Hinweis: Vom 14.01. bis einschließlich 17.01.2025 findet die jährliche Inventur statt. Wir bitten um Ihr Verständnis, dass physische Waren erst ab dem 20.01.2025 wieder versendet werden. Digitale Produkte werden selbstverständlich sofort mit der Bestellbestätigung versandt und sind nicht betroffen.
Bringen Sie Ihr Heim-Netzwerk auf das nächstes Level! Jede Menge neuer Fritzboxen und die neue WLAN-Technik Wi-Fi 7 schreien danach, in Ihr Netzwerk eingebaut zu werden. Aber wie hole ich die maximale Leistung raus? Gibt es evtl. Lücken in meiner Mesh-Abdeckung oder will ich dann gleich weiter aufrüsten mit einem NAS-Gerät?
Der c't Netzwerk-Leitfaden steht Ihnen bei allen Fragen hilfreich zur Seite.
Außerdem haben wir Ihnen noch mehr Fachliteratur und Videokurse - auch für IT-Profis - auf dieser Seite zusammengestellt. Hier ist für jeden etwas dabei.
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro.
Fritzbox- und Router-Tuning
6
Fritzbox- und Router-Tuning
8
Fritzbox 7690: DSL, Wi-Fi 7 und Zigbee
12
Zubehör für Fritzboxen
20
Durchsatzmessungen für Internetstrecken
28
Fritzbox: Durchsatz optimieren
34
Zweites Leben für Sophos-Firewalls
40
Heimnetzgrenzen überwinden mit OpenWrt
WLAN-Beschleunigung
48
Wie Wi-Fi 7 das WLAN beschleunigt
50
Wi-Fi 7: Funktion und Auswahlkriterien
60
Wi-Fi-7: Basisstationen unter 200 Euro
66
Wi-Fi 7: Netgear Mesh-Kit Orbi RBE973S
Netzwerke bauen
70
Wie man das LAN auf Trab bringt
74
Schlaue Multigigabit-Switches
80
Admin-Know-how: Ethernet-Switches
88
Switches für schnelles Ethernet
94
Multigigabit-Ethernet für Synology-NAS
101
LAN-Traber
102
Freifunk: Communities, Router, Meshing
NAS-Geräte optimieren
110
NAS geschickt aufrüsten und erweitern
116
Festplatten für Netzwerkspeicher
120
NAS-Arbeitsspeicher aufrüsten
124
Synology-NAS: Daten und VMs sichern
130
FAQ Netzwerkspeicher
134
Kaufberatung: Hardware für Heimserver
142
FAQ Heimserver
148
Flexibler Barebone-PC mit Ryzen-7-CPU
152
Zwei Ugreen-Netzwerkspeicher im Test
160
Vier x86-NAS im Vergleich
Zum Heft
3
Editorial
159
Impressum
170
Vorschau: c’t Photovoltaik
Mit dem Superbundle sparen Sie 12,99 Euro.
Komplett im Set: gedrucktes Heft + digitale Ausgabe. Enthalten im
Angebot ist das Buch PC-Netzwerke vom Rheinwerk Verlag im Wert von 29,90 €.
