Von dem Buch Unsicherheit in lokalen Netzen haben wir 2 gleiche oder sehr ähnliche Ausgaben identifiziert!

Falls Sie nur an einem bestimmten Exempar interessiert sind, können Sie aus der folgenden Liste jenes wählen, an dem Sie interessiert sind:

Unsicherheit in lokalen Netzen100%: Albrecht, Stefan: Unsicherheit in lokalen Netzen (ISBN: 9783838652719) in Deutsch, Taschenbuch.
Nur diese Ausgabe anzeigen…
Unsicherheit in lokalen Netzen100%: Stefan Albrecht: Unsicherheit in lokalen Netzen (ISBN: 9783832452711) 2002, in Deutsch, Taschenbuch.
Nur diese Ausgabe anzeigen…

Unsicherheit in lokalen Netzen - 14 Angebote vergleichen

Preise201420152023
Schnitt 36,54 42,96 38,00
Nachfrage
Bester Preis: 30,78 (vom 03.03.2014)
1
9783832452711 - Stefan Albrecht: Unsicherheit in lokalen Netzen
Stefan Albrecht

Unsicherheit in lokalen Netzen

Lieferung erfolgt aus/von: Deutschland DE NW EB DL

ISBN: 9783832452711 bzw. 3832452710, in Deutsch, diplom.de, neu, E-Book, elektronischer Download.

Lieferung aus: Deutschland, E-Book zum Download.
Inhaltsangabe:Zusammenfassung:System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[].
2
9783838652719 - Unsicherheit in lokalen Netzen

Unsicherheit in lokalen Netzen (1996)

Lieferung erfolgt aus/von: Deutschland DE NW

ISBN: 9783838652719 bzw. 3838652711, in Deutsch, GRIN, neu.

Diplomarbeit aus dem Jahr 1996 im Fachbereich Informatik - Internet, neue Technologien, Note: 1,0, Technische Universität Dresden (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Zusammenfassung: In der vorliegenden Arbeit wird eine Auswahl und Bewertung von Sicherheitsrisiken und Angriffssmöglichkeiten in weitverbreiteten Rechnernetzumgebungen betrachtet, die auf dem TCP/IP-Protokollstandard aufbauen. Anhand von Beispielen werden gängige Angriffsszenarien und Gegenmaßnahmen demonstriert (Ausnutzung von Designschwächen, Software- und Implementierungsfehlern). Schwerpunkte: - Literaturstudium. - Ermittlung von möglichen Angriffspunkten (Darstellung von u.A. Angriffszielen, Maßnahmen des Angreifers, Entdeckbarkeit, Einfachheit des Angriffs). - Praktische Demonstration von Unsicherheit in verbreiteter LAN-Technik. - Darstellung möglicher Gegenmaßnahmen. - Ableitung allgemeiner Schlußfolgerungen bezüglich des gegenwärtigen Sicherheitsstandes von LANs; Herausarbeitung offener Fragen. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.Einführung - Unsicherheit in Datennetzen1 2.Klassifizierung von Unsicherheit und Angriffen3 2.1ISO-Sicherheitsarchitektur 7498-24 2.2DoD- Orange Book und Red Book 5 2.3Systematisierung aus heutiger Sicht7 3.Abhängigkeit von verwendeter Übertragungstechnik und Topologie des Netzwerkes11 3.1Broadcastorientierte Netze11 3.1.1Ethernet12 3.1.2Token-Ring und Token-Bus12 3.1.3Fibre Distributed Data Interface13 3.2Nicht-Broadcastorientierte Netze13 3.2.1Asynchroner Transfer Modus13 3.3Zusammenfassung14 3.4Netzsegmentierung durch Verwendung von Repeatern, Bridges, Routern und Switches15 4.TCP/IP als verbreiteter Protokollstack im LAN und WAN17 4.1Überblick über die Bestandteile und das Zusammenwirken im Protokollstack18 4.2Warum TCP/IP als Demonstrationsgrundlage verwendet wird19 5.Angriffsmöglichkeiten in den einzelnen Protokollschichten und Diensten21 5.1Physical Layer/Media Access/Data Link Layer21 5.1.1Adress Resolution und Reverse Adress Resolution (ARP/-RARP)21 5.2IP/ICMP Layer22 5.3TCP/UDP Layer26 5.3.1RPC-Anwendungen: NFS/NIS30 5.4Application Layer30 5.4.1BOOT-Protokoll, File Transfer (TFTP/FTP)30 5.4.2Mailsystem (SMTP/POP3)31 5.4.3Remote Login (telnet)32 5.4.4R-Dienste von BSD-UNIX32 5.4.5Weitere Dienste und Anwendungen32 5.5Relevanz und Unterschiede zwischen LAN und WAN34 6.Praktische Angriffsszenarien in einer TCP/IP-Umgebung37 6.1Demonstrationen in einer LINUX-Umgebung: Einschränkungen, Grenzen und Möglichkeiten37 6.2Accountdatensammlung durch Packetsniffing am Beispiel der Dienste Telnet und FTP38 6.3Aktive Beeinflussung des Protokollverhaltens39 6.3.1IP-Adressmaskerade (IP-Spoofing)41 6.3.2Angriffe durch gefälschte ICMP-Pakete41 6.3.3Blockierung der Netzstation durch Datenüberflutung (Brute-Force-/Denial-of-Service-Attack)43 6.3.4Desynchronisation einer TCP-Verbindung47 6.4Ausnutzung unsicherer Dienste am Beispiel NIS (Yellow Pages)49 6.5Fälschung von Electronic-Mail-Absenderkennungen51 6.5.1Mailbomben52 6.6Zusammenfassung52 7.Systematisierung des notwendigen Aufwands für Angriffe53 7.1Informationsbeschaffung und Quellenabschöpfung53 7.1.1Aktualität der Information54 7.1.2Einblick in Dienst- und Protokollspezifikationen54 7.2Zugriff auf Netzstationen mit Systemverwalterrechten54 7.3Verwendung bestehender Software und Tools55 7.4Ausnutzung von gewonnenen Erfahrungen und Softwarewiederverwendung55 8.Gegenmaßnahmen und ihre praktische Umsetzung in der Protokollumgebung57 8.1Angriffserkennung und Protokollierung von Aktionen57 8.2Firewalls und sichere Gateways58 8.3Verschlüsselung ... Stefan Albrecht, 21.0 x 14.8 x 0.8 cm, Buch.
3
9783838652719 - Albrecht, Stefan: Unsicherheit in lokalen Netzen
Albrecht, Stefan

