Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Liebe Leser! Hinweise zur Benutzung und Bildschirmdarstellung Inhaltsverzeichnis   Geleitwort des Fachgutachters   Vorwort 1   Grundlagen moderner Netzwerke
1.1   Definition und Eigenschaften von Netzwerken 1.2   Die Netzwerkprotokollfamilie TCP/IP 1.3   OSI-Schichtenmodell und TCP/IP-Referenzmodell 1.4   Räumliche Abgrenzung von Netzwerken 1.5   Regel- und Nachschlagewerk für TCP/IP-Netze (RFCs) 1.6   Prüfungsfragen
2   Netzwerktechnik
2.1   Elektrische Netzwerkverbindungen und -standards
2.1.1   Netzwerke mit Koaxialkabeln 2.1.2   Netze mit Twisted-Pair-Kabeln 2.1.3   Aufbau, Bezeichnung und Kategorien von Twisted-Pair-Kabeln 2.1.4   Stecker- und Kabelbelegungen 2.1.5   Anschlusskomponenten für Twisted-Pair-Kabel 2.1.6   Herstellung von Kabelverbindungen mit der Schneid-Klemmtechnik (LSA) 2.1.7   Montage von RJ45-Steckern 2.1.8   Prüfen von Kabeln und Kabelverbindungen 2.1.9   Kennzeichnen, Suchen und Finden von Kabelverbindungen 2.1.10   Power over Ethernet (PoE)
2.2   Lichtwellenleiter, Kabel und Verbinder
2.2.1   Übersicht über die Netzwerkstandards mit Glasfaserkabel 2.2.2   Aufbau und Funktion von Glasfaserkabeln 2.2.3   Dauerhafte Glasfaserverbindungen 2.2.4   Lichtwellenleiter-Steckverbindungen 2.2.5   Umgang mit der LWL-Technik 2.2.6   Aufbau eines einfachen Leitungs- und Kabeltesters 2.2.7   Prüfen von LWL-Kabeln und -Verbindungen
2.3   Datenübertragung per Funktechnik
2.3.1   WLAN (Wireless LAN, Wi-Fi) 2.3.2   Datenübertragung über öffentliche Funknetze 2.3.3   Powerline Communication (PLC)
2.4   Technische Anbindung von Rechnern und Netzen 2.5   Weitere Netzwerkkomponenten 2.6   Zugriffsverfahren
2.6.1   CSMA/CD, Kollisionserkennung 2.6.2   CSMA/CA, Kollisionsvermeidung
2.7   Prüfungsfragen
3   Adressierung im Netzwerk – Theorie
3.1   Physikalische Adresse (MAC-Adresse) 3.2   Ethernet-Pakete (Ethernet-Frames) 3.3   Zusammenführung von MAC- und IP-Adresse
3.3.1   Address Resolution Protocol (ARP), IPv4 3.3.2   Neighbor Discovery Protocol (NDP), IPv6
3.4   IP-Adressen 3.5   IPv4-Adressen
3.5.1   Netzwerkklassen im IPv4 3.5.2   Netz- und Subnetzmaske, Unterteilung von Netzen 3.5.3   Berechnungen 3.5.4   Private Adressen des IPv4 3.5.5   Zeroconf – konfigurationsfreie Vernetzung von Rechnern 3.5.6   Localnet und Localhost 3.5.7   Weitere reservierte Adressen
3.6   IPv6-Adressen
3.6.1   Adresstypen des IPv6 3.6.2   IPv6-Loopback-Adresse 3.6.3   Unspezifizierte Adresse 3.6.4   IPv4- in IPv6-Adressen und umgekehrt 3.6.5   Tunnel-Adressen 3.6.6   Kryptografisch erzeugte Adressen (CGA) 3.6.7   Lokale Adressen 3.6.8   Übersicht der Präfixe von IPv6-Adressen 3.6.9   Adresswahl und -benutzung
3.7   Internetprotokoll
3.7.1   Der IPv4-Header 3.7.2   Der IPv6-Header
3.8   Prüfungsfragen
3.8.1   Berechnungen 3.8.2   IP-Adressen
4   MAC- und IP-Adressen in der Praxis
4.1   MAC-Adressen
4.1.1   Ermitteln der MAC-Adresse 4.1.2   Ändern der MAC-Adresse 4.1.3   Manuelles Setzen und Ändern von MAC-Adressen mittels »arp« 4.1.4   ARP-Spoofing erkennen
4.2   IP-Adressen setzen
4.2.1   Netzwerkkonfiguration von PCs 4.2.2   IP-Adresskonfiguration von weiteren Netzwerkgeräten 4.2.3   Zentrale IP-Adressverwaltung mit dem DHCP-Server 4.2.4   Zeroconf
4.3   Verwendung von Rechnernamen
4.3.1   Der Urtyp: Adressauflösung in der »hosts«-Datei 4.3.2   Der Domain Name Server (DNS) und seine Konfiguration 4.3.3   Einstellungen beim Client
4.4   Überprüfung der Erreichbarkeit und Namensauflösung von Hosts
