Netzwerktechnik von A bis Z
- 10-Gigabit-Ethernet / 10GE / IEEE 802.3ae / IEEE 802.3an
- 2FA - Zwei-Faktor-Authentifizierung
- 40- und 100-Gigabit-Ethernet / IEEE 802.3ba
- Address Selection (IPv6)
- AES - Advanced Encryption Standard
- AH - Authentication Header
- Analyse von SSL/TLS-Verbindungen
- Anleitung für sichere E-Mail mit PGP (OpenPGP/GnuPG)
- Anonymisierung
- AppleTalk
- ARP - Address Resolution Protocol
- ARP-Spoofing
- arp (Windows)
- AS - Autonome Systeme
- Asymmetrische Kryptografie (Verschlüsselung)
- Audio-Codecs (VoIP)
- Authentifizierung im Netzwerk
- Belegung Crossover-Kabel für (Gigabit-)Ethernet
- Belegung RJ45-Stecker für Ethernet (Netzwerkkabel EIA/TIA 568A/568B)
- Bezeichnungssystem für Twisted-Pair-Kabel nach ISO/IEC-11801
- Bitmessage
- Blockchiffren / Block-Cipher
- Botnetze
- Bridge
- CA-Pinning / Certification Authority Authorization
- CG-NAT - Carrier Grade NAT
- CHAP - Challenge Handshake Authentication Protocol
- CIDR - Classless Inter-Domain Routing
- CIFS - Common Internet File System
- Client-Server-Architektur
- CSMA/CA - Carrier Sense Multiple Access/Collision Avoidance
- CSMA/CD und Kollisionen (Ethernet)
- DANE - DNS-based Authentication of Named Entities
- DDNS - Dynamic Domain Name System (DynDNS)
- DECT-over-IP
- De-Mail
- DES - Data Encryption Standard
- DHCP - Dynamic Host Configuration Protocol
- DHCPv6 (Stateful Address Configuration)
- Diffie-Hellman-Merkle-Schlüsselaustausch
- DiffServ - Differentiated Services
- Digitale Schlüssel (Verschlüsselung)
- Digitale Signatur
- DMZ - Demilitarisierte Zone
- DNS - Domain Name System
- DNSSEC - Domain Name System Security Extensions
- DoD-Schichtenmodell
- DoS - Denial of Service
- DPI - Deep Packet Inspection
- Drive-by-Angriffe
- DTCP/IP - Digital Transmission Content Protection over IP
- Dual Stack
- Dual Stack Lite (DS-Lite / DSlite)
- EAP - Extensible Authentication Protocol
- ECC - Elliptic Curve Cryptography (elliptische Kurven)
- ENUM - tElephone NUmber Mapping
- ESP - Encapsulating Security Payload
- Ethernet-Frame (Rahmenformat)
- Ethernet-Standards von IEEE 802.3
- FaaS - Function as a Service
- Fast-Ethernet / IEEE 802.3u
- FDDI - Fibre Distributed Data Interface
- Fibre Channel (FC)
- Firewall
- FoIP - Fax over IP
- FTP - File Transfer Protocol
- Gateway
- G.hn / ITU-T G.9960 / HomeGrid
- Gigabit-Ethernet / 1GBase-T / 1000Base-T / IEEE 802.3z / IEEE 802.3ab
- Grundbegriffe Netzwerktechnik
- Grundlagen der Netzwerk-Sicherheit
- Grundlagen Netzwerktechnik
- H.323-Kommunikation
- H.323-Systemarchitektur
- H.323 und SIP im Vergleich
- H.323 (Voice over IP)
- Hamachi
- HomePlug-Powerline
- HomePNA
- HomeRF
- Homomorphe Verschlüsselung
