Ihr Netzwerk ist das Lebenselixier Ihres Unternehmens. Stellen Sie sicher, dass Sie genau wissen, was in seinen Tiefen vor sich geht.
In vielerlei Hinsicht hat sich die Landschaft für digitale Unternehmen grundlegend verändert. Was einst mit einfachen CGI-Skripten, geschrieben in der Programmiersprache Perl, begann, hat sich inzwischen zu komplexen, geclusterten Bereitstellungen entwickelt, die vollautomatisch auf Kubernetes und anderen Orchestrierungs-Frameworks ablaufen (Entschuldigung für die Fachausdrücke – ich erfinde das nicht; so sieht es heutzutage nun mal aus!).
Eine typische containerisierte, verteilte moderne Webanwendung (Quelle: medium.com)
Dennoch muss ich schmunzeln, wenn ich daran denke, dass die Grundlagen seit den 1970er Jahren im Grunde gleich geblieben sind.
Wir haben es mit Abstraktionen über Abstraktionen zu tun, die letztlich auf physischen Kabeln basieren, die das Netzwerk bilden (okay, es gibt auch virtuelle Netzwerke, aber Sie wissen, was ich meine). Wenn wir möchten, können wir das Netzwerk nach dem OSI-Modell in Schichten unterteilen, aber letztlich haben wir immer mit TCP/IP-Protokollen (Vorsicht, schwere Lektüre!), Pings und Routern zu tun, die alle ein gemeinsames Ziel verfolgen – die Übertragung von Datenpaketen.
Was genau ist ein Netzwerkpaket?
Egal was wir tun – chatten, Videos streamen, spielen, surfen oder online einkaufen – es handelt sich im Wesentlichen um einen Austausch von Datenpaketen zwischen zwei Computern (oder Netzwerken). Ein „Paket“ ist die kleinste Informationseinheit, die in einem Netzwerk oder zwischen Netzwerken fließt, und es gibt ein klar definiertes Verfahren, um Netzwerkpakete zu erstellen und zu überprüfen (das würde den Rahmen dieses Artikels sprengen, aber wenn Sie mehr wissen möchten, finden Sie hier weitere Informationen).
Paketfluss in einem Netzwerk (Quelle: training.ukdw.ac.id)
Vereinfacht ausgedrückt, stellt jedes Paket ein Glied in einer Kette dar und wird von der Quelle korrekt übertragen und am Ziel validiert. Selbst wenn nur ein einzelnes Paket fehlt oder falsch geordnet ankommt, wird der Prozess angehalten, bis alle Pakete in der richtigen Reihenfolge empfangen wurden. Erst dann werden sie zu den ursprünglichen Daten zusammengesetzt (z.B. ein Bild).
Nachdem wir nun wissen, was ein Netzwerkpaket ist, müssen wir verstehen, was ein Netzwerkanalysator leistet. Es ist ein Tool, mit dem Sie einzelne Pakete in Ihrem Netzwerk untersuchen können.
Aber warum sollte man sich diese Mühe machen? Das besprechen wir als nächstes.
Warum ist die Analyse von Paketen notwendig?
Pakete sind sozusagen die grundlegenden Bausteine im Datenfluss eines Netzwerks, ähnlich wie Atome die Grundlage aller Materie sind (ja, ich weiß, es sind keine echten Elementarteilchen, aber es ist eine gute Analogie). Bei der Analyse von Materialien oder Gasen kümmern wir uns normalerweise nicht darum, was ein einzelnes Atom tut. Warum sollten wir uns also auf individueller Ebene Gedanken über ein einzelnes Netzwerkpaket machen? Was können wir schon mehr wissen, als wir ohnehin schon wissen?
Es ist schwer, die Bedeutung der Analyse auf Paketebene zu vermitteln, wenn Sie noch nie Probleme damit hatten, aber ich werde es versuchen.
Die Paketanalyse bedeutet, sich die Hände schmutzig zu machen und tief in die Leitungen einzusteigen, um die Ursache eines Problems zu finden. Im Allgemeinen müssen Sie Netzwerkpakete analysieren, wenn alles andere fehlschlägt. Dies umfasst typischerweise scheinbar hoffnungslose Szenarien wie:
- Unerklärlicher Verlust von vertraulichen Daten, obwohl kein offensichtlicher Einbruch stattgefunden hat.
