Netzwerkangriffe von innen / Paul Sebastian Ziegler.

Leider ist das Wissen um die Gefahren, die im eigenen Netzwerk lauern, bei Weitem nicht so weit verbreitet wie das Wissen um die Gefahren des Internets. Viele Betreiber lokaler Netzwerke schenken der Sicherheit nur wenig Beachtung. Mitunter wird einem einzelnen Administrator aufgetragen, sich um all...

Full description

Saved in:
Bibliographic Details
Online Access: Full Text (via O'Reilly/Safari)
Main Author: Ziegler, Paul Sebastian
Format: eBook
Language:German
Published: Köln : O'Reilly Verlag, 2008.
Edition:1. Aufl.
Subjects:

MARC

LEADER 00000cam a2200000 a 4500
001 b10720791
006 m o d
007 cr |||||||||||
008 090528s2008 gw a o 001 0 ger d
005 20240829144142.1
019 |a 1044355237  |a 1056337736  |a 1060817636  |a 1074023149  |a 1103550697 
020 |a 9783897217782 
020 |a 3897217783 
029 1 |a AU@  |b 000071511486 
029 1 |a DEBSZ  |b 355457849 
029 1 |a HEBIS  |b 29152737X 
035 |a (OCoLC)safo354465389 
035 |a (OCoLC)354465389  |z (OCoLC)1044355237  |z (OCoLC)1056337736  |z (OCoLC)1060817636  |z (OCoLC)1074023149  |z (OCoLC)1103550697 
037 |a safo9783897217782 
040 |a UMI  |b eng  |e pn  |c UMI  |d OCLCQ  |d DEBSZ  |d OCLCQ  |d OCLCO  |d OCLCQ  |d OCLCF  |d OCLCQ  |d COO  |d OCLCQ  |d OCLCA  |d CEF  |d OCLCQ  |d WYU  |d CNCEN  |d OCLCO  |d OCLCQ  |d OCLCO  |d OCLCL 
049 |a GWRE 
050 4 |a TK5105.59  |b .Z54 2009 
100 1 |a Ziegler, Paul Sebastian. 
245 1 0 |a Netzwerkangriffe von innen /  |c Paul Sebastian Ziegler. 
250 |a 1. Aufl. 
260 |a Köln :  |b O'Reilly Verlag,  |c 2008. 
300 |a 1 online resource (xv, 245 pages) :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a volume  |b nc  |2 rdacarrier 
500 |a Title from resource description page (viewed Apr 26, 2009). 
500 |a Includes index. 
588 0 |a Print version record. 
520 |a Leider ist das Wissen um die Gefahren, die im eigenen Netzwerk lauern, bei Weitem nicht so weit verbreitet wie das Wissen um die Gefahren des Internets. Viele Betreiber lokaler Netzwerke schenken der Sicherheit nur wenig Beachtung. Mitunter wird einem einzelnen Administrator aufgetragen, sich um alle Probleme von buchstäblich tausenden von Computern zu kümmern. Dieses Buch wird Ihnen die gängigsten im Intranet anzutreffenden Angriffe zeigen und erklären. Es richtet sich speziell an Systemadministratoren, denen zwar die technischen Zusammenhänge klar sind, die aber bisher wenig Kontakt mit Sicherheitsfragen hatten. Unsichere Protokolle Der erste Teil von Netzwerkangriffe von innen beschäftigt sich mit unsicheren Protokollen in Netzwerken. Der Leser wird mit modernen Hacking-Techniken wie Sniffing und Man-in-the-Middle-Angriffen vertraut gemacht, die Angreifer nutzen können, um aufgrund unsicherer Protokolle wertvolle Informationen aus netzinterner Kommunikation zu gewinnen. Wie ein Angreifer agiert, wird mit dem Sniffing-Tool Wireshark (früher Ethereal) im Detail gezeigt. Schwachstellen in ARP, DNS, DHCP und ICMP werden dabei ausführlich dargestellt und mit Beispielen erläutert, ebenso wie die fortgeschrittenen Angriffstechniken Portstealing und MAC-Flooding. Sichere Protokolle Das Verschlüsseln von Daten schafft in vielen Fällen effektive Abhilfe, um den Angreifer zurückzudrängen. Aber ihre Stärke sollte auch nicht überschätzt werden. In diesem Abschnitt wird sich der Leser ausführlich mit Techniken auseinandersetzen, die das Aufbrechen von Verschlüsselungen ermöglichen. Dabei wird stets die Unachtsamkeit des Administrators, Programmierers oder Nutzers ausgenutzt. Die Funktionsweise von Transport Layer Security (TLS) und Secure Shell (SSH) stehen dabei im Vordergrund. Absichern des Netzwerkes Wie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann, wird im nächsten Teil von Netzwerkangriffe von innen ausführlich und praxisnah dargestellt. Dabei wird stets die Denk- und Handlungsweise eines Angreifers genau analysiert. Beliebte Hacker-Tools werden dabei auch dargestellt. Mit einer Philosophie der digitalen Sicherheit schließt dieses herausragende IT-Sicherheitsbuch. 
650 0 |a Computer networks  |x Security measures. 
650 0 |a Computer security. 
650 7 |a Computer networks  |x Security measures  |2 fast 
650 7 |a Computer security  |2 fast 
758 |i has work:  |a Netzwerkangriffe von innen (Text)  |1 https://id.oclc.org/worldcat/entity/E39PD3CPWVKPfQTRxb9hjbcH83  |4 https://id.oclc.org/worldcat/ontology/hasWork 
776 0 8 |i Print version:  |a Ziegler, Paul Sebastian.  |t Netzwerkangriffe von innen.  |b 1. Auflage.  |d Cologne, Germany : O'Reilly Verlag GmbH, 2008  |z 9783897217782 
856 4 0 |u https://go.oreilly.com/UniOfColoradoBoulder/library/view/~/9783897217782/?ar  |z Full Text (via O'Reilly/Safari) 
915 |a - 
956 |a O'Reilly-Safari eBooks 
956 |b O'Reilly Online Learning: Academic/Public Library Edition 
994 |a 92  |b COD 
998 |b Subsequent record output 
999 f f |i a71a4284-6273-5836-b223-5f11190dd6aa  |s 99e9316e-4107-592e-a970-ee2c8e307c22 
952 f f |p Can circulate  |a University of Colorado Boulder  |b Online  |c Online  |d Online  |e TK5105.59 .Z54 2009  |h Library of Congress classification  |i web  |n 1