Fritzbox- und Router-Tuning
6
Fritzbox- und Router-Tuning
8
Fritzbox 7690: DSL, Wi-Fi 7 und Zigbee
12
Zubehör für Fritzboxen
20
Durchsatzmessungen für Internetstrecken
28
Fritzbox: Durchsatz optimieren
34
Zweites Leben für Sophos-Firewalls
40
Heimnetzgrenzen überwinden mit OpenWrt
WLAN-Beschleunigung
48
Wie Wi-Fi 7 das WLAN beschleunigt
50
Wi-Fi 7: Funktion und Auswahlkriterien
60
Wi-Fi-7: Basisstationen unter 200 Euro
66
Wi-Fi 7: Netgear Mesh-Kit Orbi RBE973S
Netzwerke bauen
70
Wie man das LAN auf Trab bringt
74
Schlaue Multigigabit-Switches
80
Admin-Know-how: Ethernet-Switches
88
Switches für schnelles Ethernet
94
Multigigabit-Ethernet für Synology-NAS
101
LAN-Traber
102
Freifunk: Communities, Router, Meshing
NAS-Geräte optimieren
110
NAS geschickt aufrüsten und erweitern
116
Festplatten für Netzwerkspeicher
120
NAS-Arbeitsspeicher aufrüsten
124
Synology-NAS: Daten und VMs sichern
130
FAQ Netzwerkspeicher
134
Kaufberatung: Hardware für Heimserver
142
FAQ Heimserver
148
Flexibler Barebone-PC mit Ryzen-7-CPU
152
Zwei Ugreen-Netzwerkspeicher im Test
160
Vier x86-NAS im Vergleich
Zum Heft
3
Editorial
159
Impressum
170
Vorschau: c’t Photovoltaik
Die ultimative FRITZ!Box-Bibel (6., aktualisierte Auflage) In der 6., aktualisierten Auflage des erweiterten Praxisbuchs zu den Routern des Marktführers AVM bekommen Sie einen Überblick über die Geräte sowie viele wertvolle Hinweise. Sie richten Ihre FRITZ!Box optimal ein, verbinden sie mit Ihrem Netzanschluss, konfigurieren ein sicheres WLAN und stellen Mesh-Verbindungen her. Sie setzen die FRITZ!Box für den sicheren Fernzugang von unterwegs ins Heimnetz ein und nutzen die weiter ausgebauten Smart-Home-Funktionen. Zudem finden Sie hilfreiche Infos, wie Sie Besuchern ein eigenes Drahtlosnetzwerk zur Verfügung stellen und wie Sie FRITZ!OS bei einem FRITZ!Box-Modellwechsel unterstützt. Die anschaulichen Schrittanleitungen setzen keine Vorkenntnisse voraus, aber auch der erfahrene Anwender wird viele nützliche Tipps finden.Zielgruppe: Alle FRITZ!Box-NutzerÜber den Autor: Wolfram Gieseke ist langjähriger Windows-Experte und viel gelesener Autor zahlreicher erfolgreicher Bücher zu den Themen Windows-Betriebssystem und Netzwerksicherheit.
Von den ersten Schritten bis zum fortgeschrittenen Einsatz: Datenverwaltung, Multimedia, Sicherheit. Jetzt in komplett aktualisierter 3. Auflage von Oktober 2022. Aktuell zu DSM 7.Mit diesem Buch lernen Sie umfassend alles, was Sie brauchen, um Ihr Synology NAS an Ihre persönlichen Bedürfnisse anzupassen und das Potenzial Ihres Geräts voll auszuschöpfen. Dabei gibt der Autor Ihnen zahlreiche praktische Tipps an die Hand. So können Sie all Ihre Dateien wie Musik, Videos und Fotos zentral sichern und effektiv verwalten.Andreas Hofmann stellt die verschiedenen NAS-Modelle vor, so dass Sie wissen, welches für Sie am besten geeignet ist. In leicht nachvollziehbaren Schritten erläutert er detailliert, wie Sie Ihr NAS in Betrieb nehmen und mit dem DiskStation Manager (DSM 7) konfigurieren.Anhand einfacher Schritt-für-Schritt-Anleitungen zeigt er Ihnen, wie Sie Ihr NAS als Private Cloud und Home Server optimal einrichten: Dateien sichern, verwalten und mit anderen teilen, Benutzer verwalten, Fernzugriff einrichten, automatische Backups erstellen sowie Office-Dokumente und Multimedia-Dateien freigeben und mit dem SmartTV und anderen Geräten wiedergeben.Für alle, die noch mehr aus ihrem Synology NAS herausholen