Computernetzwerk ARP/ND-Storm monitoren: Sinnvolle Thresholds Layer-2-Logging: Was man erfassen kann (und was nicht) Incident Response für MITM im LAN Sicherer NAC-Rollout: Phasen und operative Risiken ARP-Spoofing/MITM: Detection mit Packet Evidence Guest-Network-Hardening: Häufige Pitfalls Rogue DHCP: Täter erkennen und isolieren IoT-Segmentierung: Praktische L2/L3-Strategien VLAN Hopping: Realität, Szenarien und Prävention Response-Plan „Rogue Switch“ MAC Flooding: Auswirkungen und Mitigation Layer-2-Controls nach Changes validieren BPDU-Angriff: Root Guard/BPDU Guard richtig einsetzen Port Security: Tuning mit weniger False Positives 802.1X + NAC: Design, typische Bypasses und Countermeasures DHCP Snooping + DAI + IPSG: Layer-2-Hardening-Paket Segmentierung am Access: Wann Private VLANs wirklich helfen Wireless L2 Security: Rogue APs und praxisnahe Detection ←1234567891011121314151617181920212223242526272829…3031323334…3536373839404142434445464748495051525354555657585960616263646566676869707172737475767778→