Computernetzwerk Layer-7-DDoS: Detection über Request-Raten und Muster Post-Incident-Tuning: Rules smarter machen OAuth/OIDC-Misuse: Threat Model für moderne Implementierungen SSRF und Cloud Metadata: Warum es gefährlich ist DNS Tunneling: Detection über Query-Patterns Cache Poisoning: Szenarien und Mitigation E-Mail-Security (SMTP): Nützliche Telemetrie für IR Layer-7-Logging: Pflichtfelder für Forensics Data Exfil über HTTPS: Sichtbare Signale SIEM + NDR zusammenführen: Correlation-Use-Cases Incident Response bei Web Attacks: Vom WAF-Alert zur Evidence API Gateway als Control Point: Best Practices WebSocket-Abuse: Detection und Mitigation SNI/ALPN-Telemetrie: Fingerprinting für SecOps TLS-Policy für Compliance (PCI etc.) operativ umsetzen Cipher-Hardening: Downgrades und Legacy-Fallen vermeiden TLS Inspection: Wann Pflicht – wann ein Risiko Zertifikats-Fehlkonfiguration: Chain, Intermediate und OCSP ←1234567891011121314151617181920212223242526…2728293031…3233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778→