Falls Sie nur an einem bestimmten Exempar interessiert sind, können Sie aus der folgenden Liste jenes wählen, an dem Sie interessiert sind:
Nur diese Ausgabe anzeigen…
Nur diese Ausgabe anzeigen…
Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN
16 Angebote vergleichen
Preise | 2014 | 2016 | 2020 | 2022 | 2023 |
---|---|---|---|---|---|
Schnitt | € 97,15 | € 90,11 | € 88,90 | € 94,20 | € 81,66 |
Nachfrage |
Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereign (2006)
ISBN: 9783832495718 bzw. 3832495711, in Deutsch, Diplomica Verlag, neu, E-Book.
Inhaltsangabe:Einleitung: Jedes der vergangenen Jahrhunderte war durch seine Technologien geprägt. Im 18. Jahrhundert wurden mechanische Systeme entwickelt, die die industrielle Revolution ermöglichten. Das 19. Jahrhundert brachte Anwendungen der Dampfmaschine und später der Elektrizität, die eine Vielzahl von Automatisierungen ermöglichten. Das 20. Jahrhundert war geprägt durch das Sammeln, Verarbeiten und Verteilen von Informationen. Der Aufbau weltweiter Telefonnetze und Kommunikationssatelliten, die Erfindung des Radio und Fernsehen und der Aufstieg der Computerindustrie sind nur einige Stellvertreter des 20. Jahrhunderts. Wir befinden uns heute im Aufbruch in eine neue Gesellschaft, der so genannten Informationsgesellschaft. Rechnernetze sind eine wichtige technische Voraussetzung dieser Gesellschaft, da sie den Zugang zu Informationen an jedem Ort ermöglichen. Unter Rechnernetzen versteht man mehrere miteinander, unter Nutzung einer bestimmten Technologie, verbundene autonome Computer. Sie durchziehen unser tägliches Leben. Unsere Handys spannen mit Bluetooth ein PAN (Personal Area Network) auf, zu Hause und am Arbeitsplatz sind die Rechner in einem LAN (Lokal Area Network) verbunden und haben Zugang zum größten existierendem WAN (Wide Area Network) der Welt, dem Internet. Der Irakkrieg mit seinen Folgen und latente Terrorängste seit dem 11. September 2001 bestimmten die Weltpolitik und Gedanken der Bürger. Bedrohungen werden intensiver wahrgenommen. In der IT-Welt stoßen Berichte über Viren, Würmer und Sicherheitslücken auf reges Interesse. Die drei meistgelesenen Meldungen des Heise Verlages im August 2003 drehten sich um den Computerwurm W32.Blaster. Die zunehmende Anzahl von Breitbandzugängen zum Internet ermöglicht eine schnellere Verbreitung von Viren und Würmern, wie SQL Slammer, Blaster, Sobig und Mydoom. Der SQL Slammer zeigte die kürzeste bisher bekannte Verbreitungszeit, er benötigte von seinem Erscheinen an 30 Minuten um alle anfälligen und im Internet erreichbaren Rechner zu infizieren. Seit dem 15. Juni 2004 existiert mit dem EPOC.Cabir auch der erste Handy-Wurm. Diese Entwicklung brachte in den letzten 2-3 Jahren eine enorme Zunahme von Störungen des Netzwerkbetriebes. Die Fraunhofer Gesellschaft antwortete darauf kürzlich mit der Veröffentlichung zweier Grundsatzdokumente zur IT-Sicherheit in den einzelnen Instituten. Noch sind Viren und Würmer die größte Gefahr. Durch den Einsatz von Antivirentechnik ist dies allerdings [...], PDF, 10.05.2006.
Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN (2006)
ISBN: 9783838695716 bzw. 3838695712, in Deutsch, gebraucht.
Von Händler/Antiquariat, MARZIES Buch- und Medienhandel, 14621 Schönwalde-Glien.
