All-in-One Lösung zur Segmentierung im Heimnetzwerk
Erstellt am 15.06.2021
Danke für eure Antworten und sorry für meine verspätete Rückmeldung. Ich hab mich ein bisschen umgeschaut und nach den Firmen recherchiert, die ihr mir ...
9
KommentareAll-in-One Lösung zur Segmentierung im Heimnetzwerk
Erstellt am 15.06.2021
Warum? :D ...
9
KommentareAll-in-One Lösung zur Segmentierung im Heimnetzwerk
Erstellt am 10.05.2021
Hi. Danke für eure schnellen Antworten. Also eine TK-Anlage brauche ich in der Appliance nicht. Bzgl. der Firewall: Eine pfsense wäre too much, denke ...
9
KommentareAutomatische Erstellung von lokalen Benutzerprofilen
Erstellt am 15.12.2020
Zitat von : Wie wird der Job ausgeführt, als Task? Das weiß ich leider nicht. Aber danke für die Antwort :) Zitat von : ...
4
KommentareRDP: Zertifikatswarnung nur bei Verbindung via IP-Adresse
Erstellt am 14.05.2020
Hallo an alle Vielen Dank für eure Hinweise. Ich versuch das mal etwas zu strukturieren: Selbes Subnet, Verbindungsaufbau mittels IP, Zertifikat von einer CA ...
13
KommentareUrl anpingen
Erstellt am 14.05.2020
nmap ...
27
KommentareRDP: Zertifikatswarnung nur bei Verbindung via IP-Adresse
Erstellt am 13.05.2020
Zitat von : Moin, Guten Morgen :) >> Leider besitzen wir auch Hosts, die ihre Zertifikate selbst signieren. Auch hier einmal die Zertifikatskette wie ...
13
KommentareRDP: Zertifikatswarnung nur bei Verbindung via IP-Adresse
Erstellt am 12.05.2020
Zitat von : >> Ich vermute (ganz sicher bin ich nicht, daher frage ich ja hier), dass es irgendeine Einstellung in einer Windowsdomäne gibt, ...
13
KommentareRDP: Zertifikatswarnung nur bei Verbindung via IP-Adresse
Erstellt am 12.05.2020
Keine Sorge. Mit Zertifikaten und deren Funktionalität bin ich vertraut. Wie gesagt: Mit der selben Maschine erhalte ich aus dem Home-Office Warnmeldungen bei Verbindung ...
13
KommentareRDP: Zertifikatswarnung nur bei Verbindung via IP-Adresse
Erstellt am 12.05.2020
Hi, danke für eure Antworten. Das mit der Ausstellung auf Hostnamen hab ich dann soweit verstanden, macht ja auch Sinn. Bei mir war es ...
13
KommentareStumpfe Frage: Wie funktioniert Teamviewer?
Erstellt am 06.02.2020
Zitat von : Noch dazu, wo Du ja auf der "Gegenseite" häufig irgendwann PW eintragen musst. Evtl. sogar über den Copy/Paste Und der TV-Zwischenhost ...
34
KommentareStumpfe Frage: Wie funktioniert Teamviewer?
Erstellt am 06.02.2020
Zitat von : Moin, in aller Kürze: 1: Ich weiß zwar nicht was Du mit Schicht meinst (OSI?), aber da TV "normale" HTTP(S) Ports ...
34
KommentareStumpfe Frage: Wie funktioniert Teamviewer?
Erstellt am 06.02.2020
Zitat von : >> scheint das ja erstmal nix schlechtes zu sein. Da bist du aber im Gegensatz zur Allgemeinheit sehr schlecht informiert: Das ...
34
KommentarePing im LAN: Unbekannte IP-Adresse antwortet
Erstellt am 17.10.2019
Zitat von : >> und WLAN erhält vom DHCP die 192.168.0.38 Kann das irgendwie damit zusammenhängen? Ja logisch ! Es sind ja dann beide ...
17
KommentarePing im LAN: Unbekannte IP-Adresse antwortet
Erstellt am 14.10.2019
Hey Leute. Sorry für die verspätete Antwort. Hab die Tage mal ein bisschen rumprobiert und bin komplett verwirrt. Im ARP-Cache ist kein Eintrag zur ...
17
KommentarePing im LAN: Unbekannte IP-Adresse antwortet
Erstellt am 08.10.2019
Hallo zusammen. Ich hab mich nochmal an das Problem drangesetzt. Wurde von W10 gemacht mit der IP 192.168.0.21/24 Merkwürdigerweise kann ich vom Linux-Rechner die ...
17
KommentarePing im LAN: Unbekannte IP-Adresse antwortet
Erstellt am 08.10.2019
Hallo zusammen. Vielen Dank für eure Antworten und vor allem den Link von Gurke :) Auf die Idee mit tracert hätte ich eigentlich selbst ...
17
KommentareJob bzw. Weiterentwicklung im Bereich der IT-Sicherheit
Erstellt am 07.10.2019
Danke für die ausführliche Antwort. Die Module vom CISSP habe ich nur grob überflogen. Ich finde sie insgesamt sehr interessant, wobei die Didaktik vermutlich ...
