Netzwerk- und Datensicherheit: eine praktische Einführung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Teubner
2007
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Lehrbuch Informatik
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. [331] - 337 Auch als Internetausgabe |
Beschreibung: | XV, 348 S. Ill., graph. Darst. |
ISBN: | 9783835101562 3835101560 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV022255049 | ||
003 | DE-604 | ||
005 | 20230330 | ||
007 | t | ||
008 | 070203s2007 ad|| |||| 00||| ger d | ||
016 | 7 | |a 981770150 |2 DE-101 | |
020 | |a 9783835101562 |c kart. : EUR 29.90 |9 978-3-8351-0156-2 | ||
020 | |a 3835101560 |9 3-8351-0156-0 | ||
035 | |a (OCoLC)185005515 | ||
035 | |a (DE-599)BVBBV022255049 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-859 |a DE-70 |a DE-20 |a DE-739 |a DE-573 |a DE-703 |a DE-M347 |a DE-Aug4 |a DE-210 |a DE-634 |a DE-83 |a DE-11 |a DE-2070s |a DE-858 |a DE-188 |a DE-19 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a SK 200 |0 (DE-625)143223: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Kappes, Martin |d 1970- |e Verfasser |0 (DE-588)122674464 |4 aut | |
245 | 1 | 0 | |a Netzwerk- und Datensicherheit |b eine praktische Einführung |c Martin Kappes |
250 | |a 1. Aufl. | ||
264 | 1 | |a Wiesbaden |b Teubner |c 2007 | |
300 | |a XV, 348 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Lehrbuch Informatik | |
500 | |a Literaturverz. S. [331] - 337 | ||
500 | |a Auch als Internetausgabe | ||
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-8351-9202-7 |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2870480&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015465779&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-015465779 |
Datensatz im Suchindex
_version_ | 1805088667689025536 |
---|---|
adam_text |
1 Einführung 1
1.1 Warum IT Sicherheit 1
1.2 Ziele von IT Sicherheit 2
1.3 Angriffe auf IT Sicherheit 5
1.3.1 Angriffsarten 5
1.3.2 Schwachstellen 6
1.3.3 Ziele eines Angriffs 7
1.4 Risiken und Unsicherheit 7
1.5 IT Sicherheit in der Praxis 9
1.6 Organisatorische Grundlagen der IT Sicherheit 10
1.6.1 Rahmenbedingungen 10
1.6.2 IT Sicherheit als Prozess 10
1.7 Rechtliche Grundlagen und Rahmenbedingungen in Deutschland 11
1.7.1 Bundesdatenschutzgesetz 11
1.7.2 Telekommunikationsgesetz 12
1.7.3 Telemediengesetz 13
1.7.4 Handelsgesetzbuch 13
1.7.5 Bundesamt für Sicherheit in der Informationstechnik 13
1.8 Zusammenfassung 15
1.9 Übungsaufgaben 15
1.9.1 Wiederholungsaufgaben 15
1.9.2 Weiterführende Aufgaben 16
2 Kryptographische Prinzipien und Methoden 17
2.1 Grundlagen 17
2.1.1 Definition 17
2.1.2 Modell 18
2.2 Verschlüsselungsverfahren 20
2.2.1 Vom Klartext zum Chiffretext 20
2.2.2 Sicherheit von Verschlüsselungsverfahren 21
2.2.2.1 Kryptanalysis 21
2.2.2.2 Ein absolut sicheres Verfahren 23
2.3 Symmetrische Verfahren und Public Key Verfahren 25
2.3.1 Grundlagen 25
2.3.2 Symmetrische Verfahren 25
2.3.3 Public Key Verfahren 27
2.3.4 Hybride Verfahren 29
VIII Inhaltsverzeichnis
2.4 Betriebsarten 31
2.4.1 Electronic Code Book 31
