Netzwerke Sicherheit (Stand 2024)
Sicherheit in Netzwerken analysieren und umsetzen (Stand 2024)
Mit dem Buch „Netzwerke – Sicherheit erhalten Sie einen Überblick über die wesentlichen Aspekte der Sicherheit in Netzwerken. Sie lernen die IT-Sicherheit von Netzwerken aus der Sicht unterschiedlicher Gruppen, wie Management, Administratoren und Benutzer, zu betrachten. Sie erfahren, warum eine Analyse der möglichen Gefahren und des Bedarfs für Sicherheit nötig ist. Sie lernen, wie Sie bei einer Abschätzung des Risikos und beim Planungsablauf von IT-Sicherheitsmaßnahmen vorgehen müssen und sind mit den wesentlichen technischen und organisatorischen Maßnahmen vertraut, mit denen Sicherheitsbedrohungen in hohem Maße reduziert werden können.
- Risikolage für Unternehmen
- Angriffe auf Serverdienste
- Spyware, Phishing und Browser Hijacking
- Sichere E-Mail-Verfahren
- WLAN und Sicherheit
- Authentifizierungssysteme
- Proaktive Sicherheit
Eine Auswahl an Änderungen zur Vorgängerversion:
- Kap. 21: KI – Künstliche Intelligenz als neue Herausforderung an die IT-Sicherheit
Maßgeschneidert zu den Lernthemen in „Netzwerke – Sicherheit“ erhalten Sie mit BuchPlus eine Übersicht der Links aus dem Buchinhalt und die Lösungen zu den Übungen im Buch.
Inhalt:
- IBevor Sie beginnen
- 1Was ist Sicherheit?
- 1.1Grundforderungen an Sicherheit
- 1.2Datensicherheit = Datenschutz?
- 1.3Sicherheitsziele
- 1.4Ursachen von Sicherheitsproblemen
- 1.5Sensibilisierung der Mitarbeiter (Awareness)
- 2Rechtsgrundlagen
- 2.1Gesetzliche Grundlagen der Informationssicherheit
- 2.2„Hackerparagraf“ §§ 202a–c StGB
- 2.3IT-Sicherheitsgesetz (IT-SiG)
- 2.4IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0)
- 2.5KRITIS-Dachgesetz (KRITIS-Dach-G)
- 2.6EU-NIS2 Umsetzungsgesetz zur Stärkung der Cybersicherheit (NIS2UmsuCG)
- 2.7Besondere Vertragsbedingungen für die Beschaffung von DV-Leistungen (BVB)
- 3Risikolage für Unternehmen
- 3.1Warum ist das Internet nicht „sicher“?
- 3.2Schadensmöglichkeiten
- 4Angriffsvorbereitung
- 4.1Hacker und Cracker
- 4.2„Staatliche“ Hacker
- 4.3Elektronische Kriegsführung
- 4.4Informationsbeschaffung vor dem Angriff
- 4.5Wardriving
- 4.6Social Engineering
- 5Angriffsarten
- 5.1Exploits
- 5.2Rootkits
- 5.3DoS/DDoS/DRDoS
- 5.4Sniffer
- 5.5Replay-Attacken
- 5.6TCP/IP Session-Hijacking
- 6Sicherheitsprobleme durch Mitarbeiter
- 6.1Ausfall/Krankheit
- 6.2Unrechtmäßige Systemzugänge
- 6.3Spionage
- 6.4Mangelnde Kompetenz
- 7Viren und ihre Verbreitung
- 7.1Grundkonzepte von Viren
- 7.2Virenarten
- 7.3Tarnmechanismen von Viren
- 7.4Würmer
- 7.5Trojaner
- 7.6Adware und PUA
- 7.7Tendenzen und Ausblick
- 8Spyware, Phishing und Browser-Hijacking
- 8.1Geld verdienen im Internet
- 8.2Spyware
- 8.3Browser-Hijacking
- 8.4Was ist Phishing?
