Ready to Start Your Career?

Definitions in CEH (German Translation)

Laird 's profile image

By: Laird

July 10, 2015

Skills:                Verstehen wie Computer arbeiten, sicherer Umgang mit verschiedenen OS,   Hardwarevorausetzungen der OS kennen, Kommunikation mit anderen SicherheitsspezialistenKlassifikationen:                Black Hat Hackers: kriminelle, auf persönlichen Profit ausGrey Hat Hackers:  Mischung  aus Black und White HatWhite Hat Hacker (Ethical Hacker): Beschützen mit ihren Computer skills            InformationssystemeSecurity Providing Organizations:  Organisation die Sicherheit für andere übernehmenStufen:Script kiddies: wenig Computerskills und Programmierkenntnisse, nutzen freie Hacking             Softwarecrackers – nutzen ihr Fachwissen im hacken und programmieren für Sabotage und illegalen    Aktivitätenphreakers -  Diebstahl von InformationenVulnerability (Angreifbarkeit):Schwachstelle (weak spot) oder Mangel (lack) bei Sicherheitsmaßnahmen die durch eine oder            mehrere Bedrohungen (threats)ausgenutzt (exploited) werden kann um Netzwerke oder        Informationssysteme zu beschädigen oder in sie einzudringen.Schwachstellen lassen sich in Hardware, Software, Firmware, Anwendungen,                Dienstprogrammen (system utility), Konfigurationseinstellungen -/Dateien und in   Betriebssystemen finden.Eine Bedrohung (threat) = Zeichen oder Hinweis auf ein mögliches negatives Ereignis                 (Verursacht durch Nutzer oder Umwelt).  Im Gegensatz zu einer Bedrohung ist vulnerability         das Mittel um Schwachstellen auszunutzen.Richtlinien (policies) um ein Netzwerk zu kontaktieren:

 

Remote Access Policy – Setzt Richtlinien fest wie man sich remote mit dem internen Netzwerk            verbindet.network security policy legt Basisregeln für die Verbindung zu einem Netzwerk fest.             Regelumsetzung, stellt die Architektur da und beinhalte Sicherheitsstrukturen.computer security policy – definiert die unterschiedlich Computersysteme in einem Netzwerk.           Sicherheitsrichtlinien werden durch organisatorische oder Sicherheitsmechanismen geregelt.user account policy – Richtlinie für Benutzer. Anmeldung, Programme etc.Change ManagementStellt sicher das Richtlinien, Änderungen und Updates dokumentiert werden

Elemente der SicherheitIntegrity – Integrität, das Niveau der Zuverlässigkeit von Daten und Ressourcen in Hinblick auf nicht   autorisierte ÄnderungenAvailability – Verfügbarkeit, Informationen und Ressourcen sicher zur Verfügung stellen wenn sie     benötigt werden  Non- Repudiation – Nachweisbarkeit,Authenticity: - Echtheit , Identitätsnachweis und Echtheit von InformationenConfidentiality – Vertraulichkeit, Informationen und sensible  bzw. geschützte Daten vertraulich        behandelnTestverfahren:WhiteBox  -  Wird angewendet wenn Informationen über die Infrastruktur eines Unternehmens        vorliegen. Z.B. Überprüfung ob installierte Anwendungen, Richtlinien (Policies)den aktuellen               Sicherheitsrichtlinien entsprechen. Aufdeckung von ausnutzbaren Schwachstellen               (exploitable vulnerabilities)BlackBox – Verfahren bei dem keine Informationen vorliegen. Teuer, langwierig, wenig ROI (Return of Investment). Umfang der Systeme muss zuerst bestimmt werden.GreyBox – Mischung aus White und Black. Z.B. Angriff mittels eines normalen aber bekannten              Benutzeraccounts um höhere Rechte (Privilege Escalation) zu erlangen

Arten von DOS (denial of service)- Attacken:Ping Flood – Bombardierung des Zielcomputers mit eine massiven Anzahl von ICMP- Paketen               (Internet Control Message Protocol – Austausch von Informations- und Fehlermeldungen).SmurfDos -  Große Mengen von ICMP „Echo Anfrage“ (echo request überprüft ob ein host erreichbar              ist)  an eine Broadcastadresse. Angeschlossene Netzwerkgeräte antworten darauf. Opfer ist          dabei im Quellesegment des Paketes eingetragen.TearDrop DOS – Folge von Datenpaketen mit überlappenden Offsetfield- Werten oder übergroßer    Nutzlast (payload). Das Ziel ist nicht mehr in der Lage die Pakete zusammen zusetzen und               wird instabilland DOS – Senden von gefälschten SYN- Paketen.  Der Zielhost ist dabei im Quellsegment und im      Zielsegment das Pakets eingetragenPing of Death – ICMP- Paket größer 65,536 bytes an den Empfänger sendenfraggle DOS attack – Große Anzahl an UDP- Paketen an die Broadcast- Adresse senden. Diese               Requests haben die gefälschte Absende Adresse des Opfers im Header 