- Diagnose von langsamen Anwendungen, wenn es scheinbar keine Ursache dafür gibt.
- Sicherstellen, dass Ihr Computer oder Ihr Netzwerk nicht kompromittiert wurde.
- Beweisen oder widerlegen, dass ein Angreifer sich nicht unbefugt in Ihr WLAN einklinkt. Huckepack
- Herausfinden, warum Ihr Server trotz geringem Datenverkehr ein Engpass ist.
Zusammenfassend lässt sich sagen, dass die Paketanalyse eine Methode darstellt, um harte Beweise zu liefern. Wer weiß, wie man Pakete analysiert und eine Momentaufnahme hat, kann sich davor bewahren, fälschlicherweise eines Hacks beschuldigt oder einfach nur als inkompetenter Entwickler oder Netzwerkadministrator abgestempelt zu werden.
Es dreht sich alles um das Gehirn! (Quelle: dailydot.com)
Hier ein Beispiel aus der Praxis, das in einem Kommentar zu einem Blogbeitrag gefunden wurde hier:
Eine für mein Unternehmen kritische Anwendung hatte Leistungsprobleme und funktionierte bei Kundenimplementierungen nicht richtig. Es war eine Anwendung für Aktienkurse, die von Finanzunternehmen weltweit verwendet wurde. Wenn Sie um das Jahr 2000 eine Altersvorsorge hatten, hing diese wahrscheinlich von dieser Anwendung ab. Ich habe eine Analyse der Art durchgeführt, die Sie beschrieben haben, insbesondere des TCP-Verhaltens. Ich habe das Problem in der TCP-Implementierung des Betriebssystemanbieters gefunden. Das fehlerhafte Verhalten bestand darin, dass der sendende Stack sich nicht erholte, wenn er in die Überlastungssteuerung ging. Dies führte zu einem lächerlich kleinen Sendefenster, manchmal nur ein paar Vielfache von MSS.
Es hat einige Zeit gedauert, mit den Account-Managern und dem Entwickler-Support-Team des Betriebssystemanbieters zu diskutieren, die das Problem, meine Erklärung oder die Tatsache, dass das Problem *nicht* in der Anwendung liegen konnte, da die Anwendung von TCP-Abläufen völlig unberührt war, nicht verstanden haben. Es war, als würde man gegen eine Wand reden. Ich musste in jeder Telefonkonferenz wieder von vorne anfangen. Irgendwann hatte ich ein gutes Gespräch mit einem der Leute, der die RFC1323-Erweiterungen in den Stack eingefügt hatte! Am nächsten Tag hatte ich einen Patch für das Betriebssystem in der Hand und das Produkt funktionierte von da an einwandfrei.
Der Entwickler erklärte, dass es einen Fehler gab, der dazu führte, dass eingehende ACKs *mit Nutzdaten* fälschlicherweise als DUPACKs kategorisiert wurden, wenn sich der Stack in der Überlastungssteuerung befand.
Dies würde bei Halbduplex-Anwendungen wie HTTP nie passieren, aber die von mir unterstützte Anwendung sendete die ganze Zeit bidirektionale Daten über den Socket.
Ich hatte damals nicht viel Unterstützung vom Management (mein Manager hat mich sogar angeschrien, weil ich immer „einen Sniffer benutzen wollte“, um Probleme zu beheben), und niemand außer mir betrachtete die TCP-Implementierung des Betriebssystemanbieters als Ursache des Problems. Dass ich den Fix vom OS-Anbieter selbst erhalten habe, machte diesen Sieg besonders süß, brachte mir eine Menge Anerkennung ein, um mein eigenes Ding zu machen, und führte dazu, dass die interessantesten Probleme auf meinem Schreibtisch landeten.
Falls Sie diesen Text nicht lesen wollten oder er nicht viel Sinn machte, dieser Mann hatte Leistungsprobleme, die seiner Anwendung zugeschrieben wurden, und das Management war, wie erwartet, keine Hilfe. Erst eine gründliche Paketanalyse zeigte, dass das Problem nicht in der Anwendung lag, sondern in der Art und Weise, wie das Betriebssystem mit dem Netzwerkprotokoll umging!