möchten, geht der Autor auf weiterführende Themen wie Datensicherheit und die Überwachung und Optimierung des Betriebs ein und zeigt Ihnen die Konfiguration abseits der grafischen Benutzeroberfläche für die Einrichtung eines eigenen Webservers und der beliebten Cloud-Lösung Nextcloud.Aus dem Inhalt:Kaufberatung und InbetriebnahmeDiskStation Manager (DSM) im DetailDateien zentral verwalten mit der File StationRAID-Konfiguration und automatische BackupsDateifreigabe und Fernzugriff via App, FTP u.v.m.Datensicherheit, Virenschutz und FirewallFotos organisieren und teilen mit Synology PhotosMusik zentral verwalten mit der Audio StationFilme katalogisieren und streamen mit der Video Station und PlexOffice-Dokumente, Kalender, Adressbuch und Notizen verwaltenE-Mail-Server einrichtenZentrales Download-ManagementVideoüberwachung mit der Surveillance StationZugriff per KommandozeileWebserver und DatenbankenNextcloudAnwendungsvirtualisierung mit DockerÜber den Autor:Andreas Hofmann ist Softwareentwickler für serverbasierte Multimedia-Anwendungen. Sein Blog blog.viking-studios.net ist eine der wichtigsten Anlaufstellen, wenn es um den Betrieb von Nextcloud auf NAS-Geräten von Synology geht.Leseprobe (PDF-Link)
Ihr individuelles Smart Home. Das umfassende Handbuch.Home Assistant ist Ihr Begleiter auf dem Weg zum eigenen Smart Home. Im Handumdrehen integrieren Sie Geräte und Dienste in Ihr System und automatisieren Schaltungen und Szenen ganz nach Ihren Bedürfnissen. Udo Brandes beschreibt alle Schritte, die Sie für Ihr eigenes Smart Home benötigen, von der Einrichtung über die Verwaltung bis hin zur Automatisierung. So erfahren Sie in übersichtlichen Kapiteln zum Nachschlagen, wie Sie den Home Assistant um Datenbank- und Programmiermöglichkeiten erweitern, mit ESPHome eigene Schalter und Sensoren einbinden und daraus ein Komplettpaket für die Heimautomation schnüren.Home Assistant vorgestelltNach der Installation lernen Sie die Menüs und Optionen von Home Assistant kennen und erfahren, wie Sie das System mit Integrationen und Add-ons erweitern können.Individuell und auf Sie zugeschnittenMöchten Sie Shelly-, Tasmota- oder Tuya-Geräte in Ihre Installation integrieren oder mit Node-RED anspruchsvolle Automatisierungen programmieren? Mit Kodi Lichtszenen für den Fernsehabend erstellen oder von unterwegs die Verbrauchswerte Ihrer Wohnung im Auge behalten? Was Home Assistant kann, zeigt Ihnen dieser Leitfaden zur Heimautomation.Der Letzte macht das Licht ausMit wenigen Handgriffen sorgen Sie dafür, dass alle Lichter ausgehen, wenn die letzte Person das Haus verlässt. Oder Sie überwachen Sensoren und erstellen einen Überblick über den Energieverbrauch Ihrer Wohnung. Mit Home Assistant und dem Know-how dieses Buchs ist alles möglich.Aus dem InhaltDas Setup und der erste Start: Das Webinterface von Home AssistantHome Assistant administrierenGeräte, Dienste, EntitätenAutomatisierungen mit Szenen, Skripten und VorlagenDashboards, Apps und externer ZugriffMedien und SprachdiensteBereiche und ZonenWerkzeuge und HelferDatenspeicherung mit MariaDB und InfluxDBSonoff, Tasmota, Shelly und Tuya integrierenProgrammierung mit Node-REDEigene Geräte mit ESPHomeÜber den Autor:Udo Brandes ist selbständiger Programmierer, IT-Entwickler und Autor. Die Möglichkeiten der Mikrocontrollerprogrammierung sind Zukunftsthemen, die ihn faszinieren und mit deren Chancen und Risiken er sich seit langem intensiv befasst.Leseprobe (PDF-Link)
