LAN-Sicherheit: Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt-Verl.
2005
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XVIII, 506 S. Ill., graph. Darst. |
ISBN: | 3898642976 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV019413886 | ||
003 | DE-604 | ||
005 | 20050131 | ||
007 | t | ||
008 | 041006s2005 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 97177157X |2 DE-101 | |
020 | |a 3898642976 |9 3-89864-297-6 | ||
035 | |a (OCoLC)76611037 | ||
035 | |a (DE-599)BVBBV019413886 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-739 |a DE-29T |a DE-1102 |a DE-1051 |a DE-573 |a DE-858 |a DE-706 |a DE-Aug4 |a DE-634 |a DE-2174 |a DE-522 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Aurand, Andreas |e Verfasser |0 (DE-588)122076036 |4 aut | |
245 | 1 | 0 | |a LAN-Sicherheit |b Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches |c Andreas Aurand |
250 | |a 1. Aufl. | ||
264 | 1 | |a Heidelberg |b dpunkt-Verl. |c 2005 | |
300 | |a XVIII, 506 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Lokales Netz |0 (DE-588)4114441-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Lokales Netz |0 (DE-588)4114441-7 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=012875750&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-012875750 |
Datensatz im Suchindex
_version_ | 1804132874543169536 |
---|---|
adam_text | Inhalt
1 Schwachstellen, Angriffe und Schutzmaßnahmen in lokalen Netzen 1
1.1 Überblick über die Schwachstellen.......................................... 1
1.1.1
Shared
und
Switched
Ethernet..................................... 1
1.2 Überblick über die verschiedenen LAN-Attacken.............................. 3
1.3 Überblick über die verschiedenen Schutzmaßnahmen........................... 7
1.4 Beispiele für verschiedene LAN-Angriffe..................................... 9
1.4.1 Zugriffsliste eines Routers umgehen................................. 9
1.4.2
Password Sniffing
mit DSNIFF.....................................14
1.4.3 Session
Hijacking
mit Hunt.......................................16
1.4.4 DNS-Spoofing-Attacke...........................................20
1.4.4.1 SSH-MitM-Attacke .....................................23
1.4.4.2 HTTPS-MitM-Attacke ...................................26
2 MAC-Angriffe 35
2.1
MAC Flooding
........................................................35
2.2
MAC Spoofing
........................................................37
3
Catalyst Port Security
41
3.1 Sichere MAC-Adressen (CatOS) ...........................................41
3.2 Sichere MAC-Adressen
(Native
IOS)........................................
43
3.2.1 Statische, sichere MAC-Adressen mit
Violation Shutdown................
46
3.2.2
Sticky,
sichere MAC-Adressen mit
Violation Restrict....................
49
3.2.3 Dynamische, sichere MAC-Adressen mit
Violation Protect................
51
3.3 Unicast
Flooding
ausschalten..............................................53
3.4
MAC Address Notification
Traps ..........................................54
4 ARP-Angriffe 57
4.1 Übersicht über das ARP-Protokoll..........................................57
4.2
ARP
Spoofing .........................................................
60
4.3 Proxy
ARP............................................................
64
5 Private VLANs 69
5.1 Konfiguration von privaten VLANs ........................................71
5.1.1 Konfiguration eines
Catalyst
4000 (CatOS) ...........................72
5.1.2 Konfiguration eines
Catalyst
6500 (CatOS) ...........................75
5.1.3 Protected-Port-Konfiguration eines
Catalyst
2924
(Native
IOS)
............78
6
Schwachstellen von privaten VLANs 81
6.1 Intra-Subnetz-Routing...................................................81
6.1.1 VLAN ACLs auf den Switches .....................................82
6.1.2 ACLs auf dem Router ...........................................84
6.1.3 Port-basierende ACLs auf den
Promiscuous
Ports der Switches.............86
6.2
ARP
Spoofing
auf den
Promiscuous Port
.............................*...... 86
6.2.1 VACL
Redirect
................................................ 88
6.2.2
Sticky
ARP
................................................... 89
6.2.3 DHCP
Secured IP Address Assignment
.............................. 91
6.2.4
ARP
Inspection
................................................ 92
6.2.4.1
Catalyst
6500:
ARP
Inspection
............................ 92
6.2.4.2
Catalyst
4500:
Dynamic
ARP
Inspection (DAI)
................ 94
6.2.5 Layer-3-Trennung.............................................. 96
7
VLAN-Angriffe
99
7.1 Aufbau einer
Trunk-
Verbindung..........................................101
7.1.1 Generieren von gefälschten DTP-Paketen ............................102
7.1.2 IEEE 802.IQ Trank auf einem Linux-System.........................104
7.2
Double-Encapsulated IEEE 802.1Q
VLAN
Hopping Attack.....................