Kartoniert, 100 Seiten, 210mm x 148mm x 8mm, Sprache(n): ger Inhaltsangabe:Einleitung: Jedes der vergangenen Jahrhunderte war durch seine Technologien geprägt. Im 18. Jahrhundert wurden mechanische Systeme entwickelt, die die industrielle Revolution ermöglichten. Das 19. Jahrhundert brachte Anwendungen der Dampfmaschine und später der Elektrizität, die eine Vielzahl von Automatisierungen ermöglichten. Das 20. Jahrhundert war geprägt durch das Sammeln, Verarbeiten und Verteilen von Informationen. Der Aufbau weltweiter Telefonnetze und Kommunikationssatelliten, die Erfindung des Radio und Fernsehen und der Aufstieg der Computerindustrie sind nur einige Stellvertreter des 20. Jahrhunderts. Wir befinden uns heute im Aufbruch in eine neue Gesellschaft, der so genannten Informationsgesellschaft. Rechnernetze sind eine wichtige technische Voraussetzung dieser Gesellschaft, da sie den Zugang zu Informationen an jedem Ort ermöglichen. Unter Rechnernetzen versteht man mehrere miteinander, unter Nutzung einer bestimmten Technologie, verbundene autonome Computer. Sie durchziehen unser tägliches Leben. Unsere Handys spannen mit Bluetooth ein PAN (Personal Area Network) auf, zu Hause und am Arbeitsplatz sind die Rechner in einem LAN (Lokal Area Network) verbunden und haben Zugang zum größten existierendem WAN (Wide Area Network) der Welt, dem Internet. Der Irakkrieg mit seinen Folgen und latente Terrorängste seit dem 11. September 2001 bestimmten die Weltpolitik und Gedanken der Bürger. Bedrohungen werden intensiver wahrgenommen. In der IT-Welt stoßen Berichte über Viren, Würmer und Sicherheitslücken auf reges Interesse. Die drei meistgelesenen Meldungen des Heise Verlages im August 2003 drehten sich um den Computerwurm W32.Blaster. Die zunehmende Anzahl von Breitbandzugängen zum Internet ermöglicht eine schnellere Verbreitung von Viren und Würmern, wie SQL Slammer, Blaster, Sobig und Mydoom. Der SQL Slammer zeigte die kürzeste bisher bekannte Verbreitungszeit, er benötigte von seinem Erscheinen an 30 Minuten um alle anfälligen und im Internet erreichbaren Rechner zu infizieren. Seit dem 15. Juni 2004 existiert mit dem EPOC.Cabir auch der erste Handy-Wurm. Diese Entwicklung brachte in den letzten 2-3 Jahren eine enorme Zunahme von Störungen des Netzwerkbetriebes. Die Fraunhofer Gesellschaft antwortete darauf kürzlich mit der Veröffentlichung zweier Grundsatzdokumente zur IT-Sicherheit in den einzelnen Instituten. Noch sind Viren und Würmer die größte Gefahr. Durch den Einsatz von Antivirentechnik ist dies allerdings [¿] Versandkostenfreie Lieferung, Angelegt am: 11.07.2019.
Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN
ISBN: 9783832495718 bzw. 3832495711, in Deutsch, Diplomica Verlag, neu.
Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN: Inhaltsangabe:Einleitung: Jedes der vergangenen Jahrhunderte war durch seine Technologien geprägt. Im 18. Jahrhundert wurden mechanische Systeme entwickelt, die die industrielle Revolution ermöglichten. Das 19. Jahrhundert brachte Anwendungen der Dampfmaschine und später der Elektrizität, die eine Vielzahl von Automatisierungen ermöglichten. Das 20. Jahrhundert war geprägt durch das Sammeln, Verarbeiten und Verteilen von Informationen. Der Aufbau weltweiter Telefonnetze und Kommunikationssatelliten, die Erfindung des Radio und Fernsehen und der Aufstieg der Computerindustrie sind nur einige Stellvertreter des 20. Jahrhunderts. Wir befinden uns heute im Aufbruch in eine neue Gesellschaft, der so genannten Informationsgesellschaft. Rechnernetze sind eine wichtige technische Voraussetzung dieser Gesellschaft, da sie den Zugang zu Informationen an jedem Ort ermöglichen. Unter Rechnernetzen versteht man mehrere miteinander, unter Nutzung einer bestimmten Technologie, verbundene autonome Computer. Sie durchziehen unser tägliches Leben. Unsere Handys spannen mit Bluetooth ein PAN (Personal Area Network) auf, zu Hause und am Arbeitsplatz sind die Rechner in einem LAN (Lokal Area Network) verbunden und haben Zugang zum größten existierendem WAN (Wide Area Network) der Welt, dem Internet. Der Irakkrieg mit seinen Folgen und latente Terrorängste seit dem 11. September 2001 bestimmten die Weltpolitik und Gedanken der Bürger. Bedrohungen werden intensiver wahrgenommen. In der IT-Welt stoßen Berichte über Viren, Würmer und Sicherheitslücken auf reges Interesse. Die drei meistgelesenen Meldungen des Heise Verlages im August 2003 drehten sich um den Computerwurm W32.Blaster. Die zunehmende Anzahl von Breitbandzugängen zum Internet ermöglicht eine schnellere Verbreitung von Viren und Würmern, wie SQL Slammer, Blaster, Sobig