Unsicherheit in lokalen Netzen
- Indbinding:
- Paperback
- Sideantal:
- 104
- Udgivet:
- 1. april 2002
- Størrelse:
- 210x148x6 mm.
- Vægt:
- 145 g.
- 8-11 hverdage.
- 6. december 2024
Normalpris
Abonnementspris
- Rabat på køb af fysiske bøger
- 1 valgfrit digitalt ugeblad
- 20 timers lytning og læsning
- Adgang til 70.000+ titler
- Ingen binding
Abonnementet koster 75 kr./md.
Ingen binding og kan opsiges når som helst.
- 1 valgfrit digitalt ugeblad
- 20 timers lytning og læsning
- Adgang til 70.000+ titler
- Ingen binding
Abonnementet koster 75 kr./md.
Ingen binding og kan opsiges når som helst.
Beskrivelse af Unsicherheit in lokalen Netzen
Inhaltsangabe:Zusammenfassung:
In der vorliegenden Arbeit wird eine Auswahl und Bewertung von Sicherheitsrisiken und Angriffssmöglichkeiten in weitverbreiteten Rechnernetzumgebungen betrachtet, die auf dem TCP/IP-Protokollstandard aufbauen. Anhand von Beispielen werden gängige Angriffsszenarien und Gegenmaßnahmen demonstriert (Ausnutzung von Designschwächen, Software- und Implementierungsfehlern).
Schwerpunkte:
- Literaturstudium.
- Ermittlung von möglichen Angriffspunkten (Darstellung von u.a. Angriffszielen, Maßnahmen des Angreifers, Entdeckbarkeit, Einfachheit des Angriffs).
- Praktische Demonstration von Unsicherheit in verbreiteter LAN-Technik.
- Darstellung möglicher Gegenmaßnahmen.
- Ableitung allgemeiner Schlußfolgerungen bezüglich des gegenwärtigen Sicherheitsstandes von LANs; Herausarbeitung offener Fragen.
Inhaltsverzeichnis:Inhaltsverzeichnis:
1.Einführung - Unsicherheit in Datennetzen1
2.Klassifizierung von Unsicherheit und Angriffen3
2.1ISO-Sicherheitsarchitektur 7498-24
2.2DoD-?Orange Book? und ?Red Book?5
2.3Systematisierung aus heutiger Sicht7
3.Abhängigkeit von verwendeter Übertragungstechnik und Topologie des Netzwerkes11
3.1Broadcastorientierte Netze11
3.1.1Ethernet12
3.1.2Token-Ring und Token-Bus12
3.1.3Fibre Distributed Data Interface13
3.2Nicht-Broadcastorientierte Netze13
3.2.1Asynchroner Transfer Modus13
3.3Zusammenfassung14
3.4Netzsegmentierung durch Verwendung von Repeatern, Bridges, Routern und Switches15
4.TCP/IP als verbreiteter Protokollstack im LAN und WAN17
4.1Überblick über die Bestandteile und das Zusammenwirken im Protokollstack18
4.2Warum TCP/IP als Demonstrationsgrundlage verwendet wird19
5.Angriffsmöglichkeiten in den einzelnen Protokollschichten und Diensten21
5.1Physical Layer/Media Access/Data Link Layer21
5.1.1Adress Resolution und Reverse Adress Resolution (ARP/-RARP)21
5.2IP/ICMP Layer22
5.3TCP/UDP Layer26
5.3.1RPC-Anwendungen: NFS/NIS30
5.4Application Layer30
5.4.1BOOT-Protokoll, File Transfer (TFTP/FTP)30
5.4.2Mailsystem (SMTP/POP3)31
5.4.3Remote Login (telnet)32
5.4.4R-Dienste von BSD-UNIX32
5.4.5Weitere Dienste und Anwendungen32
5.5Relevanz und Unterschiede zwischen LAN und WAN34
6.Praktische Angriffsszenarien in einer TCP/IP-Umgebung37
6.1Demonstrationen in einer LINUX-Umgebung: Einschränkungen, Grenzen und Möglichkeiten37
6.2Accountdatensammlung durch Packetsniffing am Beispiel der Dienste Telnet und FTP38
6.3Aktive Beeinflussung des [¿]
In der vorliegenden Arbeit wird eine Auswahl und Bewertung von Sicherheitsrisiken und Angriffssmöglichkeiten in weitverbreiteten Rechnernetzumgebungen betrachtet, die auf dem TCP/IP-Protokollstandard aufbauen. Anhand von Beispielen werden gängige Angriffsszenarien und Gegenmaßnahmen demonstriert (Ausnutzung von Designschwächen, Software- und Implementierungsfehlern).