Der Fix war keine Optimierung der Anwendung, sondern ein Patch der Betriebssystementwickler! 😮
Wow… Wo wäre diese Person Ihrer Meinung nach ohne die Paketanalyse? Wahrscheinlich ohne Job. Wenn Sie das nicht von der Bedeutung der Paketanalyse (auch Packet Sniffing genannt) überzeugt, dann weiß ich auch nicht.
Nachdem Sie nun wissen, dass die Paketanalyse eine Superkraft ist, habe ich gute Neuigkeiten: Es ist gar nicht so schwer, sie anzuwenden!
Dank leistungsstarker und dennoch benutzerfreundlicher Packet-Sniffing-Tools kann das Sammeln von Informationen durch die Paketanalyse so einfach sein wie das Lesen eines Verkaufs-Dashboards. Allerdings benötigen Sie etwas mehr als ein oberflächliches Verständnis davon, was in einem Netzwerk vor sich geht. Aber andererseits ist das keine Raketenwissenschaft, es gibt keine komplizierten Gedankengänge, die man beherrschen muss – nur gesunder Menschenverstand.
Wenn Sie beginnen, die Dokumentation eines dieser Tools zu lesen, während Sie sie in Ihrem Netzwerk verwenden, werden Sie ziemlich schnell ein Experte sein. 😀
Wireshark
Wireshark ist ein langjähriges Projekt (es begann bereits 1998) und der Industriestandard, wenn es darum geht, tief in Netzwerke einzutauchen. Es ist bemerkenswert, dass es sich um eine rein ehrenamtlich geführte Organisation handelt, die von einigen großzügigen Sponsoren unterstützt wird. Wireshark ist Open Source (nicht auf GitHub, aber der Code ist hier zu finden) und hat sogar eine eigene Konferenz!
Zu den vielen Funktionen von Wireshark gehören:
- Unterstützung für Hunderte von Netzwerkprotokollen.
- Interoperabilität mit vielen Dateiformaten (tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer® (komprimiert und unkomprimiert), Sniffer® Pro und NetXray® usw.).
- Läuft auf fast allen Plattformen (Linux, Windows, macOS, Solaris, FreeBSD und mehr).
- Lesen von Live-Daten aus Quellen wie Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring.
- On-the-Fly-Gzip-Dekomprimierung.
- Viele unterstützte Entschlüsselungsprotokolle (WPA/WPA2, SNMPv3 usw.)
- Umfassende VoIP-Analyse.
- Farbcodierungsregeln für eine schnellere visuelle Analyse.
Schauen Sie sich diesen fantastischen Online-Kurs an, der Ihnen beibringt, Wireshark zu meistern.
Suchen Sie nach Wireshark in Ihrem Terminal? Dann versuchen Sie Termshark.
tcpdump
Wenn Sie von der alten Schule sind (ein Hardcore-Befehlszeilen-Fan), dann ist tcpdump das Richtige für Sie.
Es ist eines dieser legendären Linux-Tools (wie curl), das nach wie vor relevant ist und als Grundlage für viele modernere Tools dient. Wie bereits erwähnt, gibt es keine grafische Oberfläche, aber das Tool selbst macht das mehr als wett.
Die Installation kann jedoch mühsam sein. Während tcpdump mit den meisten modernen Linux-Distributionen mitgeliefert wird, müssen Sie es möglicherweise aus dem Quellcode selbst kompilieren, wenn das bei Ihrer Distribution nicht der Fall ist.
Tcpdump-Befehle sind kurz und einfach und zielen darauf ab, ein bestimmtes Problem zu lösen, wie z. B.:
- Anzeigen aller verfügbaren Schnittstellen.
- Aufzeichnen von Daten nur von einer bestimmten Schnittstelle.
- Speichern der aufgezeichneten Pakete in einer Datei.
- Nur fehlerhafte Pakete aufzeichnen.
…usw.
Wenn Ihre Anforderungen einfach sind und Sie einen schnellen Scan durchführen müssen, kann tcpdump eine gute Option sein (besonders wenn Sie tcpdump eingeben und feststellen, dass es bereits installiert ist!). In diesem Beitrag finden Sie einige Beispiele für tcpdump-Befehle in der Praxis.
