Einführung Netzwerke

Einführung in die Grundlagen von Computernetzwerken

Präsentation unter: https://essentials.coufal.at/network_basics/Netzwerke.html

Klaus Coufal

14.2.2020, 28.2.2020, 6.3.2020

Einführung

Ziel

Übersicht

Allgemeines

Allgemeines: Ziele

Allgemeines: Ziele - Datenverbund

Allgemeines: Ziele - Funktionsverbund

Allgemeines: Ziele - Verfügbarkeitsverbund

Allgemeines: Ziele - Leistungsverbund

Allgemeines: Ziele - Lastverbund

Allgemeines: Forderungen

Allgemeines: LAN–Definition

7 Schichten-Modell



© Victor Schmidt 1880 (Fa. Victor Schmidt & Sohn)
(Später Fa. Victor Schmidt & Söhne, 1984-1999 Fa. Nestlé und seit 1.1.2000 Fa. Manner)

ISO-OSI-Referenzmodell

ISO-Referenzmodell Aufbau

Layer0 Layer1 Layer2 Layer3 Layer4 Layer5 Layer6 Layer7 Layer8

ISO-Modell: Physical Layer

ISO-Modell: Data Link Layer

ISO-Modell: Network Layer

ISO-Modell: Transport Layer

ISO-Modell: Session Layer

ISO-Modell: Presentation Layer

ISO-Modell: Application Layer

ISO-Modell: Vertikale Kommunikation


Vertikale Kommunikation
Bruttodaten = Alle Header + Nettodaten + Trailer

ISO-Modell: Horizontale Kommunikation


Horizontale Kommunikation

Beispiel an Hand eines Telephonats


7 Schichten Telephonat

ISO-Modell ↔ Internetmodell


Internetmodell

Addressierung im Netz

Adressierung: Symbolische Adressen

Adressierung: Logische Adressen

Adressierung: Physische Adressen

Adressierung: Subadressen

Adressierung: e-Mail-Adressen

Adressierung: URL/URI

Adressierung: ENUM

Protokolle

Protokolle: Definition

Protokolle: Alltagsbeispiele

Protokolle: Netzwerkumfeld

Protokolle: Netzwerkumfeld

Protokolle: Konkretes Beispiel


Kommunikation zum Abruf einer Webseite

Techniken der Übertragung

Übertragung: Ethernet

Übertragung: Ethernet - Normen

Übertragung: Ethernet - Buszugriffsprotokoll

Übertragung: Ethernet - Arten 1

Übertragung: Ethernet - Arten 2

Übertragung: Ethernet - Repeater Regel

Übertragung: Ethernet - Frameformate

Übertragung: Ethernet - Ethernet II

Frameaufbau Ethernet II (DIX-Ethernet)

Größe in ByteInhalt
7Präambel (AAHEX..AAHEX)
1Start Frame Delimiter (SFD) (ABHEX)
6Zieladresse
6Quelladresse
2Typ
46..1500Daten (inkl. Protokolle höherer Schichten)
4FCS (Frame Checking Sequence)

Typ <46 bzw. >1500 (5DCHEX)
z.B.: 800HEX..IP, 8137HEX..IPX, ...

Übertragung: Ethernet - Ethernet 802.3

Frameaufbau Ethernet 802.3 (RAW-Ethernet)

Größe in ByteInhalt
7Präambel (AAHEX..AAHEX)
1Start Frame Delimiter (SFD) (ABHEX)
6Zieladresse
6Quelladresse
2Länge
46..1500Daten (inkl. Protokolle höherer Schichten)
4FCS (Frame Checking Sequence)

Übertragung: Ethernet - Ethernet 802.2 1

Frameaufbau Ethernet 802.2

Größe in ByteInhalt
7Präambel (AAHEX..AAHEX)
1Start Frame Delimiter (SFD) (ABHEX)
6Zieladresse
6Quelladresse
2Länge
1DSAP (Destination Service Access Point)
1SSAP (Source Service Access Point)
1Control Byte 1
1Control Byte 2 (Optional)
43(42)..1497 (1496)Daten (inkl. Protokolle höherer Schichten)
4FCS (Frame Checking Sequence)

