Netzwerk

    Fortgeschrittene Techniken mit Nmap: TCP-Window-, FIN-, NULL- und XMAS-Scans

    nmap-LogoNmap kann schon mit seinen Basis­funktionen ermitteln, welche Server, Clients und andere Geräte im Netzwerk aktiv sind, welche Betriebs­systeme dort laufen und welche Ports von außen erreichbar sind. Das Tool liefert mit TCP-Window-, FIN-, NULL- und XMAS-Scans aber noch viel mehr Informa­tionen über gefundene Systeme.

    Technisches Webinar: Die 8 größten Herausforderungen beim Netzwerk-Monitoring

    Monitoring von Datei- und OrdnerzugriffenNetzwerke werden zunehmend komplexer und somit auch anfälliger für Angriffe. Das Monitoring muss daher immer mehr Auf­gaben übernehmen. Neben der Prüfung der Verfüg­barkeit und der Perfor­mance kommt etwa auch die Analyse unge­wöhnlicher Ereignisse hinzu. Moderne Tools sollten diesen Anfor­derungen genügen.

    Webinar: Was ist Network Detection and Response (NDR) und wie kann man damit Angriffe frühzeitig entdecken?

    Ransomware-AngriffDas Netzwerk der meisten Unter­nehmen wird früher oder später zum Ziel eines Angriffs. Deshalb empfiehlt es sich, Technologien einzu­setzen, die Anomalien im Netzwerk recht­zeitig erkennen, um unver­züglich (automa­tisierte) Gegen­maßnahmen einzuleiten. Eine von ihnen heißt Network Detection and Response (NDR).

    Kostenlose IP-Netzwerk-Scanner

    nmap-LogoDa Rechner laufend on­line und off­line gehen, kommu­nizieren stets verschiedene Geräte im LAN. Mit Hilfe eines IP-Scanners können Admini­­stratoren sehen, welche Art von Geräten welche Adressen be­legen. Sie helfen auch dabei, uner­­wünschte Hosts zu erkennen. Ja nach den Anfor­derungen stehen für diese Auf­gabe mehrere kosten­­lose Tools zur Verfügung.

    Technisches Webinar: Netzwerkanomalien sowie Ransomware schnell und verlässlich erkennen

    Kemp FlowmonTrotz Nutzung von diversen Security-Tools nimmt die Zahl der er­folg­­reichen Angriffe auf Unter­­nehmen zu, unter anderem mit Ransom­ware. Auch die Sen­sibi­lisierung der User für Sicher­heits­­themen hat nur be­ding­ten Er­folg. Die Ana­lyse von Anomalien im Netz­werk erlaubt dagegen eine schnelle Reaktion auf Cyber-Attacken.