11
KommentareJob bzw. Weiterentwicklung im Bereich der IT-Sicherheit
Erstellt am 25.09.2019
Hey, danke für deine Antwort. Wenn ich in der jetzigen Firma bleibe, hätte ich ja die Möglichkeit IT-Sicherheitsbeauftragter zu werden. Das ist an sich ...
11
KommentareJob bzw. Weiterentwicklung im Bereich der IT-Sicherheit
Erstellt am 20.09.2019
Zitat von : Hallo, >> Grundlegend stellt sich für mich erstmal die Frage, in welchem Bereich und in welchem Aufgabenspektrum ich mich sehe. Die ...
11
KommentareJob bzw. Weiterentwicklung im Bereich der IT-Sicherheit
Erstellt am 20.09.2019
Hi :) Danke für eure Antworten Zitat von : Moin, wie lange Berufserfahrung hast Du aktuell in diesen Bereich? Gruss Ich arbeite derzeit etwa ...
11
KommentareIntrusion Detection im Heimnetzwerk
Erstellt am 22.05.2019
Zitat von : Ja, Cisco, Juniper macht NetFlow. Andere wie HP, Extreme, Ruckus usw. machen sFlow. Wenn du über IDS etwas schreibst ist das ...
20
KommentareIntrusion Detection im Heimnetzwerk
Erstellt am 21.05.2019
Zitat von : >> Theoretisch könnte ich sowas auch mit Wireshark machen Nein, nicht wirklich, denn Wireshark zeigt dir in einem geswitchten Netzwerk ja ...
20
KommentareIntrusion Detection im Heimnetzwerk
Erstellt am 20.05.2019
Vielen Dank für all die Antworten. Zitat von : Hallo sheldor, du hast die Frage zwar als gelöst markiert, habe dennoch eine Rückfrage: zu ...
20
KommentareIntrusion Detection im Heimnetzwerk
Erstellt am 17.05.2019
Danke für die Antwort :) Zitat von : Zu deinen Fragen: 1.) Ein Spiegelport nützt dir ja nichts, denn damit siehst du ja keineswegs ...
20
KommentarePrüfung des Berechtigungskonzepts
Erstellt am 21.02.2019
Zitat von : >> Zitat von : >> Wir sind bei uns etwa 800 - 900 Nutzer, die einen PC-Zugang haben und demnach auch ...
23
KommentarePrüfung des Berechtigungskonzepts
Erstellt am 21.02.2019
Zitat von : >> Zitat von : >> >> Also eine Dokumentation haben wir bei uns sowieso nicht :D >> Und von einer vernünftigen ...
23
KommentarePrüfung des Berechtigungskonzepts
Erstellt am 21.02.2019
Also eine Dokumentation haben wir bei uns sowieso nicht :D Und von einer vernünftigen Rückmeldung zum Admin über nicht mehr benötigte Berechtigungen will ich ...
23
KommentarePrüfung des Berechtigungskonzepts
Erstellt am 21.02.2019
Zitat von : Moin, ein Recht explizit zu verweigern ist immer nur ultima ratio. Das sollte man wirklich nur in begründeten Ausnahmefällen machen. Ich ...
23
KommentarePrüfung des Berechtigungskonzepts
Erstellt am 21.02.2019
Zitat von : Moin, >> Zitat von : >> >>> Zitat von : >> Dieses Beispiel ist echt gut :) Danke :) Gerne. >> ...
23
KommentarePrüfung des Berechtigungskonzepts
Erstellt am 21.02.2019
Zitat von : Bei solchen Sonderfällen bei denen eine oder mehrere Personen explizit Berechtigungen nicht erhalten sollen, die sie aber typischerweise in ihrer Abteilung ...
23
KommentarePrüfung des Berechtigungskonzepts
Erstellt am 20.02.2019
Zitat von : Es gibt eine lokale Gruppe l_rw_Drucker1. Diese lokale Gruppe hat das Recht auf dem Drucker 1 zu drucken. Es gibt eine ...
23
KommentarePrüfung des Berechtigungskonzepts
Erstellt am 19.02.2019
Danke für eure Antworten :) Zitat von : Damit machst du es auch anderen Administratoren leichter wenn diese darauf vertrauen können, das strikt nach ...
23
Kommentare(Kali Linux) Zugriff auf nur einen WLAN-AP
Erstellt am 03.11.2018
Hi Ich hab hier GNOME in der Version 3.28.2 laufen. Die Pakete sind alle aktuell. Über das Terminal klappt es mit unten stehendem Befehle ...
7
Kommentare(Kali Linux) Zugriff auf nur einen WLAN-AP
Erstellt am 03.11.2018
Hi Habe erst jetzt wieder die Gelegenheit mich damit auseinanderzusetzen. In etc/network/interface ist nur ein Netzwerk aufgelistet und zwar das, was ich bei der ...
7
KommentareAufbau einer IT-Forensik-Station
Erstellt am 15.08.2017
Hi Ich hab mir jetzt auch ein (deutschsprachiges) Buch besorgt. Von Christoph Willer. Scheint sehr informativ zu sein ...
7
KommentareAufbau einer IT-Forensik-Station
Erstellt am 14.08.2017
Guten Morgen. Vielen Dank für eure informativen Antworten :) Habe jetzt erstmal paar neue Ansätze zum Weiterdenken Ich werde heute mal in einen Buchladen ...
7
Kommentare