Seit vielen Jahren das unverzichtbare Standardwerk. Jetzt in 3., aktualisierter und überarbeiteter Auflage aus Februar 2023. TCP/IP gilt als Standard für die Kommunikation in Netzwerken – sowohl im lokalen Bereich als auch im weltumspannenden Internet. Wie jede Protokollfamilie so setzt sich auch TCP/IP aus verschiedenen Komponenten zusammen. Sie werden im Rahmen dieses Buches mit folgenden Schwerpunktthemen umfassend erläutert:Entwicklung und Funktion von NetzwerkenSwitching und RoutingProtokolle der TCP/IP-FamilieAdressierung im Netzwerk (statisch, dynamisch per DHCP)Namensauflösung im IP-Netzwerk (Domain Name Service)Routing-Protokolle im IP-Netzwerk und deren FunktionSpezielle Dienste auf Basis von TCP/IPTCP/IP in kabellosen Netzwerken (WLAN, Bluetooth, DSL-Vectoring usw.)Sicherheit im IP-Netzwerk (IPsec, VPN, SSL)Weiterentwicklungen auf Basis von IPv6Internet der Dinge (IoT)Implementierung von TCP/IP in BetriebssystemenNeben den Grundlagen werden auch praktische Aspekte beleuchtet, die für die tägliche Arbeit von Relevanz sein können. So wird beispielsweise der Analyse von Netzwerkstörungen ein ganzes Kapitel gewidmet. Außerdem wird beispielhaft im Anhang die TCP/IP-Konfiguration auf verschiedenen Betriebssystemplattformen dargestellt oder zum Thema »Sicherheit« ein datenzentrisch abgesicherter »Sicherheitsschild« vorgestellt.Zum Autor:Gerhard Lienemann arbeitete ab 1991 für etwa 12 Jahre als Netzwerkadministrator in einem produzierenden Betrieb, bevor er ins technische Management wechselte. Seitdem war er zunächst zuständig für operative Kommunikationssicherheit und übernahm dann zusätzlich die Betreuung eines europäischen Netzwerkteams. Nur kurze Zeit später erweiterte er seine Verantwortung auf ein globales Netzwerkteam in Asien, Nord- und Südamerika. Seiner Leidenschaft „IT-Kommunikation“ ist er auch nach dem Ausscheiden aus dem aktiven Berufsleben treu geblieben.
Computernetzwerke - Von den Grundlagen zur Funktion und Anwendung, 8., aktualisierte Auflage, Oktober 2023Dieses erfolgreiche Standardwerk in der komplett überarbeiteten und aktualisierten 8. Auflage bietet Ihnen einen fundierten Einstieg in die Grundlagen moderner Computernetzwerke. Nach der Lektüre werden Sie wissen, wie Netzwerke tatsächlich funktionieren, und Ihre neu erworbenen Kenntnisse direkt in der Praxis anwenden können. Das Konzept des Buches basiert auf der jahrelangen Erfahrung der Autoren im Bereich Computernetzwerke: Nur wenn Sie die Grundlagen verstanden haben, sind Sie in der Lage, in diesem komplexen Bereich firm zu werden, Fehler analysieren und auf dieser Basis ein eigenes Computernetzwerk problemlos aufbauen und verwalten zu können. Im Vordergrund steht daher nicht das "So", sondern das "Wie". Rüdiger Schreiner arbeitet in der Abteilung IT-Sicherheit und Architektur bei den IT-Services der Universität Basel. Grundlage dieses Buches bilden seine Erfahrungen aus über 25 Jahren Arbeit in der EDV und den Kursen, die der Autor zum Thema Netzwerke gehalten hat.Prof. Dr. rer. nat. Oliver P. Waldhorst vertritt seit September 2016 das Fachgebiet Rechner- und Kommunikationsnetze an der Fakultät für Informatik und Wirtschaftsinformatik der Hochschule Karlsruhe. Zuvor entwickelte er für die Daimler AG Kommunikationsarchitekturen im Bereich Connected Car und forschte am Karlsruher Institut für Technologie (KIT).Leseprobe (PDF-Link)