4.4.1   Prüfung der Erreichbarkeit und Namensauflösung mit »ping« bzw. »ping6« 4.4.2   Werkzeuge für Nameserver-Abfragen (»nslookup«, »host«, »dig«) 4.4.3   Mitschnitte von DNS-Abfragen mit Netzwerkdiagnoseprogrammen
4.5   Zentrale Netzwerkgeräte auf Sicherungs- und Vermittlungsebene
4.5.1   Bridges – Verbinden von Netzwerkteilen 4.5.2   Hubs – die Sammelschiene für TP-Netze
4.6   Switches – Verbindungsknoten ohne Kollisionen
4.6.1   Funktionalität 4.6.2   Schleifen – Attentat oder Redundanz? 4.6.3   Verbindungen zwischen Switches (Link Aggregation, Port Trunking, Channel Bundling) 4.6.4   Virtuelle Netze (VLAN) 4.6.5   Switch und Sicherheit 4.6.6   Geräteauswahl 4.6.7   Anzeigen und Anschlüsse am Switch 4.6.8   Konfiguration eines Switchs allgemein 4.6.9   Spanning Tree am Switch aktivieren 4.6.10   VLAN-Konfiguration von Switches 4.6.11   Konfiguration von Rechnern für tagged VLANs
4.7   Routing – Netzwerkgrenzen überschreiten
4.7.1   Gemeinsame Nutzung einer IP-Adresse mit PAT 4.7.2   Festlegen des Standard-Gateways 4.7.3   Routing-Tabelle abfragen (»netstat«) 4.7.4   Routenverfolgung mit »traceroute« 4.7.5   Route manuell hinzufügen (»route add«) 4.7.6   Route löschen (»route«)
4.8   Multicast-Routing 4.9   Praxisübungen
4.9.1   Glasfasern 4.9.2   TP-Verkabelung 4.9.3   Switches 4.9.4   MAC- und IP-Adressen 4.9.5   Namensauflösung 4.9.6   Routing 4.9.7   Sicherheit im lokalen Netz
5   Steuer- und Fehlercodes mit ICMP und ICMPv6 übertragen
5.1   ICMP-Pakete (IPv4) 5.2   ICMPv6-Pakete
6   Datentransport mit TCP und UDP
6.1   Transmission Control Protocol (TCP)
6.1.1   Das TCP-Paket 6.1.2   TCP: Verbindungsaufbau 6.1.3   TCP: Transportkontrolle 6.1.4   TCP: Verbindungsabbau
6.2   User Datagram Protocol (UDP)
6.2.1   UDP: Der UDP-Datagram-Header
6.3   Nutzung von Services mittels Ports und Sockets
6.3.1   Sockets und deren Schreibweise 6.3.2   Übersicht über die Port-Nummern 6.3.3   Ports und Sicherheit
6.4   Die Firewall
6.4.1   Integration der Firewall in das Netzwerk 6.4.2   Regeln definieren
6.5   Der Proxyserver
6.5.1   Lokaler Proxyserver 6.5.2   Proxyserver als eigenständiger Netzwerkteilnehmer 6.5.3   Squid, ein Proxyserver
6.6   Port and Address Translation (PAT), Network Address Translation (NAT) 6.7   Praxis
6.7.1   Verbindungsaufbau zu einem Dienst mit geänderter Port-Nummer 6.7.2   Durchführen von Portscans zum Austesten von Sicherheitsproblemen 6.7.3   Schließen von Ports
6.8   Prüfungsfragen
6.8.1   TCP-Protokoll 6.8.2   Ports und Sockets 6.8.3   Firewall
7   Kommunikation und Sitzung
7.1   SMB/CIFS (Datei-, Druck- und Nachrichtendienste)
7.1.1   Grundlagen 7.1.2   Freigaben von Verzeichnissen und Druckern unter Windows 7.1.3   »nmbd« und »smbd« unter Linux/FreeBSD 7.1.4   Die Samba-Konfigurationsdatei »smb.conf« 7.1.5   Testen der Konfiguration 7.1.6   Aufnehmen und Bearbeiten von Samba-Benutzern 7.1.7   Starten, Stoppen und Neustart der Samba-Daemons 7.1.8   Netzlaufwerk verbinden (Windows 7, 8/8.1 und 10) 7.1.9   Client-Zugriffe unter Linux/FreeBSD 7.1.10   Zugriffskontrolle mit »smbstatus« 7.1.11   Die »net«-Befehle für die Windows-Batchprogrammierung
7.2   Network File System (NFS)
7.2.1   Konfiguration des NFS-Servers 7.2.2   Konfiguration des NFS-Clients
7.3   HTTP für die Informationen im Internet
7.3.1   Grundlagen des HTTP-Protokolls 7.3.2   Serverprogramme 7.3.3   Client-Programme 7.3.4   Webbrowser und Sicherheit
7.4   Mail-Transport
7.4.1   Grundlagen des SMTP/ESMTP-Protokolls 7.4.2   Konfigurationshinweise 7.4.3   Anhänge von E-Mails, MIME, S/MIME