5 Phasen des Angriffs:Reconnaissance = Aufklärung – Der Angreifer sammelt Informationen über sein OpferScanning = durchsuchen, absuchen scannen – Angreifer sucht nach Schwachstellen die er ausnutzen                kannGaining Access = Zugang erlangen – Angreifer  verschafft sich durch die gefundenen Schwachstellen                ZugriffMaintaining Access = Zugang aufrechterhalten – bis der Angriff beendet istCovering Tracks = Spuren verwischen – Angreifer unternimmt Schritte um nicht entdeckt  z.B. Spuren              verwischenPenetrationtest:Verfahren zur Bewertung der Sicherheit eines Systems oder Netzwerkes. Erfordert eine         aktive Analyse des Testobjekts auf Schwachstellen in Hard-, Software, Systemkonfigurationen     oder ProzessenZiel: Schwachstellen zu identifizieren und die Systemsicherheit zu verbessernVorgaben: Klare Ziele definieren, Zustimmung (Unterschrift) aus der oberen Führungsebene,               Hinweis auf mögliche Gefahren, evtl. IT- Audit.Footprinting:Aufzeichnung der Sicherheitsstrategie eines Unternehmens. InformationssammlungTraceroute, Whois oder z.b. Sam SpadeSam Spade – Tool zum Entdecken einer Email Spam Quelle.  Erhascht Domaindetails, scant IP-               Adressen nach offenen Ports, Routenverfolgung, Email Header auslesen, Auflösung masked                 urlsTraceroute – Routenverfolgung, nutzt ICMP Echo Request, stellt den FQDN sowie IP jedes Gateways                da.Enumeration phase – folgt dem FootprintingInformationssammlung über Netzwerkbenutzer und Gruppen, Routingtabellen, SNMP Daten,Methoden: AD- Details erlangen und angreifbare Accounts identifizieren, NetBios (Network Basic Input Output System, Programmierschnittstelle zur Kommunikation zwischen            Programmen über Netzwerk)- Namen ermitteln, Windows DNS anfragen nutzen, Erstellen           von NULL- Sessions und anfrageninformation gathering tools:passiv – whois per IP- Abfrage Informationen sammelnaktiv – nmap Portscanner für Linux,snort – Network Intrusion Prevention and Detection (eindringen und entdecken), NetzwerksnifferModi: Sniffer –Mode = Paketfinder Darstellung auf dem Monitor als Strom,packet logger mode = speichern der Pakete auf HDD bzw. mitlesen in einem durchgehenden                Strom.network intrusion  detection = filtern von NetzwerktrafficEttercap -  Tool für Netzwerkprotokollanalyse und Sicherheitsaudits, fängt Netzwertraffic ab und        kann Passwörter auslesen

Arten von Scan`sACK Scan – Erkennen  von gefilterten bzw. ungefilterten Ports. Offen/Geschlossene Ports antworten               auf ein ACK mit einen RST

NULL Scan – Keine Flags auf einem Paket. Port offen oder gefiltert = keine Antwort. Port geschlossen               – RSTFin Scan – Fin Flag gesetzt. Port offen oder gefiltert = keine Antwort. Port geschlossen – RSTHierbei handelt es sich um eine Stealth- Scan, da der Empfänger denkt das das Paket                 versehentlich an ihn gesendet wurde.XMAS Scan – FIN, URG oder PSH Flag gesetzt. Port offen oder gefiltert = keine Antwort. Port                 geschlossen = RST

SYN scan – Syn- Paket gefolgt durch ein RST- Paket (half open)Schritte des SYN- Scan: SYN Paket an Ziel – Port offen = Opfer antwortet mit SYN- ACK- Paket                , RST- Paket an Ziel um die Verbindung zu unterbrechen – Wenn Opfer RST- Paket sendet ist                 der Port geschlossenIDLE- Scan – SYN- Paket über eine gespoofte IP- Adresse. Stealthscan, da eine dritte IP- Adresse als   Absender hinterlegt ist.