und Mydoom. Der SQL Slammer zeigte die kürzeste bisher bekannte Verbreitungszeit, er benötigte von seinem Erscheinen an 30 Minuten um alle anfälligen und im Internet erreichbaren Rechner zu infizieren. Seit dem 15. Juni 2004 existiert mit dem EPOC.Cabir auch der erste Handy-Wurm. Diese Entwicklung brachte in den letzten 2-3 Jahren eine enorme Zunahme von Störungen des Netzwerkbetriebes. Die Fraunhofer Gesellschaft antwortete darauf kürzlich mit der Veröffentlichung zweier Grundsatzdokumente zur IT-Sicherheit in den einzelnen Instituten. Noch sind Viren und Würmer die größte Gefahr. Durch den Einsatz von Antivirentechnik ist dies allerdings rückläufig und Angriffe aus dem Netz zielen zunehmend auf Browser-Schwachstellen. Die Monokultur mit Windows, Internet Explorer (94,42% Marktanteil in Europa) und Outlook Express bietet ein breites Angriffsziel. Die häufigste Sicherheitslücke in einer Software ist ein Buffer Overflow. Dabei überschreibt ein Angreifer mit einer zu großen Datenmenge einen unterdimensionierten Speicherbereich. Die nachfolgenden Informationen werden überschrieben. Ersetzt man die Rücksprungadresse eines Unterprogrammes mit Maschinencode, wird dieser ausgeführt. Selbst die Prozessorenhersteller Intel, AMD, VIA und Transmeta reagieren inzwischen mit Schutzfunktionen gegen Buffer Overflows. Die vorliegende Diplomarbeit beschäftigt sich mit Möglichkeiten zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN. Insbesondere geht es um die gezielte Abwehr von Computerwürmern und Viren auf Netzwerkebene. Zunächst soll der aktuelle Wissensstand auf dem Gebiet der Intrusion Detection dargelegt werden. Anschließend ist selbstständig ein prototypisches System zum aktiven Schutz Lokaler Netze zu erarbeiten, welches später am Institut eingesetzt werden kann. Hierfür können am Markt angebotene Soft- und Hardwarelösungen verwendet und, wenn nötig, mit Eigenentwicklungen ergänzt werden. Inhaltsverzeichnis:Inhaltsverzeichnis: Begriffserklärung9 1.Einleitung10 1.1Rechnernetze in der Informationsgesellschaft10 1.2Steigendes Sicherheitsbewusstsein10 1.3Anlass und Ziel dieser Arbeit11 2.Grundlagen13 2.1Angriffe auf Lokale Netze13 2.1.1Ausgangspunkte von Bedrohungen13 2.1.2Typen von Attacken17 2.1.3Fehlkonfigurationen18 2.1.4Automatisierte Attacken durch Störprogramme18 2.2Existierende Möglichkeiten zur Abwehr von Angriffen auf Lokale Netze21 2.2.1Firewall21 2.2.2Intrusion Detection System22 2.2.3Intrusion Prevention System und Intrusion Response System22 2.2.4Ereignisbehandlung - Incident Response23 2.2.5Honeypot24 2.3Arten von Intrusion Detection Systemen24 2.3.1Network-Based IDS25 2.3.2Host-Based IDS26 2.3.3Distributed IDS26 2.4Methoden der Network-Based Intrusion Detection28 2.5Platzierung eines Network-Based IDS im LAN31 2.5.1Inline NIDS32 2.5.2Sniffing NIDS32 2.6Platzierung eines Network-Based IPS/IRS im LAN33 2.6.1Methoden eines Inline NIPS34 2.6.2Methoden eines Sniffing NIRS35 2.7IDS, IRS und IPS amMarkt38 2.7.1Das Open Source IDS Snort39 2.7.2Warum ist Snort zu kommerziellen Produkten konkurrenzfähig 40 2.7.3Open Source in sicherheitskritischen Anwendungen42 2.8Erwartungen an IDS und IPS und ihre Grenzen42 2.8.1Grenzen von NIDS43 2.8.2Grenzen von NIPS45 2.8.3Grenzen von NIRS45 2.9Rechtliche Aspekte47 3.Prototypische Implementierung einer Teststellung48 3.1Anforderungsanalyse48 3.2Konzeption50 3.2.1Logischer Arbeitsablauf von ¿Patrol¿ bei einem Ereignis im LAN50 3.2.2Details zum Konzept52 3.2.3Verwendete Hardware52 3.2.4Verwendete Werkzeuge und Programmiersprachen54 3.3Vorarbeit: Switchbelegung eines Layer3-Switches per SNMP ermitteln55 3.4Realisierung des Systems ¿Patrol¿57 3.4.1Snort als Gundlage für ein IPS57 3.4.2Implementierung eines Output Plug-In für Snort59 3.4.3Die Datenbank von Patrol59 3.4.4Aktualisierung der Regeln unter Verwendung der Software Oinkmaster60 3.4.5Das Web-Interface zur Administration61 3.4.6Benachrichtigung62 3.4.7Maßnahmen zur Sicherheit von Patrol63 3.5Wirksamkeitstest64 3.5.1Konzept64 3.5.2Durchführung65 3.5.3Ergebnisse und Testbewertung65 3.5.4Betrachtungen zur Performance65 3.6Betriebswirtschaftliche Betrachtungen65 4.Zusammenfassung67 4.1Einordnung der Ergebnisse67 4.2Ausblick68 4.2.1Vorschläge zur Weiterentwicklung von ¿Patrol¿68 Literaturverzeichnis70 Abbildungsverzeichnis76 Tabellenverzeichnis77 Anhang78 A.Patrol in einem exemplarischen Test79 B.Wichtige Aktivitätsdiagramme zur Software von Patrol86 C.Einige Tools zur Netzwerkanalyse88, Ebook.
Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN
ISBN: 9783832495718 bzw. 3832495711, in Deutsch, diplom.de, neu, E-Book, elektronischer Download.