Microsoft Windows Server 2022 Essentials. Active Directory, Dateifreigabe, VPN, Microsoft 365 und Home Office in kleinen und mittleren Unternehmen. Dezember 2023.Dieses Buch hilft kleinen und mittleren Unternehmen, das Beste aus Windows Server 2022 Essentials herauszuholen, auch bei kleinerem Budget. Mit vielen Praxisbeispielen und detaillierten Anleitungen lernen Sie alles, was Sie über Windows Server wissen müssen, von der Installation über Administration und Konfiguration, Hyper V und Active Directory, Freigaben und Berechtigungen, Datensicherung und Troubleshooting, Hochverfügbarkeit und Sicherheit bis zur Anbindung an die Cloud und Microsoft 365. Außerdem gibt IT-Experte Thomas Joos Ihnen praktische Tipps zum Betrieb eines eigenen VPNs, damit im Homeoffice alles glatt läuft, und zeigt Ihnen, wie Sie auch mithilfe von vorinstallierten oder kostenlosen Tools wie Veeam Backup und Open-Source-Software ein stabiles und sicheres Netzwerk betreiben.Aus dem Inhalt:Die Grundlagen und ersten Schritte in Windows Server 2022 Essentials Der Windows Admin CenterServer mit Azure Arc remote verwaltenVPNs mit Open Source einrichten- Active Directory, DNS und DomänencontrollerBenutzer und Gruppen verwaltenDatenträger partitionieren, verkleinern und erweiternOrdnerfreigaben und Berechtigungen verwaltenDatensicherung und Schutz vor Ransom- und Malware Gruppenrichtlinien erstellen Windows-Update automatisieren Überwachung und Fehlerbehebung Netzwerke, DHCP und InfrastrukturProblemlösung mit PowerShellÜber den Autor:Thomas Joos ist selbstständiger IT-Consultant und seit über 20 Jahren in der IT-Branche tätig. Er schreibt Fachbücher und berät Unternehmen in den Bereichen Active Directory, Exchange Server und IT-Sicherheit. Durch seinen praxisorientierten und verständlichen Schreibstil sind seine Fachbücher für viele IT-Spezialisten eine wichtige Informationsquelle geworden. Neben vielen erfolgreichen Büchern schreibt er für zahlreiche IT-Publikationen wie z. B. c't, Computerwoche und IT-Administrator sowie LinkedIn. Seinen Blog finden Sie auf http://thomasjoos.wordpress.com.Leseprobe (PDF-Link)
Wireshark ist ein beliebtes Open-Source-Werkzeug zur Erfassung und Analyse des Datenverkehrs in einem Netzwerk. Es unterstützt Administratoren und IT-Sicherheitsexperten dabei, Netzwerkprobleme zu identifizieren, zu isolieren und zu beheben.In diesem Kurs vermittelt der IT-Experte Tom Wechsler die Grundlagen über die Netzwerkanalyse mit Wireshark. Im ersten Schritt machen Sie sich mit dem ISO/OSI-Modell vertraut, das die standardisierte Kommunikation innerhalb eines Netzwerks ermöglicht. Nach der Installation von Wireshark auf einem Windows- und Linux-System lernen Sie, mit der Software den Datenfluss aufzuzeichnen und auszuwerten. Dabei setzen Sie verschiedene Filter ein, um den Inhalt an Ihre Anforderungen anzupassen.Im nächsten Schritt geht es an die Untersuchung der verschiedenen wichtigen Protokolle und Dienste, wie ARP, IPv4 und DHCP. Sie erfahren auch, wie UDP- und DNS-Protokolle funktionieren und wie Sie FTP-, HTTP- und TLS-basierten Anwendungsverkehr analysieren können. Zum Schluss zeigt Ihnen Tom Wechsler, wie Sie die Befehlszeilen-Tools von Wireshark (dumcap, tshark, editcap und capsinfos) verwenden. Länge: 04:41 Stunden
Alle Video-Lektionen im Überblick:
Herzlich willkommen zu diesem Kurs
Infos zum Kurs
Kapitelüberblick
Ein Blick hinter die Kulissen
Schriftliche Genehmigung
Theorie und Installation von Wireshark
Kapitelüberblick
Was ist Wireshark?