Unsicherheit in lokalen Netzen

Lieferung erfolgt aus/von: Deutschland DE PB NW

ISBN: 9783838652719 bzw. 3838652711, in Deutsch, Grin Verlag Diplom.De, Taschenbuch, neu.

Lieferung aus: Deutschland, Versandkostenfrei.
buecher.de GmbH & Co. KG, [1].
Diplomarbeit aus dem Jahr 1996 im Fachbereich Informatik - Internet, neue Technologien, Note: 1,0, Technische Universität Dresden (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Zusammenfassung: In der vorliegenden Arbeit wird eine Auswahl und Bewertung von Sicherheitsrisiken und Angriffssmöglichkeiten in weitverbreiteten Rechnernetzumgebungen betrachtet, die auf dem TCP/IP-Protokollstandard aufbauen. Anhand von Beispielen werden gängige Angriffsszenarien und Gegenmaßnahmen demonstriert (Ausnutzung von Designschwächen, Software- und Implementierungsfehlern). Schwerpunkte: - Literaturstudium. - Ermittlung von möglichen Angriffspunkten (Darstellung von u.A. Angriffszielen, Maßnahmen des Angreifers, Entdeckbarkeit, Einfachheit des Angriffs). - Praktische Demonstration von Unsicherheit in verbreiteter LAN-Technik. - Darstellung möglicher Gegenmaßnahmen. - Ableitung allgemeiner Schlußfolgerungen bezüglich des gegenwärtigen Sicherheitsstandes von LANs Herausarbeitung offener Fragen. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.Einführung - Unsicherheit in Datennetzen1 2.Klassifizierung von Unsicherheit und Angriffen3 2.1ISO-Sicherheitsarchitektur 7498-24 2.2DoD-Orange Book und Red Book5 2.3Systematisierung aus heutiger Sicht7 3.Abhängigkeit von verwendeter Übertragungstechnik und Topologie des Netzwerkes11 3.1Broadcastorientierte Netze11 3.1.1Ethernet12 3.1.2Token-Ring und Token-Bus12 3.1.3Fibre Distributed Data Interface13 3.2Nicht-Broadcastorientierte Netze13 3.2.1Asynchroner Transfer Modus13 3.3Zusammenfassung14 3.4Netzsegmentierung durch Verwendung von Repeatern, Bridges, Routern und Switches15 4.TCP/IP als verbreiteter Protokollstack im LAN und WAN17 4.1Überblick über die Bestandteile und das Zusammenwirken im Protokollstack18 4.2Warum TCP/IP als Demonstrationsgrundlage verwendet wird19 5.Angriffsmöglichkeiten in den einzelnen Protokollschichten und Diensten21 5.1Physical Layer/Media Access/Data Link Layer21 5.1.1Adress Resolution und Reverse Adress Resolution (ARP/-RARP)21 5.2IP/ICMP Layer22 5.3TCP/UDP Layer26 5.3.1RPC-Anwendungen: NFS/NIS30 5.4Application Layer30 5.4.1BOOT-Protokoll, File Transfer (TFTP/FTP)30 5.4.2Mailsystem (SMTP/POP3)31 5.4.3Remote Login (telnet)32 5.4.4R-Dienste von BSD-UNIX32 5.4.5Weitere Dienste und Anwendungen32 5.5Relevanz und Unterschiede zwischen LAN und WAN34 6.Praktische Angriffsszenarien in einer TCP/IP-Umgebung37 6.1Demonstrationen in einer LINUX-Umgebung: Einschränkungen, Grenzen und Möglichkeiten37 6.2Accountdatensammlung durch Packetsniffing am Beispiel der Dienste Telnet und FTP38 6.3Aktive Beeinflussung des Protokollverhaltens39 6.3.1IP-Adressmaskerade (IP-Spoofing)41 6.3.2Angriffe durch gefälschte ICMP-Pakete41 6.3.3Blockierung der Netzstation durch Datenüberflutung (Brute-Force-/Denial-of-Service-Attack)43 6.3.4Desynchronisation einer TCP-Verbindung47 6.4Ausnutzung unsicherer Dienste am Beispiel NIS (Yellow Pages)49 6.5Fälschung von Electronic-Mail-Absenderkennungen51 6.5.1Mailbomben52 6.6Zusammenfassung52 7.Systematisierung des notwendigen Aufwands für Angriffe53 7.1Informationsbeschaffung und Quellenabschöpfung53 7.1.1Aktualität der Information54 7.1.2Einblick in Dienst- und Protokollspezifikationen54 7.2Zugriff auf Netzstationen mit Systemverwalterrechten54 7.3Verwendung bestehender Software und Tools55 7.4Ausnutzung von gewonnenen Erfahrungen und Softwarewiederverwendung55 8.Gegenmaßnahmen und ihre praktische Umsetzung in der Protokollumgebung57 8.1Angriffserkennung und Protokollierung von Aktionen57 8.2Firewalls und sichere Gateways58 8.3Verschlüsselung ...2002. 104 S. 210 mmVersandfertig in 3-5 Tagen, Softcover.
4
9783838652719 - Stefan Albrecht: Unsicherheit in lokalen Netzen
Symbolbild
Stefan Albrecht