2.4.2 Cipher Block Chaining 32
2.4.3 Cipher Feedback Mode und Output Feedback Mode 33
2.4.4 CounterMode 35
2.5 Zusammenfassung 36
2.6 Übungsaufgaben 37
2.6.1 Wiederholungsaufgaben 37
2.6.2 Weiterführende Aufgaben 37
3 Authentifikation 39
3.1 Grundlagen 39
3.2 Mögliche Faktoren zur Authentifikation 40
3.3 Passwörter 41
3.3.1 Größe des Passwortraums 41
3.3.2 Sicherheit der Passwortspeicherung beim Anwender und im System . 43
3.3.3 Sicherheit der Passworteingabe und Übertragung 45
3.3.4 Passwörter Eine Sicherheitslücke? 46
3.4 Tokens und Smart Cards 47
3.5 Biometrie 48
3.6 Kryptographische Methoden 50
3.6.1 Authentifikation von Benutzern und Maschinen 50
3.6.2 Digitale Signatur 52
3.6.3 Infrastrukturen zur Authentifikation 54
3.6.3.1 Zertifikate und Certificate Authorities 54
3.6.3.2 Zertifikate in der Praxis: X.509 57
3.6.3.3 Beispiel: X.509 Zertifikate mit OpenSSL selbst erstellen . 59
3.6.3.4 Web of Trust 65
3.7 Zusammenfassung 65
3.8 Übungsaufgaben 66
3.8.1 Wiederholungsaufgaben 66
3.8.2 Weiterführende Aufgaben 67
4 Betriebssysteme und ihre Sicherheitsaufgaben 69
4.1 Aufgaben und Aufbau von Betriebssystemen 69
4.2 Systemadministratoren 71
4.3 Rechtevergabe und Zugriffskontrolle am Beispiel Dateisystem 72
4.4 Trusted Computing 77
4.5 Monitoring und Logging 78
4.6 Absichern des Systems gegen Angriffe 78
4.7 Zusammenfassung 79
4.8 Übungsaufgaben 80
4.8.1 Wiederholungsaufgaben 80
4.8.2 Weiterführende Aufgaben 80
Inhaltsverzeichnis IX
5 Anwendungen 83
5.1 Einführung 83
5.2 Buffer Overflows 84
5.2.1 Das Problem 84
5.2.2 Schutzmaßnahmen 86
5.3 Race Conditions 86
5.4 Software aus dem Internet 88
5.4.1 Downloads 88
5.4.2 Aktive Inhalte 88
5.4.2.1 Einführung 88
5.4.2.2 Java und Java Applets 89
5.4.2.3 JavaScript 91
5.4.2.4 ActiveX Control 91
5.5 Zusammenfassung 91
5.6 Übungsaufgaben 92
5.6.1 Wiederholungsaufgaben 92
5.6.2 Weiterführende Aufgaben 92
6 Malware 93
6.1 Einführung 93
6.2 Schaden 94
6.3 Verbreitung und Funktionsweise 95
6.3.1 Verbreitung 95
6.3.2 Funktionsweise 96
6.3.2.1 Viren 96
6.3.2.2 Würmer 97
6.3.2.3 Backdoors und Root Kits 98
6.3.2.4 Zombies 98
6.4 Schutzmaßnahmen und Entfernung von Malware 99
6.4.1 Schutzmaßnahmen 99
6.4.1.1 Virenscanner 99
6.4.1.2 Systemkonfiguration, Dienste und Einstellungen 99
6.4.1.3 Patches und Updates 100
6.4.1.4 Heterogenität 100
6.4.1.5 Firewalls und Filtermechanismen 100
6.4.1.6 Vorsichtige Benutzer 101
6.4.2 Entfernung 101
6.5 Zusammenfassung 102
6.6 Übungsaufgaben 102
6.6.1 Wiederholungsaufgaben 102
6.6.2 Weiterführende Aufgaben 103
7 Netzwerke und Netzwerkprotokolle 105
7.1 Grundlagen 105
XII Inhaltsverzeichnis
10.4 IPsec 198
10.4.1 Einführung 198
10.4.2 Das AH Protokoll 200
10.4.3 Das ESP Protokoll 202
10.4.4 Aufbau und Verwaltung von SAs und Schlüsselmanagement 205
10.4.5 Praktisches Beispiel 208
10.5 VPN Technologien und Klassifikation 211
10.6 Risiken bei der Verwendung von VPNs 213
10.6.1 Split Tunneling 213
10.6.2 Öffentliche Zugangsnetze für Endsysteme 214
10.7 Zusammenfassung 216
10.8 Übungsaufgaben 217
10.8.1 Wiederholungsaufgaben 217
10.8.2 Weiterführende Aufgaben 217
