Thomas Stein

Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

27,0 cm / 19,0 cm / 1,1 cm ( B/H/T )
Buch (Softcover), 164 Seiten
EAN 9783836688284
Veröffentlicht März 2010
Verlag/Hersteller Diplomica Verlag

Auch erhältlich als:

eBook (pdf)
33,00
58,00 inkl. MwSt.
Teilen
Beschreibung

Ein erhöhter Schutzbedarf von IT-Systemen kann durch Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection Systeme bzw. Intrusion Prevention Systeme (IDS/IPS) gewährleistet werden, die bestimmten Datenverkehr blockieren oder Angriffe erkennen und verhindern sollen. Ein Beispiel für einen Angriff ist das Ausnutzen einer Sicherheitslücke durch einen Exploit mit dem Ziel eigenen Code auszuführen und die Kontrolle über das IT-System zu erlangen. Exploiting Frameworks stellen für solche Angriffe eine Art Baukasten dar, mit dem ein Angreifer den Exploit anpassen und automatisiert gegen ein Zielsystem ausführen kann. Viele Angriffe werden jedoch durch Schutzmaßnahmen wie IDS erkannt bzw. im Falle von Intrusion Prevention Systemen (IPS) abgewehrt. Um eine Erkennung derartiger Angriffe zu verhindern, existieren mehrere kombinierbare Techniken, die jeweils auf verschiedenen Schichten des ISO OSI Modells angewendet werden, um die Mechanismen von IDS/IPS zur Erkennung von Angriffen zu umgehen. In einigen Exploiting Frameworks, wie z.B. dem Metasploit Framework (MSF), SAINT Exploit oder Core Impact, sind bereits einige der Techniken zur Verschleierung von Angriffen implementiert. Dies stellt ein Risiko für Unternehmen dar, da erfolgreiche Angriffe auf IT-Systeme in diesem Fall nicht mehr durch IDS erkannt werden können. In diesem Buch werden Techniken und Konzepte analysiert und bewertet, mit denen Angriffe so gestaltet werden, dass sie nicht von IDS/IPS erkannt werden können (Insertion, Evasion und Obfuscation). Durch die Integration dieser Techniken in Exploiting Frameworks wird zudem der Beitrag von Exploiting Frameworks unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen untersucht. Mehrere ausgewählte NIDS werden unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen bewertet. Hierzu werden die Grundlagen von Exploiting Frameworks, IDS/IPS und von Techniken zur Verschleierung von Angriffen dargestellt und eine Testumgebung sowie Testszenarien erstellt, in denen am Beispiel des Metasploit Exploiting Frameworks und mehreren Network Intrusion Detection Systemen (NIDS) die Untersuchungen durchgeführt werden. Als NIDS wird u.a. Snort eingesetzt.

Portrait

Thomas Stein, B.Sc., wurde 1982 in Köln geboren. Nach seiner Berufsausbildung als Fachinformatiker (Fachrichtung: Systemintegration) in einem großen Unternehmen der Telekommunikationsbranche, entschied sich der Autor seine fachlichen Qualifikationen im Bereich der Informatik durch ein Studium zu erweitern. Das Studium der Informatik an der Hochschule Bonn-Rhein-Sieg, mit der Spezialisierung Telekommunikation, schloss er im Jahre 2009 erfolgreich mit dem akademischen Grad "Bachelor of Science" ab. Bereits während des Studiums sammelte der Autor als studentische Hilfskraft im Labor für Informationssicherheit umfassende praktische Erfahrungen und entwickelte ein besonderes Interesse an Intrusion Detection Systemen (IDS) und Exploiting Frameworks. Seit September 2009 ist der Autor im Bundesinstituts für Berufsbildung (BIBB), im Referat für Informationstechnik, angestellt.

Hersteller
Disserta Verlag
Hermannsthal 119k

DE - 22119 Hamburg

E-Mail: info@bedey-media.de

Das könnte Sie auch interessieren

Julia Ruhs
Links-grüne Meinungsmacht
Buch (Softcover)
Sofort lieferbar
20,00
Sarah Kuttner
Mama & Sam
Buch (Hardcover)
Sofort lieferbar
24,00
Aldous Huxley
Zeit der Oligarchen
Buch (Hardcover)
Sofort lieferbar
14,00
Katharina Zweig
Weiß die KI, dass sie nichts weiß?
Buch (Softcover)
Sofort lieferbar
20,00
Roberto Simanowski
Sprachmaschinen
Buch (Softcover)
Sofort lieferbar
23,00
Marc-Uwe Kling
Der Tag, an dem die Oma das Internet kaputt...
Buch (Hardcover)
Sofort lieferbar
12,00
Silke Müller
Schule gegen Kinder
Buch (Hardcover)
Sofort lieferbar
22,00
Jannis Brühl
Disruption
Buch (Softcover)
Lieferbar innerhalb von 1-2 Wochen
20,00
Sofort lieferbar
24,30
Aya Jaff
Broligarchie
Buch (Hardcover)
Sofort lieferbar
23,99
Andreas Erle
Das kann KI
Buch (Softcover)
Sofort lieferbar
19,90
Sofort lieferbar
19,90
Johannes Knörzer
Ein Quantum Zukunft - Quantenphysik und Qua...
Buch (Softcover)
Lieferbar innerhalb von 5-7 Tagen
24,99
Ursula Poznanski
Erebos 2
Buch (Hardcover)
Sofort lieferbar
19,95
Martin Andree
Krieg der Medien
Buch (Hardcover)
Sofort lieferbar
28,00
Sofort lieferbar
4,95
Jimmy Wales
TRUST
Buch (Hardcover)
Sofort lieferbar
24,00
Cornelia Lohs
Der inoffizielle James Bond Reiseführer
Buch (Softcover)
Sofort lieferbar
19,99
Christoph Engemann
Die Zukunft des Lesens
Buch (Softcover)
Sofort lieferbar
14,00
Sofort lieferbar
19,95
Jörg Rieger Espind...
Windows 11 für Senioren
Buch (Softcover)
Sofort lieferbar
19,90
Wolfram Lotz
Träume in Europa
Buch (Hardcover)
Lieferbar innerhalb von 1-2 Wochen
23,00
Sofort lieferbar
12,30
Annekathrin Kohout
Hyperreaktiv
Buch (Softcover)
Sofort lieferbar
18,00
Steffen Mau
Triggerpunkte
Buch (Softcover)
Sofort lieferbar
25,00
Lieferbar innerhalb von 1-2 Wochen
25,30
Oliver Bock
ChatGPT - Das Praxisbuch
Buch (Softcover)
Sofort lieferbar
19,95
Ingo Dachwitz
Digitaler Kolonialismus
Buch (Hardcover)
Sofort lieferbar
28,00
Johanna Pirker
The Game is On
Buch (Hardcover)
Sofort lieferbar
26,00
Judith Le Huray
Vernetzt gehetzt. Schulausgabe
Buch (Softcover)
Sofort lieferbar
6,95
Keach Hagey
Sam Altman
Buch (Hardcover)
Sofort lieferbar
28,00
Christian Immler
WhatsApp - optimal nutzen - neueste Version...
Buch (Softcover)
Sofort lieferbar
12,95
Lukas Gerner
IT-Berufe (AO 2020)
Buch (Softcover)
Sofort lieferbar
31,30
Klaus Richter
IT-Handbuch
Buch (Hardcover)
Sofort lieferbar
46,50
Bernhard Pörksen
Zuhören
Buch (Hardcover)
Sofort lieferbar
24,00
Rainer Hattenhauer
ChatGPT & Co.
Buch (Softcover)
Sofort lieferbar
24,90