Unsicherheit in lokalen Netzen (2002)

Lieferung erfolgt aus/von: Deutschland DE PB NW RP

ISBN: 9783838652719 bzw. 3838652711, in Deutsch, Taschenbuch, neu, Nachdruck.

38,00 + Versand: 15,50 = 53,50
unverbindlich
Von Händler/Antiquariat, AHA-BUCH GmbH [51283250], Einbeck, NDS, Germany.
This item is printed on demand - Print on Demand Titel. Neuware - Diplomarbeit aus dem Jahr 1996 im Fachbereich Informatik - Internet, neue Technologien, Note: 1,0, Technische Universität Dresden (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Zusammenfassung: In der vorliegenden Arbeit wird eine Auswahl und Bewertung von Sicherheitsrisiken und Angriffssmöglichkeiten in weitverbreiteten Rechnernetzumgebungen betrachtet, die auf dem TCP/IP-Protokollstandard aufbauen. Anhand von Beispielen werden gängige Angriffsszenarien und Gegenmaßnahmen demonstriert (Ausnutzung von Designschwächen, Software- und Implementierungsfehlern). Schwerpunkte: - Literaturstudium. - Ermittlung von möglichen Angriffspunkten (Darstellung von u.A. Angriffszielen, Maßnahmen des Angreifers, Entdeckbarkeit, Einfachheit des Angriffs). - Praktische Demonstration von Unsicherheit in verbreiteter LAN-Technik. - Darstellung möglicher Gegenmaßnahmen. - Ableitung allgemeiner Schlußfolgerungen bezüglich des gegenwärtigen Sicherheitsstandes von LANs; Herausarbeitung offener Fragen. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.Einführung - Unsicherheit in Datennetzen1 2.Klassifizierung von Unsicherheit und Angriffen3 2.1ISO-Sicherheitsarchitektur 7498-24 2.2DoD- Orange Book und Red Book 5 2.3Systematisierung aus heutiger Sicht7 3.Abhängigkeit von verwendeter Übertragungstechnik und Topologie des Netzwerkes11 3.1Broadcastorientierte Netze11 3.1.1Ethernet12 3.1.2Token-Ring und Token-Bus12 3.1.3Fibre Distributed Data Interface13 3.2Nicht-Broadcastorientierte Netze13 3.2.1Asynchroner Transfer Modus13 3.3Zusammenfassung14 3.4Netzsegmentierung durch Verwendung von Repeatern, Bridges, Routern und Switches15 4.TCP/IP als verbreiteter Protokollstack im LAN und WAN17 4.1Überblick über die Bestandteile und das Zusammenwirken im Protokollstack18 4.2Warum TCP/IP als Demonstrationsgrundlage verwendet wird19 5.Angriffsmöglichkeiten in den einzelnen Protokollschichten und Diensten21 5.1Physical Layer/Media Access/Data Link Layer21 5.1.1Adress Resolution und Reverse Adress Resolution (ARP/-RARP)21 5.2IP/ICMP Layer22 5.3TCP/UDP Layer26 5.3.1RPC-Anwendungen: NFS/NIS30 5.4Application Layer30 5.4.1BOOT-Protokoll, File Transfer (TFTP/FTP)30 5.4.2Mailsystem (SMTP/POP3)31 5.4.3Remote Login (telnet)32 5.4.4R-Dienste von BSD-UNIX32 5.4.5Weitere Dienste und Anwendungen32 5.5Relevanz und Unterschiede zwischen LAN und WAN34 6.Praktische Angriffsszenarien in einer TCP/IP-Umgebung37 6.1Demonstrationen in einer LINUX-Umgebung: Einschränkungen, Grenzen und Möglichkeiten37 6.2Accountdatensammlung durch Packetsniffing am Beispiel der Dienste Telnet und FTP38 6.3Aktive Beeinflussung des Protokollverhaltens39 6.3.1IP-Adressmaskerade (IP-Spoofing)41 6.3.2Angriffe durch gefälschte ICMP-Pakete41 6.3.3Blockierung der Netzstation durch Datenüberflutung (Brute-Force-/Denial-of-Service-Attack)43 6.3.4Desynchronisation einer TCP-Verbindung47 6.4Ausnutzung unsicherer Dienste am Beispiel NIS (Yellow Pages)49 6.5Fälschung von Electronic-Mail-Absenderkennungen51 6.5.1Mailbomben52 6.6Zusammenfassung52 7.Systematisierung des notwendigen Aufwands für Angriffe53 7.1Informationsbeschaffung und Quellenabschöpfung53 7.1.1Aktualität der Information54 7.1.2Einblick in Dienst- und Protokollspezifikationen54 7.2Zugriff auf Netzstationen mit Systemverwalterrechten54 7.3Verwendung bestehender Software und Tools55 7.4Ausnutzung von gewonnenen Erfahrungen und Softwarewiederverwendung55 8.Gegenmaßnahmen und ihre praktische Umsetzung in der Protokollumgebung57 8.1Angriffserkennung und Protokollierung von Aktionen57 8.2Firewalls und sichere Gateways58 8.3Verschlüsselung . 104 pp. Deutsch.
5
9783832452711 - Stefan Albrecht: Unsicherheit in lokalen Netzen
Stefan Albrecht