11 Netzwerküberwachung 219
11.1 Grundlagen 219
11.2 Intrusion Detection 220
11.2.1 Einführung 220
11.2.2 Architektur und Komponenten eines netzwerkbasierten IDS 222
11.2.3 Netzwerkbasierte IDS und Paketfilter 224
11.2.4 Beispiel für die Verwendung eines IDS 225
11.3 Scannen 227
11.3.1 Einführung 227
11.3.2 Finden von Geräten im Netz 228
11.3.2.1 Ping Sweep 228
11.3.2.2 Address Resolution Protocol 229
11.3.2.3 Domain Name Service 230
11.3.3 Portscanning 230
11.3.3.1 Prinzipielle Vorgehensweise 230
11.3.3.2 TCP Connect Scan 230
11.3.3.3 TCP SYN Scan 232
11.3.3.4 Weitere TCP Scans 232
11.3.3.5 OS Fingerprinting 233
11.3.4 Schutz vor Scanning 233
11.3.5 Scanning zum Schutz des Netzes 234
11.4 Zusammenfassung 235
11.5 Übungsaufgaben 236
11.5.1 Wiederholungsaufgaben 236
11.5.2 Weiterführende Aufgaben 236
12 Verfügbarkeit 237
12.1 Einleitung 237
12.2 Denial of Service (DoS) 239
Inhaltsverzeichnis XIII
12.2.1 Klassifikation 239
12.2.2 Ausnutzen von Schwachstellen: Ping of Death 240
12.2.3 Ausnutzen von Schwachstellen und Überlastung 240
12.2.3.1 SYN Flood 240
12.2.3.2 Distributed Denial of Service(DDos) 243
12.2.4 Herbeiführen einer Überlastung 244
12.2.4.1 Überlastsituationen 244
12.2.4.2 TCP Überlastkontrolle 244
12.2.4.3 Smurf Angriff 245
12.3 Zusammenfassung 246
12.4 Übungsaufgaben 246
12.4.1 Wiederholungsaufgaben 246
12.4.2 Weiterführende Aufgaben 247
13 Netzwerkanwendungen 249
13.1 Email 249
13.1.1 Grundlegende Funktionsweise und Architektur von Email 249
13.1.2 SMTP und POP Eine kurze Darstellung aus Sicherheitsperspektive . .251
13.1.2.1 POP 251
13.1.2.2 SMTP 252
13.1.3 Email als Ende zu Ende Anwendung 253
13.1.3.1 Einführung 253
13.1.3.2 S/MIME 255
13.1.3.3 GPG 256
13.2 SSH 256
13.2.1 Einführung 256
13.2.2 SSH Port Forwarding 257
13.2.3 Praktisches Beispiel: Zugriff auf einen Server durch eine Firewall . . . .259
13.3 Das World Wide Web (WWW) 262
13.3.1 Einführung 262
13.3.2 HTTPS 265
13.3.3 SSLundTLS 266
13.3.4 Client Authentifikation 268
13.3.5 Server Authentifikation 269
13.3.6 Phishing und Pharming 270
13.3.7 Weitere Bedrohungen der Sicherheit durch das WWW 272
13.3.7.1 Client 272
13.3.7.2 Server 273
13.3.8 Anonymität, Privatsphäre und das WWW 274
13.4 Zusammenfassung 278
13.5 Übungsaufgaben 279
13.5.1 Wiederholungsaufgaben 279
13.5.2 Weiterführende Aufgaben 280
XIV Inhaltsverzeichnis
14 Realzeitkommunikation 281
14.1 Anforderungen, Prinzipien, Protokolle 281
14.1.1 Einführung 281
14.1.2 Medientransport 282
14.1.3 Realtime Transport Protocol (RTP) 283
14.1.4 Signalisierung 284
14.1.5 Session Initiation Protocol 284
14.2 Sicherheit von Realzeitkommunikationsanwendungen 286
14.2.1 Bedrohungen 286
14.2.2 Gegenwärtige Einsatzformen im institutionellen Umfeld 288
14.2.3 Gegenwärtige Einsatzformen im privaten Umfeld 290
14.3 Protokolle für sichere Realzeitkommunikation 291
14.3.1 Sicherer Medientransport: SRTP 291
14.3.2 Sicherheitsaspekte bei der Signalisierung 293
14.3.3 SIP Sicherheitsfunktionen 295
14.4 Zusammenfassung 296
14.5 Übungsaufgaben 296
14.5.1 Wiederholungsaufgaben 296
14.5.2 Weiterführende Aufgaben 297