7.5   Secure Shell (SSH) und Secure Socket Layer (SSL), Transport Layer Security (TLS)
7.5.1   Secure Shell (SSH) 7.5.2   SSL und TLS
7.6   Praxisübungen
7.6.1   Konfiguration des Samba-Servers 7.6.2   NFS-Server 7.6.3   HTTP, Sicherheit 7.6.4   E-Mail
8   Standards für den Datenaustausch 9   Netzwerkanwendungen
9.1   Datenübertragung
9.1.1   File Transfer Protocol (FTP), Server 9.1.2   File Transfer Protocol (FTP), Clients 9.1.3   Benutzerkommandos für FTP- und SFTP-Sitzungen 9.1.4   Datentransfer mit »netread« und »netwrite« 9.1.5   Verschlüsselte Datentransfers und Kommandoausgaben mit »cryptcat« 9.1.6   Secure Copy (scp), Ersatz für Remote Copy (rcp) 9.1.7   SSHFS: entfernte Verzeichnisse lokal nutzen
9.2   SSH, SFTP und SCP: Schlüssel erzeugen zur Erhöhung der Sicherheit oder zur kennwortfreien Anmeldung 9.3   Aufbau eines SSH-Tunnels 9.4   Fernsitzungen
9.4.1   Telnet 9.4.2   Secure Shell (SSH), nur Textdarstellung 9.4.3   Display-Umleitung für X11-Sitzungen 9.4.4   SSH zur Display-Umleitung für X11 9.4.5   Virtual Network Computing (VNC) 9.4.6   X2Go (Server und Client)
9.5   Telefonie-Anwendungen über Netzwerke (VoIP)
9.5.1   Grundlagen 9.5.2   Endeinrichtungen und ihre Konfiguration 9.5.3   Besonderheiten der Netzwerkinfrastruktur für VoIP 9.5.4   Sonderfall Fax: T38 9.5.5   Sicherheit 9.5.6   Anwendungsbeispiel: »Gegensprechanlage« im LAN mittels VoIP 9.5.7   Remote Desktop Protocol (RDP)
10   Netzwerkpraxis
10.1   Planung von Netzwerken
10.1.1   Bedarf ermitteln 10.1.2   Ermitteln des Ist-Zustands 10.1.3   Berücksichtigung räumlicher und baulicher Verhältnisse 10.1.4   Investitionssicherheit 10.1.5   Ausfallsicherheiten vorsehen 10.1.6   Zentrales oder verteiltes Switching
10.2   Netzwerke mit Kupferkabeln
10.2.1   Kabel (Cat. 5 und Cat. 7) 10.2.2   Anforderungen an Kabeltrassen und Installationskanäle 10.2.3   Dosen und Patchfelder
10.3   Netzwerke mit Glasfaserkabeln
10.3.1   Kabeltrassen für LWL-Kabel 10.3.2   Dosen und Patchfelder 10.3.3   Medienkonverter 10.3.4   LWL-Multiplexer
10.4   Geräte für Netzwerkverbindungen und -dienste
10.4.1   Netzwerkkarten 10.4.2   WLAN-Router und -Sticks 10.4.3   Router 10.4.4   Switches 10.4.5   Printserver 10.4.6   Netzwerkspeicher (NAS) 10.4.7   Modems für den Netzzugang
10.5   Einbindung externer Netzwerkteilnehmer 10.6   Sicherheit
10.6.1   Abschottung wichtiger Rechner 10.6.2   Netzwerkverbindung mit einem Virtual Private Network (VPN) 10.6.3   WLAN sicher konfigurieren 10.6.4   SSH-Tunnel mit PuTTy aufbauen 10.6.5   Sichere Konfiguration von Printservern 10.6.6   Sicherer E-Mail-Verkehr 10.6.7   Sicherer Internetzugang mit IPv6 10.6.8   Mit Portknocking Brute Force-Angriffe vermeiden
10.7   Prüf- und Diagnoseprogramme für Netzwerke
10.7.1   Rechtliche Hinweise 10.7.2   Verbindungen mit »netstat« anzeigen 10.7.3   Hosts und Ports mit »nmap« finden 10.7.4   MAC-Adressen-Inventur: netdiscover 10.7.5   Datenverkehr protokollieren (Wireshark, tcpdump) 10.7.6   Netzaktivitäten mit »darkstat« messen 10.7.7   Netzlast mit »fping« erzeugen 10.7.8   Weitere Einsatzmöglichkeiten von »fping« 10.7.9   Die Erreichbarkeit von Hosts mit »ping« bzw. »ping6« prüfen 10.7.10   »cryptcat«: im Dienste der Sicherheit 10.7.11   Weitere Systemabfragen auf Linux-Systemen
A   Fehlertafeln B   Auflösungen zu den Prüfungsfragen C   Netzwerkbegriffe kurz erklärt Stichwortverzeichnis Die Serviceseiten Rechtliche Hinweise Über den Autor
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion