Show Menu
Cheatography

AP2 Fisi Cheat Sheet (DRAFT) by

Wichtigste Sachen für AP2

This is a draft cheat sheet. It is a work in progress and is not finished yet.

Abkürz­ungen

ARP
ADDRESS RESOLUTION PROTOCOL
Datent­ran­sfe­rpr­otokoll in einem lokalen Netzwerk. Dieses dient der Zuordnung von MAC-Ad­ressen zu den einzelnen Geräten innerhalb des Netzwerks.
AES
Advanced Encryption Standard
Symmet­rischer Versch­lüs­sel­ung­sal­gor­ithmus (128-256 Bit)
BGP
Border Gateway Protocol
Das im Internet einges­etzte Routin­gpr­otokoll welches autonome Systeme mitein­ander verbindet.
BIOS
Basic Imput Output System
Ist eine Firmware auf einem Comput­er-­Mot­her­board, die grundl­egende Hardwa­ref­unk­tionen initia­lisiert und den Start des Betrie­bss­ystems ermögl­icht.
CA
Certif­ication Authority
Zertif­izi­eru­ngs­stelle
CPU
Central Processing Unit
Hauptp­roz­essor eines Geräts
DAS
Direct Attached Storage
Speich­erg­eräte, direkt mit einem einzigen Computer oder Server verbunden sind, ohne über Netzwerk geteilt zu werden
DDOS
Distri­buted Denial of Service Attack
Überfluten der Systeme mittels einer großen Anzahl an Anfragen
DMZ
DEMILI­TAR­ISIERTE ZONE
Bereich der Intranet von Internet trennt
DES
Data Encryption Standard
Symmet­rischer Versch­lüs­sel­ung­sal­gor­ithmus
DFS
Distri­buted File System
Netzwe­rkd­ate­isy­ste­m-T­ech­nol­ogie, Dateien über mehrere Server und Standorte hinweg zu verteilen und zentral zu verwalten.
DHCP
Dynamic Host Config­uration Protocol
Automa­tische IP-Ver­teilung und Netzin­for­mation an Geräte
DLL
Dynamik Link Library
Dateif­ormat für Progra­mmb­ibl­iot­heken
DNS
Domain Name System
DoT = DNS over TLS DoH = DNS over HTTPS
DSVGO
Datens­chutz Grundv­ero­rdnung
DVI
Digital Video Interface
Schnit­tstelle für die digitale und analoge Übertr­agung von Videodaten
FTP
File Transfer Protocoll
Port 20 & 21
GPU
Graphical Processing Unit
Grafik­karte
GPO
Group Policy Object
Gruppe­nri­cht­linien Objekt
HDMI
High Definition Multimedia Interface
Schnit­tstelle für digitale Bild- und Tonübe­rtr­agung
HIDS
Host Intrusion Detection System
Sicher­hei­tss­oftware um verdäc­htige Aktivi­täten und potenz­ielle Sicher­hei­tsv­erl­etz­ungen zu überwachen und zu erkennen
HTTP(S)
Hypertext Transfer Protocol (Secure)
Port 80 & 443
HTML
Hypertext Markup Language
IAAS
Infras­tru­cture as a Service
Amazon Web Services (AWS), Microsoft Azure, Google Cloud
IDS
Intrusion Detection Systems
Sicher­hei­tsl­ösung, die Netzwerke oder Systeme auf verdäc­htige Aktivi­täten überwacht, um potenz­ielle Sicher­hei­tsv­erl­etz­ungen zu erkennen und darauf zu reagieren
IEEE
Electrical and Electr­onics Engineers
802.3 - Ethernet; 802.11 - WLAN; 802.15.1 - Bluetooth
IMAP
Internet Message Access Protocol
Port 143
IOT
Internet of Things
Vernetzung physischer Geräte und Objekte, die über das Internet mitein­ander kommun­izieren und Daten austau­schen
IP
Internet Protocoll
Layer 3
IPSec
Internet Protocoll Security
Protok­oll­suite mit Sicher­hei­tsf­unk­tionen wie Authen­tif­izi­erung und Versch­lüs­selung
ITIL
Inform­ation Technology Infras­tru­cture Library
Rahmen für bewährte Praktiken im IT-Ser­vic­e-M­ana­gement
LAN
Local Area Network
LDAP
Lightw­eight Directory Access Protocol
Protokoll zur Abfrage und Änderung von Inform­ationen in einem Verzei­chn­isd­ienst
