Netzwerke Sicherheit (Stand 2021)
Sicherheit in Netzwerken analysieren und umsetzen (Stand 2021)
Hinweis: Für dieses Buch liegt eine neuere Version vom Juni 2024 vor!
Mit dem Buch „Netzwerke – Sicherheit" erhalten Sie einen Überblick über die wesentlichen Aspekte der Sicherheit in Netzwerken. Sie lernen die IT-Sicherheit von Netzwerken aus der Sicht unterschiedlicher Gruppen, wie Management, Administratoren und Benutzer, zu betrachten. Sie erfahren, warum eine Analyse der möglichen Gefahren und des Bedarfs für Sicherheit nötig ist. Sie lernen, wie Sie bei einer Abschätzung des Risikos und beim Planungsablauf von IT-Sicherheitsmassnahmen vorgehen müssen und sind mit den wesentlichen technischen und organisatorischen Massnahmen vertraut, mit denen Sicherheitsbedrohungen in hohem Masse reduziert werden können.
- Risikolage für Unternehmen
- Angriffe auf Serverdienste
- Spyware, Phishing und Browser Hijacking
- Sichere E-Mail-Verfahren
- WLAN und Sicherheit
- Authentifizierungssysteme
- Proaktive Sicherheit
Massgeschneidert zu den Lernthemen in „Netzwerke – Sicherheit“ erhalten Sie mit BuchPlus eine Übersicht der Links aus dem Buchinhalt und die Lösungen zu den Übungen im Buch.
Eine Auswahl an Änderungen zur Vorgängerversion:
- Kap. 1 – Erläuterungen zum Hackerparagrafen, IT-Sicherheitsgesetz 2.0 ergänzt
- Kap. 4 – Botnet aktualisiert und erweitert
- Kap. 6 – Erweiterung für Powershell-Viren und Ransomware
- Kap. 10 – Symmetrisches Verschlüsselungsverfahren ChaCha20 eingefügt
- Kap. 11 – Hashfunktion BLAKE2 ergänzt
- Kap. 12 – Erweiterung um TGLS1.3 und Cipher-Suiten
- Kap. 16 – Einfügen des WireGuard-Verfahrens und Ausblick auf Lightway
- Kap. 19 – FIDO/FIDO2 ergänzt
- Kap. 20 – Erweiterungen Sandbox, Wireshark und OpenVAS/Greenbone
Inhalt:
- IBevor Sie beginnen
- 1Was ist Sicherheit?
- 1.1Grundforderungen an Sicherheit
- 1.2Sicherheitsziel Vertraulichkeit
- 1.3Sicherheitsziel Integrität
- 1.4Sicherheitsziel Verfügbarkeit
- 1.5Rechtliche Aspekte
- 2Risikolage für Unternehmen
- 2.1Warum ist das Internet nicht „sicher“?
- 2.2Schadensmöglichkeiten
- 3Angriffsvorbereitung
- 3.1Hacker und Cracker
- 3.2„Staatliche“ Hacker
- 3.3Elektronische Kriegsführung
- 3.4Netzwerkscans
- 3.5Wardriving
- 3.6Social Engineering
- 4Angriffe auf Dienste/Protokolle
- 4.1Exploits
- 4.2Rootkits
- 4.3DoS/DDoS/DRDoS
- 4.4Sniffer
- 4.5Replay-Attacken
- 4.6TCP/IP Session-Hijacking
- 4.7Übung
- 5Sicherheitsprobleme durch Mitarbeiter
- 5.1Ausfall/Krankheit
- 5.2Unrechtmäßige Systemzugänge
- 5.3Spionage
- 5.4Mangelnde Kompetenz
- 5.5Übung
- 6Viren und ihre Verbreitung
- 6.1Grundkonzepte von Viren
- 6.2Virenarten
- 6.3Tarnmechanismen von Viren
- 6.4Würmer
- 6.5Trojaner
- 6.6Adware und PUA
- 6.7Tendenzen und Ausblick
- 6.8Übung
- 7Spyware, Phishing und Browser-Hijacking
- 7.1Geld verdienen im Internet
- 7.2Spyware
- 7.3Browser-Hijacking
- 7.4Was ist Phishing?