Grundlagen des ISO/OSI-Modells
Wo setzen wir Wireshark im Netzwerk ein?
Wireshark auf einem Windows-System installieren
Wireshark auf einem Linux-System installieren
Quiz: Theorie und Installation von Wireshark
Mit Wireshark arbeiten
Kapitelüberblick
Wireshark grundlegend kennenlernen
Profile in Wireshark einrichten
Aufzeichnungen speichern und exportieren
Kommentare zu Aufzeichnungen hinzufügen
Anzeigefilter einsetzen
Zusätzliche Anzeigefilter verwenden
Tipps zum Anzeigefilter
Mitschnittfilter einsetzen
Daten mit der Streams-Funktion filtern
Mit Statistiken arbeiten
Allgemeine Wireshark-Einstellungen kennenlernen
Quiz: Mit Wireshark arbeiten
Verschiedene Protokolle untersuchen
Kapitelüberblick
Address Resolution Protocol (ARP)
ARP im LAN untersuchen
Die interessante Seite von ARP kennenlernen
Internet Protocol Version 4 (IPv4)
Internet Protocol Version 6 (IPv6)
Internet Control Message Protocol (ICMP)
User Datagram Protocol (UDP)
Transmission Control Protocol (TCP)
Domain Name System (DNS)
Dynamic Host Configuration Protocol (DHCP)
File Transfer Protocol (FTP)
Hypertext Transfer Protocol (HTTP / HTTPS)
Quiz: Verschiedene Protokolle untersuchen
Wireshark im praktischen Einsatz
Kapitelüberblick
System in eine Domäne (Active Directory) aufnehmen
Microsoft Teams Quality of Service (QoS)
Grundlagen einer Man-in-the-Middle-Attacke
DHCP-Starvation-Attacke
Server Message Block (SMB) Version 3
TCP-SYN-Flood-Attacke
Quiz: Wireshark im praktischen Einsatz
Befehlszeilen-Tools von Wireshark verwenden
Kapitelüberblick
Umgebungsvariablen anpassen
Mit dumpcap eine Netzwerkaufzeichnung starten
Das Werkzeug tshark
Mit editcap eine Aufzeichnung bearbeiten
Mit tshark Aufzeichnungen analysieren
Quiz: Befehlszeilen-Tools von Wireshark verwenden
Abschluss
GitHub
Fazit und Kursabschluss
Über den Trainer:Tom Wechsler ist seit mehr als 20 Jahren professionell in der
Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud
Solution Architect, Cyber Security Analyst und Trainer. Der
charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt
der Informatik anhand von Lernvideos so verständlich wie möglich zu
erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und
Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte
liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure,
Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen von heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise Academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
In diesem Kurs lernen Sie, Netzwerke zu sichern, indem Sie sich in die Lage des Angreifers versetzen. So erfahren Sie, welche Informationen für einen Angreifer wichtig sind und welche Einfallstore es in Ihr Netzwerk gibt.Neben den üblichen Sicherheitsmaßnahmen können Sie so ganz gezielt und auf Ihre Netzwerkumgebung zugeschnittene Maßnahmen ergreifen, um Ihre IT-Systeme zu schützen.Darüber hinaus geht der Sicherheitsexperte Max Engelhardt speziell auf das Active Directory als häufigsten Verzeichnisdienst in Unternehmensnetzwerken ein und erläutert, welche Angriffsmöglichkeiten hier in der Praxis immer wieder zum Erfolg führen und wie Sie sich dagegen schützen können.Länge: 06:29 Stunden
Alle Video-Lektionen im Überblick:
Grundlagen und Setup
Herzlich willkommen zu diesem Kurs
Intro
ISO/OSI- und TCP/IP-Modell
MAC- und IP-Adressen
TCP und UDP
Was passiert in der Anwendungsschicht?