Inhaltsangabe:Einleitung: Jedes der vergangenen Jahrhunderte war durch seine Technologien geprägt. Im 18. Jahrhundert wurden mechanische Systeme entwickelt, die die industrielle Revolution ermöglichten. Das 19. Jahrhundert brachte Anwendungen der Dampfmaschine und später der Elektrizität, die eine Vielzahl von Automatisierungen ermöglichten. Das 20. Jahrhundert war geprägt durch das Sammeln, Verarbeiten und Verteilen von Informationen. Der Aufbau weltweiter Telefonnetze und Kommunikationssatelliten, die Erfindung des Radio und Fernsehen und der Aufstieg der Computerindustrie sind nur einige Stellvertreter des 20. Jahrhunderts. Wir befinden uns heute im Aufbruch in eine neue Gesellschaft, der so genannten Informationsgesellschaft. Rechnernetze sind eine wichtige technische Voraussetzung dieser Gesellschaft, da sie den Zugang zu Informationen an jedem Ort ermöglichen. Unter Rechnernetzen versteht man mehrere miteinander, unter Nutzung einer bestimmten Technologie, verbundene autonome Computer. Sie durchziehen unser tägliches Leben. Unsere Handys spannen mit Bluetooth ein PAN (Personal Area Network) auf, zu Hause und am Arbeitsplatz sind die Rechner in einem LAN (Lokal Area Network) verbunden und haben Zugang zum größten existierendem WAN (Wide Area Network) der Welt, dem Internet. Der Irakkrieg mit seinen Folgen und latente Terrorängste seit dem 11. September 2001 bestimmten die Weltpolitik und Gedanken der Bürger. Bedrohungen werden intensiver wahrgenommen. In der IT-Welt stoßen Berichte über Viren, Würmer und Sicherheitslücken auf reges Interesse. Die drei meistgelesenen Meldungen des Heise Verlages im August 2003 drehten sich um den Computerwurm W32.Blaster. Die zunehmende Anzahl von Breitbandzugängen zum Internet ermöglicht eine schnellere Verbreitung von Viren und Würmern, wie SQL Slammer, Blaster, Sobig und Mydoom. Der SQL Slammer zeigte die kürzeste bisher bekannte Verbreitungszeit, er benötigte von seinem Erscheinen an 30 Minuten um alle anfälligen und im Internet erreichbaren Rechner zu infizieren. Seit dem 15. Juni 2004 existiert mit dem EPOC.Cabir auch der erste Handy-Wurm. Diese Entwicklung brachte in den letzten 2-3 Jahren eine enorme Zunahme von Störungen des Netzwerkbetriebes. Die Fraunhofer Gesellschaft antwortete darauf kürzlich mit der Veröffentlichung zweier Grundsatzdokumente zur IT-Sicherheit in den einzelnen Instituten. Noch sind Viren und Würmer die größte Gefahr. Durch den Einsatz von Antivirentechnik ist dies allerdings rückläufig und Angriffe aus dem Netz zielen zunehmend auf Browser-Schwachstellen. Die Monokultur mit Windows, Internet Explorer (94,42% Marktanteil in Europa) und Outlook Express bietet ein breites Angriffsziel. Die häufigste Sicherheitslücke in einer Software ist ein Buffer Overflow. Dabei überschreibt ein Angreifer mit einer zu großen Datenmenge einen unterdimensionierten Speicherbereich. Die nachfolgenden Informationen werden überschrieben. Ersetzt man die Rücksprungadresse eines Unterprogrammes mit Maschinencode, wird dieser ausgeführt. Selbst die Prozessorenhersteller Intel, AMD, VIA und Transmeta reagieren inzwischen mit Schutzfunktionen gegen Buffer Overflows. Die vorliegende Diplomarbeit beschäftigt sich mit Möglichkeiten zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN. Insbesondere geht es um die gezielte Abwehr von Computerwürmern und Viren auf Netzwerkebene. Zunächst soll der aktuelle Wissensstand auf dem Gebiet der Intrusion Detection dargelegt werden. Anschließend ist selbstständig ein prototypisches System zum aktiven Schutz Lokaler Netze zu erarbeiten, welches später am Institut eingesetzt werden kann. Hierfür können am Markt angebotene Soft- und Hardwarelösungen verwendet und, wenn nötig, mit Eigenentwicklungen ergänzt werden. Inhaltsverzeichnis:Inhaltsverzeichnis: Begriffserklärung9 1.Einleitung10 1.1Rechnernetze in der Informationsgesellschaft10 1.2Steigendes Sicherheitsbewusstsein10 1.3Anlass und Ziel dieser Arbeit11 2.Grundlagen13 2.1Angriffe auf Lokale Netze13 2.1.1Ausgangspunkte von Bedrohungen13 2.1.2Typen von Attacken17 2.1.3Fehlkonfigurationen18 2.1.4Automatisierte Attacken durch Störprogramme18 2.2Existierende Möglichkeiten zur Abwehr von Angriffen auf Lokale Netze21 2.2.1Firewall21 2.2.2Intrusion Detection System22 2.2.3Intrusion Prevention System und Intrusion Response System22 2.2.4Ereignisbehandlung - Incident Response23 2.2.5Honeypot24 2.3Arten von Intrusion Detection Systemen24.
Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereign (2004)
ISBN: 9783838695716 bzw. 3838695712, in Deutsch, GRIN, neu.
Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereign (2003)
ISBN: 9783838695716 bzw. 3838695712, vermutlich in Deutsch, diplom.de, Taschenbuch, neu.
