Skip to main content

2021 | OriginalPaper | Buchkapitel

6. Einführung in die Netzwerksicherheit

verfasst von : Steffen Wendzel

Erschienen in: IT-Sicherheit für TCP/IP- und IoT-Netzwerke

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Dieses Kapitel führt Sie in die Grundzüge der IT-Sicherheit für Netzwerke ein. Es erläutert Grundbegriffe und elementare Konzepte, die zum Verständnis der folgenden Kapitel von Bedeutung sind.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Dies kann alternativ durch eine lokale Firewall geschehen, die das Entsenden sämtlicher Pakete unterbindet.
 
2
Dazu trägt auch das in Abschn. 7.​5.​3 besprochene Domain Fuzzing bei.
 
3
Mit der Ausnahme, dass Honeynets die Aufmerksamkeit eines Angreifers auf sich und weg von einem zu schützenden System ziehen können. Ist das eigentlich zu schützende System außerhalb des Honeynets allerdings in den Fokus des Angreifers geraten, so hilft das Honeynet nicht mehr aktiv beim Schutz dieses Systems.
 
4
Man spricht in diesem Fall von einem Traffic Normalizer.
 
5
Es sei denn, die Sandbox selbst wird angegriffen, wodurch ein Angreifer potenziell aus ihr entkommen und damit Zugriff auf das eigentliche System bekommen kann. Eine Sandbox ist allerdings in jedem Fall eine zusätzliche, Sicherheit schaffende Angriffshürde.
 
Literatur
1.
Zurück zum Zitat Caviglione, L.: Wireless wardriving. In: Zhang, Y. (Hrsg.) (ed.) Handbook of Research on Wireless Security, S. 61–77. IGI-Global, Hershey (2008)CrossRef Caviglione, L.: Wireless wardriving. In: Zhang, Y. (Hrsg.) (ed.) Handbook of Research on Wireless Security, S. 61–77. IGI-Global, Hershey (2008)CrossRef
4.
Zurück zum Zitat Jahankhani, H., Al-Nemrat, A., Hosseinian-Far, A.: Cybercrime classification and characteristics. In: Akhgar, B., Staniforth, A., Bosco, F. (Hrsg.) Cyber crime and cyber terrorism investigator’s handbook. Syngress, Waltham (2014) Jahankhani, H., Al-Nemrat, A., Hosseinian-Far, A.: Cybercrime classification and characteristics. In: Akhgar, B., Staniforth, A., Bosco, F. (Hrsg.) Cyber crime and cyber terrorism investigator’s handbook. Syngress, Waltham (2014)
6.
Zurück zum Zitat Hong, J.: The state of phishing attacks. Commun. ACM (CACM) 55(1), 74–81. ACM (2012) Hong, J.: The state of phishing attacks. Commun. ACM (CACM) 55(1), 74–81. ACM (2012)
7.
Zurück zum Zitat Miyamoto, M.: Intrusion Detection und Intrusion Response Systeme (IDS & IRS), Seminararbeit an der Ruhr-Universität Bochum (2001) Miyamoto, M.: Intrusion Detection und Intrusion Response Systeme (IDS & IRS), Seminararbeit an der Ruhr-Universität Bochum (2001)
8.
Zurück zum Zitat Butun, I., Morgera, S.D., Sankar, R.: Survey of intrusion detection systems for wireless sensor networks. IEEE Commun. Surv. Tutor. 16(1), 266–282. IEEE (2014) Butun, I., Morgera, S.D., Sankar, R.: Survey of intrusion detection systems for wireless sensor networks. IEEE Commun. Surv. Tutor. 16(1), 266–282. IEEE (2014)
9.
Zurück zum Zitat Collins, M.: Network Security Through Data Analysis, 2. Aufl. O’Reilly, Sebastopol (2017) Collins, M.: Network Security Through Data Analysis, 2. Aufl. O’Reilly, Sebastopol (2017)
10.
Zurück zum Zitat Nawrocki, M., Wählisch, M., Schmidt, T.C., Keil, C., Schönfelder, J.: A Survey on Honeypot Software and Data Analysis, ArXiV Pre-print (2016) Nawrocki, M., Wählisch, M., Schmidt, T.C., Keil, C., Schönfelder, J.: A Survey on Honeypot Software and Data Analysis, ArXiV Pre-print (2016)
11.
Zurück zum Zitat Friedman, J., Bouchard, M.: Definitive Guide to Cyber Threat Intelligence. Cyberedge Press, Annapolis (2015) Friedman, J., Bouchard, M.: Definitive Guide to Cyber Threat Intelligence. Cyberedge Press, Annapolis (2015)
12.
Zurück zum Zitat Sykosch, A., Neff, R., Meier, M.: Policy-driven Pseudonymization. In: Proceedings of the Security Research Conference „Future Security“, S. 445–452. Fraunhofer Verlag, Stuttgart (2014) Sykosch, A., Neff, R., Meier, M.: Policy-driven Pseudonymization. In: Proceedings of the Security Research Conference „Future Security“, S. 445–452. Fraunhofer Verlag, Stuttgart (2014)
13.
Zurück zum Zitat Bromiley, M.: Threat intelligence: What it is, and how to use it effectively. SANS organization (2016) Bromiley, M.: Threat intelligence: What it is, and how to use it effectively. SANS organization (2016)
14.
Zurück zum Zitat Robertson, J., Diab, A., Marin, E., Nunes, E., Paliath, V., Shakarin, J., Shakarin, P.: Darkweb Cyber Threat Intelligence Mining. Cambridge University Press, London (2017)CrossRef Robertson, J., Diab, A., Marin, E., Nunes, E., Paliath, V., Shakarin, J., Shakarin, P.: Darkweb Cyber Threat Intelligence Mining. Cambridge University Press, London (2017)CrossRef
15.
Zurück zum Zitat Allodi, L., Chotza, T., Panina, E., Zannone, N.: The need for new antiphishing measures against spear-phishing attacks, in: Security & Privacy, 18(2), 23-34. IEEE (2020) Allodi, L., Chotza, T., Panina, E., Zannone, N.: The need for new antiphishing measures against spear-phishing attacks, in: Security & Privacy, 18(2), 23-34. IEEE (2020)
Metadaten
Titel
Einführung in die Netzwerksicherheit
verfasst von
Steffen Wendzel
Copyright-Jahr
2021
DOI
https://doi.org/10.1007/978-3-658-33423-9_6

Premium Partner