Installation der Virtualbox und Konfiguration der VM
Installation von Kali Linux
Grundlagen Kali Linux
Linux-Berechtigungen und apt-get
Die 5 Phasen des Hacking
Quiz: Grundlagen und Setup
Passives Sammeln von Informationen
Intro
Wie sammelt ein Angreifer öffentliche Informationen?
Burp Suite einrichten
So sammelt ein Angreifer Zugangsdaten
Subdomains als Angriffsziel
Passives Scannen in sozialen Netzwerken
Wie schützt man sich vor passivem Scannen?
Sensibilisierung zum Schutz vor Angriffen
Selbsttests zum Schutz vor passivem Scannen
Quiz: Passives Sammeln von Informationen
Aktives Scannen
Intro
Mit Nmap offene Ports erkennen
Scannen eines HTTP-Ports
Schwachstellen in Software durchsuchen
Über Protokolle SMB und SSH angreifen
Post-Exploit Scanning
Zum Schutz unnötige Dienste deaktivieren
Standardfreigaben in Windows bearbeiten
Schwachstellenmanagement
Quiz: Aktives Scannen
Exploitation
Intro
Pentesting mit Metasploit
Reverse Shell vs. Bind Shell
Web Shell mit Basic Pentesting 1
Web Exploit mit Metasploit
Sichere Passwörter verwenden
Präventive Maßnahmen gegen Exploits
Reaktive Maßnahmen gegen Exploits
Physische Sicherheit gewährleisten
Quiz: Exploitation
Active Directory
Intro
Setup des Active Directory
Aufbau des Active Diretory
Authentifizierung in Active-Directory-Netzwerken
NTLM-Relaying-Angriffe
Poisoning und Relay-Angriffe verhindern
mitm6-Angriff vorbereiten
mitm6-Angriff durchführen
Vor mitm6-Angriffen schützen
Bloodhound-Angriff vorbereiten
Bloodhound-Angriff durchführen
Kerberoasting, Token und Ticket-Angriffe
Quiz: Active Directory
Post-Exploitation
Intro
Angriffe per Datentransfer und Lateral Movement
Rechteausweitung mit Linux Privilege Escalation
Privilege Escalation Basic Pentesting 2
Kritische Schwachstellen in Microsoft Windows finden
Lateral Movement erkennen und verhindern
Privilege Escalation erkennen und verhindern
Persistence: Dauerhaften Zugriff erlangen
Quiz: Post-Exploitation
Sicherheitslücken in Anwendungen: Buffer Overflow
Intro
Übersicht und Tools
Softwaretests: Fuzzing
Mit Shellcode Programme manipulieren
Exploit ausführen
Buffer Overflow verhindern
Quiz: Sicherheitslücken in Anwendungen: Buffer Overflow
Fazit und Kursabschluss
Über den Trainer:Max Engelhardt ist seit 2013 selbstständiger IT-Sicherheitsberater. Er berät seine Kunden zu allen Aspekten der IT-Sicherheit in Form von Penetrationstests und Risikoanalysen sowie beim Aufbau von SIEM/SOC-Systemen. Er hat gelernt, sich in die Lage eines potentiellen Angreifers zu versetzen, um Schwachstellen in einem Computernetzwerk zu identifizieren und eine Abwehrstrategie zu entwickeln. Neben seiner Haupttätigkeit ist er Tutor an der EURO-FH und Bug Bounty Hunter auf Plattformen wie HackerOne oder Bugcrowd.So lernen Sie mit diesem Videokurs:In den Videokursen der heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie Experten bei der praktischen Arbeit zu und lassen sich alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt. So können Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise Academy bietet Ihnen viele Funktionen, die Sie beim Lernen unterstützen:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