Übertragung: Ethernet - Ethernet 802.2 2

DSAPZiel im darüberliegenden Protokoll
SSAPQuelle aus dem darüberliegenden Protokoll
Control Byte 1Control Byte 2
Länge1121317
Info0N(S)PN(R)
Supervisor10SFXXXXPN(R)
Unnumbered11MMPMMM
N(S)Sendefolgenummer
N(R)Empfangsfolgenummer
PPoll/Final-Bit (Poll..Befehl; Final..Antwort)
SFSupervisorfunktion
XXXXReserviert (0000)
MM(M)Modifikationsbit (Befehle bzw. Antworten)

Übertragung: Ethernet - Ethernet 802.2 SNAP

Frameaufbau Ethernet 802.2 SNAP (SubNet Access Protocol)

Größe in ByteInhalt
7Präambel (AAHEX..AAHEX)
1Start Frame Delimiter (SFD) (ABHEX)
6Zieladresse
6Quelladresse
2Länge
1DSAP (Destination Service Access Point)
1SSAP (Source Service Access Point)
1Control Byte 1
3Protocol-ID (Organization Code)
2Protocol-ID
38..1492Daten (inkl. Protokolle höherer Schichten)
4FCS (Frame Checking Sequence)

Übertragung: Ethernet - MAC-Address-Struktur


H H H H H H U I
H H H H H H H H
H H H H H H H H
L L L L L L L L
L L L L L L L L
L L L L L L L L

Kürzel   Bedeutung
HHerstellerkennung Abfrage der OUIs
UU/L 0...UAA/Universally Administered Address, 1...LAA/Local Administered Address
II/G 0...Individual Address, 1...Group Address
LLaufende Nummer


Schreibweise hexadezimal in sechs Gruppen
z.B.: 00:01:4A:F6:D3:5C, 00-01-4A-F6-D3-5C oder 0001.4AF6.D35C
mit U/L...0=UAA, I/G...0=Individual Address und OUI...00-01-4A=Sony Corporation

Übertragung: Ethernet - BNC, TP und LWL

Übertragung: Ethernet - TP RJ45

RJ-45 Stecker
T568-A
12345678
           
           
           
           


RJ-45 Stecker
T568-B
12345678
           
           
           
           
     
Paarzuordnung
Paar 1.) Farben
1R 
T     
2R 
T     
3R 
T     
4R 
T     
1.) Tip/Ring
     
Kabeltyp
Normal
Straight through
Gekreuzt
Cross over
Rollover
 einfachvoll 
1-11-31-31-8
2-22-62-62-7
3-33-13-13-6
4-44-44-84-5
5-55-55-75-4
6-66-26-26-3
7-77-77-57-2
8-88-88-48-1

Übertragung: Funk

Übertragung: Funk - Grundlagen

Übertragung: Funk - Vorteile

Übertragung: Funk - Nachteile

Übertragung: Funk - Frequenzband


Frequenzband

Übertragung: Funk - Multipathing

Multipathing

Übertragung: Funk - Dopplereffekt

Durch die Bewegung des Senders oder des Empfängers (oder beider) ändert sich die Frequenz scheinbar
Dopplereffekt AnnäherungEmpfänger bewegt sich auf die feststehende Quelle zu
Dopplereffekt EntfernungEmpfänger bewegt sich von der feststehenden Quelle weg

Übertragung: Funk - Versteckte Stationen

Hiddenstation

Übertragung: Funk - Sonstige Fehler

Übertragung: Funk - Zellsysteme


  Zellsysteme   Jedes Sechseck ist eine Zelle
Jede Farbe stellt eine Frequenz dar
7 Zellen bilden einen Cluster (jede Zelle mit den sechs angrenzenden Zellen)

Übertragung: WLAN

Übertragung: WLAN - Überblick

Übertragung: WLAN - Standards

Übertragung: WLAN - Betriebsarten

Übertragung: WLAN - Sicherheit

Übertragung: WLAN - Parameter

Übertragung: WWAN

Übertragung: WWAN - SIM-Karte

SIM-Formate
Quelle: http://upload.wikimedia.org/wikipedia/commons/e/e0/GSM_SIM_card_evolution.svg

Übertragung: WWAN - GSM

Übertragung: WWAN - GSM-Frequenzen


Frequenzaufteilung in Österreich


GSM Frequenzen
https://de.wikipedia.org/wiki/Global_System_for_Mobile_Communications

Übertragung: WWAN - GPRS und EDGE

Übertragung: WWAN - UMTS

Übertragung: WWAN - UMTS-Frequenzen


Frequenzaufteilung in Österreich


UMTS Frequenzen
Quelle: https://de.wikipedia.org/wiki/Universal_Mobile_Telecommunications_System