- 8.5Anti-Spyware einsetzen
- 9Stand-alone-Virenschutz
- 9.1Einfache Virenprävention
- 9.2Gängige Anti-Malware-Applikationen
- 9.3Computer scannen
- 9.4Viren entfernen
- 10IT-Sicherheitsstandards
- 10.1Planung und Umsetzung der Informationssicherheit durch Kriterienwerke
- 10.2Die wichtigsten Sicherheitsstandards
- 10.3Zielgruppenmatrix
- 10.4DIN EN 50600-Reihe
- 10.5Security Policy
- 10.6Der IT-Sicherheitsbeauftragte
- 11Kryptografie
- 11.1Was ist Kryptografie?
- 11.2Klassische Verschlüsselungsmethoden
- 11.3Symmetrische Verschlüsselung
- 11.4Asymmetrische Kryptografie
- 11.5Schlüsselerzeugung und -austausch
- 11.6Public Key Infrastructure
- 11.7Digitale Signatur
- 11.8Hash-Algorithmen
- 11.9Hybride Verschlüsselung
- 12Kryptografische Protokolle und deren Anwendung
- 12.1SSL/TLS
- 12.2SSH
- 12.3IPsec
- 13Sichere E-Mail-Verfahren
- 13.1Grundlagen der E-Mail-Verschlüsselung
- 13.2E-Mail-Verschlüsselung mit Gpg4win (GnuPG) einrichten
- 13.3E-Mail mit Outlook signieren und verschlüsseln
- 14Firewalls
- 14.1Wie Firewalls arbeiten
- 14.2Paketfilter-Firewall
- 14.3Stateful Inspection Firewall
- 14.4Proxy Level / Application Level Firewall
- 14.5NAT
- 14.6Personal Firewall
- 14.7Sicherheitskonzept Firewall
- 14.8Erweiterte Funktionen der Firewall
- 15Intrusion-Detection-/Prevention-Systeme
- 15.1Notwendigkeit von Intrusion-Detection-Systemen
- 15.2Arbeitsweise eines IDS
- 15.3Auf erkannte Angriffe reagieren
- 15.4Intrusion-Prevention-Systeme (IPS)
- 15.5Snort
- 15.6Honeypot-Netzwerke
- 16Virtual Private Network (VPN)
- 16.1Zielsetzung
- 16.2PPTP
- 16.3L2TP/IPsec
- 16.4OpenVPN
- 16.5WireGuard
- 16.6ExpressVPN
- 16.7Abgrenzung zu anderen VPN-Arten
- 17WLAN und Sicherheit
- 17.1WLAN-Arbeitsweise
- 17.2Access-Points (AP)
- 17.3Verschlüsselungsprotokolle
- 17.4Weitere Authentifizierung- und Verschlüsselungsmethoden im WLAN
- 17.5Funkausleuchtung
- 18Alternative Software
- 18.1Warum Nicht-Standardsoftware sinnvoll sein kann
- 18.2Alternative Webbrowser
- 18.3Alternative E-Mail-Clients
- 19Authentifizierungssysteme
- 19.1Kerberos
- 19.2PAP, CHAP, EAP, RADIUS und Diameter
- 19.3Smartcards und Token-Systeme
- 19.4Biometrie
- 20Proaktive Sicherheit
- 20.1Defensive Programmierung
- 20.2Gehärtete Betriebssysteme
- 20.3Isolierte Umgebungen (Sandbox)
- 20.4Patches
- 20.5Vulnerability Assessment
- 20.6Sicherheit der IT-Infrastruktur
- 20.7Sensibilisierung der Mitarbeiter (Awareness)
- 21KI – Künstliche Intelligenz als neue Herausforderung an die IT-Sicherheit
- 21.1Was ist KI?
- 21.2Sicherheitsrisiken in der IT durch KI: Herausforderungen und Lösungsansätze
- 21.3Denkbare IT-Angriffe durch KI
- 21.4Fazit
- Stichwortverzeichnis