Back to Search

Unsicherheit in lokalen Netzen

AUTHOR Albrecht, Stefan
PUBLISHER Diplom.de (04/01/2002)
PRODUCT TYPE Paperback (Paperback)

Description
Inhaltsangabe: Zusammenfassung: In der vorliegenden Arbeit wird eine Auswahl und Bewertung von Sicherheitsrisiken und Angriffssm glichkeiten in weitverbreiteten Rechnernetzumgebungen betrachtet, die auf dem TCP/IP-Protokollstandard aufbauen. Anhand von Beispielen werden g ngige Angriffsszenarien und Gegenma nahmen demonstriert (Ausnutzung von Designschw chen, Software- und Implementierungsfehlern). Schwerpunkte: - Literaturstudium. - Ermittlung von m glichen Angriffspunkten (Darstellung von u.a. Angriffszielen, Ma nahmen des Angreifers, Entdeckbarkeit, Einfachheit des Angriffs). - Praktische Demonstration von Unsicherheit in verbreiteter LAN-Technik. - Darstellung m glicher Gegenma nahmen. - Ableitung allgemeiner Schlu folgerungen bez glich des gegenw rtigen Sicherheitsstandes von LANs; Herausarbeitung offener Fragen. Inhaltsverzeichnis: Inhaltsverzeichnis: 1.Einf hrung - Unsicherheit in Datennetzen1 2.Klassifizierung von Unsicherheit und Angriffen3 2.1ISO-Sicherheitsarchitektur 7498-24 2.2DoD-"Orange Book" und „Red Book"5 2.3Systematisierung aus heutiger Sicht7 3.Abh ngigkeit von verwendeter bertragungstechnik und Topologie des Netzwerkes11 3.1Broadcastorientierte Netze11 3.1.1Ethernet12 3.1.2Token-Ring und Token-Bus12 3.1.3Fibre Distributed Data Interface13 3.2Nicht-Broadcastorientierte Netze13 3.2.1Asynchroner Transfer Modus13 3.3Zusammenfassung14 3.4Netzsegmentierung durch Verwendung von Repeatern, Bridges, Routern und Switches15 4.TCP/IP als verbreiteter Protokollstack im LAN und WAN17 4.1 berblick ber die Bestandteile und das Zusammenwirken im Protokollstack18 4.2Warum TCP/IP als Demonstrationsgrundlage verwendet wird19 5.Angriffsm glichkeiten in den einzelnen Protokollschichten und Diensten21 5.1Physical Layer/Media Access/Data Link Layer21 5.1.1Adress Resolution und Reverse Adress Resolution (ARP/-RARP)21 5.2IP/ICMP Layer22 5.3TCP/UDP Layer26 5.3.1RPC-Anwendungen: NFS/NIS30 5.4Application Layer30 5.4.1BOOT-Protokoll, File
Show More
Product Format
Product Details
ISBN-13: 9783838652719
ISBN-10: 3838652711
Binding: Paperback or Softback (Trade Paperback (Us))
Content Language: German
More Product Details
Page Count: 104
Carton Quantity: 68
Product Dimensions: 5.83 x 0.25 x 8.27 inches
Weight: 0.32 pound(s)
Country of Origin: US
Subject Information
BISAC Categories
Computers | Internet - General
Descriptions, Reviews, Etc.
publisher marketing
Inhaltsangabe: Zusammenfassung: In der vorliegenden Arbeit wird eine Auswahl und Bewertung von Sicherheitsrisiken und Angriffssm glichkeiten in weitverbreiteten Rechnernetzumgebungen betrachtet, die auf dem TCP/IP-Protokollstandard aufbauen. Anhand von Beispielen werden g ngige Angriffsszenarien und Gegenma nahmen demonstriert (Ausnutzung von Designschw chen, Software- und Implementierungsfehlern). Schwerpunkte: - Literaturstudium. - Ermittlung von m glichen Angriffspunkten (Darstellung von u.a. Angriffszielen, Ma nahmen des Angreifers, Entdeckbarkeit, Einfachheit des Angriffs). - Praktische Demonstration von Unsicherheit in verbreiteter LAN-Technik. - Darstellung m glicher Gegenma nahmen. - Ableitung allgemeiner Schlu folgerungen bez glich des gegenw rtigen Sicherheitsstandes von LANs; Herausarbeitung offener Fragen. Inhaltsverzeichnis: Inhaltsverzeichnis: 1.Einf hrung - Unsicherheit in Datennetzen1 2.Klassifizierung von Unsicherheit und Angriffen3 2.1ISO-Sicherheitsarchitektur 7498-24 2.2DoD-"Orange Book" und „Red Book"5 2.3Systematisierung aus heutiger Sicht7 3.Abh ngigkeit von verwendeter bertragungstechnik und Topologie des Netzwerkes11 3.1Broadcastorientierte Netze11 3.1.1Ethernet12 3.1.2Token-Ring und Token-Bus12 3.1.3Fibre Distributed Data Interface13 3.2Nicht-Broadcastorientierte Netze13 3.2.1Asynchroner Transfer Modus13 3.3Zusammenfassung14 3.4Netzsegmentierung durch Verwendung von Repeatern, Bridges, Routern und Switches15 4.TCP/IP als verbreiteter Protokollstack im LAN und WAN17 4.1 berblick ber die Bestandteile und das Zusammenwirken im Protokollstack18 4.2Warum TCP/IP als Demonstrationsgrundlage verwendet wird19 5.Angriffsm glichkeiten in den einzelnen Protokollschichten und Diensten21 5.1Physical Layer/Media Access/Data Link Layer21 5.1.1Adress Resolution und Reverse Adress Resolution (ARP/-RARP)21 5.2IP/ICMP Layer22 5.3TCP/UDP Layer26 5.3.1RPC-Anwendungen: NFS/NIS30 5.4Application Layer30 5.4.1BOOT-Protokoll, File
Show More
List Price $92.50
Your Price  $91.58
Paperback