107
7.3
VLAN Trunking Protocol (VTP)
..........................................113
7.3.1 Format der VTP-Pakete..........................................114
7.3.2 Löschen aller VLAN-Informationen durch einen VTP-Angriff ............117
7.3.3 Schutzmechanismen gegen VTP-Angriffe ............................123
7.3.3.1 VTP ausschalten .......................................123
7.3.3.2 VTP-Passwort.........................................124
7.3.3.3 VTP Version 3.........................................126
8 Spanning-Tree-Protokoll 129
8.1
IEEE 802.1D Spanning Tree Protocol (STP)
.................................129
8.2
Cisco per-
VLAN
Spanning Tree Protocol (PVST+)
............................135
8.3
IEEE 802.1w Rapid Spanning Tree Protocol (RSTP)
...........................139
8.3.1
RSTP Fast Convergence
.........................................141
8.3.2
Format
der
RSTP BPDU
.........................................145
8.4
IEEE 802.1s Multiple Spanning Tree Protocol (MSTP)
.........................147
9
Spanning-Tree-Angriffe
153
9.1 Beispiel eines Spanning-Tree-Netzwerks ....................................153
9.2 Auf einem STP-Angriff basierende DoS-Attacke ..............................157
9.3 Auf einem STP-Angriff basierende MitM-Attacke.............................163
9.3.1 Linux-Bridge mit normalem
Spanning Tree...........................
163
9.3.2 Linux-Bridge sendet gefälschte BPDU-Pakete .........................169
9.3.3 MitM-Angriff mit IOS-Routern als
Bridges
...........................173
9.4 Schutzmechanismen gegen STP-Angriffe ....................................182
9.4.1 Port
Security
..................................................182
9.4.2 BPDU
Guard
.................................................186
9.4.3
Root Guard
...................................................187
10 ICMP-basierende Angriffe 189
10.1 ICMP-Redirect-basierende Angriffe: Ändern von Host-Routen...................189
10.2 IRDP-basierende Angriffe: Ändern des Default Gateway........................193
11 HSRP-basierende Angriffe: Ändern des Default Gateway 195
11.1 Übersicht über das HSRP-Protokoll........................................195
11.2 HSRP-Konfiguration auf den Cisco Routern.................................197
11.3 HSRP-Angriffe........................................................201
11.3.1 Lokaler HSRP-Angriff...........................................201
11.3.2 Entfernter HSRP-Angriff.........................................208
11.4 Schutzmechanismen gegen HSRP-Angriffe...................................210
11.4.1 Zugriffskontrollliste auf den Routern...............................210
11.4.2 MDJ-Authentifizierung der HSRP-Pakete............................213
11.4.3 Schutzmechanismen auf den Switches..............................214
12 VRRP-basierende Angriffe: Ändern des Default Gateway 217
12.1 Übersicht über das VRRP-Protokoll........................................217
12.2 VRRP-Konfiguration auf den Cisco-Routern.................................219
12.3 VRRP-Angriffe .......................................................221
12.3.1 VRRP-Angriff bei einem aktiven
IP Address Owner
....................221
12.3.2 VRRP-Angriffe ohne einen aktiven
IP Address Owner
..................224
12.4 Schutzmechanismen gegen VRRP-Angriffe ..................................227
13 DHCP-basierende Angriffe 231
13.1 Übersicht über das DHCP-Protokoll .......................................231
13.2 DHCP-Angriffe .......................................................238
13.2.1 DHCP
Starvation
..............................................238
13.2.2 DHCP
Rogue
Server............................................243
13.3 Schutzmechanismen gegen DHCP-Angriffe ..................................247
13.3.1 VACL
Redirect
und per-Port ACL .................................247
13.3.2 DHCP
Snooping
...............................................249
13.3.3 DHCP
Relay
Agent Information Option.............................251
14
IP Spoofing
255
14.1 Anti-Spoofing Filter....................................................257
14.2 Anti-Spoofing mit ACLs auf dem Perimeter-Router ...........................260
14.3 Anti-Spoofing mit Unicast
RPF
auf dem Perimeter-Router.......................262
14.4 Switch-basierende Anti-Spoofing-Mechanismen...............................268
14.4.1
IP Source Guard
...............................................269
15
IEEE
802.1
χ
-
Port-basierende
Zugriffskontrolle 271
15.1
ΕΑΡ
over LANs (EAPOL)
...............................................272
15.1.1
Format
eines EAPOL-Key-Pakets ..................................274
15.1.2
Format
eines
ΕΑΡ
-Pakets
........................................
