Computernetzwerk UDP Amplification Attack: Muster, Indikatoren und sicheres Blocking DDoS Layer 3/4: Mitigation-Playbook vom Edge bis zum Scrubbing Firewall-State-Table voll: Symptome, Telemetrie und Recovery-Plan Conntrack Exhaustion (Linux/K8s): Schnelle Detection und dauerhafte Fixes Port Scanning in Produktion: Low-Noise-Detection (SIEM/NDR) ARP/ND Storm: Monitoring-Thresholds und Response-Plan ARP-Spoofing/MITM: Funktionsweise, Packet Evidence und schnelle Detection Layer-2-Forensics: Evidence sammeln ohne Traffic zu stören Rogue DHCP: Symptome, Täter identifizieren und sichere Mitigation MITM Incident Response: Checkliste vom Alert bis zur Isolation VLAN Hopping: Mythos vs. Fakten + richtige Prävention L2-Controls, die oft Outages verursachen: Vor dem Rollout richtig testen MAC Flooding: Switch-Impact und Hardening Enterprise-LAN-Hardening-Checkliste: Pflicht-Controls (L2 Edition) BPDU Spoofing (STP Attack): Schutz mit BPDU Guard/Root Guard DHCP Snooping: Konfiguration, Validierung und häufige Failure Modes Dynamic ARP Inspection (DAI): Funktionsweise + False-Positive-Troubleshooting IP Source Guard: Wann effektiv – und wann nicht ←123456789101112…1314151617…18192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778→