Associate-level AllRouting (Router)Switching (Switches) SSH Hardening: Ciphers, KEX, MACs und Key Management auf Cisco SNMPv3 richtig absichern: Views, Groups, Auth/Priv und Rotation IPsec IKEv2 auf Cisco: Profile-Design, Crypto Maps vs. VTIs (Pro/Contra) Routing Protocol Security: Keychain Rollover ohne Downtime (OSPF/IS-IS/BGP) Route-based VPN (VTI) mit BGP: Skalierbarer als Crypto Map? Secure Logging: Syslog TLS, Time Sync, Log Integrity (Praxisansatz) DMVPN Phase 1–3: Designentscheidungen, NHRP, Shortcut Routing Compliance-Checks automatisieren: CIS Benchmarks & Audit-Ready Configs FlexVPN: Modernes Design für Large-Scale Remote Sites Incident Response für Router: Forensik, Captures, Isolation & Recovery Runbook GRE over IPsec vs. VTI: Performance, MTU, Troubleshooting im Vergleich Zertifikatsbasierte VPNs (PKI): Enrollment, CRL/OCSP und Betriebsprozesse IPsec Performance Tuning: AES-GCM, Offload, Rekey Timer, Throughput VPN Failover ohne Flaps: Tracking, SLA, Routing und Session-Stabilität Troubleshooting IPsec Deep Dive: SAs, Rekey, NAT-T, Fragmentierung Multicast über VPN: Optionen, Einschränkungen und Best Practices Zone-Based Firewall (ZBFW) auf Cisco Routern: Policy-Design für Experten NAT Troubleshooting Advanced: Symmetrisches Routing, Asymmetry & State ←123456789101112131415161718192021222324252627282930313233343536373839404142…4344454647…4849505152535455→