275
15.2
EAP-Authentifizierungsmechanismen
.......................................278
15.2.1
EAP-MD5
....................................................279
15.2.2
EAP-TLS
.....................................................280
15.2.3
EAP-PEAP
....................................................285
16
IEEE
802.ІХ-
Beispielkonfigurationen 287
16.1
Authenticate»·: Catalyst-Konfiguration
.....................................287
16.2
RADIUS-Server: CiscoACS
..............................................291
16.2.1 Zertifikate für EAP-TLS und EAP-PEAP konfigurieren..................291
16.2.2
Authentifizierungsmechanismen
konfigurieren ........................295
16.3
RADIUS-Server: Linux FreeRADIUS-Implementation
..........................297
16.4
Supplicant: Windows XP
................................................303
16.5
Supplicant: Linux XSupplicant
..................................
J.
........305
16.5.1 Zertifikate für EAP-TLS anfordern und installieren ....................307
16.5.2 Starten des Supplicant-Prozesses ..................................311
17 IEEE 802.1 x-
Traces
315
17.1 EAPOL-Trace einer EAP-JV^-Authentifizierung .............................315
17.2 EAPOL-Trace einer EAP-TLS-Authentifizierung .............................317
18
Wireless LANs
325
18.1 Übersicht über WLANs.................................................325
18.1.1 Format eines IEEE 802.11-Pakets..................................326
18.1.2 Aufbau einer Assoziation ........................................328
18.1.3
Wired Equivalent Privacy (WEP)
...................................332
18.1.3.1 Dynamische
WEP Keys
nach dem
IEEE 802.1x-Standard
........334
18.2 Übersicht über die Schwachstellen bei
Wireless LANs
..........................337
18.2.1 Schwachstellen des IEEE 802.11-Protokolls ..........................337
18.2.2 Schwachstellen des IEEE
бОг.іх-Ргоюкоік
bei WLANs.................339
18.3 Schutzmaßnahmen gegen WLAN-basierende Angriffe..........................342
18.3.1 Konfigurationsrichtlinien für Access Point und Switch ..................342
18.3.2
Wi-Fi Protected
Access (WPA) und IEEE
802.11i
......................345
18.3.2.1 Dynamische Schlüsselverwaltung unter WPA und IEEE
802.11i
... 347
18.3.2.2 Format des EAPOL-Key-Pakets unter IEEE
802.11i
............351
19 Switch-Management 353
19.1 Managementschnittstelle................................................353
19.2 Services und Port
Scanning
..............................................356
19.3 NTP-Konfiguration....................................................359
19.4 SNMP-Konfiguration ..................................................360
19.5 Logging.............................................................362
19.6 Authentifizierung, Autorisierung und
Accounting
.............................363
19.6.1 Auswahl des Authentifizierungsmechnismus..........................363
19.6.2 Authentifizierungsmechanismen ...................................365
19.6.2.1 Kerberos.............................................366
19.6.3 Autorisierung und
Accounting
....................................371
19.7 SSH................................................................372
20 »Sichere« Konfiguration von
Catalyst
Switches 373
20.1
Catalyst OS
(Hybrid Mode)..............................................373
20.1.1 Port-Konfiguration.............................................373
20.1.2 Private VLANs ................................................376
20.1.3 Switch-Management ...........................................377
20.2 Cisco
Integrated
IOS
für
Catalyst
Switches
(Native Mode)
......................379
20.2.1 Port-Konfiguration.............................................379
20.2.2 Private VLANs ................................................382
20.2.3 Switch-Management ...........................................384
Anhang
A
- Technische Referenz 387
21
Kryptografie
389
21.1 Überblick über die verschiedenen Angriffe auf die IT-Sicherheit ..................389
21.2 Grundziele der
Kryptografie
.............................................391
21.3 Kryptografische Verschlüsselung..........................................394
21.3.1 Symmetrische Verschlüsselungsverfahren ............................397
21.3.2 Asymmetrische, öffentliche Verschlüsselungsverfahren..................400
21.4 Kryptografische Integrität und Authentizität.................................406
21.4.1 Kryptografische Hash-Funktionen .................................406
21.4.2 Message
Authentication
Codes (MAC)..............................407
21.4.3 Digitale Signaturen.............................................409
22 RADIUS 413
22.1 RADIUS-Paketformat ..................................................414
22.2 Übersicht über die verschiedenen RADIUS-Attribute...........................416
22.3
Trace
einer EAP-MDS-Authentifizierung....................................420
22.4 Wörterbuch-Attacke auf den RADIUS-Schlüssel ..............................422
23 Kerberos 427
23.1 Kerberos
Principals
....................................................428
23.2 Kerberos
Credentials
(Beglaubigungen) .....................................429
23.3 Authentifizierung über Kerberos ..........................................430
23.4 MIT Kerberos Implementation (Vl.2.5) ....................................432
23.4.1 Definition der Kerberos-Konfigurationsdateien........................432
23.4.2 Master KDC konfigurieren.......................................433
23.4.3
Principals
für Benutzer und Services hinzufügen.......................435
23.4.4 Keytab-Datei auf den Servern anlegen...............................436
23.4.5 Inhalt der Kerberos-Datenbank anzeigen ............................437
23.4.6 Anlegen eines
Slave KDC
........................................438
23.4.7 Client-Programme zur Kommunikation mit dem KDC..................440
23.4.8 Kerberos-fähige Applikationen....................................441
