X
  GO
Ihre Mediensuche
Suche
Zweigstelle
Medienart


428 von 501
Netzwerkangriffe von innen
[Angreifer diesseits der Firewall]
Verfasserangabe: Paul Sebastian Ziegler
Jahr: 2008
Verlag: Beijing [u.a.], O'Reilly
Mediengruppe: Buch
nicht verfügbarnicht verfügbar
Exemplare
 ZweigstelleStandorteStatusFristVorbestellungen
 Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.ECL Zieg / College 6c - Informatik & Computer Status: Entliehen Frist: 14.02.2022 Vorbestellungen: 0
Inhalt
Sicherheits-Experte Paul Ziegler stellt die gängigsten im Intranet anzutreffenden Angriffe vor und zeigt, welche Schutz-Maßnahmen greifen und möglich sind. Jeder System-Administrator weiß um die Sicherheits-Risiken des Internets, aber kaum jemand beschäftigt sich mit den Gefahren, die in einem lokalen Netz lauern. Der erste Teil von "Netzwerkangriffe von innen" beschäftigt sich mit unsicheren Protokollen in Netzwerken. Sie werden mit modernen Hacking-Techniken wie Sniffing und Man-in-the-Middle-Angriffen vertraut gemacht, die Angreifer nutzen können, um wertvolle Informationen aus Netz-interner Kommunikation zu gewinnen. Wie ein Angreifer agiert, wird mit dem Sniffing-Tool Wireshark (früher Ethereal) im Detail gezeigt. Schwachstellen in ARP, DNS, DHCP und ICMP werden dabei ausführlich dargestellt und mit Beispielen erläutert, ebenso wie die fortgeschrittenen Angriffs-Techniken Portstealing und MAC-Flooding. Das Verschlüsseln von Daten schafft in vielen Fällen effektive Abhilfe, um den Angreifer zurückzudrängen, es sollte in seiner Wirksamkeit aber nicht überschätzt werden. Der Autor stellt Techniken vor, die das Aufbrechen von Verschlüsselungen ermöglichen. Dabei wird stets die Unachtsamkeit des Administrators, Programmierers oder Nutzers ausgenutzt. Die Funktionsweise von Transport Layer Security (TLS) und Secure Shell (SSH) stehen dabei im Vordergrund. Wie der System-Administrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann, wird in "Netzwerkangriffe von innen" ausführlich und praxisnah dargestellt. Dabei wird stets die Denk- und Handlungsweise eines Angreifers genau analysiert. Es werden außerdem beliebte Hacker-Tools erläutert. (Verlagsinformation)
Details
VerfasserInnenangabe: Paul Sebastian Ziegler
Jahr: 2008
Verlag: Beijing [u.a.], O'Reilly
Systematik: NT.ECL
ISBN: 978-3-89721-778-2
Beschreibung: Dt. Orig.-Ausg., 1. Aufl., XV, 245 S. : Ill.
Schlagwörter: Computersicherheit, Datensicherung, Rechnernetz, Softwareschutz, Betriebssystem, Eindringerkennung, Intranet, Kommunikationsprotokoll, Virtuelles privates Netzwerk, Mehrrechnersystem, Verteiltes System, Systemprogramm, Computer / Sicherheit, Computernetz, Computernetzwerk, Datenverarbeitung / Verbundsystem, Datenverarbeitungssystem / Sicherheit, Mehrrechnernetz, Sicherheit / Computer, Sicherheit / Datenverarbeitungssystem, Vernetzung <Informatik>, Betriebssysteme, Computer / Betriebssystem, Datenverarbeitung / Betriebssystem, Einbruchserkennung <Informatik>, Eindring-Erkennungssystem, Erkennen von Eindringversuchen <Informatik>, Erkennung von Eindringlingen <Informatik>, IDS <Informatik>, Intruder Detection, Intrusion Detection, Intrusion Detection System, VPN, Virtual Private Networks, Datennetz, Trusted Computing, Debian GNU/LINUX 6.0, Kernel <Informatik>, LINUX, OpenSolaris, SOLARIS 10, Software, Symbian, UNIX, Ubuntu 10.04 LTS, Ubuntu 10.10, Ubuntu 11.04, Ubuntu <Programm>, Verteiltes Betriebssystem, Windows 7, Windows Phone 7, DMX <Lichttechnik>, SIP <Kommunikationsprotokoll>, TCP/IP
Mediengruppe: Buch