IP spoofing – faken von IP- Adressen in TCP/IP- Paketen, E-Mail Adressen oder Anrufer- ID`sAngreifer maskiert seine IP hinter einer anderen. Die Antwort wird an die gefälschte Adresse               gesendet.ARP spoofing (poisining)- nur im lokalen Netz möglich, manipuliert die Datenpakete um diese               umzuleiten

TCP/IP 3-Way handshake – etabliert eine Verbindung zu einem ServerSchritte: SYN- Paket von Client zum Server – SYN/ACK- Paket von Server zum Client –ACK-      Paket vom Client zum Server (SYN-ACK-ACK)

ISN – initial sequenze number, 32bit Nummer im Bereich von  1 bis 4.294.967.295. Datenpakete            werden in Fragmente zerlegt und beim Empfänger wieder zusammengesetzt. Jedes Paket   bekommt eine Sequenznummer die bei mit jedem Fragment um eins erhöht wird.Social engineering – Das vertrauen anderer zu gewinnen um sensible Informationen wie z.B.               Bankdaten zu bekommenwar driving – wie access point driving, die Möglichkeit angreifbare kabellose Netzwerke durch den     Einsatz von Fahrzeugen zu findensession hijacking – übernehmen einer Sitzung um privilegierte Rechte zu erlangen

banner grabbing (Telnet 192.168.1.56 80 HEAD/http/1.0) – ermitteln von aktiven diensten auf               offenen portsos fingerprinting – ermitteln des Betriebssystemactive fingerprinting – per ICMP Nachrichten an das Zielsystem senden, dies verrät in der Antwort     sein  OS. Icmp errormessage, FIN Pakete an einen offenen Port sendenpassive fingerprinting – hier wird ein Sniffer wie Whireshark verwendet.Z.B. Lässt sich an Hand des mail-headers der mail Deamon erkennen. Jedes OS verwendet      spezielle Deamons aus dem sich das OS schließen lässt.port scanning – Netzwerke oder Server auf Schwachstellen über Ports finden

data diddling – Datenschwindel  abgreifen, verändern von Daten während oder nach der Eingabe.

 

Eavesdropping – lauschen Netzwerktraffic beobachten und analysierenwiretappinganzapfen, belauschen von Telefonleitungen

keystroke logger (keylogger) – zeichnet Tastatureingaben mit. Gibt es als Hard- oder Softwareport scanner – Software zum Scannen von offenen Ports (Netzwerk, Server)

Proxy Server – verbirgt die Identität eines Netzwerkes, Benutzercomputer oder andere Systeme. Die              Verbindung wird zunächst zum Proxy aufgebaut, dieser verbindet sich dann mit dem          Zielsystemanonymizer – entfernt beim Surfen sämtliche Details die den Nutzer identifizierenEinschränkungen: HTTPS- Protokolle da der Browser wegen der Verschlüsselung direkt auf     die Seite zugreifen muss. Wenn Plugins anderer Seiten implementiert sind, bei Java           Anwendungen blockiert die Sicherheitseinstellung den Zugriff, ActiveX hat               uneingeschränkten Zugriff auf das System, Javascript läuft nicht unter AnonymisierungIPchains – kontrolliert die Einsatzmöglichkeiten einer Firewall auf einem Linuxsystem.  ACCEPT,            DENY, MASQ oder REDIRECT Pakete.war dialer – Tool zum Scannen von angreifbaren Modems durch scannen von Telefonnummernrootkit – Tool oder Sammlung von Tools um administrative rechte auf einem System zu erlangenhoneypot – Maschine mit geringen Sicherheitseinstellungen um Angreifer in eine Falle zu lockenPasswortcracker: NMAP, John the Ripper, KerbCrackNMAP- offene Ports, aktive Hosts, WLan Accesspoints, Dienste auf Hosts, OS auf Hosts,           Paketfilter/FirewallWhireshark – Protocol Analyzer, Paketsniffer,