Übertragung: WWAN - HSDPA und HSUPA

Übertragung: WWAN - LTE

Übertragung: WWAN - LTE-Frequenzen


Frequenzaufteilung in Österreich


LTE Frequenzen
Quelle: https://de.wikipedia.org/wiki/Long_Term_Evolution

Übertragung: WWAN - 5G

Übertragung: WWAN - Realisierung 1

Übertragung: WWAN - Realisierung 2


WWAN Realisierung BTS (Base Transceiver Station)
BSC (Base Station Controller)
MSC (Mobile Services Switching Center)
GMSC (Gateway Mobile Services Switching Center)

Übertragung: WWAN - BTS

Übertragung: WWAN - BSC

Übertragung: WWAN - MSC

Übertragung: ADSL

Übertragung: ADSL - Entfernung


Entfernungsabhängigkeit vom DSLAM


ADSL Entfernung
Quelle: http://de.wikipedia.org/wiki/ADSL

Übertragung: ADSL - Kanalwahl


Kanalwahl


ADSL Kanalwahl
Quelle: http://de.wikipedia.org/wiki/ADSL

Techniken der lokalen Verteilung (L2)

Layer2: MAC-Adresse

Layer2: Switch


Switch Zyxel            Switch Cisco Cat 6513E

Layer2: Switching

Layer2: Switchingtechniken

Layer2: Store-and-Forward

Layer2: Fast Forward

Layer2: Error-Free-Cut-Through

Layer2: Bandbreite

Layer2: Speicheraufbau

Layer2: STP

Layer2: STP Varianten

Layer2: STP Ablauf

Layer2: Link Aggregation

Techniken der globalen Verteilung (L3)

Layer 3: ARP

Layer 3: ARP - Ablauf

Layer 3: ARP - Request, Reply

Layer 3: ARP - Spezielle ARP-Messages

Layer 3: ARP - Kommandos

Layer 3: IP-Adresstypen

Layer 3: IPv4

Layer 3: IPv4 - Subnetting

Layer 3: IPv4 - Adressklassen

Layer 3: IPv4 - Klasse A

Layer 3: IPv4 - Klasse B

Layer 3: IPv4 - Klasse C

Layer 3: IPv4 - Klasse D

Layer 3: IPv4 - Klasse E

Layer 3: IPv4 - CIDR

Layer 3: IPv4 - Subnetmasken

Layer 3: IPv4 - Subnettrivia 1

Layer 3: IPv4 - Subnettrivia 2

Layer 3: IPv4 - Subnetbeispiel

Layer 3: IPv4 - RFC1918

Layer 3: IPv4 - APIPA

Layer 3: IPv4 - Spezielle Adressen

Alle speziellen IPv4-Adressen: RFC5735

0.0.0.0/0Default route
0.0.0.0/8This network
0.0.0.0/32This host on this network
127.0.0.0/8Loopback
127.0.0.1/32Local host
192.0.2.0/24TEST-NET (Addresses should not appear on the public Internet)
192.88.99.0/246to4 (IPv6 to IPv4) Relay Anycast as defined in RFC3068
198.18.0.0/15Network Interconnect Device Benchmark Testing as defined in RFC2544

Layer 3: IPv4 - NAT 1

NAT Beispiel

Layer 3: IPv4 - NAT 2

Layer 3: IPv4 - Ende?

Layer 3: IPv6

Layer 3: IPv6 - Spezielle Adressen

Unspecified::/128
Loopback::1/128
Link-Local unicastFE80::/10
Unique Local UnicastFC00::/7
MulticastFF00::/8
Global unicastRest (derzeit 2000::/3)
IPv4-Compatible IPv6-Address0::<IPv4-Address> (80+16 „0“ davor)
IPv4-Mapped IPv6-Address0::FFFF:<IPv4-Address> (80 „0“ davor)