Inhaltsangabe:Einleitung:Jedes der vergangenen Jahrhunderte war durch seine Technologien geprägt. Im 18. Jahrhundert wurden mechanische Systeme entwickelt, die die industrielle Revolution ermöglichten.Das 19. Jahrhundert brachte Anwendungen der Dampfmaschine und später der Elektrizität, die eine Vielzahl von Automatisierungen ermöglichten. Das 20. Jahrhundert war geprägt durch das Sammeln, Verarbeiten und Verteilen von Informationen. Der Aufbau weltweiter Telefonnetze und Kommunikationssatelliten, die Erfindung des Radio und Fernsehen und der Aufstieg der Computerindustrie sind nur einige Stellvertreter des 20. Jahrhunderts. Wir befinden uns heute im Aufbruch in eine neue Gesellschaft, der so genannten Informationsgesellschaft. Rechnernetze sind eine wichtige technische Voraussetzung dieser Gesellschaft, da sie den Zugang zu Informationen an jedem Ort ermöglichen. Unter Rechnernetzen versteht man mehrere miteinander, unter Nutzung einer bestimmten Technologie, verbundene autonome Computer. Sie durchziehen unser tägliches Leben. Unsere Handys spannen mit Bluetooth ein PAN (Personal Area Network) auf, zu Hause und am Arbeitsplatz sind die Rechner in einem LAN (Lokal Area Network) verbunden und haben Zugang zum größten existierendem WAN (Wide Area Network) der Welt, dem Internet. Der Irakkrieg mit seinen Folgen und latente Terrorängste seit dem 11. September 2001 bestimmten die Weltpolitik und Gedanken der Bürger. Bedrohungen werden intensiver wahrgenommen. In der IT-Welt stoßen Berichte über Viren, Würmer und Sicherheitslücken auf reges Interesse. Die drei meistgelesenen Meldungen des Heise Verlages im August 2003 drehten sich um den Computerwurm W32.Blaster. Die zunehmende Anzahl von Breitbandzugängen zum Internet ermöglicht eine schnellere Verbreitung von Viren und Würmern, wie SQL Slammer, Blaster, Sobig und Mydoom. Der SQL Slammer zeigte die kürzeste bisher bekannte Verbreitungszeit, er benötigte von seinem Erscheinen an 30 Minuten um alle anfälligen und im In.
Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereign (2004)
ISBN: 9783838695716 bzw. 3838695712, in Deutsch, GRIN, neu.
Diplomarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,2, Berufsakademie Sachsen in Dresden (Informationstechnik), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Jedes der vergangenen Jahrhunderte war durch seine Technologien geprägt. Im 18. Jahrhundert wurden mechanische Systeme entwickelt, die die industrielle Revolution ermöglichten. Das 19. Jahrhundert brachte Anwendungen der Dampfmaschine und später der Elektrizität, die eine Vielzahl von Automatisierungen ermöglichten. Das 20. Jahrhundert war geprägt durch das Sammeln, Verarbeiten und Verteilen von Informationen. Der Aufbau weltweiter Telefonnetze und Kommunikationssatelliten, die Erfindung des Radio und Fernsehen und der Aufstieg der Computerindustrie sind nur einige Stellvertreter des 20. Jahrhunderts. Wir befinden uns heute im Aufbruch in eine neue Gesellschaft, der so genannten Informationsgesellschaft. Rechnernetze sind eine wichtige technische Voraussetzung dieser Gesellschaft, da sie den Zugang zu Informationen an jedem Ort ermöglichen. Unter Rechnernetzen versteht man mehrere miteinander, unter Nutzung einer bestimmten Technologie, verbundene autonome Computer. Sie durchziehen unser tägliches Leben. Unsere Handys spannen mit Bluetooth ein PAN (Personal Area Network) auf, zu Hause und am Arbeitsplatz sind die Rechner in einem LAN (Lokal Area Network) verbunden und haben Zugang zum grössten existierendem WAN (Wide Area Network) der Welt, dem Internet. Der Irakkrieg mit seinen Folgen und latente Terrorängste seit dem 11. September 2001 bestimmten die Weltpolitik und Gedanken der Bürger. Bedrohungen werden intensiver wahrgenommen. In der IT-Welt stossen Berichte über Viren, Würmer und Sicherheitslücken auf reges Interesse. Die drei meistgelesenen Meldungen des Heise Verlages im August 2003 drehten sich um den Computerwurm W32.Blaster. Die zunehmende Anzahl von Breitbandzugängen zum Internet ermöglicht eine schnellere Verbreitung von Viren und Würmern, wie SQL Slammer, Blaster, Sobig und Mydoom. Der SQL Slammer zeigte die kürzeste bisher bekannte Verbreitungszeit, er benötigte von seinem Erscheinen an 30 Minuten um alle anfälligen und im Internet erreichbaren Rechner zu infizieren. Seit dem 15. Juni 2004 existiert mit dem EPOC.Cabir auch der erste Handy-Wurm. Diese Entwicklung brachte in den letzten 2-3 Jahren eine enorme Zunahme von Störungen des Netzwerkbetriebes. Die Fraunhofer Gesellschaft antwortete darauf kürzlich mit der Veröffentlichung zweier Grundsatzdokumente zur IT-Sicherheit in den einzelnen Instituten. Noch sind Viren und Würmer die grösste Gefahr. Durch den Einsatz von Antivirentechnik ist dies allerdings rückläufig und Angriffe aus dem Netz zielen zunehmend auf Browser-Schwachstellen. Die Monokultur mit Windows, Internet Explorer (94,42% Marktanteil in Europa) und Outlook Express bietet ein breites Angriffsziel. Die häufigste Sicherheitslücke in einer Software ist ein Buffer Overflow. Dabei überschreibt ein Angreifer mit einer zu grossen Datenmenge einen unterdimensionierten Speicherbereich. Die nachfolgenden Informationen werden überschrieben. Ersetzt man die Rücksprungadresse eines Unterprogrammes mit Maschinencode, wird dieser ausgeführt. Selbst die Prozessorenhersteller Intel, AMD, VIA und Transmeta reagieren inzwischen mit Schutzfunktionen gegen Buffer Overflows. Die vorliegende Diplomarbeit beschäftigt sich mit Möglichkeiten zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN. Insbesondere geht es um die gezielte Abwehr von Computerwürmern und Viren auf Netzwerkebene. Zunächst soll der aktuelle Wissensstand auf dem Gebiet der Intrusion Detection dargelegt werden. Anschliessend ist selbstständig ein prototypisches System zum aktiven Schutz Lokaler Netze zu erarbeiten, welches später am Institut eingesetzt werden kann. Hierfür können am Markt angebotene Soft- und Hardwarelösungen verwendet un... Martin Knechtel, 21.0 cm x 14.8 cm x 0.8 cm mm, Buch.
Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereign (2006)
ISBN: 9783832495718 bzw. 3832495711, in Deutsch, Diplom.de, neu, E-Book.
Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereign, Inhaltsangabe:Einleitung: Jedes der vergangenen Jahrhunderte war durch seine Technologien geprägt. Im 18. Jahrhundert wurden mechanische Systeme entwickelt, die die industrielle Revolution ermöglichten. Das 19. Jahrhundert brachte Anwendungen der Dampfmaschine und später der Elektrizität, die eine Vielzahl von Automatisierungen ermöglichten. Das 20. Jahrhundert war geprägt durch das Sammeln, Verarbeiten und Verteilen von Informationen. Der Aufbau weltweiter Telefonnetze und Kommunikationssatelliten, die Erfindung des Radio und Fernsehen und der Aufstieg der Computerindustrie sind nur einige Stellvertreter des 20. Jahrhunderts. Wir befinden uns heute im Aufbruch in eine neue Gesellschaft, der so genannten Informationsgesellschaft. Rechnernetze sind eine wichtige technische Voraussetzung dieser Gesellschaft, da sie den Zugang zu Informationen an jedem Ort ermöglichen. Unter Rechnernetzen versteht man mehrere miteinander, unter Nutzung einer bestimmten Technologie, verbundene autonome Computer. Sie durchziehen unser tägliches Leben. Unsere Handys spannen mit Bluetooth ein PAN (Personal Area Network) auf, zu Hause und am Arbeitsplatz sind die Rechner in einem LAN (Lokal Area Network) verbunden und haben Zugang zum grössten existierendem WAN (Wide Area Network) der Welt, dem Internet. Der Irakkrieg mit seinen Folgen und latente Terrorängste seit dem 11. September 2001 bestimmten die Weltpolitik und Gedanken der Bürger. Bedrohungen werden intensiver wahrgenommen. In der IT-Welt stossen Berichte über Viren, Würmer und Sicherheitslücken auf reges Interesse. Die drei meistgelesenen Meldungen des Heise Verlages im August 2003 drehten sich um den Computerwurm W32.Blaster. Die zunehmende Anzahl von Breitbandzugängen zum Internet ermöglicht eine schnellere Verbreitung von Viren und Würmern, wie SQL Slammer, Blaster, Sobig und Mydoom. Der SQL Slammer zeigte die kürzeste bisher bekannte Verbreitungszeit, er benötigte von seinem Erscheinen an 30 Minuten um alle anfälligen und im Internet erreichbaren Rechner zu infizieren. Seit dem 15. Juni 2004 existiert mit dem EPOC.Cabir auch der erste Handy-Wurm. Diese Entwicklung brachte in den letzten 2-3 Jahren eine enorme Zunahme von Störungen des Netzwerkbetriebes. Die Fraunhofer Gesellschaft antwortete darauf kürzlich mit der Veröffentlichung zweier Grundsatzdokumente zur IT-Sicherheit in den einzelnen Instituten. Noch sind Viren und Würmer die grösste Gefahr. Durch den Einsatz von Antivirentechnik ist dies allerdings rückläufig und Angriffe aus dem Netz zielen zunehmend auf Browser-Schwachstellen. Die Monokultur mit Windows, Internet Explorer (94,42% Marktanteil in Europa) und Outlook Express bietet ein breites Angriffsziel. Die häufigste Sicherheitslücke in einer Software ist ein Buffer Overflow. Dabei überschreibt ein Angreifer mit einer zu grossen Datenmenge einen unterdimensionierten Speicherbereich. Die nachfolgenden Informationen werden überschrieben. Ersetzt man die Rücksprungadresse eines Unterprogrammes mit Maschinencode, wird dieser ausgeführt. Selbst die Prozessorenhersteller Intel, AMD, VIA und Transmeta reagieren inzwischen mit Schutzfunktionen gegen Buffer Overflows. Die vorliegende Diplomarbeit beschäftigt sich mit Möglichkeiten zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN. Insbesondere geht es um die gezielte Abwehr von Computerwürmern und Viren auf Netzwerkebene. Zunächst soll der aktuelle Wissensstand auf dem Gebiet der Intrusion Detection dargelegt werden. Anschliessend ist selbstständig ein prototypisches System zum aktiven Schutz Lokaler Netze zu erarbeiten, welches später am Institut eingesetzt werden kann. Hierfür können am Markt angebotene Soft- und Hardwarelösungen verwendet und, wenn nötig, mit Eigenentwicklungen ergänzt werden. Inhaltsverzeichnis:Inhaltsverzeichnis: Begriffserklärung9 1.Einleitung10 1.1Rechnernetze in der Informationsgesellschaft10 1.2Steigendes Sicherheitsbewusstsein10 1.3Anlass und Ziel dieser Arbeit11 2.Grundlagen13 2.1Angriffe auf Lokale Netze13 2.1.1Ausgangspunkte von Bedrohungen13 2.1.2Typen von Attacken17 2.1.3Fehlkonfigurationen18 2.1.4Automatisierte Attacken durch Störprogramme18 2.2Existierende Möglichkeiten zur Abwehr von Angriffen auf Lokale Netze21 2.2.1Firewall21 2.2.2Intrusion Detection System22 2.2.3Intrusion Prevention System und Intrusion Response System22 2.2.4Ereignisbehandlung - Incident Response23 2.2.5Honeypot24 2.3Arten von Intrusion Detect, PDF, 10.05.2006.
Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN (2006)
ISBN: 9783838695716 bzw. 3838695712, in Deutsch, Diplom.De Mai 2006, Taschenbuch, neu, Nachdruck.
Von Händler/Antiquariat, AHA-BUCH GmbH [51283250], Einbeck, Germany.
This item is printed on demand - Print on Demand Titel. Neuware - Diplomarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,2, Berufsakademie Sachsen in Dresden (Informationstechnik), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Jedes der vergangenen Jahrhunderte war durch seine Technologien geprägt. Im 18. Jahrhundert wurden mechanische Systeme entwickelt, die die industrielle Revolution ermöglichten. Das 19. Jahrhundert brachte Anwendungen der Dampfmaschine und später der Elektrizität, die eine Vielzahl von Automatisierungen ermöglichten. Das 20. Jahrhundert war geprägt durch das Sammeln, Verarbeiten und Verteilen von Informationen. Der Aufbau weltweiter Telefonnetze und Kommunikationssatelliten, die Erfindung des Radio und Fernsehen und der Aufstieg der Computerindustrie sind nur einige Stellvertreter des 20. Jahrhunderts. Wir befinden uns heute im Aufbruch in eine neue Gesellschaft, der so genannten Informationsgesellschaft. Rechnernetze sind eine wichtige technische Voraussetzung dieser Gesellschaft, da sie den Zugang zu Informationen an jedem Ort ermöglichen. Unter Rechnernetzen versteht man mehrere miteinander, unter Nutzung einer bestimmten Technologie, verbundene autonome Computer. Sie durchziehen unser tägliches Leben. Unsere Handys spannen mit Bluetooth ein PAN (Personal Area Network) auf, zu Hause und am Arbeitsplatz sind die Rechner in einem LAN (Lokal Area Network) verbunden und haben Zugang zum größten existierendem WAN (Wide Area Network) der Welt, dem Internet. Der Irakkrieg mit seinen Folgen und latente Terrorängste seit dem 11. September 2001 bestimmten die Weltpolitik und Gedanken der Bürger. Bedrohungen werden intensiver wahrgenommen. In der IT-Welt stoßen Berichte über Viren, Würmer und Sicherheitslücken auf reges Interesse. Die drei meistgelesenen Meldungen des Heise Verlages im August 2003 drehten sich um den Computerwurm W32.Blaster. Die zunehmende Anzahl von Breitbandzugängen zum Internet ermöglicht eine schnellere Verbreitung von Viren und Würmern, wie SQL Slammer, Blaster, Sobig und Mydoom. Der SQL Slammer zeigte die kürzeste bisher bekannte Verbreitungszeit, er benötigte von seinem Erscheinen an 30 Minuten um alle anfälligen und im Internet erreichbaren Rechner zu infizieren. Seit dem 15. Juni 2004 existiert mit dem EPOC.Cabir auch der erste Handy-Wurm. Diese Entwicklung brachte in den letzten 2-3 Jahren eine enorme Zunahme von Störungen des Netzwerkbetriebes. Die Fraunhofer Gesellschaft antwortete darauf kürzlich mit der Veröffentlichung zweier Grundsatzdokumente zur IT-Sicherheit in den einzelnen Instituten. Noch sind Viren und Würmer die größte Gefahr. Durch den Einsatz von Antivirentechnik ist dies allerdings rückläufig und Angriffe aus dem Netz zielen zunehmend auf Browser-Schwachstellen. Die Monokultur mit Windows, Internet Explorer (94,42% Marktanteil in Europa) und Outlook Express bietet ein breites Angriffsziel. Die häufigste Sicherheitslücke in einer Software ist ein Buffer Overflow. Dabei überschreibt ein Angreifer mit einer zu großen Datenmenge einen unterdimensionierten Speicherbereich. Die nachfolgenden Informationen werden überschrieben. Ersetzt man die Rücksprungadresse eines Unterprogrammes mit Maschinencode, wird dieser ausgeführt. Selbst die Prozessorenhersteller Intel, AMD, VIA und Transmeta reagieren inzwischen mit Schutzfunktionen gegen Buffer Overflows. Die vorliegende Diplomarbeit beschäftigt sich mit Möglichkeiten zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN. Insbesondere geht es um die gezielte Abwehr von Computerwürmern und Viren auf Netzwerkebene. Zunächst soll der aktuelle Wissensstand auf dem Gebiet der Intrusion Detection dargelegt werden. Anschließend ist selbstständig ein prototypisches System zum aktiven Schutz Lokaler Netze zu erarbeiten, welches später am Institut eingesetzt werden kann. Hierfür können am Markt angebotene Soft- und Hardwarelösungen verwendet un. 100 pp. Deutsch.
Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereign
ISBN: 9783832495718 bzw. 3832495711, in Deutsch, Diplom.de, neu.
Diplomarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,2, Berufsakademie Sachsen in Dresden (Informationstechnik), Sprache: Deutsch, Inhaltsangabe:Einleitung:Jedes der vergangenen Jahrhunderte war durch seine Technologien geprägt. Im 18. Jahrhundert wurden mechanische Systeme entwickelt, die die industrielle Revolution ermöglichten.Das 19. Jahrhundert brachte Anwendungen der Dampfmaschine und später der Elektrizität, die eine Vielzahl von Automatisierungen ermöglichten. Das 20. Jahrhundert war geprägt durch das Sammeln, Verarbeiten und Verteilen von Informationen. Der Aufbau weltweiter Telefonnetze und Kommunikationssatelliten, die Erfindung des Radio und Fernsehen und der Aufstieg der Computerindustrie sind nur einige Stellvertreter des 20. Jahrhunderts. Wir befinden uns heute im Aufbruch in eine neue Gesellschaft, der so genannten Informationsgesellschaft. Rechnernetze sind eine wichtige technische Voraussetzung dieser Gesellschaft, da sie den Zugang zu Informationen an jedem Ort ermöglichen. Unter Rechnernetzen versteht man mehrere miteinander, unter Nutzung einer bestimmten Technologie, verbundene autonome Computer. Sie durchziehen unser tägliches Leben. Unsere Handys spannen mit Bluetooth ein PAN (Personal Area Network) auf, zu Hause und am Arbeitsplatz sind die Rechner in einem LAN (Lokal Area Network) verbunden und haben Zugang zum grössten existierendem WAN (Wide Area Network) der Welt, dem Internet. Der Irakkrieg mit seinen Folgen und latente Terrorängste seit dem 11. September 2001 bestimmten die Weltpolitik und Gedanken der Bürger. Bedrohungen werden intensiver wahrgenommen. In der IT-Welt stossen Berichte über Viren, Würmer und Sicherheitslücken auf reges Interesse. Die drei meistgelesenen Meldungen des Heise Verlages im August 2003 drehten sich um den Computerwurm W32.Blaster. Die zunehmende Anzahl von Breitbandzugängen zum Internet ermöglicht eine schnellere Verbreitung von Viren und Würmern, wie SQL Slammer, Blaster, Sobig und Mydoom. Der SQL Slammer zeigte die kürzeste bisher bekannte Verbreitungszeit, er benötigte von seinem Erscheinen an 30 Minuten um alle anfälligen und im Internet erreichbaren Rechner zu infizieren. Seit dem 15. Juni 2004 existiert mit dem EPOC.Cabir auch der erste Handy-Wurm. Diese Entwicklung brachte in den letzten 2-3 Jahren eine enorme Zunahme von Störungen des Netzwerkbetriebes. Die Fraunhofer Gesellschaft antwortete darauf kürzlich mit der Veröffentlichung zweier Grundsatzdokumente zur IT-Sicherheit in den einzelnen Instituten. Noch sind Viren und Würmer die grösste Gefahr. Durch den Einsatz von Antivirentechnik ist dies allerdings rückläufig und Angriffe aus dem Netz zielen zunehmend auf Browser-Schwachstellen. Die Monokultur mit Windows, Internet Explorer (94,42% Marktanteil in Europa) und Outlook Express bietet ein breites Angriffsziel.Die häufigste Sicherheitslücke in einer Software ist ein Buffer Overflow. Dabei überschreibt ein Angreifer mit einer zu grossen Datenmenge einen unterdimensionierten Speicherbereich. Die nachfolgenden Informationen werden überschrieben. Ersetzt man die Rücksprungadresse eines Unterprogrammes mit Maschinencode, wird dieser ausgeführt. Selbst die Prozessorenhersteller Intel, AMD, VIA und Transmeta reagieren inzwischen mit Schutzfunktionen gegen Buffer Overflows.Die vorliegende Diplomarbeit beschäftigt sich mit Möglichkeiten zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN. Insbesondere geht es um die gezielte Abwehr von Computerwürmern und Viren auf Netzwerkebene. Zunächst soll der aktuelle Wissensstand auf dem Gebiet der Intrusion Detection dargelegt werden. Anschliessend ist selbstständig ein prototypisches System zum aktiven Schutz Lokaler Netze zu erarbeiten, welches später am Institut eingesetzt werden kann. Hierfür können am Markt angebotene Soft- und Hardwarelösungen verwendet und, wenn nötig, mit Eigenentwicklungen ergänzt werden.Inhaltsverzeichnis:Inhaltsverzeichnis:Begriffserklärung91.Einleitung101.1Rechnernetze in der Informationsgesellschaft101.2Steigendes Sicherheitsbewusstsein101.3Anlass und Ziel dieser Arbeit112.Grundlagen132.1Angriffe auf Lokale Netze132.1.1Ausgangspunkte von Bed.