Netzwerke Sicherheit

Sicherheit in Netzwerken analysieren und umsetzen


Mit dem Buch "Netzwerke – Sicherheit" erhalten Sie einen Überblick über die wesentlichen Aspekte der Sicherheit in Netzwerken. Sie lernen die IT-Sicherheit von Netzwerken aus der Sicht unterschiedlicher Gruppen, wie Management, Administratoren und Benutzer, zu betrachten. Sie erfahren, warum eine Analyse der möglichen Gefahren und des Bedarfs für Sicherheit nötig ist. Sie lernen, wie Sie bei einer Abschätzung des Risikos und beim Planungsablauf von IT-Sicherheitsmaßnahmen vorgehen müssen und sind mit den wesentlichen technischen und organisatorischen Maßnahmen vertraut, mit denen bestimmte Sicherheitsbedrohungen bekämpft werden können.

  • Risikolage für Unternehmen
  • Angriffe auf Serverdienste
  • Spyware, Phishing und Browser Hijacking
  • Sichere E-Mail-Verfahren
  • WLAN und Sicherheit
  • Authentifizierungssysteme

Maßgeschneidert zu den Lernthemen in „Netzwerke – Sicherheit“ erhalten Sie mit BuchPlus eine Übersicht der Links aus dem Buchinhalt und die Lösungen zu den Übungen im Buch.

Haben Sie Interesse an einer älteren Auflage dieses Buches, informieren Sie bitte unseren Kundenservice: info@herdt.com.


Mehr lesen

Die Autoren:
Siegmund Dehn

Werfen Sie einen Blick ins Buch!
Edition: 10. Ausgabe, August 2016
Match Code: NWSI
Isbn: 978-3-86249-601-3
Pages Number: 216

Inhalt:

    • 1.1Voraussetzungen und Ziele
    • 1.2Aufbau und Konventionen
    • 2.1Grundforderungen an Sicherheit
    • 2.2Sicherheitsziel Vertraulichkeit
    • 2.3Sicherheitsziel Integrität
    • 2.4Sicherheitsziel Verfügbarkeit
    • 2.5Rechtliche Aspekte
    • 3.1Warum ist das Internet nicht "sicher"?
    • 3.2Schadensmöglichkeiten
    • 3.3Wie abhängig sind Firmen vom IT-Einsatz?
    • 4.1Hacker, Cracker und Script-Kids
    • 4.2"Staatliche" Hacker
    • 4.3Netzwerkscans
    • 4.4Wardriving
    • 4.5Social Engineering
    • 5.1Exploits
    • 5.2Rootkits
    • 5.3DoS/DDoS/DRDoS
    • 5.4Sniffer
    • 5.5Replay-Attacken
    • 5.6TCP/IP Session-Hijacking
    • 5.7Übung
    • 6.1Ausfall/Krankheit
    • 6.2Unrechtmäßige Systemzugänge
    • 6.3Spionage
    • 6.4Mangelnde Kompetenz
    • 6.5Übung
    • 7.1Grundkonzepte von Viren
    • 7.2Virenarten
    • 7.3Tarnmechanismen von Viren
    • 7.4Würmer
    • 7.5Trojaner
    • 7.6Hoaxes
    • 7.7Tendenzen und Ausblick
    • 7.8Übung
    • 8.1Geld verdienen im Internet
    • 8.2Spyware
    • 8.3Browser Hijacking
    • 8.4Was ist Phishing?
    • 8.5Anti-Spyware einsetzen
    • 8.6Übung
    • 9.1Einfache Virenprävention
    • 9.2Gängige Antivirussoftware
    • 9.3Computer scannen
    • 9.4Viren entfernen
    • 9.5Übung
    • 10.1Standards im Bereich Informationssicherheit
    • 10.2IT-Grundschutz-Katalog
    • 10.3Weitere IT-Sicherheits-Kriterienwerke
    • 10.4IT-Grundschutz-Katalog
    • 10.5Security Policy
    • 10.6Aufgaben eines IT-Sicherheitsbeauftragten
    • 10.7Übung
    • 11.1Das Problem von Alice und Bob
    • 11.2Einfache Verschlüsselungsmethoden
    • 11.3Symmetrische Verfahren
    • 11.4Übung
    • 12.1Nachteile symmetrischer Verfahren
    • 12.2Einwegfunktion
    • 12.3Diffie-Hellman-Schlüsseltausch
    • 12.4El-Gamal
    • 12.5RSA
    • 12.6Digitale Signatur
    • 12.7Hashfunktionen
    • 12.8Schwachstellen in RSA
    • 12.9Public Key Infrastructure
    • 12.10Übung
    • 13.1SSL/TLS
    • 13.2SSH
    • 13.3IPsec
    • 13.4SET/HBCI
    • 13.5Übung
    • 14.1Grundlagen der E-Mail-Verschlüsselung
    • 14.2Schlüssel generieren
    • 14.3Schlüsselexport und -import
    • 14.4Signieren von Schlüsseln
    • 14.5E-Mail signieren und verschlüsseln
    • 14.6Dateien signieren und verschlüsseln
    • 14.7Übung
    • 15.1Wie Firewalls arbeiten
    • 15.2Paketfilter-Firewall
    • 15.3Stateful Inspection Firewall
    • 15.4Proxy Level/Application Level Firewall
    • 15.5NAT
    • 15.6Personal Firewall
    • 15.7Sicherheitskonzept Firewall
    • 15.8Erweiterte Funktionen der Firewall
    • 15.9Übung
    • 16.1Notwendigkeit von Intrusion-Detection-Systemen
    • 16.2Arbeitsweise eines IDS
    • 16.3Auf erkannte Angriffe reagieren
    • 16.4Intrusion-Prevention-Systeme (IPS)
    • 16.5Snort
    • 16.6Honeypot-Netzwerke
    • 16.7Übung
    • 17.1Zielsetzung
    • 17.2PPTP
    • 17.3L2TP/IPSEC
    • 17.4OpenVPN
    • 17.5Abgrenzung zu anderen VPN-Arten
    • 17.6Übung
    • 18.1WLAN-Arbeitsweise
    • 18.2Access-Points
    • 18.3WEP – Wired Equivalency Protocol
    • 18.4WPA – Wi-Fi Protected Access
    • 18.5WPA2 – Wi-Fi Protected Access 2
    • 18.6Weitere Authentifizierung und Verschlüsselung im WLAN
    • 18.7Funkausleuchtung
    • 18.8Übung
    • 19.1Warum Nicht-Standard-Software sinnvoll sein kann
    • 19.2Alternative Webbrowser
    • 19.3Alternative E-Mail-Clients
    • 20.1Kerberos
    • 20.2PAP, CHAP, EAP und RADIUS
    • 20.3Smartcards und Tokensysteme
    • 20.4Biometrie
    • 21.1Defensive Programmierung
    • 21.2Gehärtete Betriebssysteme
    • 21.3Patches
    • 21.4Vulnerability Assessment
    • 21.5Aktive Sicherheit von Netzwerkkomponenten

als gedrucktes Buch

inkl. MwSt 7% EUR 23,75

als PDF Download

inkl. MwSt 19% EUR 16,90