15 Sicherheit auf der Datenverbindungsschicht und in lokalen Netzen 299
15.1 Das Extensible Authentication Protocol (EAP) 299
15.1.1 Einführung 299
15.1.2 Nachrichtenformat 300
15.1.3 Architektur 302
15.1.4 Einige EAP Typen im Detail 303
15.1.4.1 EAP TLS 303
15.1.4.2 EAP TTLS und PEAP 304
15.1.4.3 EAP FAST 304
15.2 Zugangskontrolle in LANs 305
15.2.1 Einführung 305
15.2.2 Ungesicherte lokale Netze 305
15.2.3 IEEE 802.1XPort based Access Control 306
15.2.3.1 Funktionsweise 306
15.2.3.2 Authentifikation 308
15.3 Sicherheit in WLANs 310
15.3.1 Eine kurze Einführung in IEEE 802.11 310
15.3.2 Sicherheit drahtloser LANs 311
15.3.3 Schwachstellen im ursprünglichen IEEE 802.11 Standard 312
15.3.4 IEEE802.1H 313
15.3.5 VPN basierter Zugriff auf drahtlose LANs 315
15.4 Zusammenfassung 316
15.5 Übungsaufgaben 317
15.5.1 Wiederholungsaufgaben 317
Inhaltsverzeichnis XV
15.5.2 Weiterführende Aufgaben 317
16 Richtlinien für die Praxis 319
16.1 Einleitung 319
16.2 IT Sicherheit im institutionellen Umfeld 319
16.2.1 Organisation und Administration 319
16.2.2 Leitlinien zur Erstellung und Beibehaltung sicherer IT Strukturen . . . .321
16.2.3 Minimalanforderungen 322
16.3 IT Sicherheit im privaten Umfeld 324
16.4 Ausblick 324
16.5 Zusammenfassung 325
16.6 Übungsaufgaben 326
16.6.1 Wiederholungsaufgaben 326
16.6.2 Weiterführende Aufgaben 326
Anhang 327
A Weiterführende Literatur 329
Literaturverzeichnis 331
Sachverzeichnis 339 |
adam_txt |
1 Einführung 1
1.1 Warum IT Sicherheit 1
1.2 Ziele von IT Sicherheit 2
1.3 Angriffe auf IT Sicherheit 5
1.3.1 Angriffsarten 5
1.3.2 Schwachstellen 6
1.3.3 Ziele eines Angriffs 7
1.4 Risiken und Unsicherheit 7
1.5 IT Sicherheit in der Praxis 9
1.6 Organisatorische Grundlagen der IT Sicherheit 10
1.6.1 Rahmenbedingungen 10
1.6.2 IT Sicherheit als Prozess 10
1.7 Rechtliche Grundlagen und Rahmenbedingungen in Deutschland 11
1.7.1 Bundesdatenschutzgesetz 11
1.7.2 Telekommunikationsgesetz 12
1.7.3 Telemediengesetz 13
1.7.4 Handelsgesetzbuch 13
1.7.5 Bundesamt für Sicherheit in der Informationstechnik 13
1.8 Zusammenfassung 15
1.9 Übungsaufgaben 15
1.9.1 Wiederholungsaufgaben 15
1.9.2 Weiterführende Aufgaben 16
2 Kryptographische Prinzipien und Methoden 17
2.1 Grundlagen 17
2.1.1 Definition 17
2.1.2 Modell 18
2.2 Verschlüsselungsverfahren 20
2.2.1 Vom Klartext zum Chiffretext 20
2.2.2 Sicherheit von Verschlüsselungsverfahren 21
2.2.2.1 Kryptanalysis 21
2.2.2.2 Ein absolut sicheres Verfahren 23
2.3 Symmetrische Verfahren und Public Key Verfahren 25
2.3.1 Grundlagen 25
2.3.2 Symmetrische Verfahren 25
2.3.3 Public Key Verfahren 27
2.3.4 Hybride Verfahren 29
VIII Inhaltsverzeichnis
2.4 Betriebsarten 31
2.4.1 Electronic Code Book 31
2.4.2 Cipher Block Chaining 32
2.4.3 Cipher Feedback Mode und Output Feedback Mode 33
2.4.4 CounterMode 35
2.5 Zusammenfassung 36
2.6 Übungsaufgaben 37
2.6.1 Wiederholungsaufgaben 37
2.6.2 Weiterführende Aufgaben 37
3 Authentifikation 39
3.1 Grundlagen 39
3.2 Mögliche Faktoren zur Authentifikation 40
3.3 Passwörter 41
3.3.1 Größe des Passwortraums 41
