Computernetzwerk SSRF in der Cloud: Funktionsweise, Impact und praktische Defense End-to-End-Latenz-SLOs erstellen (DNS→TCP→TLS→HTTP) + Beispiel-Targets HTTP Request Smuggling: Konzept, Indikatoren und Mitigation Error Budget für Netzwerkprobleme: Berechnen und im On-Call anwenden API Gateway als Control Point: Best Practices für SecOps DNS Tunneling: Detection, Query-Patterns und Response-Plan DNS Cache Poisoning: Realistische Szenarien und Prävention E-Mail-Security (SMTP): Telemetrie und IR-Use-Cases Data Exfil über HTTPS: Was ist von der Netzwerkseite sichtbar? SIEM-Use-Case Layer 7: Korrelation WAF + App Logs + Flow Logs Incident Response bei Web Attacks: Runbook von Alert bis Containment „403 Spike“: Security Block, Misconfig oder Angriff? So unterscheidest du Sicheres Rate Limiting: Rules vor Produktion testen Layer-7-Logging, das „brauchbar“ ist: Pflichtfelder für Forensics Post-Incident WAF-Rule-Improvement: Vom RCA zur smarteren Rule API-Inventar & Attack Surface: Wie man es aktuell hält WAF Tuning: False Positives senken ohne Schutz zu verlieren API Security für Praktiker: Auth, Rate Limits und Pflicht-Logging ←123456789…1011121314…15161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778→