Unsicherheit in lokalen Netzen

Lieferung erfolgt aus/von: Deutschland DE NW EB DL

ISBN: 9783832452711 bzw. 3832452710, in Deutsch, diplom.de, neu, E-Book, elektronischer Download.

Lieferung aus: Deutschland, E-Book zum Download.
Inhaltsangabe:Zusammenfassung: In der vorliegenden Arbeit wird eine Auswahl und Bewertung von Sicherheitsrisiken und Angriffssmöglichkeiten in weitverbreiteten Rechnernetzumgebungen betrachtet, die auf dem TCP/IP-Protokollstandard aufbauen. Anhand von Beispielen werden gängige Angriffsszenarien und Gegenmaßnahmen demonstriert (Ausnutzung von Designschwächen, Software- und Implementierungsfehlern). Schwerpunkte: - Literaturstudium. - Ermittlung von möglichen Angriffspunkten (Darstellung von u.A. Angriffszielen, Maßnahmen des Angreifers, Entdeckbarkeit, Einfachheit des Angriffs). - Praktische Demonstration von Unsicherheit in verbreiteter LAN-Technik. - Darstellung möglicher Gegenmaßnahmen. - Ableitung allgemeiner Schlußfolgerungen bezüglich des gegenwärtigen Sicherheitsstandes von LANs; Herausarbeitung offener Fragen. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.Einführung - Unsicherheit in Datennetzen1 2.Klassifizierung von Unsicherheit und Angriffen3 2.1ISO-Sicherheitsarchitektur 7498-24 2.2DoD-Orange Book und Red Book5 2.3Systematisierung aus heutiger Sicht7 3.Abhängigkeit von verwendeter Übertragungstechnik und Topologie des Netzwerkes11 3.1Broadcastorientierte Netze11 3.1.1Ethernet12 3.1.2Token-Ring und Token-Bus12 3.1.3Fibre Distributed Data Interface13 3.2Nicht-Broadcastorientierte Netze13 3.2.1Asynchroner Transfer Modus13 3.3Zusammenfassung14 3.4Netzsegmentierung durch Verwendung von Repeatern, Bridges, Routern und Switches15 4.TCP/IP als verbreiteter Protokollstack im LAN und WAN17 4.1Überblick über die Bestandteile und das Zusammenwirken im Protokollstack18 4.2Warum TCP/IP als Demonstrationsgrundlage verwendet wird19 5.Angriffsmöglichkeiten in den einzelnen Protokollschichten und Diensten21 5.1Physical Layer/Media Access/Data Link Layer21 5.1.1Adress Resolution und Reverse Adress Resolution (ARP/-RARP)21 5.2IP/ICMP Layer22 5.3TCP/UDP Layer26 5.3.1RPC-Anwendungen: NFS/NIS30 5.4Application Layer30 5.4.1BOOT-Protokoll, File Transfer (TFTP/FTP)30 5.4.2Mailsystem (SMTP/POP3)31 5.4.3Remote Login (telnet)32 5.4.4R-Dienste von BSD-UNIX32 5.4.5Weitere Dienste und Anwendungen32 5.5Relevanz und Unterschiede zwischen LAN und WAN34 6.Praktische Angriffsszenarien in einer TCP/IP-Umgebung37 6.1Demonstrationen in einer LINUX-Umgebung: Einschränkungen, Grenzen und Möglichkeiten37 6.2Accountdatensammlung durch Packetsniffing am Beispiel der Dienste Telnet und FTP38 6.3Aktive Beeinflussung des Protokollverhaltens39 6.3.1IP-Adressmaskerade (IP-Spoofing)41 6.3.2Angriffe durch gefälschte ICMP-Pakete41 6.3.3Blockierung der Netzstation durch Datenüberflutung (Brute-Force-/Denial-of-Service-Attack)43 6.3.4Desynchronisation einer TCP-Verbindung47 6.4Ausnutzung unsicherer Dienste am Beispiel NIS (Yellow Pages)49 6.5Fälschung von Electronic-Mail-Absenderkennungen51 6.5.1Mailbomben52 6.6Zusammenfassung52 7.Systematisierung des notwendigen Aufwands für Angriffe53 7.1Informationsbeschaffung und Quellenabschöpfung53 7.1.1Aktualität der Information54 7.1.2Einblick in Dienst- und Protokollspezifikationen54 7.2Zugriff auf Netzstationen mit Systemverwalterrechten54 7.3Verwendung bestehender Software und Tools55 7.4Ausnutzung von gewonnenen Erfahrungen und Softwarewiederverwendung55 8.Gegenmaßnahmen und ihre praktische Umsetzung in der Protokollumgebung57 8.1Angriffserkennung und Protokollierung von Aktionen57 8.2Firewalls und sichere Gateways58 8.3Verschlüsselung und Datenintegritätssicherung58 8.4Ausgewählte Schutzmaßnahmen auf Netzwerk-Ebene58 8.4.1Sicherheitsarchitektur für IP nach RFC182558 8.4.2Verschlüsselung von TCP/UDP durch das swIPe-Protokoll60 8.5Testen der Sicherheit durch eigene Systemeinbruchs-Versuche61 8.6Kombination der Einzelmaßnahmen zu einem lückenlosen Sicherheitsgesamtkonzept61 8.7Grenzen und Zweckbegrenzung von Maßnahmen61 8.8Auswirkungen von Datenschutzmaßnahmen auf die Protokollperformance62 9.Zusammenfassung63 9.1Ausblick und offene Probleme64 9.2Neuerungen durch IPv6 und neue Dienste65.
6
9783832452711 - Stefan Albrecht: Unsicherheit in lokalen Netzen
Stefan Albrecht

