Kategorie: IT Wissen
-
Absicherung gegen ARP-Spoofing und Netzwerkangriffe
In den bisherigen Teilen dieser Serie haben wir die Funktionsweise von ARP sowie die Risiken durch ARP-Spoofing und Man-in-the-Middle-Angriffe behandelt. In diesem Beitrag geht es nun um konkrete Schutzmaßnahmen und Best Practices, um Netzwerke effektiv abzusichern. Statische ARP-Einträge Eine einfache Schutzmaßnahme ist die Verwendung statischer ARP-Tabellen: Vorteile: Nachteile: Beispiel unter Linux: Dynamic ARP Inspection (DAI)…
-
Sicherheitsaspekte von ARP: Spoofing und Man-in-the-Middle
In den ersten beiden Teilen dieser Serie haben wir die Grundlagen von ARP und seine Funktionsweise im Netzwerk betrachtet. In diesem Beitrag liegt der Schwerpunkt auf den Sicherheitsrisiken, insbesondere ARP-Spoofing und Man-in-the-Middle-Angriffen, die durch die einfache Struktur von ARP möglich werden. Warum ARP anfällig ist Das Address Resolution Protocol wurde für Vertrauensumgebungen entwickelt: Diese Eigenschaften…
-
ARP in Aktion: Funktionsweise und Analyse im Netzwerk
Im ersten Teil dieser Serie haben wir die Grundlagen von ARP (Address Resolution Protocol) behandelt. Nun betrachten wir die praktische Funktionsweise, den Aufbau von ARP-Paketen und zeigen, wie sich ARP im laufenden Netzwerkverkehr analysieren lässt. ARP-Requests und ARP-Replies Die Kommunikation mit ARP erfolgt in zwei Schritten: Praxisbeispiel:Wenn der Rechner 192.168.1.5 mit 192.168.1.1 kommunizieren möchte, aber…
-
ARP verstehen: Grundlagen des Address Resolution Protocol
In modernen Netzwerken spielt das Address Resolution Protocol (ARP) eine zentrale Rolle bei der Kommunikation zwischen Geräten. Ohne ARP könnten Computer in einem lokalen Netzwerk nicht effizient miteinander interagieren. Dieser erste Teil der Serie gibt eine Einführung in ARP, erklärt seine Funktionsweise und zeigt, warum es nicht nur technisch, sondern auch im Kontext der IT-Sicherheit…
-
Das OSI-Modell: Schichten, Funktionen und Praxisbeispiele
Das OSI-Modell (Open Systems Interconnection Model) ist ein international standardisiertes Referenzmodell für die Kommunikation in Netzwerken. Es beschreibt, wie Daten von einer Anwendung auf einem Computer durch verschiedene Schichten hindurch zum Zielsystem übertragen werden. In der IT-Sicherheit ist das OSI-Modell besonders wichtig, da es hilft, Angriffe und Schutzmechanismen gezielt einzelnen Ebenen zuzuordnen. Überblick über die…
-
Docker: Best Practices, Sicherheit und Automatisierung
n den bisherigen Teilen dieser Serie haben wir die Grundlagen von Docker kennengelernt, eigene Images erstellt, Multi-Container-Setups mit Docker Compose umgesetzt und eine WordPress-Installation aufgebaut. Im letzten Teil dieser Serie widmen wir uns nun Best Practices, Sicherheitsaspekten und Automatisierungsmöglichkeiten, um Docker professionell und effizient im Alltag einzusetzen. Sicherheit in Docker-Umgebungen Sicherheit ist ein zentraler Aspekt…
-
Komplexe Anwendungen mit Docker Compose orchestrieren
In den ersten beiden Teilen dieser Serie haben wir die Grundlagen von Docker kennengelernt und eigene Images mit Dockerfiles erstellt. Häufig bestehen Anwendungen jedoch nicht nur aus einem einzelnen Container, sondern aus mehreren Diensten, die zusammenarbeiten – etwa ein Webserver und eine Datenbank. Hier kommt Docker Compose ins Spiel. Was ist Docker Compose? Docker Compose…
-
Dockerfiles richtig nutzen: Eigene Images erstellen
Nachdem wir im ersten Teil dieser Serie die Grundlagen von Docker kennengelernt und erste Container gestartet haben, beschäftigen wir uns nun mit der Erstellung eigener Images. Docker bietet dafür das Konzept der Dockerfiles, die den Aufbau eines Images Schritt für Schritt beschreiben. Was ist ein Dockerfile? Ein Dockerfile ist eine einfache Textdatei, in der alle…
-
Docker verstehen: Grundlagen und erste Schritte
Docker hat sich in den letzten Jahren zu einem der wichtigsten Werkzeuge in der Softwareentwicklung und Systemadministration entwickelt. Es bietet eine standardisierte Möglichkeit, Anwendungen und ihre Abhängigkeiten in sogenannten Containern zu verpacken. Dieser Artikel ist der Auftakt einer Serie, in der wir Schritt für Schritt den Einstieg in Docker erleichtern. Was ist Docker? Docker ist…
-
SSH – Ein sichere Verbindung zum Server aufbauen
SSH (Secure Shell) ist eines der wichtigsten Werkzeuge, wenn es um den sicheren Zugriff auf entfernte Server oder Computer geht. Ob für Administration, Entwicklung oder private Projekte – SSH ermöglicht es, Verbindungen verschlüsselt und zuverlässig aufzubauen. In diesem Beitrag schauen wir uns an, wie man SSH unter Windows und Linux verwendet, welche Authentifizierungsmöglichkeiten es gibt…