- 7.5Anti-Spyware einsetzen
- 7.6Übung
- 8Stand-alone-Virenschutz
- 8.1Einfache Virenprävention
- 8.2Gängige Antimaleware-Applikationen
- 8.3Computer scannen
- 8.4Viren entfernen
- 8.5Übung
- 9IT-Sicherheitsstandard
- 9.1Standards im Bereich Informationssicherheit
- 9.2IT-Grundschutz-Kompendium
- 9.3Weitere Kriterienwerke zur IT-Sicherheit
- 9.4DIN EN 50600
- 9.5Security Policy
- 9.6Aufgaben eines IT-Sicherheitsbeauftragten
- 9.7Übung
- 10Symmetrische Kryptografie
- 10.1Das Problem von Alice und Bob
- 10.2Einfache Verschlüsselungsmethoden
- 10.3Symmetrische Verfahren
- 10.4Übung
- 11Asymmetrische Kryptografie
- 11.1Nachteile symmetrischer Verfahren
- 11.2Einwegfunktion
- 11.3Diffie-Hellman-Schlüsseltausch
- 11.4El-Gamal
- 11.5RSA
- 11.6Digitale Signatur
- 11.7Hashfunktionen
- 11.8Schwachstellen in RSA
- 11.9Public Key Infrastructure
- 11.10Übung
- 12Kryptografische Protokolle und ihre Anwendung
- 12.1SSL/TLS
- 12.2SSH
- 12.3IPsec
- 12.4Übung
- 13Sichere E-Mail-Verfahren
- 13.1Grundlagen der E-Mail-Verschlüsselung
- 13.2Schlüssel generieren
- 13.3Schlüsselexport und -import
- 13.4E-Mail signieren und verschlüsseln
- 13.5Dateien signieren und verschlüsseln
- 13.6Übung
- 14Firewalls
- 14.1Wie Firewalls arbeiten
- 14.2Paketfilter-Firewall
- 14.3Stateful Inspection Firewall
- 14.4Proxy Level/Application Level Firewall
- 14.5NAT
- 14.6Personal Firewall
- 14.7Sicherheitskonzept Firewall
- 14.8Erweiterte Funktionen der Firewall
- 14.9Übung
- 15Intrusion-Detection/Prevention-Systeme
- 15.1Notwendigkeit von Intrusion-Detection-Systemen
- 15.2Arbeitsweise eines IDS
- 15.3Auf erkannte Angriffe reagieren
- 15.4Intrusion-Prevention-Systeme (IPS)
- 15.5Snort
- 15.6Honeypot-Netzwerke
- 15.7Übung
- 16Virtual Private Network
- 16.1Zielsetzung
- 16.2PPTP
- 16.3L2TP/IPsec
- 16.4OpenVPN
- 16.5WireGuard
- 16.6Abgrenzung zu anderen VPN-Arten
- 16.7Übung
- 17WLAN und Sicherheit
- 17.1WLAN-Arbeitsweise
- 17.2Access-Points
- 17.3WEP – Wired Equivalency Protocol
- 17.4WPA – Wi-Fi Protected Access
- 17.5WPA2 – Wi-Fi Protected Access 2
- 17.6WPA3 – Wi-Fi Protected Access 3
- 17.7Weitere Authentifizierung und Verschlüsselung im WLAN
- 17.8Funkausleuchtung
- 17.9Übung
- 18Alternative Software
- 18.1Warum Nicht-Standard-Software sinnvoll sein kann
- 18.2Alternative Webbrowser
- 18.3Alternative E-Mail-Clients
- 19Authentifizierungssysteme
- 19.1Kerberos
- 19.2PAP, CHAP, EAP und RADIUS
- 19.3Smartcards und Tokensysteme
- 19.4Biometrie
- 20Proaktive Sicherheit
- 20.1Defensive Programmierung
- 20.2Gehärtete Betriebssysteme
- 20.3Patches
- 20.4Vulnerability Assessment
- Stichwortverzeichnis