LF11bV2 Deck 2 Flashcards

Betrieb und Sicherheit vernetzter Systeme gewährleisten (64 cards)

1
Q

Netzwerkmonitoring

A

Kontinuierliche Überwachung von Netzwerkverkehr Leistung Parametern und Sicherheit auf Anomalien [file:45]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Intrusion Detection System

A

IDS überwacht Netzwerkverkehr auf verdächtige Muster und bekannte Angriffssignaturen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Intrusion Prevention System

A

IPS erkennt und blockiert Angriffe aktiv während IDS nur Alarmiert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Signature-based Detection

A

Vergleicht Netzwerkpakete mit Datenbank bekannter Angriffssignaturen Malware-Muster

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Anomaly-based Detection

A

Erkennt Abweichungen vom normalen Verkehrsverhalten durch statistische Modelle Baseline

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Netzwerk-Sniffer

A

Softwarehardware die Netzwerkpakete abfängt und analysiert Wireshark tcpdump

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Packet Capture PCAP

A

Aufzeichnung von Netzwerkpaketen zur späteren Analyse forensische Untersuchung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Flow-basierte Analyse

A

Zusammenfassung von Paketströmen nach 5-Tupel IP-Quelle Ziel Port Protokoll

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

NetFlow

A

Cisco-Protokoll für Flow-Daten Sammlung Router sammelt aggregierte Traffic-Statistiken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

sFlow

A

Sampling-basierte Flow-Analyse 1:1000 Pakete Router sendet Samples an Collector

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Traffic Mirror Port

A

SPAN-Port schickt Kopie allen Traffic eines Ports an Monitoring-Port

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Deep Packet Inspection

A

DPI analysiert Payload-Inhalte über Header hinaus Protokollidentifikation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Protocol Anomaly

A

Ungewöhnliche Protokoll-Implementierungen TCP-Flags Fenstergrößen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Traffic Volume Anomaly

A

Plötzlicher Datenflussanstieg >1000% normaler Baseline DDoS-Verdacht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Connection Rate Anomaly

A

Neue Verbindungen/Sekunde übersteigt normalen Wert Scanner Botnet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Port Scan Detection

A

Sequenzielle Portabfragen gleicher Quelle Nmap-Signatur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

SYN Flood Detection

A

Zu viele SYN-Pakete ohne ACK-Antwort halboffene Verbindungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

UDP Flood Detection

A

Hohe Rate UDP-Pakete ohne Antwort DNS Amplification

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

ICMP Flood Detection

A

Ping Flood Smurf-Attacke hohe ICMP Echo Request Rate

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

DNS Query Anomaly

A

Hohe Rate DNS-Anfragen gleicher Quelle Amplification-Vorbereitung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

HTTP GET Flood

A

Hohe Rate HTTP-GET-Requests gleicher User-Agent Slowloris

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Slowloris Attack

A

Halte HTTP-Verbindungen offen minimaler Traffic Ressourcen erschöpfen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Protocol Field Anomaly

A

Ungewöhnliche TCP-Flags Xmas Scan Null Scan

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Traffic Baseline

A

Normales Verkehrsverhalten Tageszeit abhängig für Anomaly-Detection

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Alert Triage
Priorisierung von Alarmen nach Schweregrad False Positive Filter
26
False Positive
Legitimer Traffic als Angriff falsch klassifiziert ermüdet SOC
27
False Negative
Angriff übersehen wird nicht detektiert gefährlichste Situation
28
SIEM Integration
IDS-Alarme in Security Information Event Management korrelieren
29
Alert Fatigue
Zu viele Alarme ignorieren durch SOC-Analysten Burnout
30
Honeypot
Lockvogel-System sammelt Angreifer-Intelligenz Tarpit
31
Canary Token
DateiRegistryKey das bei Zugriff Alarm triggert
32
Network Tap
Hardware-Splitter kopiert Traffic parallel Monitoring
33
Inline IPS Position
Traffic-Pfad blockiert verdächtige Pakete Latency-Einfluss
34
Out-of-Band IDS Position
Traffic-Kopie keine Verzögerung aber kein Blocken
35
Stealth Mode IDS
Undetectable passive Monitoring ARP-Poisoning-Resistenz
36
SPAN Port Configuration
Destination-Port für Mirror-Traffic VLAN-Filter
37
RSPAN Remote SPAN
Traffic über VLAN-Trunk zu remote Analyzer
38
ERSPAN Encapsulated RSPAN
Traffic getunnelt über IP zu remote Collector
39
NetFlow Collector
Zentrale Station aggregiert Flow-Daten visualisiert
40
Flow Cache
Router-interner Puffer aktive Flows Timeout-Schwelle
41
NetFlow Version 9
Template-basierte flexible Felder IPv6-Unterstützung
42
IPFIX Internet Protocol Flow Information Export
Standardisierte NetFlow IETF
43
sFlow Sample Rate
1:512 bedeutet jedes 512. Paket wird gesampled
44
Packet Sampling
Statistische Repräsentation statt kompletter Capture
45
Deterministic Sampling
Feste Intervalle z.B. jedes 1000. Paket
46
Adaptive Sampling
Dynamische Rate basierend auf Traffic-Last
47
Flow Timeout
Inaktive Flows werden nach Zeit z.B. 15min exportiert
48
Active Timeout
Hohe Frequenz Flows z.B. alle 30sek exportiert
49
NetFlow Fields
Src/Dst IP Port Bytes Packets ToS Input/Output Interface
50
AS Flow
Autonomous System Number BGP-Peering Traffic
51
BGP Flow
Border Gateway Protocol Flow-Export Routing-Analyse
52
VLAN Flow
VLAN-ID in NetFlow für Segmentierung
53
MPLS Flow
Label-Information für Layer3-VPN Traffic
54
QoS Flow
DSCP EF AFxy Priorisierung Traffic
55
TOS Type of Service
8-Bit QoS-Feld Priorität Verzögerung Throughput
56
DDoS Detection
Traffic-Spitzen >10Gbps Volumen-basierte Erkennung
57
Botnet C&C Detection
Regelmäßige Beaconing zu festen IPs
58
Data Exfiltration Detection
Hoher Datenfluss aus internem Netz
59
Lateral Movement Detection
Interne Port-Scans SMB RDP Traffic
60
Command and Control
Periodische Anfragen an externe C2-Server
61
Beaconing Traffic
Regelmäßige Timer-basierte Server-Requests Malware
62
DNS Tunneling Detection
Hohe Anzahl DNS-Queries gleicher Domain
63
HTTP Tunneling
Protokollcamouflage über Port 80/443
64
ICMP Tunneling
Ping mit Payload Datenexfiltration