3.3.2 Sicherheit der Passwortspeicherung beim Anwender und im System . 43
3.3.3 Sicherheit der Passworteingabe und Übertragung 45
3.3.4 Passwörter Eine Sicherheitslücke? 46
3.4 Tokens und Smart Cards 47
3.5 Biometrie 48
3.6 Kryptographische Methoden 50
3.6.1 Authentifikation von Benutzern und Maschinen 50
3.6.2 Digitale Signatur 52
3.6.3 Infrastrukturen zur Authentifikation 54
3.6.3.1 Zertifikate und Certificate Authorities 54
3.6.3.2 Zertifikate in der Praxis: X.509 57
3.6.3.3 Beispiel: X.509 Zertifikate mit OpenSSL selbst erstellen . 59
3.6.3.4 Web of Trust 65
3.7 Zusammenfassung 65
3.8 Übungsaufgaben 66
3.8.1 Wiederholungsaufgaben 66
3.8.2 Weiterführende Aufgaben 67
4 Betriebssysteme und ihre Sicherheitsaufgaben 69
4.1 Aufgaben und Aufbau von Betriebssystemen 69
4.2 Systemadministratoren 71
4.3 Rechtevergabe und Zugriffskontrolle am Beispiel Dateisystem 72
4.4 Trusted Computing 77
4.5 Monitoring und Logging 78
4.6 Absichern des Systems gegen Angriffe 78
4.7 Zusammenfassung 79
4.8 Übungsaufgaben 80
4.8.1 Wiederholungsaufgaben 80
4.8.2 Weiterführende Aufgaben 80
Inhaltsverzeichnis IX
5 Anwendungen 83
5.1 Einführung 83
5.2 Buffer Overflows 84
5.2.1 Das Problem 84
5.2.2 Schutzmaßnahmen 86
5.3 Race Conditions 86
5.4 Software aus dem Internet 88
5.4.1 Downloads 88
5.4.2 Aktive Inhalte 88
5.4.2.1 Einführung 88
5.4.2.2 Java und Java Applets 89
5.4.2.3 JavaScript 91
5.4.2.4 ActiveX Control 91
5.5 Zusammenfassung 91
5.6 Übungsaufgaben 92
5.6.1 Wiederholungsaufgaben 92
5.6.2 Weiterführende Aufgaben 92
6 Malware 93
6.1 Einführung 93
6.2 Schaden 94
6.3 Verbreitung und Funktionsweise 95
6.3.1 Verbreitung 95
6.3.2 Funktionsweise 96
6.3.2.1 Viren 96
6.3.2.2 Würmer 97
6.3.2.3 Backdoors und Root Kits 98
6.3.2.4 Zombies 98
6.4 Schutzmaßnahmen und Entfernung von Malware 99
6.4.1 Schutzmaßnahmen 99
6.4.1.1 Virenscanner 99
6.4.1.2 Systemkonfiguration, Dienste und Einstellungen 99
6.4.1.3 Patches und Updates 100
6.4.1.4 Heterogenität 100
6.4.1.5 Firewalls und Filtermechanismen 100
6.4.1.6 Vorsichtige Benutzer 101
6.4.2 Entfernung 101
6.5 Zusammenfassung 102
6.6 Übungsaufgaben 102
6.6.1 Wiederholungsaufgaben 102
6.6.2 Weiterführende Aufgaben 103
7 Netzwerke und Netzwerkprotokolle 105
7.1 Grundlagen 105
XII Inhaltsverzeichnis
10.4 IPsec 198
10.4.1 Einführung 198
10.4.2 Das AH Protokoll 200
10.4.3 Das ESP Protokoll 202
10.4.4 Aufbau und Verwaltung von SAs und Schlüsselmanagement 205
10.4.5 Praktisches Beispiel 208
10.5 VPN Technologien und Klassifikation 211
10.6 Risiken bei der Verwendung von VPNs 213
10.6.1 Split Tunneling 213
10.6.2 Öffentliche Zugangsnetze für Endsysteme 214
10.7 Zusammenfassung 216
10.8 Übungsaufgaben 217
10.8.1 Wiederholungsaufgaben 217
10.8.2 Weiterführende Aufgaben 217
11 Netzwerküberwachung 219
11.1 Grundlagen 219
11.2 Intrusion Detection 220
11.2.1 Einführung 220
11.2.2 Architektur und Komponenten eines netzwerkbasierten IDS 222
11.2.3 Netzwerkbasierte IDS und Paketfilter 224
11.2.4 Beispiel für die Verwendung eines IDS 225
11.3 Scannen 227
11.3.1 Einführung 227
11.3.2 Finden von Geräten im Netz 228
11.3.2.1 Ping Sweep 228