- Host-Discovery: Welche Geräte sind im lokalen Netzwerk aktiv? (Network Scan)
- hosts
- HSTS - HTTP Strict Transport Security
- HTTP/1.1 - HTTP-Kommunikation (Version 1.0/1.1)
- HTTP/2 - HTTP Version 2.0
- HTTP/3 - HTTP Version 3.0
- HTTP - Hypertext Transfer Protocol
- HTTPS / HTTP Secure
- Hub
- Hybride Verschlüsselungsverfahren
- ICMP - Internet Control Message Protocol
- ICMPv6 - Internet Control Message Protocol Version 6
- IEEE 1901 / Broadband over Powerline
- IEEE 802
- IEEE 802.11ad / Wireless Gigabit (WiGig) / 60-GHz-WLAN
- IEEE 802.11ah / Low Power Wi-Fi / Wi-Fi HaLow
- IEEE 802.11a / IEEE 802.11h / IEEE 802.11j
- IEEE 802.11ay / NG60 - Next Generation 60 GHz
- IEEE 802.11b / WLAN mit 11 MBit
- IEEE 802.11e / WLAN mit Quality of Service
- IEEE 802.11g / WLAN mit 54 MBit
- IEEE 802.11p / pWLAN / WLANp / ITS-G5 (Car2Car)
- IEEE 802.11s / Wireless Mesh Network (WMN)
- IEEE 802.11 / WLAN-Grundlagen
- IEEE 802.11z / Wi-Fi Direct / Direct Link Setup
- IEEE 802.16m / WiMAX 2
- IEEE 802.16 / WiMAX
- IEEE 802.1x / RADIUS
- IEEE 802.3bs / 200- und 400-Gigabit-Ethernet
- IEEE 802.3bz / Multi-Gigabit-Ethernet / NBase-T (2,5GE und 5GE)
- IEEE 802.3 / Ethernet-Grundlagen
- IEEE 802.5 / Token Ring
- IGMP - Internet Group Management Protocol
- IMAP - Internet Message Access Protocol
- Information Gathering mit Airodump-ng (WEP/WPA/WPA2)
- Information Gathering mit Wash (WPS)
- Internet
- Internet-Anschluss / Internet-Zugang
- Internet-Telefonie
- IoT-Webservice
- ipconfig / ifconfig
- IP-Routing
- IPsec - Security Architecture for IP
- IP-Spoofing
- IPv4-Adressen
- IPv4-Header
- IPv4 - Internet Protocol Version 4
- IPv4-Konfiguration
- IPv4-Multicast / IPv4-Multicasting
- IPv4-Netzklassen
- IPv6-Address-Scopes (Gültigkeitsbereiche)
- IPv6-Adressen
- IPv6-Autokonfiguration
- IPv6-Header und Extension Headers
- IPv6 - Internet Protocol Version 6
- IPv6-Multicast
- IPv6-Multihoming und -Renumbering
- IPv6-Tunneling mit 6in4 / 6to4 / 6over4 / 4in6
- IPX/SPX - Internetworking Packet Exchange/Sequence Packet Exchange
- iSCSI - Internet SCSI
- Kryptografie / Kryptographie
- Kryptografische Hash-Funktionen
- Kryptografische Protokolle / Verschlüsselungsverfahren
- Kryptografische Verfahren und ihre Sicherheit (Übersicht)
- Kryptografische Zufallsgeneratoren
- L2TP - Layer-2-Tunneling-Protocol
- L2TP over IPsec
- LAN - Local Area Network
- Layer-2-VPN
- Layer-3-Switch
- LDAP - Lightweight Directory Access Protocol
- Link Aggregation / IEEE 802.3ad
- lmhosts
- Load Balancer (Lastverteiler)
- Load Balancing
- Lokale Vernetzung
- MAC-Adresse
- Managed Switch / Enterprise Switch
- Man-in-the-Middle
- Medienkonverter
- Meine IP-Adresse?
