Book description
Leider ist das Wissen um die Gefahren, die im eigenen Netzwerk lauern, bei Weitem nicht so weit verbreitet wie das Wissen um die Gefahren des Internets. Viele Betreiber lokaler Netzwerke schenken der Sicherheit nur wenig Beachtung. Mitunter wird einem einzelnen Administrator aufgetragen, sich um alle Probleme von buchstäblich tausenden von Computern zu kümmern. Dieses Buch wird Ihnen die gängigsten im Intranet anzutreffenden Angriffe zeigen und erklären. Es richtet sich speziell an Systemadministratoren, denen zwar die technischen Zusammenhänge klar sind, die aber bisher wenig Kontakt mit Sicherheitsfragen hatten.
Unsichere Protokolle
Der erste Teil von Netzwerkangriffe von innen beschäftigt sich mit unsicheren Protokollen in Netzwerken. Der Leser wird mit modernen Hacking-Techniken wie Sniffing und Man-in-the-Middle-Angriffen vertraut gemacht, die Angreifer nutzen können, um aufgrund unsicherer Protokolle wertvolle Informationen aus netzinterner Kommunikation zu gewinnen. Wie ein Angreifer agiert, wird mit dem Sniffing-Tool Wireshark (früher Ethereal) im Detail gezeigt. Schwachstellen in ARP, DNS, DHCP und ICMP werden dabei ausführlich dargestellt und mit Beispielen erläutert, ebenso wie die fortgeschrittenen Angriffstechniken Portstealing und MAC-Flooding.
Sichere Protokolle
Das Verschlüsseln von Daten schafft in vielen Fällen effektive Abhilfe, um den Angreifer zurückzudrängen. Aber ihre Stärke sollte auch nicht überschätzt werden. In diesem Abschnitt wird sich der Leser ausführlich mit Techniken auseinandersetzen, die das Aufbrechen von Verschlüsselungen ermöglichen. Dabei wird stets die Unachtsamkeit des Administrators, Programmierers oder Nutzers ausgenutzt. Die Funktionsweise von Transport Layer Security (TLS) und Secure Shell (SSH) stehen dabei im Vordergrund.
Absichern des Netzwerkes
Wie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann, wird im nächsten Teil von Netzwerkangriffe von innen ausführlich und praxisnah dargestellt. Dabei wird stets die Denk- und Handlungsweise eines Angreifers genau analysiert. Beliebte Hacker-Tools werden dabei auch dargestellt.
Mit einer Philosophie der digitalen Sicherheit schließt dieses herausragende IT-Sicherheitsbuch.
Table of contents
-
Netzwerkangriffe von innen
- Vorwort – Angriffe aus der Mitte
-
I. Unsichere Protokolle
- 1. Der Feind hört mit – Sniffing
- 2. Die Kontrolle übernehmen – Man In The Middle
- 3. Die Auskunft im Netzwerk – ARP
- 4. Ein »Google« bitte! – DNS
- 5. Selbstverwaltung mit Grenzen – DHCP
- 6. Der Eilbote zu IP – ICMP
- 7. Unsicherheit mit System – Portstealing
- 8. Die Grenzen der Hardware – MacFlooding
- 9. Über Sniffing hinaus
-
II. Sichere Protokolle
- 10. Verschlüsselungen
- 11. Der sichere Tunnel – Transport Layer Security (TLS)
- 12. Sichere Administration – Secure Shell (SSH)
- III. Absichern des Netzwerks
-
IV. Der Angreifer
- 19. Einfallstore des Angreifers
- 20. Verwendete Programme
- 21. Wirtschaftsspionage
- 22. Weiterverwendung gewonnener Informationen
- 23. Philosophie der digitalen Sicherheit
- 24. Schlusswort
- Kolophon
Product information
- Title: Netzwerkangriffe von innen
- Author(s):
- Release date: July 2008
- Publisher(s): O'Reilly Verlag
- ISBN: 9783897217782
You might also like
book
Handbuch Sprache in der Bildung
Das Handbuch Sprache in der Bildung versammelt Beiträge, in denen die Aushandlung, sprachliche Konstruktion und Konstitution …
book
3D-Druck - Praxisbuch für Einsteiger, 2. Auflage
Der gesamte Druckprozess: von der 3D-Modellierung über Materialauswahl und Druckeinstellungen bis hin zur Veredelung des gedruckten …
book
Kryptografie in der Praxis
Die Kryptografie ist die wesentliche Grundlage der IT-Sicherheit. Um den Angreifern auf Ihre Systeme einen Schritt …
book
LPIC-1 -- Optimale Vorbereitung auf die LPI-Prüfungen 101 und 102, 7. Auflage
Optimale Vorbereitung auf die LPI-Prüfungen 101 und 102 Aktuell zu den Prüfungszielen Version 5.0 Alle Inhalte …