Schwerpunkte:
- Literaturstudium.
- Ermittlung von möglichen Angriffspunkten (Darstellung von u.a. Angriffszielen, Maßnahmen des Angreifers, Entdeckbarkeit, Einfachheit des Angriffs).
- Praktische Demonstration von Unsicherheit in verbreiteter LAN-Technik.
- Darstellung möglicher Gegenmaßnahmen.
- Ableitung allgemeiner Schlußfolgerungen bezüglich des gegenwärtigen Sicherheitsstandes von LANs; Herausarbeitung offener Fragen.
Inhaltsverzeichnis:Inhaltsverzeichnis:
1.Einführung - Unsicherheit in Datennetzen1
2.Klassifizierung von Unsicherheit und Angriffen3
2.1ISO-Sicherheitsarchitektur 7498-24
2.2DoD-?Orange Book? und ?Red Book?5
2.3Systematisierung aus heutiger Sicht7
3.Abhängigkeit von verwendeter Übertragungstechnik und Topologie des Netzwerkes11
3.1Broadcastorientierte Netze11
3.1.1Ethernet12
3.1.2Token-Ring und Token-Bus12
3.1.3Fibre Distributed Data Interface13
3.2Nicht-Broadcastorientierte Netze13
3.2.1Asynchroner Transfer Modus13
3.3Zusammenfassung14
3.4Netzsegmentierung durch Verwendung von Repeatern, Bridges, Routern und Switches15
4.TCP/IP als verbreiteter Protokollstack im LAN und WAN17
4.1Überblick über die Bestandteile und das Zusammenwirken im Protokollstack18
4.2Warum TCP/IP als Demonstrationsgrundlage verwendet wird19
5.Angriffsmöglichkeiten in den einzelnen Protokollschichten und Diensten21
5.1Physical Layer/Media Access/Data Link Layer21
5.1.1Adress Resolution und Reverse Adress Resolution (ARP/-RARP)21
5.2IP/ICMP Layer22
5.3TCP/UDP Layer26
5.3.1RPC-Anwendungen: NFS/NIS30
5.4Application Layer30
5.4.1BOOT-Protokoll, File Transfer (TFTP/FTP)30
5.4.2Mailsystem (SMTP/POP3)31
5.4.3Remote Login (telnet)32
5.4.4R-Dienste von BSD-UNIX32
5.4.5Weitere Dienste und Anwendungen32
5.5Relevanz und Unterschiede zwischen LAN und WAN34
6.Praktische Angriffsszenarien in einer TCP/IP-Umgebung37
6.1Demonstrationen in einer LINUX-Umgebung: Einschränkungen, Grenzen und Möglichkeiten37
6.2Accountdatensammlung durch Packetsniffing am Beispiel der Dienste Telnet und FTP38
6.3Aktive Beeinflussung des [¿]
Brugerbedømmelser af Unsicherheit in lokalen Netzen
Giv din bedømmelse
For at bedømme denne bog, skal du være logget ind.Andre købte også..
Find lignende bøger
Bogen Unsicherheit in lokalen Netzen findes i følgende kategorier:
© 2024 Pling BØGER Registered company number: DK43351621