- Microsoft Active Directory
- MIME-Types - Multipurpose Internet Mail Extensions
- MIMO - Multiple Input Multiple Output
- MPLS - Multi-Protocol Label Switching
- MQTT - Message Queue Telemetry Transport
- MS-CHAPv2 - Microsoft CHAP
- MTU - Maximum Transfer Unit
- Multi-User-MIMO
- NAC - Network Access Control
- Namensauflösung
- NAS - Network Attached Storage
- NAT - Network Address Translation
- nbtstat
- NDP - Neighbour Discovery Protocol
- NetBEUI - NetBIOS Extended User Interface
- NetBIOS - Network Basic Input/Output System
- netstat
- Netzwerk-Adressen
- Netzwerk-Kabel
- Netzwerkkarte / Netzwerkadapter (NIC)
- Netzwerk-Komponenten
- Netzwerk-Scanning (Host Discovery)
- Netzwerk-Topologie
- NFV - Network Functions Virtualization
- NMAP - Network Mapper
- NNTP - Network News Transfer Protocol
- Novell eDirectory
- nslookup
- NTP - Network Time Protocol
- OCSP - Online Certificate Status Protocol
- OpenVPN
- Organisationen in der Netzwerktechnik
- OS & Service Identification (Grundlagen)
- OS & Service Identification mit NMAP
- OSI-Schichtenmodell in der Netzwerktechnik
- P2P - Peer-to-Peer
- PAP - Password Authentication Protocol
- Passwort, Pin und Passphrase
- Path MTU Discovery
- PFS - Perfect Forward Secrecy
- PGP - Pretty Good Privacy (OpenPGP)
- Ping - Paket Internet Groper / pathping
- Ping-Scanning / Host-Erkennung / Host Discovery (Grundlagen)
- Ping-Scanning mit NMAP
- PNRP - Peer Name Resolution Protocol
- POP - Post Office Protocol
- Port-Scanning (Grundlagen)
- Port-Scanning mit NMAP
- Power-over-Ethernet (PoE)
- PPP - Point-to-Point Protocol
- PPTP - Point-to-Point Tunneling Protocol
- Printserver
- Priorisierung und Queuing
- Privacy Extensions (IPv6)
- Protokolle in der Netzwerktechnik
- Proxy / Proxy-Server
- PXE - Preboot Execution Environment
- QoS - Quality of Service (Voice over IP)
- QoS - Quality of Service (VoIP)
- Quantenkryptografie
- QUIC - Quick UDP Internet Connections
- RAS - Remote Access Service
- RC4 - Rivest Cipher 4
- Repeater
- RFC - Request for Comments
- Rivest Cipher (RC2, RC5, RC6)
- Router
- Routing
- RSA - Rivest, Shamir und Adleman
- RSVP - Resource Reservation Protocol
- RTP - Realtime Transport Protocol
- SAN - Storage Area Network
- Schichtenmodelle
- Schreibweisen und Notation von IPv6-Adressen
- Schwachstellen von SSL und TLS
- SDN - Software Defined Networking
- SD-WAN - Software-defined Wide Area Network
- Server
- Serverless Computing
- Sharepoint-Server (Microsoft)
- SHA - Secure Hash Algorithm (SHA-1 / SHA-2 / SHA-3)
- Sichere E-Mail
- Sicherheitskonzepte in der Informations- und Netzwerktechnik
- Sicherheitsrisiken und Sicherheitslücken in der Netzwerktechnik
- SIP-Kommunikation
- SIP - Session Initiation Protocol
- SIPS - Session Initiation Protocol Security
- SIP-Systemarchitektur
- SIP-Trunking
- SLAAC - Stateless Address Autoconfiguration (IPv6)
- SMB - Server Message Block
- S/MIME
- SMTP - Simple Mail Transfer Protocol
- SNMP - Simple Network Management Protocol
- SPE - Single Pair Ethernet
- SPI - Stateful Packet Inspection
- SPIT - Spam-over-Internet-Telephony
- Spoofing
- SSH - Secure Shell
- SSL - Secure Socket Layer
- SSL-VPN
- STARTTLS / StartTLS
- Steckverbinder für Twisted-Pair-Kabel
- Storage
- STP - Spanning Tree Protocol / IEEE 802.1d / 802.1w
- Stromchiffren / Stream-Cipher