Unsicherheit in lokalen Netzen (2002)

Lieferung erfolgt aus/von: Österreich ~DE NW EB

ISBN: 9783832452711 bzw. 3832452710, vermutlich in Deutsch, Bedey Media GmbH, neu, E-Book.

Inhaltsangabe:Zusammenfassung: In der vorliegenden Arbeit wird eine Auswahl und Bewertung von Sicherheitsrisiken und Angriffssmöglichkeiten in weitverbreiteten Rechnernetzumgebungen betrachtet, die auf dem TCP/IP-Protokollstandard aufbauen. Anhand von Beispielen werden gängige Angriffsszenarien und Gegenmaßnahmen demonstriert (Ausnutzung von ... Inhaltsangabe:Zusammenfassung: In der vorliegenden Arbeit wird eine Auswahl und Bewertung von Sicherheitsrisiken und Angriffssmöglichkeiten in weitverbreiteten Rechnernetzumgebungen betrachtet, die auf dem TCP/IP-Protokollstandard aufbauen. Anhand von Beispielen werden gängige Angriffsszenarien und Gegenmaßnahmen demonstriert (Ausnutzung von Designschwächen, Software- und Implementierungsfehlern). Schwerpunkte: - Literaturstudium. - Ermittlung von möglichen Angriffspunkten (Darstellung von u.A. Angriffszielen, Maßnahmen des Angreifers, Entdeckbarkeit, Einfachheit des Angriffs). - Praktische Demonstration von Unsicherheit in verbreiteter LAN-Technik. - Darstellung möglicher Gegenmaßnahmen. - Ableitung allgemeiner Schlußfolgerungen bezüglich des gegenwärtigen Sicherheitsstandes von LANs; Herausarbeitung offener Fragen. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.Einführung - Unsicherheit in Datennetzen1 2.Klassifizierung von Unsicherheit und Angriffen3 2.1ISO-Sicherheitsarchitektur 7498-24 2.2DoD-¿Orange Book¿ und ¿Red Book¿5 2.3Systematisierung aus heutiger Sicht7 3.Abhängigkeit von verwendeter Übertragungstechnik und Topologie des Netzwerkes11 3.1Broadcastorientierte Netze11 3.1.1Ethernet12 3.1.2Token-Ring und Token-Bus12 3.1.3Fibre Distributed Data Interface13 3.2Nicht-Broadcastorientierte Netze13 3.2.1Asynchroner Transfer Modus13 3.3Zusammenfassung14 3.4Netzsegmentierung durch Verwendung von Repeatern, Bridges, Routern und Switches15 4.TCP/IP als verbreiteter Protokollstack im LAN und WAN17 4.1Überblick über die Bestandteile und das Zusammenwirken im Protokollstack18 4.2Warum TCP/IP als Demonstrationsgrundlage verwendet wird19 5.Angriffsmöglichkeiten in den einzelnen Protokollschichten und Diensten21 5.1Physical Layer/Media Access/Data Link Layer21 5.1.1Adress Resolution und Reverse Adress Resolution (ARP/-RARP)21 5.2IP/ICMP Layer22 5.3TCP/UDP Layer26 5.3.1RPC-Anwendungen: NFS/NIS30 5.4Application Layer30 5.4.1BOOT-Protokoll, File Transfer (TFTP/FTP)30 5.4.2Mailsystem (SMTP/POP3)31 5.4.3Remote Login (telnet)32 5.4.4R-Dienste von BSD-UNIX32 5.4.5Weitere Dienste und Anwendungen32 5.5Relevanz und Unterschiede zwischen LAN und WAN34 6.Praktische Angriffsszenarien in einer TCP/IP-Umgebung37 6.1Demonstrationen in einer LINUX-Umgebung: Einschränkungen, Grenzen und Möglichkeiten37 6.2Accountdatensammlung durch Packetsniffing am Beispiel der Dienste Telnet und FTP38 6.3Aktive Beeinflussung des Protokollverhaltens39 6.3.1IP-Adressmaskerade (IP-Spoofing)41 6.3.2Angriffe durch gefälschte ICMP-Pakete41 6.3.3Blockierung der Netzstation durch Datenüberflutung (Brute-Force-/Denial-of-Service-Attack)43 6.3.4Desynchronisation einer TCP-Verbindung47 6.4Ausnutzung unsicherer Dienste am Beispiel NIS (Yellow Pages)49 6.5Fälschung von Electronic-Mail-Absenderkennungen51 6.5.1Mailbomben52 6.6Zusammenfassung52 7.Systematisierung des notwendigen Aufwands für Angriffe53 7.1Informationsbeschaffung und Quellenabschöpfung53 7.1.1Aktualität der Information54 7.1.2Einblick in Dienst- und Protokollspezifikationen54 7.2Zugriff auf Netzstationen mit Systemverwalterrechten54 7.3Verwendung bestehender Software und Tools55 7.4Ausnutzung von gewonnenen Erfahrungen und Softwarewiederverwendung55 8.Gegenmaßnahmen und ihre praktische Umsetzung in der Protokollumgebung57 8.1Angriffserkennung und Protokollierung von Aktionen57 8.2Firewalls und sichere Gateways58 8.3Verschlüsselung und Datenintegritätssicherung58 8.4Ausgewählte Schutzmaßnahmen auf Netzwerk-Ebene58 8.4.1Sicherheitsarchitektur für IP nach RFC182558 8.4.2Verschlüsselung von TCP/UDP durch das swIPe-Protokoll60 8.5Testen der Sicherheit durch eigene Systemeinbruchs-Versuche61 8.6Kombination der Einzelmaßnahmen zu einem lückenlosen Sicherheitsgesamtkonzept61 8.7Grenzen und Zweckbegrenzung von Maßnahmen61 8.8Auswirkungen von Datenschutzmaßnahmen auf die Protokollperformance62 9.Zusammenfassung63 9.1Ausblick und offene Probleme64 9.2Neuerungen durch IPv6 und neue Dienste65, 02.04.2002, PDF.
7
9783832452711 - Stefan Albrecht: Unsicherheit in lokalen Netzen
Stefan Albrecht