Layer 3: IPv6 - Global Unicast

Layer 3: IPv6 - RIR Beispiele

Layer 3: IPv6 - EUI-64

Layer 3: Andere L3-Protokolle

Layer 3: Router


Unifie EdgeRouterX            Router Cisco 2911

Layer 3: Routing

Layer 3: Routing im ISO-Modell

Layer 3: Routing - Protokolle

Layer 3: Routing - Varianten

Layer 3: Routing - Beispiel

Layer 3: Routing - Wegefindung

Layer 3: Routing - Router-/Netzwerktypen

Layer 3: Routing - Administrative Distanz

Layer 3: Routing - Routing Table

Layer 3: OSPF

Layer 3: OSPF - Eigenschaften

Layer 3: OSPF - Router ID

Layer 3: OSPF - Metrik

Layer 3: OSPF - Multi-Area

Multiarea OSPF Beispiel

Layer 3: FHRP

  • Geräte können i.a. nur ein Default Gateway
  • Wenn dieses ausfällt, gibt es keine Verbindung
  • First Hop Redundancy Protokolle schaffen hier Abhilfe
  • Zwei (oder mehr) Router bilden einen virtuellen Router
  • Dieser virtuelle Router ist das Default Gateway
  • z.B.
    • HSRP - Hot Standby Routing Protocol
    • VRRP - Virtual Router Redundancy Protocol
    • GLBP - Gateway Load Balancing Protocol
FHRP Beispiel

Techniken der Ende zu Ende-Kommunikation (L4)

Layer 4: Verbindungsorientiert ⇔ Verbindungslos

Layer 4: Ports

Layer 4: TCP

Layer 4: TCP-Handshake

Layer 4: UDP

Layer 4: Andere L4-Protokolle

Anwendungsdienste (L7)

Layer 7: DHCP

Layer 7: DHCP - Allgemeines

Layer 7: DHCP - IPv4-Ablauf

Layer 7: DHCP - IPv6 SLAAC

Layer 7: DHCP - Stateless DHCPv6

Layer 7: DHCP - Stateful DHCPv6

Layer 7: DHCP - Messages

 DHCPv6 Message TypeDHCPv4 Message Type
SOLICITDHCPDISCOVER
ADVERTISEDHCPOFFER
REQUEST, RENEW, REBINDDHCPREQUEST
REPLYDHCPACK/DHCPNAK
RELEASEDHCPRELEASE
INFORMATION-REQUESTDHCPINFORM
DECLINEDHCPDECLINE
CONFIRM-
RECONFIGUREDHCPFORCERENEW
RELAY-FORW, RELAY-REPLY-

Layer 7: DHCP - Message Verwendung

 MessageAbsenderBedeutung
SOLICITClientLocate DHCP Servers
ADVERTISEServerHier ist ein DHCP Server
REQUESTClientBrauche Information
RENEWClientInformationserneuerung
REBINDClientBrauche Infos weiterhin
REPLYServerHier die Informationen
RELEASEClientBrauche Infos nicht mehr
INFORMATION-REQUESTClientBrauche Infos(aber keine IPv6 Adresse)
DECLINEClientVerweigere Updateinfo
CONFIRMClientInfos werden verwendet
RECONFIGUREServerInfos haben sich geändert
RELAY-FORWRelayNachrichtenweiterleitung
RELAY-REPLYServerNachricht zum Weiterleiten

Layer 7: DHCP - Proxy

Layer 7: DNS

Layer 7: DNS - Allgemeines

Layer 7: DNS - Symbolische Adressen

Layer 7: DNS - Struktur

Layer 7: DNS - SLDs-Beispiele

Second level domains

 acacademic
cocomcommercial
ededueducation
gvgovgovernment
milmilitary
ororgorganisations

Layer 7: DNS - gTLDs-Beispiele

Aktuelle Liste der Topleveldomains

 .biz     Firmen
.comKommerzielle Angebote
.coopCooperatives
.eduAusbildungsorganisation
.govUS Government
.infoInformationsangebote
.intInternationale Organisationen
.milUS Militär
.netNetzwerkbetreiber (ISPs)
.orgNon-Profit Organisationen

Layer 7: DNS - ccTLDs-Beispiele

Für jedes Land ein Kürzel nach ISO 3166-1

 .at     Austria
.auAustralien
.caKanada
.deDeutschland
.frFrankreich
.itItalien

Layer 7: DNS - Rootserver


Historische Root-Serverkarte
Quelle: https://de.wikipedia.org/wiki/Root-Nameserver

Layer 7: DNS - Ablauf

Layer 7: DNS - Beispiele

Obige Beispiele im Detail

 www.orf.at
wwwName des Servers
orfName der Firma
atTLD von Österreich
www.univie.ac.at
wwwName des Servers
univieName der Einrichtung (Universität Wien)
acSLD von akademischen Einrichtungen
atTLD von Österreich
cisco.spengergasse.at
ciscoName des Servers
spengergasseName der Einrichtung (HTL Spengergasse)
atTLD von Österreich