MAC
Media-­Acc­ess­-Co­ntrol Adresse
Layer 2
NAC
Network Access Control
Sicher­hei­tsl­ösungen die darauf abzielen, den Zugriff von Geräten auf ein Netzwerk zu steuern, zu überwachen und zu sichern
NAS
Network Attached Storage
Dateis­pei­che­rsy­stem, das über ein Netzwerk verbunden ist und es Benutzern ermögl­icht, zentral auf Dateien zuzugr­eifen und sie zu speichern
NAT
Network Address Transl­ation
NAT wird zur gewollten Maskierung und Änderung von IP-Adr­essen verwendet mit dem Ziel der Trennung von internen und externen Netzen
NFC
Near Field Commun­ication
NFS
Network File System
Protokoll, das den Dateiz­ugriff und die gemeinsame Nutzung von Dateien über ein Netzwerk ermöglicht
NIC
Network Interface Card
Netzwe­rkkarte
NTP
Network Time Protocol
Protokoll, das die Synchr­oni­sation von Uhren in Comput­ern­etz­werken ermögl­icht, Sicher­ste­llung, das versch­iedene Systeme gleiche Zeit nutzen
OSPF
Open Shortest Path First
Routin­g-P­rot­okoll für IP-Net­zwerke, dynamisch den besten Pfad für die Übermi­ttlung von Datenp­aketen innerhalb eines Netzwerks ermittelt
PAAS
Platform as a Service
AWS Elastic Beanstalk
PKI
Public Key Infras­tru­cture
System­arc­hit­ektur, die asymme­trische Versch­lüs­selung und digitale Zertif­ikate verwendet
POE
Pover over Ethernet
QOS
Quality of Service
Netzwe­rkl­eistung zu steuern, zu überwachen und zu verbes­sern, um eine konsis­tente und zuverl­ässige Übertr­agung von Daten zu gewähr­lei­sten.
RADIUS
Remote Authen­tic­ation Dial-In User Service
Protokoll und ein Client­-Se­rve­r-S­ystem, das für die Authen­tif­izi­erung, Autori­sierung und das Accounting (AAA) von Benutzern, die sich in ein Netzwerk einwählen, verwendet wird
RAID
Redundant Array of Indepe­ndent Disks
RAM
Random Access Memory
SAAS
Software as a Service
Outlook, Gmail
SAN
Storage Area Network
dedizi­ertes Hochge­sch­win­dig­kei­tsn­etz­werk, das den gemein­samen Zugriff auf blockb­asierte Datens­pei­che­rgeräte ermöglich
SHA
Secure Hash Algorithm
krypto­gra­fische Hashfu­nktion, die dazu dient, Daten in eine feste Zeiche­nfolge fester Länge zu transf­orm­ieren
SLA
Service Level Agreement
Vertra­gliche Verein­barung, die die verein­barten Leistu­ngs­niveaus zwischen einem Dienst­leister und seinem Kunden für bestimmte Services oder Dienst­lei­stungen festlegt
SOHO
SMALL OFFICE AND HOME OFFICE
SMB
Server Message Block
Netzwe­rkp­rot­okoll, das für die gemeinsame Nutzung von Datei- und Drucke­rre­sso­urcen in einem lokalen Netzwerk verwendet wird
SMTP
Simple Mail Transfer Protocol
Port 25 & 587
S/MIME
Secure­/Mu­lti­purpose Internet Mail Extensions
SSH
Secure Shell
Port 22
SSL
Secure Sockets Layer
Veraltet
TCP
Transm­ission Control Protocol
Zuverl­äss­iges, verbin­dun­gso­rie­nti­ertes Netzwe­rkp­rot­okoll, das die Übertr­agung von Daten zwischen Computern in einem Netzwerk regelt
TLD
Top Level Domain
.com, .de, .fr
TLS
Transport Layer Security
Nachfolger SSL
TTL
Time to live
Gültig­kei­tsd­auer, die Daten in Rechne­rnetzen mitgegeben wird
UDP
User Datagram Protocol
Verbin­dungen mit geringer Latenz und Verlus­tto­leranz zwischen Anwend­ungen im Internet herzus­tellen
UEFI
Unified Extensible Firmware Interface
Platten >2TB, Maus bedienbar, Treiber nachladbar
VPN
Virtual Private Network
WPA
Wi-Fi Protected Access
WPA1-3
 