Unsicherheit in lokalen Netzen (2002)

Lieferung erfolgt aus/von: Schweiz ~DE NW EB

ISBN: 9783832452711 bzw. 3832452710, vermutlich in Deutsch, Bedey Media GmbH, neu, E-Book.

41,96 (Fr. 45,90)¹ + Versand: 16,45 (Fr. 18,00)¹ = 58,41 (Fr. 63,90)¹
unverbindlich
Lieferung aus: Schweiz, Sofort per Download lieferbar.
Inhaltsangabe:Zusammenfassung: In der vorliegenden Arbeit wird eine Auswahl und Bewertung von Sicherheitsrisiken und Angriffssmöglichkeiten in weitverbreiteten Rechnernetzumgebungen betrachtet, die auf dem TCP/IP-Protokollstandard aufbauen. Anhand von Beispielen werden gängige Angriffsszenarien und Gegenmassnahmen demonstriert (Ausnutzung von ... Inhaltsangabe:Zusammenfassung: In der vorliegenden Arbeit wird eine Auswahl und Bewertung von Sicherheitsrisiken und Angriffssmöglichkeiten in weitverbreiteten Rechnernetzumgebungen betrachtet, die auf dem TCP/IP-Protokollstandard aufbauen. Anhand von Beispielen werden gängige Angriffsszenarien und Gegenmassnahmen demonstriert (Ausnutzung von Designschwächen, Software- und Implementierungsfehlern). Schwerpunkte: - Literaturstudium. - Ermittlung von möglichen Angriffspunkten (Darstellung von u.A. Angriffszielen, Massnahmen des Angreifers, Entdeckbarkeit, Einfachheit des Angriffs). - Praktische Demonstration von Unsicherheit in verbreiteter LAN-Technik. - Darstellung möglicher Gegenmassnahmen. - Ableitung allgemeiner Schlussfolgerungen bezüglich des gegenwärtigen Sicherheitsstandes von LANs; Herausarbeitung offener Fragen. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.Einführung - Unsicherheit in Datennetzen1 2.Klassifizierung von Unsicherheit und Angriffen3 2.1ISO-Sicherheitsarchitektur 7498-24 2.2DoD-¿Orange Book¿ und ¿Red Book¿5 2.3Systematisierung aus heutiger Sicht7 3.Abhängigkeit von verwendeter Übertragungstechnik und Topologie des Netzwerkes11 3.1Broadcastorientierte Netze11 3.1.1Ethernet12 3.1.2Token-Ring und Token-Bus12 3.1.3Fibre Distributed Data Interface13 3.2Nicht-Broadcastorientierte Netze13 3.2.1Asynchroner Transfer Modus13 3.3Zusammenfassung14 3.4Netzsegmentierung durch Verwendung von Repeatern, Bridges, Routern und Switches15 4.TCP/IP als verbreiteter Protokollstack im LAN und WAN17 4.1Überblick über die Bestandteile und das Zusammenwirken im Protokollstack18 4.2Warum TCP/IP als Demonstrationsgrundlage verwendet wird19 5.Angriffsmöglichkeiten in den einzelnen Protokollschichten und Diensten21 5.1Physical Layer/Media Access/Data Link Layer21 5.1.1Adress Resolution und Reverse Adress Resolution (ARP/-RARP)21 5.2IP/ICMP Layer22 5.3TCP/UDP Layer26 5.3.1RPC-Anwendungen: NFS/NIS30 5.4Application Layer30 5.4.1BOOT-Protokoll, File Transfer (TFTP/FTP)30 5.4.2Mailsystem (SMTP/POP3)31 5.4.3Remote Login (telnet)32 5.4.4R-Dienste von BSD-UNIX32 5.4.5Weitere Dienste und Anwendungen32 5.5Relevanz und Unterschiede zwischen LAN und WAN34 6.Praktische Angriffsszenarien in einer TCP/IP-Umgebung37 6.1Demonstrationen in einer LINUX-Umgebung: Einschränkungen, Grenzen und Möglichkeiten37 6.2Accountdatensammlung durch Packetsniffing am Beispiel der Dienste Telnet und FTP38 6.3Aktive Beeinflussung des Protokollverhaltens39 6.3.1IP-Adressmaskerade (IP-Spoofing)41 6.3.2Angriffe durch gefälschte ICMP-Pakete41 6.3.3Blockierung der Netzstation durch Datenüberflutung (Brute-Force-/Denial-of-Service-Attack)43 6.3.4Desynchronisation einer TCP-Verbindung47 6.4Ausnutzung unsicherer Dienste am Beispiel NIS (Yellow Pages)49 6.5Fälschung von Electronic-Mail-Absenderkennungen51 6.5.1Mailbomben52 6.6Zusammenfassung52 7.Systematisierung des notwendigen Aufwands für Angriffe53 7.1Informationsbeschaffung und Quellenabschöpfung53 7.1.1Aktualität der Information54 7.1.2Einblick in Dienst- und Protokollspezifikationen54 7.2Zugriff auf Netzstationen mit Systemverwalterrechten54 7.3Verwendung bestehender Software und Tools55 7.4Ausnutzung von gewonnenen Erfahrungen und Softwarewiederverwendung55 8.Gegenmassnahmen und ihre praktische Umsetzung in der Protokollumgebung57 8.1Angriffserkennung und Protokollierung von Aktionen57 8.2Firewalls und sichere Gateways58 8.3Verschlüsselung und Datenintegritätssicherung58 8.4Ausgewählte Schutzmassnahmen auf Netzwerk-Ebene58 8.4.1Sicherheitsarchitektur für IP nach RFC182558 8.4.2Verschlüsselung von TCP/UDP durch das swIPe-Protokoll60 8.5Testen der Sicherheit durch eigene Systemeinbruchs-Versuche61 8.6Kombination der Einzelmassnahmen zu einem lückenlosen Sicherheitsgesamtkonzept61 8.7Grenzen und Zweckbegrenzung von Massnahmen61 8.8Auswirkungen von Datenschutzmassnahmen auf die Protokollperformance62 9.Zusammenfassung63 9.1Ausblick und offene Probleme64 9.2Neuerungen durch IPv6 und neue Dienste65, PDF, 02.04.2002.
8
9783838652719 - Albrecht, Stefan: Unsicherheit in lokalen Netzen
Albrecht, Stefan

Unsicherheit in lokalen Netzen

Lieferung erfolgt aus/von: Deutschland DE NW

ISBN: 9783838652719 bzw. 3838652711, in Deutsch, neu.

