Blogpost/Wp 84: Unterschied zwischen den Versionen

Aus LaborWiki
Wechseln zu: Navigation, Suche
Keine Bearbeitungszusammenfassung
K (D2ns verschob die Seite Wp 84 nach Blogpost/Wp 84, ohne dabei eine Weiterleitung anzulegen: Bot: Seite verschoben)
 
(kein Unterschied)

Aktuelle Version vom 26. Juni 2017, 01:02 Uhr

Montag 24. April 2006 von til

Diesmal gibt es gleich mehrere Ankündigungen auf einmal: [...]

Diesmal gibt es gleich mehrere Ankündigungen auf einmal:

1. iptables - Advanced: 25.04.2006, 19:30 Uhr
2. iptables - Hacks: 04.05.2006, 20:00 Uhr
3. Passive Amplification in the 2,4GHz band

1. iptables - Advanced

Morgen, am Dienstag, den 25.04.2006 findet um 19:30 Uhr der zweite Teil der iptables-Reihe statt.`` ``Dieser Vortrag widmet sich der ganz persönlichen paranoiden Ader. Modularisierung und Detailinformationen, Performance vs. Benutzbarkeit,`` warum das gerade so sein muss, weshalb man sich immer dann die`` SSH-Verbinung kickt wenn man doch gerade alle Regeln wieder über den`` Haufen geschmissen hat, sinnlose und sinnvolle Erweiterung, Statistik,`` Analyse, Accounting, Vertrauen in das eigene System und Reaktionen auf`` Events sollen hier das Thema sein. Nebenbei gibt es noch eine kleine Wiederholung zum letzen Mal und ein`` paar grundlegende Sachen zum Thema Netzwerktopologie.

Facts: Was: iptables - Advanced Wann: Dienstag, 25.04.2006, 19:30 Wo: LABOR Wer: Alexander Kasper

2. iptables - Hacks In dem dritten Vortrag aus der iptables/netfilter Reihe widmen wir uns den den Tricks und Kniffen mit iptables und welchen Spass man damit haben kann. Es wird vorgestellt:

- ``Userspace QUEUE Target, Pakete im Userspace inspizieren und`` bearbeiten

  • `` `` ``Portscan Erkennung und Verfälschung (in Bezug auf nmap) * `` `` `` `` `` ``Port Knocking * `` `` `` `` `` `` `` `` `` ``DoS-Minimierung * `` `` `` `` `` `` `` `` `` `` `` `` `` `` ``Zugriff auf Snort Regeln und das filtern des Applicationlayer ``(l7-filter / psad)``


`` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` ``Wer mag, kann gerne seine eignen obskuren firewall Regeln mitbringen oder ``iptables-save