TCP/IPProtokollebenen – nach DOD- ReferenzmodellApplication Layer (Layer 4) -> Transport Layer (Layer 3) ->Internet Layer (Layer 2) -> Link Layer (Layer 1)Layer 4 -> Benutzereingaben durch Anwender (E-Mail, Browser, File Sharing etc.). Beinhaltet                Verschlüsselungs- und/oder Session Details.Layer 3 -> Festlegen wie über das Netz kommuniziert wird(UDP oder TCP, Port, Fehlerumgang etc.)Layer 2 -> Festlegung wie IP Adressierung, Verbindung zwischen Netzwerken über Gateways und      Pfadermittlung festgelegt werden sollLayer 1 -> Transport-Vermittlungsschicht auf unterster Ebene. Netztopologie, Übertragungsmedium                und Zugriffsprotokoll

Regional Internet Registry (Vergabe von IP- Adressen):RIPE NCC – Europa, Mittlerer Osten und Teile Zentral AsiensAPNIC – Asiatische Pazifik RegionARIN – Kanada, Teile der Karibik, USA und einige nordatlantische InselnLACNIC – Südamerika und Teile der KaribikRouting Protokolle:BGP – Border Gateway Protocol – Intelligentes Routing zwischen autonomen Systemen. Enthält          Daten über den kompletten Pfad zwischen den Systemen und schließt so Schleifenbildung      aus.

RIP – Routing Information Protocol (UDP), eigene Routingtabellen werden im Broadcast an andere     Router  verschickt, an Hand der Tabellen wird die kürzeste Entfernung zum Zielnetz ermittelt.             Max. Entfernung darf 15 Hops nicht überschreiten. Der 16. Wird als Infinity bezeichnet, also              nicht erreichbar.ARP – Address Resolution protokol, Netzwerkprotokoll zur Ermittlung der MAC- Adresse eines             Zielrechners. Da IPv4 (32bit) keine MAC speichern kann gibt es keinen Bezug zwischen MAC               und IP. Dies kann  für ARP spoofing genutzt werden.

Least Privilege: geringstes PrivilegZugriff auf Daten und Dienste die nur für die Arbeit des Anwenders nötig sindProtokolle:ICMP – Internet Control Message Protocol (Teil des IP), reportet Fehler  in DatagramprozessenSMTP – Simple Mail Transfer Protocol, E-Mailversand zwischen ServernSNMP – Simple Network Management Protocol, MonitoringUDP – User Datagram Protocol, verbindungsloses, ungesichertes und ungeschütztes Protokoll, gehört             zur Tarnsportschicht. Z.B. DNS. Schneller als TCP da kein Verbindungsaufbau bei   Übertragungsbeginn.UDP- Header = Bit 0-15 Quellport (kann auf 0 gesetzt werden), 16-31 Zielport, dann Länge       (gibt die Länge des Datagram an) , dann Prüfsumme (kann auf 0 gesetzt werden), dann    Datenfeld (Payload) mit Nutzdaten (kann auch fehlen)TCP – Transmission Control Protocol, verbindungsorientiertes Protokoll gehört zur Transportschicht.Flusskontrolle kein Verlust von Datenpaketen, Verbindungsaufbau – Datenübertragung –       VerbindungsabbauGoogle hacking – Methode um mit speziellen Suchanfrage Sicherheitslücken zu findenfiletype –  Suche nur bestimmte Dateien z.B. filetype:pdf "Assessment Report" nessusinurl – Suche nach einem bestimmten Inhalt in der URLintitle – Suche nach bestimmten Inhalten in Website- TitelnPing sweeping – mehrere Geräte in einem Netzwerk gleichzeitig anpingen, um so eine Liste aktiver   Geräte zu bekommen. Ein Ping kann in einem TCP/IP- basierten Netz die Verbindung zu                einem Host testen.Fire walking – Ermitteln welche Regeln auf einem Gateway gesetzt sind. Stellt fest wie ein Paket den               Weg durch die Firewall geht und somit auch offene Ports findet.N-Tier Architektur – Schichtenweiser Aufbau einer Software. Obere Schichten können Funktionen    von unteren annehmen aber nicht umgekehrt. Austausch von Informationen nur an             angrenzende Schichten. Jede Schicht muss auf einem unabhängigen physikalischen System             funktionieren.HPing – Tool zum Erstellen von IP- Paketen inkl. TCP, UDP oder ICMP Payloads. Header kann                 modifiziert  werdenSeite 57http Tunneling – Nutzung von variierenden Protokollen um eine Verbindung herzustellen welche      http beinhalten. Das Protokoll agiert als Wrapper und kommt so an Proxys oder Firewalls    vorbei. z.B.  HTTPort Tool

MAC spoofing - Technik zum Verfälschen der MAC- AdresseURL obfuscation – URL Verschleierung, Technik zum Verfälschen der IP- Adresse in einem TCP/IP-      Paket. Somit können Sicherheitsmechanismen umgangen werden.

