July 2008
Intermediate to advanced
264 pages
6h 32m
German
Im vorangegangenen Abschnitt dieses Buches haben wir gesehen, wie Angreifer im lokalen Netzwerk leicht Datenströme unter ihre Kontrolle oder zum Erliegen bringen können. Einer der daraus resultierenden Vorteile bestand im einfachen und verlässlichen Ausspähen von versandten Daten. Diese konnten entweder still mitgelesen oder gegebenenfalls auch auf dem Weg verändert werden.
Hier Abhilfe zu schaffen und zumindest die übertragenen Daten vor dem Angreifer zu schützen, ist bereits sehr viel wert. Auf diesem Wege kann zwar das Netzwerk nicht an sich gesichert werden, da DoS-Angriffe nach wie vor ihre volle Wirkung entfalten, aber zumindest dem Ausspähen wichtiger Informationen kann ein Riegel vorgeschoben werden.