Tproxy
Tproxy ist ein einfaches Open-Source-Befehlszeilentool zum Weiterleiten von TCP-Verbindungen über das Netzwerk. Tproxy ist in der Programmiersprache Go geschrieben und wird als Go-Binärdatei ausgeliefert, sodass es auf allen modernen Linux- und MacOS-Plattformen funktioniert.
Das folgende Bild zeigt die Befehlszeile zur Überwachung von MySQL-Verbindungen:
Sein Hauptanwendungsfall ist das Proxys von HTTP-Verbindungen und die Untersuchung des Inhalts von HTTP-Anfragen und -Antworten. Es kann auch als Proxy für andere Protokolle wie SOCKS oder TCP verwendet werden. Es kann als Proxy für TCP-Verbindungen zwischen zwei Hosts oder zur Analyse des Datenverkehrs einer Live-Verbindung verwendet werden. Es ist nützlich zum Debuggen und Testen von Anwendungen, die TCP als Transportprotokoll verwenden, und zur Erstellung von TCP-Proxy-Diensten.
Es wurde mit dem Ziel geschrieben, eine benutzerfreundliche Schnittstelle zum tcpdump-Befehlszeilenprogramm bereitzustellen, die es Benutzern ermöglicht, TCP-Verbindungen weiterzuleiten und andere erweiterte Netzwerkanalysen durchzuführen, ohne das zugrunde liegende TCP-Protokoll verstehen zu müssen.
Die folgende Befehlszeile zeigt gRPC-Verbindungen an:
Es fungiert als TCP-Proxy und ermöglicht es Ihnen, sich mit entfernten Diensten und Anwendungen zu verbinden, als ob Sie sich auf dem lokalen Computer befänden. Es ermöglicht die Erstellung benutzerdefinierter TCP-Dienste auf Remote-Hosts, ähnlich wie ein Reverse-TCP-Proxy, was eine Vielzahl von Sicherheits-, Debugging- und Leistungsverbesserungen bei der Arbeit mit Anwendungen ermöglicht, die TCP verwenden.
Hier sind einige weitere Einsatzmöglichkeiten von Tproxy:
- Es ist nützlich zum Debuggen und Optimieren von TCP-Verbindungen.
- Es ist auch hilfreich, um zu verstehen, wie andere Proxy-Programme wie Burp Suite und ZAP funktionieren.
- Es kann als Proxy für TCP-Verbindungen zwischen zwei Hosts oder zwischen einem Host und einem Remote-TCP-Dienst, wie einer Datenbank oder einem Webdienst, verwendet werden.
- Überwachen Sie MySQL- und gRPC-Verbindungen und prüfen Sie die Verbindungszuverlässigkeit hinsichtlich Retrans-Rate und RTT.
Die meisten Benutzer werden feststellen, dass Tproxy ihren Arbeitsablauf vereinfacht und ihnen ermöglicht, komplexe Netzwerkanalysen durchzuführen und Webanwendungen zu analysieren, ohne die Anwendung oder das Netzwerk selbst ändern zu müssen. Das Tool kann unter GitHub heruntergeladen werden.
NetworkMiner
NetworkMiner bezeichnet sich selbst als ein „Forensic Network Analysis Tool“ (FNAT) und ist einer der besten Paketanalysatoren, die es gibt. Es ist ein Open-Source-Tool, das ein Netzwerk passiv analysieren kann und über eine beeindruckende GUI-Oberfläche zur Analyse verfügt, die einzelne Bilder und andere übertragene Dateien anzeigen kann.
Aber das ist noch nicht alles. NetworkMiner verfügt über weitere hervorragende Funktionen wie:
- IPv6-Unterstützung.
- Parsing von PCAP-Dateien.
- Extrahieren von X.509-Zertifikaten aus SSL-verschlüsseltem Datenverkehr.
- Pcap-over-IP.
- Funktioniert mit verschiedenen Arten von Datenverkehr, wie FTP, TFTP, HTTP, SMB, SMB2, SMTP, POP3 usw.
- Betriebssystem-Fingerprinting.
- Geo-IP-Lokalisierung.
- Unterstützung für Befehlszeilen-Skripte.
Beachten Sie, dass einige dieser Funktionen nur in der kommerziellen Version verfügbar sind.
Fiddler
Im Gegensatz zu anderen passiven Netzwerk-Sniffern ist Fiddler etwas, das sich zwischen Ihrem Gerät und der Außenwelt befindet und daher einige Einstellungen erfordert (vielleicht wurde es deshalb „Fiddler“ genannt? 😉 ).
