Computernetzwerk DHCP-Spoofing & Rogue DHCP: Detection- und Mitigation-Playbook VRF-basierte Segmentierung: Praktische Sicherheit für Multi-Tenant VLAN Hopping: Mythos vs. Realität und wie man es verhindert NAT und Attribution: Warum Security-Investigations schwieriger werden MAC-Flooding: Auswirkungen auf Switches und richtiges Hardening STP-Angriff (BPDU-Spoofing): Schutz mit BPDU Guard/Root Guard Port Security: Design, Tuning und Risiko von False Positives 802.1X + NAC: Architektur, Bypass und wie man es stärkt Private VLANs & L2-Segmentierung: Wann effektiv – wann nicht Dynamic ARP Inspection: Häufige Failure Modes & schnelle Validierung Layer-3-Security: IP-Spoofing, Routing-Abuse und Filtering uRPF in Produktion: Modi, Risiken und sicheres Deployment ICMP-Abuse: Erkennen und wann ICMP trotzdem erlaubt sein sollte Route Injection: Wie Routing-Angriffe entstehen (BGP/OSPF) BGP-Hijack: Frühe Signale, Auswirkungen und operative Mitigation MITRE ATT&CK auf OSI-Schichten mappen: Praxis, die im Feld wirklich hilft Physische Boundaries in Zero Trust definieren: Layer-1-Perspektive OSI-Modell als gemeinsame Sprache für SecOps–NetOps–AppSec ←123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657…5859606162…63646566676869707172737475767778→