Unsicherheit in lokalen Netzen - Stefan Albrecht

Stefan Albrecht

Unsicherheit in lokalen Netzen

1. Auflage. Dateigröße in KByte: 939.
pdf eBook , 98 Seiten
ISBN 3832452710
EAN 9783832452711
Veröffentlicht April 2002
Verlag/Hersteller BACHELOR + MASTER PUBLISHING

Auch erhältlich als:

Taschenbuch
38,00
38,00 inkl. MwSt.
Sofort Lieferbar (Download)
Teilen
Beschreibung

Inhaltsangabe:Zusammenfassung:
In der vorliegenden Arbeit wird eine Auswahl und Bewertung von Sicherheitsrisiken und Angriffssmöglichkeiten in weitverbreiteten Rechnernetzumgebungen betrachtet, die auf dem TCP/IP-Protokollstandard aufbauen. Anhand von Beispielen werden gängige Angriffsszenarien und Gegenmaßnahmen demonstriert (Ausnutzung von Designschwächen, Software- und Implementierungsfehlern).
Schwerpunkte:
- Literaturstudium.
- Ermittlung von möglichen Angriffspunkten (Darstellung von u.a. Angriffszielen, Maßnahmen des Angreifers, Entdeckbarkeit, Einfachheit des Angriffs).
- Praktische Demonstration von Unsicherheit in verbreiteter LAN-Technik.
- Darstellung möglicher Gegenmaßnahmen.
- Ableitung allgemeiner Schlußfolgerungen bezüglich des gegenwärtigen Sicherheitsstandes von LANs; Herausarbeitung offener Fragen.
Inhaltsverzeichnis:Inhaltsverzeichnis:
1.Einführung - Unsicherheit in Datennetzen1
2.Klassifizierung von Unsicherheit und Angriffen3
2.1ISO-Sicherheitsarchitektur 7498-24
2.2DoD--Orange Book- und -Red Book-5
2.3Systematisierung aus heutiger Sicht7
3.Abhängigkeit von verwendeter Übertragungstechnik und Topologie des Netzwerkes11
3.1Broadcastorientierte Netze11
3.1.1Ethernet12
3.1.2Token-Ring und Token-Bus12
3.1.3Fibre Distributed Data Interface13
3.2Nicht-Broadcastorientierte Netze13
3.2.1Asynchroner Transfer Modus13
3.3Zusammenfassung14
3.4Netzsegmentierung durch Verwendung von Repeatern, Bridges, Routern und Switches15
4.TCP/IP als verbreiteter Protokollstack im LAN und WAN17
4.1Überblick über die Bestandteile und das Zusammenwirken im Protokollstack18
4.2Warum TCP/IP als Demonstrationsgrundlage verwendet wird19
5.Angriffsmöglichkeiten in den einzelnen Protokollschichten und Diensten21
5.1Physical Layer/Media Access/Data Link Layer21
5.1.1Adress Resolution und Reverse Adress Resolution (ARP/-RARP)21
5.2IP/ICMP Layer22
5.3TCP/UDP Layer26
5.3.1RPC-Anwendungen: NFS/NIS30
5.4Application Layer30
5.4.1BOOT-Protokoll, File Transfer (TFTP/FTP)30
5.4.2Mailsystem (SMTP/POP3)31
5.4.3Remote Login (telnet)32
5.4.4R-Dienste von BSD-UNIX32
5.4.5Weitere Dienste und Anwendungen32
5.5Relevanz und Unterschiede zwischen LAN und WAN34
6.Praktische Angriffsszenarien in einer TCP/IP-Umgebung37
6.1Demonstrationen in einer LINUX-Umgebung: Einschränkungen, Grenzen und Möglichkeiten37
6.2Accountdatensammlung durch Packetsniffing am Beispiel der Dienste Telnet und FTP38
6.3Aktive Beeinflussung des [...]

Technik
Sie können dieses eBook zum Beispiel mit den folgenden Geräten lesen:
• tolino Reader 
Laden Sie das eBook direkt über den Reader-Shop auf dem tolino herunter oder übertragen Sie das eBook auf Ihren tolino mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions. 
• Sony Reader & andere eBook Reader 
Laden Sie das eBook direkt über den Reader-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte. 
• Tablets & Smartphones 
Möchten Sie dieses eBook auf Ihrem Smartphone oder Tablet lesen, finden Sie hier unsere kostenlose Lese-App für iPhone/iPad und Android Smartphone/Tablets. 
• PC & Mac 
Lesen Sie das eBook direkt nach dem Herunterladen mit einer kostenlosen Lesesoftware, beispielsweise Adobe Digital Editions, Sony READER FOR PC/Mac oder direkt über Ihre eBook-Bibliothek in Ihrem Konto unter „Meine eBooks“ -  „online lesen“.
 
Bitte beachten Sie, dass die Kindle-Geräte das Format nicht unterstützen und dieses eBook somit nicht auf Kindle-Geräten lesbar ist.