Layer 7: e-Mail

Layer 7: e-Mail - Allgemeines

Layer 7: e-Mail - Übersicht

Übersicht Mailprotokolle

Layer 7: e-Mail - Protokolle

 ProtokollNameRFCAufgabe
SMTPSimple Mail Transport Protocol5321Senden von Mails
POP3Post Office Protocol Version 31939Abrufen von Mails
IMAP4Internet Message Access Protocol Version 43501Verwalten von Mails am Server
MIMEMultipurpose Internet Mail Extension 2045,2046,2047, 2048,2049 Umkodieren von e-Mails, um die 7-Bit-Beschränkung zu umgehen (Mails werden größer)

Layer 7: e-Mail - Ablauf

Layer 7: e-Mail - Generelle Informationen

Layer 7: e-Mail - Detailinformationen

Layer 7: e-Mail - Standardports

 SMTP25Standardport
465SMTP over SSL
587SMTP TLS
POP3110Standardport
995POP3 over SSL
IMAP4143Standardport
993IMAP over SSL
Webmail80http
443https (http over SSL)

Layer 7: e-Mail - e-Mailprogramme

Layer 7: e-Mail - Eigenschaften

Layer 7: e-Mail - Beispiel

Layer 7: e-Mail - Beispiel - Mail

Test Mail Aussehen

Layer 7: e-Mail - Beispiel - Mailheader

Test Mail Header

Layer 7: e-Mail - Beispiel - Mailinhalt

Test Mail Inhalt

Layer 7: e-Mail - Beispiel - Anhanginfo

Test Mail Anhanginfo

Layer 7: e-Mail - Beispiel - Anhang

Test Mail Anhang

Layer 7: e-Mail - Beispiel - Base64

Layer 7: WWW

Layer 7: WWW - Allgemeines

Layer 7: WWW - Ablauf

Layer 7: WWW - Überblick

Übersicht Web

Layer 7: WWW - Serverprogramme

Layer 7: WWW - Clientprogramme

Layer 7: WWW - Dynamik

Layer 7: WWW - Proxy

Layer 7: WWW - Eigenschaften

Layer 7: VoIP

Layer 7: VoIP - Allgemeines

Layer 7: VoIP - Übersicht

VoIP Übersicht

Layer 7: VoIP - Protokolle

Layer 7: VoIP - Echtzeitproblematik

Layer 7: VoIP - Ablauf

Layer 7: VoIP - Vorteile

Layer 7: VoIP - Nachteile

Sicherheit

Sicherheit: Einführung

Sicherheit: Einführung - Basis

Sicherheit: Einführung - Prozess

Sicherheit: Einführung - Zutrittsschutz

Sicherheit: Einführung - Zugriffsschutz

Sicherheit: Einführung - Gefährdungen

Sicherheit: Einführung - Passive Angriffe

Sicherheit: Einführung - Aktive Angriffe

Sicherheit: Einführung - Zufällige Verfälschungsmöglichkeiten

Sicherheit: Einführung - Sicherheitsdienste

Sicherheit: Einführung - Sicherheitsmechanismen 1

Sicherheit: Einführung - Sicherheitsmechanismen 2

Sicherheit: Einführung - Verschlüsselung

Sicherheit: Einführung - Symmetrische Verschlüsselung

Sicherheit: Einführung - Asymmetrische Verschlüsselung

Sicherheit: Einführung - Schlüsselverwaltung

Schluesselverwaltung

Sicherheit: Einführung - Zertifikate

Sicherheit: Einführung - Hacken wird immer leichter


Hacker Tools

Sicherheit: Einführung - Hackerarbeitsweise

Hacker Arbeitsweise

Sicherheit: Einführung - Generalmaßnahmen

Sicherheit: Einführung - Security Policy

Sicherheit: Firewall

Sicherheit: Firewall - Allgemeines


Fortigate 30E            Cisco ASA5506

Sicherheit: Firewall - Aufgaben

Sicherheit: Firewall - Architekturen

Sicherheit: Firewall - Standardposition der Firewall

FWFW Standardposition

Sicherheit: Firewall - Single Firewall

FW Single Firewall

Sicherheit: Firewall - Router als Filter

FW Router als Filter

Sicherheit: Firewall - Dual Firewall

FW Dual Firewall

Sicherheit: Firewall - Dual Firewall Redundant

FW Dual Firewall Redundant

Sicherheit: Firewall - Dual Firewall mit DMZ

FW Dual Firewall mit DMZ

Sicherheit: Firewall - Remote User (Teleworker)