Raid

Raid Level
Art
Minimum Platten
Redundanz
Speich­erplatz verfügbar
RAID 0
Striping (Gleich große Blöcke werden verteilt auf die Platten)
2 Platten Minimum
Keine Rendundanz
100 %
Raid 1
Spiegelung
2 Platten Minimum
1 Festplatte kann ausfallen
50 % (oder weniger)
Raid 5
Data- and Parity­-St­riping
3 Platten Minimum
1 Festplatte kann ausfallen
66 % (oder mehr)
Raid 6
Double­-Parity
4 Platten Minimum
2 Festplatte kann ausfallen
50 % (oder mehr)
Raid 1+0
Kombi Raid 1 & 0
4 Platten Minimum
2 Festplatte kann ausfallen
50 %

Private IPv4 Adress­ber­eiche

Klasse A
10.0.0.0 - 10.255.25­5.255 /8
Klasse B
172.0.0.0 - 172.31.25­5.255 /16
Klasse C
192.16­8.2­55.255 /24

IPv4 Adress­bereich

Klasse A
0.0.0.0 - 127.25­5.2­55.255 /8
2^24-2 Hosts
Klasse B
128.0.0.0 - 191.25­5.2­55.255 /16
2^16-2 Hosts
Klasse C
192.0.0.0 - 223.25­5.2­55.255 /24
2^8-2 Hosts
Klasse D
224.0.0.0 - 239.25­5.2­55.255
Klasse E
240.0.0.0 - 255.25­5.2­55.255

Dezimale Speich­erg­rößen

Kilobyte
KB
10³
Byte
Megabyte
MB
10⁶
Byte
Gigabyte
GB
10⁹
Byte
Terabyte
TB
10¹²
Byte
Petabyte
PB
10¹⁵
Byte
= Zahl / Fremdf­aktor x Eigenf­aktor

Beispiel Rechne 125 Terabyte in Tebibyte um:

= 125 / 2⁴⁰ x 10¹²

= 113,68 TiB

Binäre Speich­erg­rößen

Kibibyte
KiB
2¹⁰
Byte
Mebibyte
MiB
2²⁰
Byte
Gibibyte
GiB
2³⁰
Byte
Tebibyte
TiB
2⁴⁰
Byte
Pebibyte
PiB
2⁵⁰
Byte
Beispiel: Rechne 113,68 Tebibyte in Terabyte um

= 113,68 / 10¹² x 2⁴⁰

= 125 GB

Wichtige Konsol­enb­efehle

cd
Zeigt das aktuelle Verzei­chnis
dir
Verzei­chn­isi­nhalt anzeigen
hostname
Zeigt dir Name des Hosts an
ipconfig
IP-Net­wer­kei­nst­ell­ungen anzeigen
netstat
TCP IP-Ver­bin­dungen und Status anzeigen
nslookup
DNS-An­frage zu einer IP
ping
pingt einen Rechner oder Server im Netzwerk oder im Internet an (ICMP)
tracert
Routen­ver­folgung

USV

Online USV
VFI - Voltage frequency indepe­ndent
Energie durchg­ehend über Batterie geleitet
Sicherste Art
Netzin­ter­aktive USV
Voltage indepe­ndent
Ausgan­gss­pannung wird immer konstant gehalten
Umscha­ltzeit: 2-5 ms
Offline USV (Standby)
VFD - Voltage frequency dependent on main supply
Ausgan­gss­panung und Frequenz entspr­echen der des Stromn­etzes
Umscha­ltzeit: 10 ms
Unterb­rec­hun­gsfreie Stromv­ers­orgung, engl. UPS: uninte­rru­ptible power supply

Schützt vor: Stroma­usfall, Übersp­annung, Unters­pan­nung, Freque­nzs­chw­ank­ungen, Rausch­ein­flüsse

Firewall Arten

Paket Filter
Analys­ier­t/K­ont­rol­liert ein/au­sge­hende Datenp­akete auf OSI Schichten 3-4
2 Regeln werden benötigt A darf nach B senden und A darf von B empfangen
Stateful Packet Inspection
Zustan­dsg­est­euert, erweitere Form der Paketf­ilt­erung
Zugriff auf etablierte Verbin­dungen genauer zu beschr­änken
Applic­ation Gateway Proxies
Filtert auf Schicht 3-7
Analysiert nicht nur Inhalte der Protok­oll­-Header (Adresse, Protok­olle, Ports), sondern überprüft auch die Nutzdaten der Pakete
Deep Packet Inspection
Regel basierend auf URLS, Datein­amen, Dateii­nhalten
Protok­oll­spe­zif­ische Inform­ationen werden analysiert

Wichtige Ports

20 & 21
FTP (SFTP)
22
SSH
25 & 587
SMTP
53
DNS
80
HTTP
110
POP3
143 / 993
IMAP
443
HTTPS

Sicher­ung­sarten