Computernetzwerk Rate-Limiting-Strategie: Collateral Damage vermeiden DDoS-Playbook: Eskalation zu Scrubbing/Upstream Flow Logs für DDoS: Die nützlichsten Felder Attack Vector aus NetFlow/IPFIX ableiten Filtering am Edge: BCP38 und Best Practices Layer-4-Attacks bei QUIC: Was sich ändert IP-Spoofing und uRPF: Sicheres Deployment in Produktion TCP-Reset-Angriff: Evidence und Mitigation Routing Abuse: Route Injection und frühe Detection Alert-Thresholds für L4-Abuse definieren BGP Hijack/Leak: Frühe Signale und Mitigation DDoS-War-Room: Kommunikationsstruktur und Pflichtdaten RPKI für Operator/Enterprise: Implementierungspraktiken Post-DDoS-RCA: Realistische Corrective Actions ICMP Abuse: Wann begrenzen – wann erlauben SYN Flood: Angriff vs. Traffic-Spike unterscheiden UDP Amplification: Angriffsmuster und sicheres Blocking MITM vs. VLAN-Misconfig: Symptome sauber unterscheiden ←12345678910111213141516171819202122232425262728…2930313233…343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778→