FW Remote User

Sicherheit: Firewall - Praktisches Beispiel

FW Praktische Beispiel

Sicherheit: Firewall - Enterprise Security

FW Enterprise Security

Sicherheit: Firewall - Funktionsweise

Sicherheit: Firewall - Packet Filtering

Sicherheit: Firewall - Application Layer Gateway (ALG)

Sicherheit: Firewall - Stateful Inspection

Sicherheit: Firewall - Next Generation Firewalls

Sicherheit: Firewall - Beispiel

FW Enterprise Beispiel

Sicherheit: Einführung in die VPN-Technik

Sicherheit: VPN - Was ist ein VPN-Tunnel?

Sicherheit: VPN - Wozu VPN-Tunnel?

Sicherheit: VPN - Grundlagen 1

Sicherheit: VPN - Grundlagen 2


Grundlagen Tunnel 1

Sicherheit: VPN - Grundlagen 3


Grundlagen Tunnel 2

Sicherheit: VPN - Realisierungsvarianten

Sicherheit: VPN - Realisierungsvariante 1


Realisierung Tunnel 1

Sicherheit: VPN - Realisierungsvariante 2


Realisierung Tunnel 2

Sicherheit: VPN - Realisierungsvariante 3


Realisierung Tunnel 3

Sicherheit: VPN - Realisierungsvariante 4


Realisierung Tunnel 4

Sicherheit: VPN - Realisierungsvariante 5


Realisierung Tunnel 5

Sicherheit: VPN - Realisierungsvariante 6


Realisierung Tunnel 6

Sicherheit: VPN - Notwendige Parameter 1

Sicherheit: VPN - Notwendige Parameter 2

Sicherheit: VPN - Lücken

Sicherheit: VPN - Tunnelprotokolle

Sicherheit: VPN - L2F

Sicherheit: VPN - PPTP

Sicherheit: VPN - L2TP

Sicherheit: VPN - IPv4/IPv6

Sicherheit: VPN - IPSec

Transportmodus Tunnelmodus

Sicherheit: VPN - AH

AH Header

Sicherheit: VPN - ESP

ESP Header

Sicherheit: VPN - Sonstiges

Sicherheit: IDS/IPS

Sicherheit: IDS/IPS - Angriffsabwehrmanagement

IDS Abwehrmanagement

Sicherheit: IDS/IPS - Definition

Sicherheit: IDS/IPS - Sensorarten

Sicherheit: IDS/IPS - Fehlalarme

  True False
          Positive
True-Positive
Ein Alarm wurde
generiert und es
gab einen
Alarmzustand
False-Positive
Ein Alarm wurde
generiert und es
gab keinen
Alarmzustand
          Negative
True-Negative
Es wurde kein
Alarm generiert
und es gab keinen
Alarmzustand
False-Negative
Es wurde kein
Alarm generiert
obwohl es einen
Alarmzustand gab

Sicherheit: IDS/IPS - Varianten

Sicherheit: IDS/IPS - Aufgaben

Sicherheit: IDS/IPS - Anomalieerkennung - Anforderungen

Sicherheit: IDS/IPS - Anomalieerkennung - Profilarten 1

Sicherheit: IDS/IPS - Anomalieerkennung - Profilarten 2

Sicherheit: IDS/IPS - Anomalieerkennung - Modelle

Sicherheit: IDS/IPS - Anomalieerkennung - Neuronale Netze

Sicherheit: IDS/IPS - Auswirkungen auf das Netzwerk

Sicherheit: Honeypot

honeypot

Sicherheit: Man In The Middle-Attacke

Sicherheit: MITM - Ziel

Sicherheit: MITM - Arten

Sicherheit: MITM - Vorgehensweise

Sicherheit: MITM - Beispiel 1

Man In The Middle Step 1

Sicherheit: MITM - Beispiel 2

Man In The Middle Step 2

Sicherheit: MITM - Beispiel 3

Man In The Middle Step 3

Ergänzungen

Erweiterungen 1

Erweiterungen 2

Quellen

Fragen

?

Danke für Ihre Aufmerksamkeit