11.3.2.2 Address Resolution Protocol 229
11.3.2.3 Domain Name Service 230
11.3.3 Portscanning 230
11.3.3.1 Prinzipielle Vorgehensweise 230
11.3.3.2 TCP Connect Scan 230
11.3.3.3 TCP SYN Scan 232
11.3.3.4 Weitere TCP Scans 232
11.3.3.5 OS Fingerprinting 233
11.3.4 Schutz vor Scanning 233
11.3.5 Scanning zum Schutz des Netzes 234
11.4 Zusammenfassung 235
11.5 Übungsaufgaben 236
11.5.1 Wiederholungsaufgaben 236
11.5.2 Weiterführende Aufgaben 236
12 Verfügbarkeit 237
12.1 Einleitung 237
12.2 Denial of Service (DoS) 239
Inhaltsverzeichnis XIII
12.2.1 Klassifikation 239
12.2.2 Ausnutzen von Schwachstellen: Ping of Death 240
12.2.3 Ausnutzen von Schwachstellen und Überlastung 240
12.2.3.1 SYN Flood 240
12.2.3.2 Distributed Denial of Service(DDos) 243
12.2.4 Herbeiführen einer Überlastung 244
12.2.4.1 Überlastsituationen 244
12.2.4.2 TCP Überlastkontrolle 244
12.2.4.3 Smurf Angriff 245
12.3 Zusammenfassung 246
12.4 Übungsaufgaben 246
12.4.1 Wiederholungsaufgaben 246
12.4.2 Weiterführende Aufgaben 247
13 Netzwerkanwendungen 249
13.1 Email 249
13.1.1 Grundlegende Funktionsweise und Architektur von Email 249
13.1.2 SMTP und POP Eine kurze Darstellung aus Sicherheitsperspektive . .251
13.1.2.1 POP 251
13.1.2.2 SMTP 252
13.1.3 Email als Ende zu Ende Anwendung 253
13.1.3.1 Einführung 253
13.1.3.2 S/MIME 255
13.1.3.3 GPG 256
13.2 SSH 256
13.2.1 Einführung 256
13.2.2 SSH Port Forwarding 257
13.2.3 Praktisches Beispiel: Zugriff auf einen Server durch eine Firewall . . . .259
13.3 Das World Wide Web (WWW) 262
13.3.1 Einführung 262
13.3.2 HTTPS 265
13.3.3 SSLundTLS 266
13.3.4 Client Authentifikation 268
13.3.5 Server Authentifikation 269
13.3.6 Phishing und Pharming 270
13.3.7 Weitere Bedrohungen der Sicherheit durch das WWW 272
13.3.7.1 Client 272
13.3.7.2 Server 273
13.3.8 Anonymität, Privatsphäre und das WWW 274
13.4 Zusammenfassung 278
13.5 Übungsaufgaben 279
13.5.1 Wiederholungsaufgaben 279
13.5.2 Weiterführende Aufgaben 280
XIV Inhaltsverzeichnis
14 Realzeitkommunikation 281
14.1 Anforderungen, Prinzipien, Protokolle 281
14.1.1 Einführung 281
14.1.2 Medientransport 282
14.1.3 Realtime Transport Protocol (RTP) 283
14.1.4 Signalisierung 284
14.1.5 Session Initiation Protocol 284
14.2 Sicherheit von Realzeitkommunikationsanwendungen 286
14.2.1 Bedrohungen 286
14.2.2 Gegenwärtige Einsatzformen im institutionellen Umfeld 288
14.2.3 Gegenwärtige Einsatzformen im privaten Umfeld 290
14.3 Protokolle für sichere Realzeitkommunikation 291
14.3.1 Sicherer Medientransport: SRTP 291
14.3.2 Sicherheitsaspekte bei der Signalisierung 293
14.3.3 SIP Sicherheitsfunktionen 295
14.4 Zusammenfassung 296
14.5 Übungsaufgaben 296
14.5.1 Wiederholungsaufgaben 296
14.5.2 Weiterführende Aufgaben 297
15 Sicherheit auf der Datenverbindungsschicht und in lokalen Netzen 299
15.1 Das Extensible Authentication Protocol (EAP) 299
15.1.1 Einführung 299
15.1.2 Nachrichtenformat 300
15.1.3 Architektur 302
15.1.4 Einige EAP Typen im Detail 303
15.1.4.1 EAP TLS 303
15.1.4.2 EAP TTLS und PEAP 304
15.1.4.3 EAP FAST 304
15.2 Zugangskontrolle in LANs 305
15.2.1 Einführung 305