Es ist ein anpassbares (mithilfe von FiddlerScript) kostenloses Tool mit einer langen und bemerkenswerten Geschichte. Wenn Sie HTTP/HTTPS-Traffic wie ein Profi untersuchen möchten, ist Fiddler eine gute Wahl.
Mit Fiddler können Sie eine Menge tun, besonders wenn Sie sich wie ein Hacker fühlen:
- Sitzungsmanipulation: Sie können HTTP-Header und Sitzungsdaten öffnen und nach Belieben ändern.
- Sicherheitstests: Sie können Man-in-the-Middle-Angriffe simulieren und den gesamten HTTPS-Datenverkehr für Sie entschlüsseln.
- Leistungstests: Analysieren Sie die Ladezeiten von Seiten (oder API-Antwortzeiten) und sehen Sie, welcher Teil der Antwort den Engpass verursacht.
Falls Sie sich verloren fühlen, die Dokumentation ist sehr gut und sehr empfehlenswert.
WinDump
Wenn Sie die Einfachheit von tcpdump vermissen und es auch auf Ihren Windows-Systemen verwenden möchten, dann ist WinDump das Richtige für Sie. Nach der Installation können Sie es über die Befehlszeile verwenden, indem Sie „tcpdump“ eingeben, genau wie das Tool auf Linux-Systemen funktioniert.
Beachten Sie, dass keine Installation erforderlich ist. WinDump ist eine ausführbare Datei, die sofort verwendet werden kann, vorausgesetzt, Sie haben eine Pcap-Bibliotheksimplementierung installiert ( npcap wird empfohlen, da winpcap nicht mehr weiterentwickelt wird).
BruteShark
BruteShark ist ein effektives Network Forensic Analysis Tool (NFAT), mit dem Sie Netzwerkverkehr wie PCAP-Dateien verarbeiten und untersuchen und direkt von Netzwerkschnittstellen erfassen können.
Es umfasst die Rekonstruktion von TCP-Sitzungen, das Erstellen von Netzwerkkarten, das Extrahieren von Hashes stark verschlüsselter Passwörter und das Konvertieren von Hashes in ein Hashcat-Format, um einen Brute-Force-Angriff offline durchzuführen.
Die Hauptidee hinter diesem Projekt ist es, Netzwerkadministratoren und Sicherheitsforschern zu helfen, die für die Analyse von Netzwerkverkehr und die Identifizierung von Schwachstellen zuständig sind.
Es gibt zwei Versionen von BruteShark: eine grafische Benutzeroberfläche (GUI) für Windows und ein CLI-Tool für Linux und Windows. Einige der in dieser Lösung enthaltenen Projekte können sogar unabhängig voneinander verwendet werden, um Netzwerkverkehr auf Windows- und Linux-Computern zu analysieren.
BruteShark kann auch verschiedene Operationen ausführen, wie das Extrahieren von DNS-Abfragen, File Carving, Extrahieren von VoIP-Anrufen (SIP, RTP), Erstellen von Netzwerkdiagrammen für Benutzer und Netzwerkknoten, Extrahieren von Authentifizierungs-Hashes mit Hashcat (NTLM, HTTP-Digest, CRAM-MD5, Kerberos usw.) und das Abrufen und Entschlüsseln von Passwörtern und Benutzernamen.
Alle Projekte sind über .Net Standard und .Net Core für plattformübergreifende und moderne Unterstützung implementiert. Diese Lösung bietet eine dreischichtige Architektur und umfasst ein oder mehrere Projekte, einschließlich PL, BLL und DAL in jeder Schicht.
Durch DAL (Data Access Layer) hilft das Projekt beim Lesen von Rohdateien von PCAP mit Treibern wie WinPcap, libpcap und Wrapper-Bibliotheken wie SharpPcap. In ähnlicher Weise ist die BLL (Business Logic Layer) für die Analyse von Netzwerkinformationen (TCP, Pakete usw.) verantwortlich, und PL verwendet ein Querschnittsprojekt und bezieht sich sowohl auf die BLL- als auch auf die DAL-Schichten.
