E-Book, Deutsch, 301 Seiten, eBook
Reihe: Xpert.press
Schumacher / Roedig / Moschgath Hacker Contest
2003
ISBN: 978-3-642-55834-4
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
Sicherheitsprobleme, Lösungen, Beispiele
E-Book, Deutsch, 301 Seiten, eBook
Reihe: Xpert.press
ISBN: 978-3-642-55834-4
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
Mehr Sicherheit für Netze, Systeme und Anwendungen
Praxis-Leitfaden mit konzeptionellem Ansatz
Anschaulich durch zeitlose Beispiele
Ein Wettbewerb der Hacker? Wer knackt am schnellsten das Sicherheitssystem?
Die andere Seite - die Sicherheitsexperten - müssen in der Lage sein, Rechnernetze, Systeme und Anwendungen aus der Sicht eines Angreifers zu verstehen, um Sicherheitslücken erkennen und effizient schließen zu können. Dabei unterstützt sie das Buch.
Das Thema Sicherheit wird hier pragmatisch betrachtet. Die Sicherheit einer Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind.
Auf Basis der Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden, vermittelt das Buch praxisnah die Grundsätze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte.
Die Autoren sind kontiunierlich an der Konzeption und Durchführung des Hacker Contest beteiligt. Sie haben bereits im Informatik-Spektrum einen Artikel zum Thema veröffentlich, der auf grosse Resonanz stieß.
Zielgruppe
Professional/practitioner
Autoren/Hrsg.
Weitere Infos & Material
1.1 Motivation.- 1.2 Zielgruppen.- 1.3 Zum Aufbau des Buches.- I.- Grundlagen.- 2.1 Begriffe und Konzepte der IT-Sicherheit.- 2.2 Der Hacker Contest.- 2.3 Security Patterns.- Hacker und Cracker.- 3.1 Hacker und Cracker.- 3.2 Geschichte der Hacker und Cracker.- 3.3 Die Hacker-Ethik.- 3.4 Berühmte Hacker und Cracker.- 3.5 Motivation von Hackern und Crackern.- 3.6 Ablauf von Angriffen.- 3.7 Relevante Informationsquellen.- 3.8 Grundsätzliche Bedrohungen.- Computerkriminalität.- 4.1 Was ist Computerkriminalität?.- 4.2 Statistiken.- 4.3 Deliktformen.- 4.4 Deutsche Rechtsprechung.- 4.5 Europäische und internationale Rechtsprechung.- 4.6 Sicherheitsmaßnahmen zum Schutz kritischer Infrastrukturen.- II.- Basisfunktionen und Sicherheitsprinzipien.- 5.1 Einleitung.- 5.2 Basisfunktionen.- 5.3 Sicherheitsprinzipien.- Systeme.- 6.1 Einleitung.- 6.2 Physikalischer Schutz.- 6.3 Authentisierung.- 6.4 Schutz der Dateien.- 6.5 Installation und Konfiguration.- 6.6 Erkennen von Angriffen.- Netzwerke.- 7.1 Einleitung.- 7.2 Sicherheit im Local Area Network.- 7.3 Sicherheit im Wide Area Network.- 7.4 Sicherheit durch Firewalls.- III.- Arbeiten mit Security Patterns.- 8.1 Einleitung.- 8.2 Dokumentation von Security Patterns.- 8.3 Anwendungsbeispiel: Sicherheit im LAN.- 8.4 Anwendungsbeispiel: Sicherheit im WAN.- Ausblick.- 9.1 Zusammenfassung.- 9.2 Die Zukunft des Hacker Contest.- 9.3 Die Zukunft von Security Patterns.- Danksagung.- Stichwortverzeichnis.- Abkürzungen.