15.2.2 Ungesicherte lokale Netze 305
15.2.3 IEEE 802.1XPort based Access Control 306
15.2.3.1 Funktionsweise 306
15.2.3.2 Authentifikation 308
15.3 Sicherheit in WLANs 310
15.3.1 Eine kurze Einführung in IEEE 802.11 310
15.3.2 Sicherheit drahtloser LANs 311
15.3.3 Schwachstellen im ursprünglichen IEEE 802.11 Standard 312
15.3.4 IEEE802.1H 313
15.3.5 VPN basierter Zugriff auf drahtlose LANs 315
15.4 Zusammenfassung 316
15.5 Übungsaufgaben 317
15.5.1 Wiederholungsaufgaben 317
Inhaltsverzeichnis XV
15.5.2 Weiterführende Aufgaben 317
16 Richtlinien für die Praxis 319
16.1 Einleitung 319
16.2 IT Sicherheit im institutionellen Umfeld 319
16.2.1 Organisation und Administration 319
16.2.2 Leitlinien zur Erstellung und Beibehaltung sicherer IT Strukturen . . . .321
16.2.3 Minimalanforderungen 322
16.3 IT Sicherheit im privaten Umfeld 324
16.4 Ausblick 324
16.5 Zusammenfassung 325
16.6 Übungsaufgaben 326
16.6.1 Wiederholungsaufgaben 326
16.6.2 Weiterführende Aufgaben 326
Anhang 327
A Weiterführende Literatur 329
Literaturverzeichnis 331
Sachverzeichnis 339 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Kappes, Martin 1970- |
author_GND | (DE-588)122674464 |
author_facet | Kappes, Martin 1970- |
author_role | aut |
author_sort | Kappes, Martin 1970- |
author_variant | m k mk |
building | Verbundindex |
bvnumber | BV022255049 |
classification_rvk | SK 200 ST 276 ST 277 |
ctrlnum | (OCoLC)185005515 (DE-599)BVBBV022255049 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Mathematik |
discipline_str_mv | Informatik Mathematik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV022255049</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20230330</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">070203s2007 ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">981770150</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783835101562</subfield><subfield code="c">kart. : EUR 29.90</subfield><subfield code="9">978-3-8351-0156-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3835101560</subfield><subfield code="9">3-8351-0156-0</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)185005515</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV022255049</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-859</subfield><subfield code="a">DE-70</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-19</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SK 200</subfield><subfield code="0">(DE-625)143223:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kappes, Martin</subfield><subfield code="d">1970-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)122674464</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Netzwerk- und Datensicherheit</subfield><subfield code="b">eine praktische Einführung</subfield><subfield code="c">Martin Kappes</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Teubner</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XV, 348 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Lehrbuch Informatik</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. [331] - 337</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auch als Internetausgabe</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-8351-9202-7</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2870480&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015465779&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015465779</subfield></datafield></record></collection> |
