. In diesem Beitrag vertiefen wir das Thema und zeigen, wie sich mit Filtern und Protokollanalysen gezielte und effiziente Netzwerkanalysen durchführen lassen. Diese Fähigkeiten sind insbesondere in der Cybersecurity unerlässlich, um relevante Informationen aus großen Datenmengen herauszufiltern. Filtertypen in Wireshark und TShark…

  • Netzwerkanalyse verstehen: Wireshark und TShark Grundlagen

    Die Überwachung und Analyse des Netzwerkverkehrs ist ein zentrales Thema in der IT-Sicherheit und Systemadministration. Zwei der wichtigsten Werkzeuge für diesen Zweck sind Wireshark und TShark. Während Wireshark eine benutzerfreundliche grafische Oberfläche bietet, eignet sich TShark für den Einsatz auf der Kommandozeile und in automatisierten Umgebungen. Dieser erste Teil der Serie vermittelt die Grundlagen, Installation…

  • Nmap: Netzwerk- und Sicherheitsscanner im Überblick

    Nmap (Network Mapper) ist eines der bekanntesten Open-Source-Tools für Netzwerkscans und Sicherheitsanalysen. Es wird von Administratoren, Sicherheitsexperten und Penetrationstestern gleichermaßen genutzt, um Netzwerke zu inventarisieren, offene Ports zu identifizieren und potenzielle Schwachstellen zu erkennen. Was ist Nmap? Nmap ist ein Befehlszeilen-Tool, das Informationen über Netzwerke und verbundene Geräte liefert. Es kann: Installation von Nmap Grundlegende…

  • Das OSI-Modell: Schichten, Funktionen und Praxisbeispiele

    Das OSI-Modell (Open Systems Interconnection Model) ist ein international standardisiertes Referenzmodell für die Kommunikation in Netzwerken. Es beschreibt, wie Daten von einer Anwendung auf einem Computer durch verschiedene Schichten hindurch zum Zielsystem übertragen werden. In der IT-Sicherheit ist das OSI-Modell besonders wichtig, da es hilft, Angriffe und Schutzmechanismen gezielt einzelnen Ebenen zuzuordnen. Überblick über die…

  • HTTP vs. HTTPS: Sicherheit vor Identitätsdiebstahl

    Die sichere Übertragung von Daten ist ein zentrales Thema in der Cybersecurity. Im Web dominieren zwei Protokolle: HTTP (Hypertext Transfer Protocol) und HTTPS (Hypertext Transfer Protocol Secure). Während HTTP traditionell für den Datenaustausch zwischen Browsern und Webservern genutzt wird, setzt HTTPS auf Verschlüsselung und Authentifizierung, um Angriffe zu verhindern. Grundlagen: HTTP und HTTPS Sicherheitsrelevante Unterschiede…

  • Docker: Best Practices, Sicherheit und Automatisierung

    n den bisherigen Teilen dieser Serie haben wir die Grundlagen von Docker kennengelernt, eigene Images erstellt, Multi-Container-Setups mit Docker Compose umgesetzt und eine WordPress-Installation aufgebaut. Im letzten Teil dieser Serie widmen wir uns nun Best Practices, Sicherheitsaspekten und Automatisierungsmöglichkeiten, um Docker professionell und effizient im Alltag einzusetzen. Sicherheit in Docker-Umgebungen Sicherheit ist ein zentraler Aspekt…

  • Praxisprojekt: WordPress mit Docker betreiben

    Nachdem wir im letzten Teil Docker Compose kennengelernt haben, setzen wir dieses Wissen nun in einem praktischen Beispiel um. Ziel ist es, eine vollständige WordPress-Installation mit Datenbank bereitzustellen – vollständig containerisiert und reproduzierbar. Warum WordPress mit Docker? WordPress zählt zu den beliebtesten Content-Management-Systemen (CMS) weltweit. Mit Docker lässt sich eine komplette Umgebung in wenigen Minuten…

  • Komplexe Anwendungen mit Docker Compose orchestrieren

    In den ersten beiden Teilen dieser Serie haben wir die Grundlagen von Docker kennengelernt und eigene Images mit Dockerfiles erstellt. Häufig bestehen Anwendungen jedoch nicht nur aus einem einzelnen Container, sondern aus mehreren Diensten, die zusammenarbeiten – etwa ein Webserver und eine Datenbank. Hier kommt Docker Compose ins Spiel. Was ist Docker Compose? Docker Compose…

  • Dockerfiles richtig nutzen: Eigene Images erstellen

    Nachdem wir im ersten Teil dieser Serie die Grundlagen von Docker kennengelernt und erste Container gestartet haben, beschäftigen wir uns nun mit der Erstellung eigener Images. Docker bietet dafür das Konzept der Dockerfiles, die den Aufbau eines Images Schritt für Schritt beschreiben. Was ist ein Dockerfile? Ein Dockerfile ist eine einfache Textdatei, in der alle…

  • Docker verstehen: Grundlagen und erste Schritte

    Docker hat sich in den letzten Jahren zu einem der wichtigsten Werkzeuge in der Softwareentwicklung und Systemadministration entwickelt. Es bietet eine standardisierte Möglichkeit, Anwendungen und ihre Abhängigkeiten in sogenannten Containern zu verpacken. Dieser Artikel ist der Auftakt einer Serie, in der wir Schritt für Schritt den Einstieg in Docker erleichtern. Was ist Docker? Docker ist…