38,00 + Versand: 6,95 = 44,95
unverbindlich
Lieferung aus: Deutschland, zzgl. Versandkosten.
Diplomarbeit aus dem Jahr 1996 im Fachbereich Informatik - Internet, neue Technologien, Note: 1,0, Technische Universität Dresden (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Zusammenfassung:In der vorliegenden Arbeit wird eine Auswahl und Bewertung von Sicherheitsrisiken und Angriffssmöglichkeiten in weitverbreiteten Rechnernetzumgebungen betrachtet, die auf dem TCP/IP-Protokollstandard aufbauen. Anhand von Beispielen werden gängige Angriffsszenarien und Gegenmaßnahmen demonstriert (Ausnutzung von Designschwächen, Software- und Implementierungsfehlern).Schwerpunkte:- Literaturstudium.- Ermittlung von möglichen Angriffspunkten (Darstellung von u.A. Angriffszielen, Maßnahmen des Angreifers, Entdeckbarkeit, Einfachheit des Angriffs).- Praktische Demonstration von Unsicherheit in verbreiteter LAN-Technik.- Darstellung möglicher Gegenmaßnahmen.- Ableitung allgemeiner Schlußfolgerungen bezüglich des gegenwärtigen Sicherheitsstandes von LANs; Herausarbeitung offener Fragen.Inhaltsverzeichnis:Inhaltsverzeichnis:1.Einführung - Unsicherheit in Datennetzen12.Klassifizierung von Unsicherheit und Angriffen32.1ISO-Sicherheitsarchitektur 7498-242.2DoD- Orange Book und Red Book 52.3Systematisierung aus heutiger Sicht73.Abhängigkeit von verwendeter Übertragungstechnik und Topologie des Netzwerkes113.1Broadcastorientierte Netze113.1.1Ethernet123.1.2Token-Ring und Token-Bus123.1.3Fibre Distributed Data Interface133.2Nicht-Broadcastorientierte Netze133.2.1Asynchroner Transfer Modus133.3Zusammenfassung143.4Netzsegmentierung durch Verwendung von Repeatern, Bridges, Routern und Switches154.TCP/IP als verbreiteter Protokollstack im LAN und WAN174.1Überblick über die Bestandteile und das Zusammenwirken im Protokollstack184.2Warum TCP/IP als Demonstrationsgrundlage verwendet wird195.Angriffsmöglichkeiten in den einzelnen Protokollschichten und Diensten215.1Physical Layer/Media Access/Data Link Layer215.1.1Adress Resolution und Reverse AdressResolution (ARP/-RARP)215.2IP/ICMP Layer225.3TCP/UDP Layer265.3.1RPC-Anwendungen: NFS/NIS305.4Application Layer305.4.1BOOT-Protokoll, File Transfer (TFTP/FTP)305.4.2Mailsystem (SMTP/POP3)315.4.3Remote Login (telnet)325.4.4R-Dienste von BSD-UNIX325.4.5Weitere Dienste und Anwendungen325.5Relevanz und Unterschiede zwischen LAN und WAN346.Praktische Angriffsszenarien in einer TCP/IP-Umgebung376.1Demonstrationen in einer LINUX-Umgebung: Einschränkungen, Grenzen und Möglichkeiten376.2Accountdatensammlung durch Packetsniffing am Beispiel der Dienste Telnet und FTP386.3Aktive Beeinflussung des