OmniPeek
In größeren Netzwerken, in denen jede Sekunde viele MB an Daten fließen, können die Tools, die die meisten anderen verwenden, schnell an ihre Grenzen stoßen. Wenn Sie vor derselben Herausforderung stehen, könnte OmniPeek einen Blick wert sein.
Es ist ein leistungsstarkes Analyse- und Forensik-Tool für Netzwerke, insbesondere wenn Sie sowohl Low-Level-Funktionen als auch umfassende Dashboards benötigen.
Quelle: www.sniffwifi.com
Capsa
Wenn Sie sich nur mit der Windows-Plattform befassen, ist Capsa ebenfalls ein ernstzunehmender Konkurrent. Es ist in drei Versionen erhältlich: Free, Standard und Enterprise, jede mit unterschiedlichen Funktionen.
Selbst die kostenlose Version unterstützt über 300 Protokolle und bietet interessante Funktionen wie Warnmeldungen (die ausgelöst werden, wenn bestimmte Bedingungen erfüllt sind). Die Standardversion bietet noch mehr Funktionen, unterstützt mehr als 1000 Protokolle und ermöglicht es Ihnen, Gespräche zu analysieren und Paketströme zu rekonstruieren.
Alles in allem eine solide Option für Windows-Benutzer.
EtherApe
Wenn Sie nach leistungsstarken Visualisierungen und Open Source suchen, ist EtherApe eine großartige Wahl. Während vorgefertigte Binärdateien nur für eine Handvoll Linux-Distributionen verfügbar sind, ist der Quellcode verfügbar (sowohl auf SourceForge als auch auf GitHub), sodass Sie es auch selbst kompilieren können.
Folgendes macht EtherApe meiner Meinung nach zu einem großartigen Tool:
- Farbcodierte Überwachung mit mehreren Knoten.
- Unterstützung für eine Vielzahl von Paketformaten, wie ETH_II, 802.2, 803.3, IP, IPv6, ARP, X25L3, REVARP, ATALK, AARP, IPX, VINES, TRAIN, LOOP, VLAN usw. (eigentlich viele, viele mehr).
- Lesen Sie Daten live von der „Leitung“ oder aus einer tcpdump-Datei.
- Unterstützt Standard-Namensauflösung.
- Ab den neuesten Versionen wurde die GUI auf GTK3 umgestellt, was zu einer angenehmeren Benutzererfahrung führt.
CommView
Wenn Sie ausschließlich Windows verwenden und die Vorteile eines priorisierten Supports schätzen, ist CommView empfehlenswert. Es ist ein leistungsstarker Netzwerkverkehrsanalysator mit integrierten erweiterten Funktionen wie VoIP-Analyse, Remote-Tracking usw.
Was mich am meisten beeindruckt hat, ist die Möglichkeit, Daten in Formate zu exportieren, die von verschiedenen offenen und proprietären Formaten verwendet werden, wie Sniffer®, EtherPeek™, AiroPeek™, Observer®, NetMon, Wireshark/Tcpdump und Wireshark/pcapng und sogar einfache Hex-Dumps.
WLAN-Explorer
Der letzte auf der Liste ist WLAN-Explorer, der eine kostenlose Version für Windows und eine Standardversion für Windows und macOS hat. Wenn die Analyse von WLAN-Netzwerken alles ist, was Sie benötigen (was heutzutage fast Standard ist), dann wird Ihnen der Wifi Explorer das Leben erleichtern.
Es ist ein schön gestaltetes und funktionsreiches Tool, mit dem Sie direkt ins Herz des Netzwerks eindringen können.
Erwähnenswert: Es wäre nicht gut, diesen Beitrag zu beenden, ohne einen macOS-exklusiven Netzwerkanalysator zu erwähnen, auf den ich gestoßen bin – Little Snitch. Es verfügt über eine integrierte Firewall, sodass Sie den gesamten Traffic sofort und perfekt kontrollieren können (was zwar mühsam erscheinen mag, aber langfristig ein enormer Vorteil ist).
Was kommt als nächstes?
Sie sollten diese Netzwerküberwachungssoftware für eine bessere Sichtbarkeit Ihrer Infrastruktur ebenfalls erkunden. Wenn Sie eine Karriere im Netzwerk- und Sicherheitsbereich anstreben, dann schauen Sie sich einige der besten Online-Kurse hier an.