|
|
|
|
LEADER |
00000cam a2200000 a 4500 |
001 |
OR_ocn354465389 |
003 |
OCoLC |
005 |
20231017213018.0 |
006 |
m o d |
007 |
cr unu|||||||| |
008 |
090528s2008 gw a o 001 0 ger d |
040 |
|
|
|a UMI
|b eng
|e pn
|c UMI
|d OCLCQ
|d DEBSZ
|d OCLCQ
|d OCLCO
|d OCLCQ
|d OCLCF
|d OCLCQ
|d COO
|d OCLCQ
|d OCLCA
|d CEF
|d OCLCQ
|d WYU
|d CNCEN
|d OCLCO
|d OCLCQ
|d OCLCO
|
019 |
|
|
|a 1044355237
|a 1056337736
|a 1060817636
|a 1074023149
|a 1103550697
|
020 |
|
|
|a 9783897217782
|
020 |
|
|
|a 3897217783
|
029 |
1 |
|
|a AU@
|b 000071511486
|
029 |
1 |
|
|a DEBSZ
|b 355457849
|
029 |
1 |
|
|a HEBIS
|b 29152737X
|
035 |
|
|
|a (OCoLC)354465389
|z (OCoLC)1044355237
|z (OCoLC)1056337736
|z (OCoLC)1060817636
|z (OCoLC)1074023149
|z (OCoLC)1103550697
|
037 |
|
|
|a CL0500000039
|b Safari Books Online
|
050 |
|
4 |
|a TK5105.59
|b .Z54 2009
|
082 |
0 |
4 |
|a 005.8
|q OCoLC
|2 22/ger/20230216
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Ziegler, Paul Sebastian.
|
245 |
1 |
0 |
|a Netzwerkangriffe von innen /
|c Paul Sebastian Ziegler.
|
250 |
|
|
|a 1. Aufl.
|
260 |
|
|
|a Köln :
|b O'Reilly Verlag,
|c 2008.
|
300 |
|
|
|a 1 online resource (xv, 245 pages) :
|b illustrations
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
500 |
|
|
|a Title from resource description page (viewed Apr 26, 2009).
|
500 |
|
|
|a Includes index.
|
588 |
0 |
|
|a Print version record.
|
520 |
|
|
|a Leider ist das Wissen um die Gefahren, die im eigenen Netzwerk lauern, bei Weitem nicht so weit verbreitet wie das Wissen um die Gefahren des Internets. Viele Betreiber lokaler Netzwerke schenken der Sicherheit nur wenig Beachtung. Mitunter wird einem einzelnen Administrator aufgetragen, sich um alle Probleme von buchstäblich tausenden von Computern zu kümmern. Dieses Buch wird Ihnen die gängigsten im Intranet anzutreffenden Angriffe zeigen und erklären. Es richtet sich speziell an Systemadministratoren, denen zwar die technischen Zusammenhänge klar sind, die aber bisher wenig Kontakt mit Sicherheitsfragen hatten. Unsichere Protokolle Der erste Teil von Netzwerkangriffe von innen beschäftigt sich mit unsicheren Protokollen in Netzwerken. Der Leser wird mit modernen Hacking-Techniken wie Sniffing und Man-in-the-Middle-Angriffen vertraut gemacht, die Angreifer nutzen können, um aufgrund unsicherer Protokolle wertvolle Informationen aus netzinterner Kommunikation zu gewinnen. Wie ein Angreifer agiert, wird mit dem Sniffing-Tool Wireshark (früher Ethereal) im Detail gezeigt. Schwachstellen in ARP, DNS, DHCP und ICMP werden dabei ausführlich dargestellt und mit Beispielen erläutert, ebenso wie die fortgeschrittenen Angriffstechniken Portstealing und MAC-Flooding. Sichere Protokolle Das Verschlüsseln von Daten schafft in vielen Fällen effektive Abhilfe, um den Angreifer zurückzudrängen. Aber ihre Stärke sollte auch nicht überschätzt werden. In diesem Abschnitt wird sich der Leser ausführlich mit Techniken auseinandersetzen, die das Aufbrechen von Verschlüsselungen ermöglichen. Dabei wird stets die Unachtsamkeit des Administrators, Programmierers oder Nutzers ausgenutzt. Die Funktionsweise von Transport Layer Security (TLS) und Secure Shell (SSH) stehen dabei im Vordergrund. Absichern des Netzwerkes Wie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann, wird im nächsten Teil von Netzwerkangriffe von innen ausführlich und praxisnah dargestellt. Dabei wird stets die Denk- und Handlungsweise eines Angreifers genau analysiert. Beliebte Hacker-Tools werden dabei auch dargestellt. Mit einer Philosophie der digitalen Sicherheit schließt dieses herausragende IT-Sicherheitsbuch.
|
590 |
|
|
|a O'Reilly
|b O'Reilly Online Learning: Academic/Public Library Edition
|
650 |
|
0 |
|a Computer networks
|x Security measures.
|
650 |
|
0 |
|a Computer security.
|
650 |
|
6 |
|a Réseaux d'ordinateurs
|x Sécurité
|x Mesures.
|
650 |
|
6 |
|a Sécurité informatique.
|
650 |
|
7 |
|a Computer networks
|x Security measures.
|2 blmlsh
|
650 |
|
7 |
|a Computer security.
|2 blmlsh
|
650 |
|
7 |
|a Computer networks
|x Security measures
|2 fast
|
650 |
|
7 |
|a Computer security
|2 fast
|
776 |
0 |
8 |
|i Print version:
|a Ziegler, Paul Sebastian.
|t Netzwerkangriffe von innen.
|b 1. Auflage.
|d Cologne, Germany : O'Reilly Verlag GmbH, 2008
|z 9783897217782
|
856 |
4 |
0 |
|u https://learning.oreilly.com/library/view/~/9783897217782/?ar
|z Texto completo (Requiere registro previo con correo institucional)
|
994 |
|
|
|a 92
|b IZTAP
|