- Strukturierte Verkabelung
- STUN - Simple Traversal of UDP through NAT
- Subnetting (Subnetmask / Subnetzmaske)
- Switch
- Switching
- Symmetrische Kryptografie (Verschlüsselung)
- TCP/IP
- TCP-Kommunikation
- TCP - Transmission Control Protocol
- TCP- und UDP-Ports
- Telnet
- Teredo (Microsoft)
- TFTP - Triviale File Transfer Protocol
- TLS - Transport Layer Security
- TLS Version 1.3
- TOP10-NMAP-Scans
- Tor - The Onion Router
- Trace Route (traceroute / tracert)
- Traffic Shaping
- Troubleshooting und Fehlersuche im Netzwerk
- TrutzBox
- TrutzBox als Content-Filter
- TrutzBox als E-Mail-Server mit Schlüsselverwaltung
- TrutzBox als Kinder- und Jugendschutzfilter
- TrutzBox als Videokonferenz-Server
- Twisted-Pair-Kabel
- UDP - User Datagram Protocol
- Umstieg von IPv4 auf IPv6
- Unicast, Multicast, Broadcast und Anycast
- URI - Uniform Resource Identifiers
- URL - Uniform Resource Locator
- Usenet / Newsgroups
- Übergangsverfahren von IPv4 auf IPv6 (Transition Strategy)
- Überwachung durch Geheimdienste
- Vergabe von IPv6-Adressen (Präfix)
- Verschlüsselung / Chiffrierung
- Verschlüsselung prüfen
- Verzeichnisdienste (X.500)
- Virtualisierung im Netzwerk
- VLAN - Virtual Local Area Network / IEEE 802.1q
- VLC - Visible Light Communication
- VoIP - Voice over IP
- VPN-Protokolle und VPN-Lösungen
- VPN-Tunnel / VPN-Endpunkt
- VPN - Virtual Private Network
- WAN - Wide Area Network
- WAP - Wireless Access Point
- WDS - Wireless Distribution System (WLAN-Repeater)
- WebDAV - Web-based Distributed Authoring and Versioning
- Webservice
- WEP - Wired Equivalent Privacy
- WEP-WLAN-Hacking mit einem aktiven WLAN-Client
- WEP-WLAN-Hacking ohne aktiven WLAN-Client
- Wer sind Alice, Bob und Mallory?
- Wie sicher ist ...?
- Wi-Fi 4 / IEEE 802.11n / WLAN mit 150 MBit/s
- Wi-Fi 5 / IEEE 802.11ac / Gigabit-WLAN
- Wi-Fi 6/6E / IEEE 802.11ax / 10-GBit-WLAN
- Wi-Fi 7 / IEEE 802.11be / EHT - Extremely High Throughput
- WiMAX fixed / IEEE 802.16d-2004
- WiMAX mobile / IEEE 802.16e
- WINS - Windows Internet Name Service
- WireGuard
- WLAN-Antennen-Stecker
- WLAN-Authentifizierung
- WLAN-Beacons
- WLAN-Frequenzen und WLAN-Kanäle
- WLAN-Hacking: Deauthentication-Angriff
- WLAN-Hacking: Der richtige WLAN-Adapter
- WLAN-Hacking: Hidden SSID/ESSID ermitteln
- WLAN-Hacking: Information Gathering und WLAN-Analyse
- WLAN-Hacking: MAC-Filter umgehen
- WLAN-Hacking: Monitor Mode
- WLAN-Hacking: Schritt für Schritt
- WLAN-Hacking und -Pentesting
- WLAN-Hacking: WLAN-Passwort-Phising mit wifiphisher
- WLAN-Hotspot
- WLAN-Mesh / Wireless Mesh Network
- WLAN-Pentesting mit wifite
- WLAN-Roaming
- WLAN - Roaming und Billing
- WLAN-Sicherheit
- WLAN-Standards von IEEE 802.11
- WLAN-Topologie
- WLAN-Tracking mit Tshark
- WLAN-Übertragungsgeschwindigkeit / WLAN-Datenrate
- WLAN-Übertragungstechnik
- WLAN - Wireless LAN
- WPA2 - Wi-Fi Protected Access 2 / IEEE 802.11i
- WPA3 - Wireless Protected Access 3
- WPAN - Wireless Personal Area Network
- WPA - Wi-Fi Protected Access
- WPA/WPA2-WLAN-Hacking mit Airodump-ng
- WPS - Wi-Fi Protected Setup
- WPS-WLAN-Hacking: Brute-Force-Angriff auf die WPS-Pin (mit reaver)
- WPS-WLAN-Hacking: Pixie-Dust-Angriff auf die WPS-Pin (mit pixiewps)
- WWW - World Wide Web
- XMPP - Extensible Messaging and Presence Protocol
- Zeroconf / Bonjour / Avahi
- Zero Trust
- Zugriffsverfahren