id | DE-604.BV022255049 |
illustrated | Illustrated |
index_date | 2024-07-02T16:40:47Z |
indexdate | 2024-07-20T09:11:40Z |
institution | BVB |
isbn | 9783835101562 3835101560 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015465779 |
oclc_num | 185005515 |
open_access_boolean | |
owner | DE-859 DE-70 DE-20 DE-739 DE-573 DE-703 DE-M347 DE-Aug4 DE-210 DE-634 DE-83 DE-11 DE-2070s DE-858 DE-188 DE-19 DE-BY-UBM |
owner_facet | DE-859 DE-70 DE-20 DE-739 DE-573 DE-703 DE-M347 DE-Aug4 DE-210 DE-634 DE-83 DE-11 DE-2070s DE-858 DE-188 DE-19 DE-BY-UBM |
physical | XV, 348 S. Ill., graph. Darst. |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Teubner |
record_format | marc |
series2 | Lehrbuch Informatik |
spelling | Kappes, Martin 1970- Verfasser (DE-588)122674464 aut Netzwerk- und Datensicherheit eine praktische Einführung Martin Kappes 1. Aufl. Wiesbaden Teubner 2007 XV, 348 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Lehrbuch Informatik Literaturverz. S. [331] - 337 Auch als Internetausgabe Rechnernetz (DE-588)4070085-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Computersicherheit (DE-588)4274324-2 s DE-604 Rechnernetz (DE-588)4070085-9 s Erscheint auch als Online-Ausgabe 978-3-8351-9202-7 text/html http://deposit.dnb.de/cgi-bin/dokserv?id=2870480&prov=M&dok_var=1&dok_ext=htm Inhaltstext HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015465779&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kappes, Martin 1970- Netzwerk- und Datensicherheit eine praktische Einführung Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4070085-9 (DE-588)4274324-2 |
title | Netzwerk- und Datensicherheit eine praktische Einführung |
title_auth | Netzwerk- und Datensicherheit eine praktische Einführung |
title_exact_search | Netzwerk- und Datensicherheit eine praktische Einführung |
title_exact_search_txtP | Netzwerk- und Datensicherheit eine praktische Einführung |
title_full | Netzwerk- und Datensicherheit eine praktische Einführung Martin Kappes |
title_fullStr | Netzwerk- und Datensicherheit eine praktische Einführung Martin Kappes |
title_full_unstemmed | Netzwerk- und Datensicherheit eine praktische Einführung Martin Kappes |
title_short | Netzwerk- und Datensicherheit |
title_sort | netzwerk und datensicherheit eine praktische einfuhrung |
title_sub | eine praktische Einführung |
topic | Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Rechnernetz Computersicherheit |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=2870480&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015465779&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kappesmartin netzwerkunddatensicherheiteinepraktischeeinfuhrung |