48,00 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
  • Broschiertes Buch

Diplomarbeit aus dem Jahr 2002 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Johannes Gutenberg-Universität Mainz (Betriebswirtschaftslehre), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Der Untersuchungsbereich der vorliegenden Ausarbeitung erstreckt sich sowohl über Sicherheitsaspekte im Internet als auch in lokalen Netzwerken. Sicherheitsrelevante Aspekte erschliessen alle in einem Netzwerk eingesetzten Elemente: Hardware, Software, Systemadministratoren und Benutzer. Die Beschreibung von Risiken und Sicherheitslücken in IT-Netzwerken und die Darstellung der…mehr

Produktbeschreibung
Diplomarbeit aus dem Jahr 2002 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Johannes Gutenberg-Universität Mainz (Betriebswirtschaftslehre), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:
Der Untersuchungsbereich der vorliegenden Ausarbeitung erstreckt sich sowohl über Sicherheitsaspekte im Internet als auch in lokalen Netzwerken. Sicherheitsrelevante Aspekte erschliessen alle in einem Netzwerk eingesetzten Elemente: Hardware, Software, Systemadministratoren und Benutzer. Die Beschreibung von Risiken und Sicherheitslücken in IT-Netzwerken und die Darstellung der jeweiligen Werkzeuge und Schutzmaßnahmen bilden dabei den Hauptbestandteil dieser Arbeit. Dieser Untersuchungsbereich wird hier als Sicherheitsaspekte in IT-Netzwerken bezeichnet. Ziel dieser Ausarbeitung ist es, ein tieferes Verständnis für potenzielle Gefahrenquellen und ihren technischen Hintergrund, sowie geeignete Sicherheitsmaßnahmen praxisorientiert zu entwickeln. Der Blick für die Sicherheit soll anhand der Vorgehensweise von Hackern geschärft werden. Getreu dem Motto Aus einem Angriff für die Verteidigung lernen wird die Anatomie eines Hackerangriffs Schritt für Schritt erklärt. Die detaillierte Darstellung der Funktionsweise und Struktur der TCP/IP-Netzwerkprotokollfamilie bildet das Fundament dieser Ausarbeitung.
Gang der Untersuchung:
Zunächst werden in Kapitel 2 die Begriffe Sicherheit und IT-Netzwerke definiert, um für den weiteren Verlauf der Arbeit eine gemeinsame Verständnisbasis zu erhalten. In Kapitel 3 wird die von den meisten Netzwerken benutzte TCP/IP-Protokollfamilie vorgestellt. Einhergehend mit der Konzeption dieses Netzwerk-Vehikels sind einige Sicherheitslöcher und Risiken verbunden. Die umfassende Darstellung dienst als Basis für die sich anschliessenden Kapitel.
Kapitel 4 gibt einen Überblick über geeignete technische Sicherheitsmaßnahmen. Zu den technischen Maßnahmen stehen Firewallsysteme und die Einbruchserkennung in Netzwerken imMittelpunkt.
Kapitel 5 beantwortet die Fragen: Wie werden Rechner und Netzwerke angegriffen? Anhand der Anatomie eines Hacker-Angriffs wird das Kompromittieren von Systemen dargestellt. Der Einsatz von bekannten und im Internet frei verfügbaren Werkzeugen stellt detailliert die Vorgehensweise bei Angriffen dar. Der Einstieg in ein Windows-2000 System wird dabei vertiefend betrachtet.
Der Abschluß dieser Ausarbeitung bietet eine abschließende kritische Betrachtung an. Darüberhinaus werden die aktuellen Entwicklungstendenzen im Gebiet der Sicherheit angesprochen.
Eine komplette Darstellung aller Sicherheitsaspekte ist aufgrund des grenzenlosen Umfangs und der sich permanent weiterentwickelnden IT-Welt nicht möglich und würde den Rahmen dieser Ausarbeitung sprengen. Das Thema Kryptographie, eine der zentralen Säulen der Sicherheit, wird nur am Rande erwähnt. Dieses Thema verlangt aufgrund ihrer Dimension eine eigene Ausarbeitung.
Inhaltsverzeichnis:Inhaltsverzeichnis:
1.Einleitung1
2.Grundlegende Begriffe und deren Abgrenzung3
2.1Sicherheit3
2.2IT- Netzwerke5
3.Die TCP/IP Netzwerk-Protokollfamilie8
3.1Das Internet Protokoll10
3.2Protokolle der Transportschicht14
3.3Protokolle der Anwendungsschicht19
3.4Die Protokolle der Netzwerkschicht unter Sicherheitsaspekten21
3.4.1Netzwerkschicht basierte Denial-of-Services-Angriffe22
3.5Die Protokolle der Transportschicht unter Sicherheitsaspekten24
3.5.1Sequenznummernmanipulation über TCP25
3.5.2UDP-basierte Sicherheitslücken27
3.6Die Protokolle der Anwendungsschicht unter Sicherheitsapekten27
3.6.1SMTP-basierte Sicherheitslücken27
3.6.2Telnet- und FTP-basierte Sicherheitslücken28
3.7Fazit29
4.Sicherheitsmaßnahmen30
4.1Firewalls30
4.1.1Paketfilter31
4.1.2Stateful-Inspection Technik35
4.2Application-Gateway36
...
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.