Sicherheit in Kommunikationsnetzen.
Fast täglich werden neue Angriffe auf IT-Systeme bekannt, bei denen sensible Daten entwendet werden. Das vorliegende Buch vermittelt die wesentlichen Grundlagen und Technologien, die zur Absicherung von Computernetzwerken benötigt werden. Stets legen die Autoren dabei Wert auf eine verständliche...
Clasificación: | Libro Electrónico |
---|---|
Autor principal: | |
Otros Autores: | , |
Formato: | Electrónico eBook |
Idioma: | Alemán |
Publicado: |
München :
Oldenbourg Verlag,
2013.
|
Temas: | |
Acceso en línea: | Texto completo |
Tabla de Contenidos:
- 1 Einleitung; 1.1 Gegenstand des Buches; 1.2 Aufbau des Buches; 1.3 Zielgruppe; 1.4 Anforderungen an den Leser; 1.5 Konventionen in diesem Buch; 1.6 Feedback; 1.7 Danksagung; I Grundlagen; 2 Kommunikation in Netzen; 2.1 Lernziele; 2.2 Einleitung; 2.2.1 Was ist das Internet?; 2.2.2 Geschichte des Internets; 2.3 Schichtenmodell der Kommunikation; 2.3.1 Motivation f ̈ur Schichtenmodelle; 2.3.2 ISO/OSI-Referenzmodell; 2.3.3 Das Internetmodell; 3 Informations- und Kommunikationssicherheit; 3.1 Lernziele; 3.2 Einleitung; 3.3 Gefahren und Angriffe; 3.3.1 Passive Angriffe; 3.3.2 Aktive Angriffe.
- 3.4 Sicherheitsanalyse3.5 Sicherheitsdienste; 3.5.1 Vertraulichkeit; 3.5.2 Integrit ̈at; 3.5.3 Authentifizierung; 3.5.4 Nicht-Abstreitbarkeit; 3.5.5 Zugangs- und Zugriffskontrolle; 4 Kryptographie; 4.1 Lernziele; 4.2 Einleitung; 4.3 Symmetrische Kryptosysteme; 4.3.1 Block- und Stromchiffren; 4.3.2 Betriebsarten von Blockchiffren; 4.3.3 Padding; 4.4 Message Authentication Code; 4.5 Kryptographische Hashfunktion; 4.5.1 Resistenz-Eigenschaften; 4.5.2 Realisierung von Hashfunktionen; 4.5.3 HMAC: Hashfunktion-basierender MAC; 4.6 Asymmetrische Kryptosysteme; 4.7 Hybride Kryptosysteme.
- 4.8 Digitale Signatur4.8.1 Signaturverfahren mit Nachrichtenr ̈uckgewinnung; 4.8.2 Signaturverfahren mit Anhang; 4.9 ̈Ubungsaufgaben; 5 Public-Key-Infrastrukturen; 5.1 Lernziele; 5.2 Einleitung; 5.3 Akteure und Komponenten in einer PKI; 5.4 Registrierungsinstanz; 5.5 Zertifizierungsinstanz; 5.6 Vertrauensmodelle; 5.7 X.509-Zertifikate; 5.8 Sperrliste; 5.9 Verzeichnisdienst; 5.10 Gültigkeitsmodell; 5.10.1 Schalenmodell; 5.10.2 Modifiziertes Schalenmodell; 5.10.3 Kettenmodell; 5.10.4 X.509-konforme G ̈ultigkeitspr ̈ufung; 5.11 Übungsaufgaben; II Absicherung lokaler Netze; 6 Netzwerkinfrastrukturen.
- 6.1 Lernziele6.2 Einleitung; 6.3 Angriffe in lokalen Netzen; 6.3.1 CAM Table Flooding; 6.3.2 ARP Spoofing; 6.4 Abwehrmaßnahmen in der Netzwerkinfrastruktur; 6.5 Firewalls; 6.5.1 Erstellung von Firewall-Policies; 6.5.2 Paket-Filter; 6.5.3 Anwendungs-Firewall; 6.5.4 Sichtbarkeit; 6.5.5 Intrusion-Detection-Systeme; 6.5.6 Probleme und Grenzen von Firewalls; 6.6 Firewall-Architekturen; 6.6.1 Einfacher Paketfilter; 6.6.2 Dual-Homed-Host-Architektur; 6.6.3 Screened-Host-Architektur; 6.6.4 Screened-Subnet-Architektur; 6.7 Virtuelle LANs; 6.8 802.1X; 6.9 ̈Ubungsaufgaben.
- 7 Authentifizierung im Netzwerk7.1 Lernziele; 7.2 Einleitung; 7.3 Einfache Authentifizierungsprotokolle; 7.3.1 PAP; 7.3.2 S/Key; 7.3.3 CHAP; 7.4 Extensible Authentication Protocoll (EAP); 7.4.1 Einf ̈uhrung; 7.4.2 EAP-Protokoll; 7.4.3 EAP-TLS; 7.4.4 EAP-TTLS; 7.5 Weitere Authentifizierungs-Protokolle; 7.6 Authentifizierungs-Methoden in Netzwerkprotokollen; 7.7 ̈Ubungsaufgaben; 8 WLAN-Sicherheit; 8.1 Lernziele; 8.2 Einleitung; 8.3 Wired Equivalent Privacy; 8.3.1 Verschl ̈usselung; 8.3.2 Authentifizierung; 8.3.3 Integrit ̈atsschutz; 8.4 802.11i, WPA und WPA2.