NetBIOS (Network Basic Input Output System)Port 137/UDP und TCP -Microsoftdienst Ermöglicht die                 Kommunikation von Anwendungen über das Netzwerk. Funktioniert über Namensauflösung.Session Hijacking – Übernahme einer bestehenden TCP- Verbindung.One way Hash – Passwortverschlüsselung mit z.B. MD5 oder SHA

DNS cache piosinig (DNS spoofing) – Fälscht die Zuordnung zwischen Domainnamen und IP- AdresseSession Hijacking – Übernahme einer bestehen TCP –Session.Session Sidejacking – Abhören einer Sitzung um Session- Cookie zu stehlen.Social Engeneering – Vertrauen von Personen um an sensible Informationen zu gelangen.Methoden über vertraulich wirkende E- Mails (phishing), Telefonaten bis hin zu persönlichen               Gesprächen.Phishing attack – Meistens per E- Mail angewendet. Benutzer wird dazu geleitet eine Link zu klicken                 der auf eine gefälschte Internetadressen verweist.Rootkit – Sammlung von Schadsoftware welches die Möglichkeit bietet ein System zu übernehmen   ohne entdeckt zu werden.Packet Sniffer (network analyzer)- fängt Datenverkehr innerhalb eines Netzwerk abBuffer Overflow -  Datenflut an einen Speicherbereich schicken bis dieser den nicht mehr aufnehmen              kann. Dies führt zu Abstürzen, Dateninkonsistenz oder der Angreifer kann Schadcode      platzieren.Arten von Trojanern:Remote Accsess Trojans: Übernahme des Systems, kontrolle über RemoteData Sending Trojans: Abfangen und weiterleiten von Daten z.B. KeyloggerDestructive Trojans: Zerstörung von Daten oder SystemenDos Attack Trojans: Unterstützen Dos AngriffeProxy Trojans: Agieren als Proxy und verstecken so den Angreifer sowie seine aktivitäten auf dem     OpfersystemFTP Trojans: Arbeiten nur auf Port 21, Upload, Download, Verschieben von Dateien auf dem OpfersystemSecurity Software Disabler Trojans: Deaktivieren, Zerstören oder verändern Antivieren-/        FirewallprogrammeSteganography – Schadsoftware versteckt in einer anderen Datei z.B. Image oder Textdatei  oder       scheinbar harmlosen Nachricht unterbringen – Tool Snow.exeWrapper – Programm um gefährliche ausführbare Dateien mit harmlosen zu verbindenZero Day Attack – Ausnutzen einer Schwachstelle die noch nicht bekannt bzw. noch keine Lösung zur               Behebung gefunden wurdeCovert Channel attack – Ausnutzung der Bandbreite eines legitimen Kommunikationskanals um          Informationen zu übermittelnInside-Out Attacks (firewall piercing) – Angriff von innerhalb des Netzes ausBackdoor (auch privlieg escalation) – Software, Programm oder Account um Zugriff auf das     Zielsystem zu erlangen in dem Sicherheitsmechanismen umgangen werden. Dienen auch als                Einfallstor für Angriffe.Logic bombt – Schadsoftware die zu einem vordefinierten Zeitpunkt z.B. Datum oder n Zugriffe durch              User tätig wird.Worms – Selbstreplizierender Schädling der sich auf im Netzwerk befindliche Systeme verteilt. Kann                 weiter Schadsoftware beinhalten oder durch massenweise Selbstreplizierung das Netzwerk                auslasten.Hoax – Soll den Anwender zu einer bestimmten Handlung verführen

