Unsicherheit in lokalen Netzen

Cover des Buches Unsicherheit in lokalen Netzen (ISBN:9783838652719)
Bestellen bei:

Zu diesem Buch gibt es noch keine Kurzmeinung. Hilf anderen Lesern, in dem du das Buch bewertest und eine Kurzmeinung oder Rezension veröffentlichst.

Auf der Suche nach deinem neuen Lieblingsbuch? Melde dich bei LovelyBooks an, entdecke neuen Lesestoff und aufregende Buchaktionen.

Inhaltsangabe zu "Unsicherheit in lokalen Netzen"

Diplomarbeit aus dem Jahr 1996 im Fachbereich Informatik - Internet, neue Technologien, Note: 1,0, Technische Universität Dresden (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Zusammenfassung:§In der vorliegenden Arbeit wird eine Auswahl und Bewertung von Sicherheitsrisiken und Angriffssmöglichkeiten in weitverbreiteten Rechnernetzumgebungen betrachtet, die auf dem TCP/IP-Protokollstandard aufbauen. Anhand von Beispielen werden gängige Angriffsszenarien und Gegenmaßnahmen demonstriert (Ausnutzung von Designschwächen, Software- und Implementierungsfehlern).§Schwerpunkte:§- Literaturstudium.§- Ermittlung von möglichen Angriffspunkten (Darstellung von u.a. Angriffszielen, Maßnahmen des Angreifers, Entdeckbarkeit, Einfachheit des Angriffs).§- Praktische Demonstration von Unsicherheit in verbreiteter LAN-Technik.§- Darstellung möglicher Gegenmaßnahmen.§- Ableitung allgemeiner Schlußfolgerungen bezüglich des gegenwärtigen Sicherheitsstandes von LANs; Herausarbeitung offener Fragen.§Inhaltsverzeichnis:Inhaltsverzeichnis:§1.Einführung - Unsicherheit in Datennetzen1§2.Klassifizierung von Unsicherheit und Angriffen3§2.1ISO-Sicherheitsarchitektur 7498-24§2.2DoD- Orange Book und Red Book 5§2.3Systematisierung aus heutiger Sicht7§3.Abhängigkeit von verwendeter Übertragungstechnik und Topologie des Netzwerkes11§3.1Broadcastorientierte Netze11§3.1.1Ethernet12§3.1.2Token-Ring und Token-Bus12§3.1.3Fibre Distributed Data Interface13§3.2Nicht-Broadcastorientierte Netze13§3.2.1Asynchroner Transfer Modus13§3.3Zusammenfassung14§3.4Netzsegmentierung durch Verwendung von Repeatern, Bridges, Routern und Switches15§4.TCP/IP als verbreiteter Protokollstack im LAN und WAN17§4.1Überblick über die Bestandteile und das Zusammenwirken im Protokollstack18§4.2Warum TCP/IP als Demonstrationsgrundlage verwendet wird19§5.Angriffsmöglichkeiten in den einzelnen Protokollschichten und Diensten21§5.1Physical Layer/Media Access/Data Link Layer21§5.1.1Adress Resolution und Reverse Adress Resolution (ARP/-RARP)21§5.2IP/ICMP Layer22§5.3TCP/UDP Layer26§5.3.1RPC-Anwendungen: NFS/NIS30§5.4Application Layer30§5.4.1BOOT-Protokoll, File Transfer (TFTP/FTP)30§5.4.2Mailsystem (SMTP/POP3)31§5.4.3Remote Login (telnet)32§5.4.4R-Dienste von BSD-UNIX32§5.4.5Weitere Dienste und Anwendungen32§5.5Relevanz und Unterschiede zwischen LAN und WAN34§6.Praktische Angriffsszenarien in einer TCP/IP-Umgebung37§6.1Demonstrationen in einer LINUX-Umgebung: Einschränkungen, Grenzen und Möglichkeiten37§6.2Accountdatensammlung durch Packetsniffing am Beispiel der Dienste Telnet und FTP38§6.3Aktive Beeinflussung des Protokollverhaltens39§6.3.1IP-Adressmaskerade (IP-Spoofing)41§6.3.2Angriffe durch gefälschte ICMP-Pakete41§6.3.3Blockierung der Netzstation durch Datenüberflutung (Brute-Force-/Denial-of-Service-Attack)43§6.3.4Desynchronisation einer TCP-Verbindung47§6.4Ausnutzung unsicherer Dienste am Beispiel NIS (Yellow Pages)49§6.5Fälschung von Electronic-Mail-Absenderkennungen51§6.5.1Mailbomben52§6.6Zusammenfassung52§7.Systematisierung des notwendigen Aufwands für Angriffe53§7.1Informationsbeschaffung und Quellenabschöpfung53§7.1.1Aktualität der Information54§7.1.2Einblick in Dienst- und Protokollspezifikationen54§7.2Zugriff auf Netzstationen mit Systemverwalterrechten54§7.3Verwendung bestehender Software und Tools55§7.4Ausnutzung von gewonnenen Erfahrungen und Softwarewiederverwendung55§8.Gegenmaßnahmen und ihre praktische Umsetzung in der Protokollumgebung57§8.1Angriffserkennung und Protokollierung von Aktionen57§8.2Firewalls und sichere Gateways58§8.3Verschlüsselung ...

Buchdetails

Aktuelle Ausgabe
ISBN:9783838652719
Sprache:
Ausgabe:Flexibler Einband
Umfang:104 Seiten
Verlag:GRIN Verlag
Erscheinungsdatum:30.01.2014

Rezensionen und Bewertungen

Neu
0 Sterne
Filtern:
  • 5 Sterne0
  • 4 Sterne0
  • 3 Sterne0
  • 2 Sterne0
  • 1 Stern0
  • Sortieren:

    Ähnliche Bücher für noch mehr Lesestunden

    Gespräche aus der Community zum Buch

    Neu

    Starte mit "Neu" die erste Leserunde, Buchverlosung oder das erste Thema.

    Stöbern in Sachbücher

    Was ist LovelyBooks?

    Über Bücher redet man gerne, empfiehlt sie seinen Freunden und Bekannten oder kritisiert sie, wenn sie einem nicht gefallen haben. LovelyBooks ist der Ort im Internet, an dem all das möglich ist - die Heimat für Buchliebhaber und Lesebegeisterte. Schön, dass du hier bist!

    Mehr Infos

    Buchliebe für dein Mailpostfach

    Hol dir mehr von LovelyBooks