24 TLS/SSL 443
24.1 TLS-Record-Protokoll..................................................445
24.2 TLS-Handshake-Protokoll...............................................448
24.3 Schlüsselaustausch und Authentifizierung ...................................448
24.3.1 Anonymer Schlüsselaustausch.....................................448
24.3.2 RSA-Schlüsselaustausch mit Authentifizierung ........................450
24.3.3 Diffie-Hellman-Schlüsselaustausch mit Authentifizierung................453
24.4 Aufbau einer TLS-Sitzung ...............................................455
24.4.1 Hello-Nachrichten .............................................457
24.4.2 Server-Authentifizierung und Schlüsselaustausch ......................459
24.4.3 Client-Authentifizierung und Schlüsselaustausch.......................461
24.4.4 Übernahme des ausgehandelten Sicherheitskontexts ....................463
24.4.5 Wiederaufnahme einer bestehenden TLS-Sitzung ......................464
24.5
Trace
einer TLS-Verbindung.............................................465
25
SSH
* 469
25.1 Überblick über das SSH-Protokoll.........................................469
25.2 Server-Authentifizierung ................................................470
25.3 Benutzer-Authentifizierung ..............................................472
Anhang
В
- Befehlsübersicht 477
Anhang
С
- Beispielübersicht 487
Anhang
D
- Übersicht über die
Traces
489
Anhang
E
- Übersicht über die Programme 491
Anhang
F
- Abkürzungsverzeichnis 493
Index 497
|
any_adam_object | 1 |
author | Aurand, Andreas |
author_GND | (DE-588)122076036 |
author_facet | Aurand, Andreas |
author_role | aut |
author_sort | Aurand, Andreas |
author_variant | a a aa |
building | Verbundindex |
bvnumber | BV019413886 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)76611037 (DE-599)BVBBV019413886 |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01701nam a2200409 c 4500</leader><controlfield tag="001">BV019413886</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20050131 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">041006s2005 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">97177157X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3898642976</subfield><subfield code="9">3-89864-297-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76611037</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV019413886</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-2174</subfield><subfield code="a">DE-522</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Aurand, Andreas</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)122076036</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">LAN-Sicherheit</subfield><subfield code="b">Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches</subfield><subfield code="c">Andreas Aurand</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt-Verl.</subfield><subfield code="c">2005</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVIII, 506 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Lokales Netz</subfield><subfield code="0">(DE-588)4114441-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Lokales Netz</subfield><subfield code="0">(DE-588)4114441-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=012875750&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-012875750</subfield></datafield></record></collection> |
id | DE-604.BV019413886 |
illustrated | Illustrated |
indexdate | 2024-07-09T19:59:45Z |
institution | BVB |
isbn | 3898642976 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-012875750 |
oclc_num | 76611037 |
open_access_boolean | |
owner | DE-739 DE-29T DE-1102 DE-1051 DE-573 DE-858 DE-706 DE-Aug4 DE-634 DE-2174 DE-522 |
owner_facet | DE-739 DE-29T DE-1102 DE-1051 DE-573 DE-858 DE-706 DE-Aug4 DE-634 DE-2174 DE-522 |
physical | XVIII, 506 S. Ill., graph. Darst. |
publishDate | 2005 |
publishDateSearch | 2005 |
publishDateSort | 2005 |
publisher | dpunkt-Verl. |
record_format | marc |
spelling | Aurand, Andreas Verfasser (DE-588)122076036 aut LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches Andreas Aurand 1. Aufl. Heidelberg dpunkt-Verl. 2005 XVIII, 506 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Lokales Netz (DE-588)4114441-7 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Lokales Netz (DE-588)4114441-7 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Digitalisierung UB Passau application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=012875750&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Aurand, Andreas LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches Lokales Netz (DE-588)4114441-7 gnd Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4114441-7 (DE-588)4011144-1 (DE-588)4274324-2 |
title | LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches |
title_auth | LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches |
title_exact_search | LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches |
title_full | LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches Andreas Aurand |
title_fullStr | LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches Andreas Aurand |
title_full_unstemmed | LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches Andreas Aurand |
title_short | LAN-Sicherheit |
title_sort | lan sicherheit schwachstellen angriffe und schutzmechanismen in lokalen netzwerken am beispiel von cisco catalyst switches |
title_sub | Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches |
topic | Lokales Netz (DE-588)4114441-7 gnd Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Lokales Netz Datensicherung Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=012875750&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT aurandandreas lansicherheitschwachstellenangriffeundschutzmechanismeninlokalennetzwerkenambeispielvonciscocatalystswitches |