Protokollverhaltens396.3.1IP-Adressmaskerade (IP-Spoofing)416.3.2Angriffe durch gefälschte ICMP-Pakete416.3.3Blockierung der Netzstation durch Datenüberflutung (Brute-Force-/Denial-of-Service-Attack)436.3.4Desynchronisation einer TCP-Verbindung476.4Ausnutzung unsicherer Dienste am Beispiel NIS (Yellow Pages)496.5Fälschung von Electronic-Mail-Absenderkennungen516.5.1Mailbomben526.6Zusammenfassung527.Systematisierung des notwendigen Aufwands für Angriffe537.1Informationsbeschaffung und Quellenabschöpfung537.1.1Aktualität der Information547.1.2Einblick in Dienst- und Protokollspezifikationen547.2Zugriff auf Netzstationen mit Systemverwalterrechten547.3Verwendung bestehender Software und Tools557.4Ausnutzung von gewonnenen Erfahrungen und Softwarewiederverwendung558.Gegenmaßnahmen und ihre praktische Umsetzung in der Protokollumgebung578.1Angriffserkennung und Protokollierung von Aktionen578.2Firewalls und sichere Gateways588.3Verschlüsselung ...
9
9783832452711 - Unsicherheit in lokalen Netzen

Unsicherheit in lokalen Netzen

Lieferung erfolgt aus/von: Deutschland DE NW

ISBN: 9783832452711 bzw. 3832452710, in Deutsch, diplom.de, neu.

38,00 + Versand: 43,99 = 81,99
unverbindlich
Lieferung aus: Deutschland, sofort lieferbar.
Inhaltsangabe:Zusammenfassung:In der vorliegenden Arbeit wird eine Auswahl und Bewertung von Sicherheitsrisiken und Angriffssmöglichkeiten in weitverbreiteten Rechnernetzumgebungen betrachtet, die auf dem TCP/IP-Protokollstandard aufbauen. Anhand von Beispielen werden gängige Angriffsszenarien und Gegenmaßnahmen demonstriert (Ausnutzung von Designschwächen, Software- und Implementierungsfehlern).Schwerpunkte:- Literaturstudium.- Ermittlung von möglichen Angriffspunkten (Darstellung von u.A. Angriffszielen, Maßnahmen des Angreifers, Entdeckbarkeit, Einfachheit des Angriffs).- Praktische Demonstration von Unsicherheit in verbreiteter LAN-Technik.- Darstellung möglicher Gegenmaßnahmen.- Ableitung allgemeiner Schlußfolgerungen bezüglich des gegenwärtigen Sicherheitsstandes von LANs; Herausarbeitung offener Fragen.Inhaltsverzeichnis:Inhaltsverzeichnis:1.Einführung - Unsicherheit in Datennetzen12.Klassifizierung von Unsicherheit und Angriffen32.1ISO-Sicherheitsarchit.
10
9783832452711 - Stefan Albrecht: Unsicherheit in lokalen Netzen
Stefan Albrecht

Unsicherheit in lokalen Netzen

Lieferung erfolgt aus/von: Deutschland ~DE PB NW

ISBN: 9783832452711 bzw. 3832452710, vermutlich in Deutsch, Bedey Media GmbH, Taschenbuch, neu.

38,00 + Versand: 7,50 = 45,50
unverbindlich
Unsicherheit in lokalen Netzen ab 38 € als pdf eBook: . Aus dem Bereich: eBooks, Sachthemen & Ratgeber, Computer & Internet,.
Lade…