ChatGPT ist ein KI-basiertes Sprachmodell von OpenAI, das natürliche Sprache analysieren und generieren kann. Dieses vielseitige Werkzeug lässt sich für verschiedenste Aufgaben einsetzen und eröffnet damit neue Möglichkeiten der Produktivität und Kreativität im Berufsalltag.Dieser Kurs bildet den Auftakt zu einer dreiteiligen Serie, die sich mit der Anwendung von ChatGPT im Bereich Data Science beschäftigt. In diesem ersten Teil erhalten Sie eine Einführung in die Funktionsweise und die grundlegenden Einsatzmöglichkeiten von ChatGPT. Sie lernen, wie Sie dieses innovative Tool nutzen können – von der Recherche und Aufbereitung von Informationen über Textgenerierung bis hin zu Korrekturlesen und Übersetzungen. Sie erfahren, wie Sie Prompts optimieren, um bestmögliche Ergebnisse zu erzielen. Zum Schluss betrachten wir alternative KI-Tools wie Google Gemini und Microsoft Copilot und erkunden deren Potenzial für Ihren Arbeitsalltag.Dieser Kurs gehört zu einer Serie, bestehend aus folgenden Teilen:
ChatGPT für den Berufsalltag: eine Einführung
ChatGPT: Anwendungen im Bereich Data Science
ChatGPT Plus und AutomatisierungLänge: 02:35 Stunden
Alle Lektionen im Überblick:
Herzlich willkommen zu diesem Kurs
Einführung in ChatGPT
Kapitelüberblick
Registrierung bei openai.com
Benutzeroberfläche erklärt
Tipps für die Arbeit mit ChatGPT
Geschichte und Funktionsweise von ChatGPT
ChatGPT am Smartphone
Quiz: Einführung in ChatGPT
Basic Tasks – Was kann ChatGPT?
Kapitelüberblick
Beantworten von Fragen
Erklären von Themen
Schreiben von Texten
Verfassen von E-Mails
Umformulierungen
Übersetzungen
Erstellen von Inhaltsverzeichnissen
Abstract schreiben und Synonyme finden
Korrekturlesen von Texten
Strukturierung von Informationen zu einem Thema in 10 Punkten
Erstellung von To-do-Listen
Mathematische Berechnungen
Quiz: Basic Tasks – Was kann ChatGPT?
Anfragen optimieren und Ergebnisse verbessern
Kapitelüberblick
Was sind Prompts?
Handhabung von Parametern
Anpassen von Anweisungen (Custom instructions)
Achtung vor Darstellungsfehlern! Beispiel: Sortieren von Datentabellen
Achtung vor inhaltlichen Fehlern! Beispiel: Pivot-Tabellen in openpyxl
Vorsicht: Modelltraining im Trainingsjahr 2022
ChatGPT von fehlerhaften Informationen überzeugen
Quiz: Anfragen optimieren und Ergebnisse verbessern
Weitere KI-Chatbots und -Tools
Kapitelüberblick
Einführung in Google Gemini (ehemals Google Bard)
Google Gemini: Grundlagen
Google Gemini: Datenanalyse
Microsoft Copilot in Microsoft Edge (ehemals Bing Chat)
Microsoft Copilot in Office Apps
Microsoft 365 Chat
DeepL
Quiz: Weitere KI-Chatbots und -Tools
Abschluss
Fazit und Kursabschluss
Über den Trainer:Fabio Basler hat schon zu Beginn seines Studiums eine große Leidenschaft
für die Methoden der Statistik und Data Science entwickelt. Über
mehrere Semester hinweg konnte er als Tutor zahlreiche Studierende
erfolgreich auf ihre Prüfungen und den Berufsalltag vorbereiten. Fabio
Basler arbeitet als Datenanalyst in einem großen Industriekonzern. Mit
großer Freude am Unterrichten gibt er sein Wissen in Online-Kursen und
Seminaren weiter.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt. Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.