Trojan Horse – Scheinbar harmloses Programm das aber eine schadhafte Anwendung beinhaltetBlind FTP (anonymous ftp) – Zugang zu einem direkten VerzeichnisMAC duplicating attack -  Kopieren eine existierenden MAC- Adresse aus dem Zielsystem. Daten        werden an den Angreifer und an das eigentliche Ziel gesendet.MAC flooding – Überfluten des CAM- Speichers (Content Adressable Memors) eines Switches.           Hierbei wird die Anzahl der speicherbaren Adressen in den CAM Tabellen überschritten. Der   Switch senden ab dann nur noch Broadcasts, wie ein Hub, ins Netz. Dies wird auch „failopen                mode“ genannt.IRC (internet relay chat) – Unverschlüsselte Verbindung über die sich z.B. ein Bot kontrollieren lässt.SSH (secure shell) – Verschlüsseltes Protokol, kann manuell oder über einen Public Key verwendet    werden. Schützt vor z.B. IP Spoofing, packet spoofing, eavesdroping oder Password sniffing.            Nutzt Port 22 und arbeitet auf dem Application Layer (7)Packet SnifferPassiv – Liest Datenpakete mit, ohne aktiv in dessen Struktur einzugreifen bzw. eigene Pakete zu       generieren.Aktiv – Erstellt eigene Pakete bzw. manipuliert diese um Switche dazu zu verleiten Pakete an den      falschen Empfänger zu senden. Könne in der Regel aber auch nur Pakete mitlesen. MAC    flooding, ARP spoofing, MAC duplicatingtailgating (sinng. Zu dicht auffahren) – Sich mit Hilfe einer autorisierten Person Zugang verschaffen.Piggybacking (Huckepack) – Wie tailgating nur mit einer inszenierten Vorgeschichte bzw. aktiven        Aktion (löschen von Dateien mit dem Versprechen diese wieder herstellen zu können)       Zugang verschaffen. Auch reverse social engeneering attack.Brute force – allgemein auf Port 22 (Remote login) zum Ermitteln (mittels ausprobieren) von Passworthashes. (auch mit vorgefertigten Tabellen - Rainbowtables)Bot/Botnet – Einzelner bzw. ein Netz von infizierten Rechnern für:Spamverteilung, Downloader, Wep scraper (abkratzen fremder webinhalte), Virus oder           Wurm, DDoS Angriffe. Botnet maleware erlaubt gekaperte Systeme als Slawe zu nutzen.

Kryptographie – VerschlüsselungPlaintext – Klartext, keine VerschlüsselungCiphertext – Text der in ein nicht lesbares Format transformiert werden kannEncryption – aus Plaintext Ciphertext machen.Cipher – Algorithmus zum Ver-/ Entschlüsseln von TextKey – Schlüssel zum Ver-/ Entschlüsseln von TextDirectory traversal  - Sicherheitslücke in Web- Anwendungen oder Web- Server bei der durch              Manipulation von Pfadangaben auf beliebige Dateien oder Verzeichnisse zugegriffen werden    kann.DNSSEC – Domain Name System Security Extension, Überprüfung einer digitalen Signatur um DNS      poisoning zu verhindern.Cross site scripting (XSS) –Implementieren von Schadcode auf Webseiten. User die z.B. diesen            Eintrag lesen starten das Script, in der Browersseitige Scripte.

Burp Proxy (BURP) – Zum Testen der Sicherheit einer Web- Anwendung. Fungiert  als  Man in the       MiddleWeb application firewall (WAF) – Anwendung, Plugin oder Filter und steuert Regeln beim Zugriff auf               http.SQL injection attack – Einschleusen von eigenen Datenbankbefehlen. Ausnutzung von mangelder      Überprüfung von Meatzeichen z.B .  Hochkomma.SSID – Service set identifiers – 32bit Länge zu Identifizieren eines kabellosen NetzwerkesWPA, WiFi Protected Accsess, Sicherheitsstandard für WLan. Höher Sicherheit als WEP. Passwort 8-   32 Zeichen. Verschlüsselt in  256 bit.WEP - Wired Equivalent Protection, veraltetes Verschlüssellungsprotokoll für WLANWAP, Wireless access point – Kabelloser Zugriffspunkt zu einem Netzwerk, Server oder anderen        Geräten.WIPS -  wireless intrusion prevention system, monitort den gesamten Frequenzbereich um   unerlaubte WAP oder WLan Angriffe zu entdecken.Evil twin attack – WAP mit gefälschter MAC- Adresse installieren. Original WAP mit DDoS außer            Gefecht setzen und Trafic auf Angreifer WAP umleiten.IPS – intrusion protection system, schützt vor großformatige AngriffePacket filter – Zulassen oder verhindern von bestimmten Paketen, eingehend und ausgehend.SSL – Secure socket layer, sichere Webkommunikation zwischen Client und Server. Synchrone und     Asynchrone Verschlüsselung.Internet protocol Security (IPSec) – VPN Sicherheit. Verschlüsselung alles oberhalb des            Netzwerklayer (Layer 2 ). Nur für L2TP Protokoll,  nicht möglich für Poit to Point Tunneling      Protocol (PPTP)

Schedule Demo