Computernetzwerk Cipher-Suite-Hardening: Downgrades und Legacy-Fallen vermeiden SNI & ALPN: TLS-Telemetrie, die für Detection nützlich ist TLS Inspection: Wann nötig – wann riskant (Privacy/Compliance) Rate-Limiting-Strategie: Collateral Damage vermeiden NetFlow/IPFIX zur Attack-Detection: Die nützlichsten Felder Attack Vector aus Flow-Daten ableiten: Praxisleitfaden QUIC/HTTP3: Auswirkungen auf DDoS und L4-Visibility TCP-Reset-Angriff: Evidence im PCAP und Mitigation IP Spoofing: Detection und Prevention (uRPF/ACL/BCP38) DDoS War Room: Kommunikationsstruktur + Pflichtdaten BGP Hijack vs. Route Leak: Unterschiede, Impact und Mitigation Post-DDoS-RCA: Corrective Actions, die wirklich wirken RPKI für Praktiker: Funktionsweise, Nutzen und Implementierungsphasen Edge-Filtering-Best-Practices: Von Bogons bis Geo Blocking Routing Security fürs Enterprise: Prefix Filtering und Policy Hygiene Hardening-Checkliste L3/L4: Minimum Controls für Public Infrastructure ICMP Hardening: Wann begrenzen – wann erlauben SYN Flood: Angriff vs. normaler Traffic-Spike unterscheiden ←1234567891011…1213141516…1718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778→