Hacking: Attacken
Um Zugriff auf ein Netzwerk und somit auf die darin befindlichen Hosts zu erlangen, gibt es verschiedene Möglichkeiten.
Wie funktionert eigentlich der Zugriff auf ein Netzwerk und wie wird die Sicherheit gewährleistet? In dieser Kategorie findest du die Antwort.
Um Zugriff auf ein Netzwerk und somit auf die darin befindlichen Hosts zu erlangen, gibt es verschiedene Möglichkeiten.
Beim Thema Sicherheit kommt man nicht am VPN vorbei. Durch dieses ist es möglich, eine verschlüsselte Verbindung zu einem entfernten Netzwerk bzw. Host aufzubauen.
in der heutigen Zeit kursieren nicht nur biologische Viren unter uns Menschen. Auch digital müssen wir mehr denn je aufpassen wie wir uns absichern um nicht auch hier ein Opfer genau dieser Viren zu werden.
Durch AAA ist es in Netzwerken möglich, Usern und Geräten den Zugriff auf Netzwerke zu gestatten und zu Restriktiveren. Auch eine Protokollierung ist hierbei möglich.
In der Netzwerktechnik arbeitet man mit sogenannten Schichtenmodellen. Diese Schichtenmodelle stellen die verschiedenen Ebenen grafisch dar und sollen die Arbeit der verschiedenen Protokolle untereinander verdeutlichen.
Neben dem OSI-Schichtenmodell gibt es noch das TCP/IP-Schichtenmodell, welches sich stark an der TCP/IP-Protokollfamilie orienteiert.
Im OSI-Schichtenmodell findet auf der 2. Schicht die Adressierung mit einer physikalischen Adresse statt. Diese physikalische Adresse wird auch MAC-Adresse genannt.