Sicherheitsaspekte in IT Netzwerken - Infos zum Artikel - Preisvergleich
Produkt Optional: Preisspanne von bis Euro

Einverständniserklärung zu Cookies, Daten- und Trackinginformationen
Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren. Beim Besuch dieser Webseite werden Informationen gespeichert. Bei der Darstellung von Produkten werden Bilder von an anderen Webseiten geladen. Um das zu ermöglichen, ist es nötig, dass ihr Browser Verbindungen zu anderen Servern aufbaut und dorthin Daten überträgt. Die Verarbeitung der an Kostenscout.de gesendeten Daten erfolgt zur Leistungserbringung, zu statistischen sowie werbetechnischen Zwecken. Wenn Sie auf der Seite weitersurfen, stimmen Sie der Cookie-Nutzung und Datenverarbeitung zu. Datenschutzinformationen ansehen

Sicherheitsaspekte in IT-Netzwerken

Preis vergleichen

Diplomarbeit aus dem Jahr 2002 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Johannes Gutenberg-Universität Mainz (Betriebswirtschaftslehre), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Der Untersuchungsbereich der vorliegenden Ausarbeitung erstreckt sich sowohl über Sicherheitsaspekte im Internet als auch in lokalen Netzwerken. Sicherheitsrelevante Aspekte erschliessen alle in einem Netzwerk eingesetzten Elemente: Hardware, Software, Systemadministratoren und Benutzer. Die Beschreibung von Risiken und Sicherheitslücken in IT-Netzwerken und die Darstellung der jeweiligen Werkzeuge und Schutzmaßnahmen bilden dabei den Hauptbestandteil dieser Arbeit. Dieser Untersuchungsbereich wird hier als Sicherheitsaspekte in IT-Netzwerken bezeichnet. Ziel dieser Ausarbeitung ist es, ein tieferes Verständnis für potenzielle Gefahrenquellen und ihren technischen Hintergrund, sowie geeignete Sicherheitsmaßnahmen praxisorientiert zu entwickeln. Der Blick für die Sicherheit soll anhand der Vorgehensweise von Hackern geschärft werden. Getreu dem Motto Aus einem Angriff für die Verteidigung lernen wird die Anatomie eines Hackerangriffs Schritt für Schritt erklärt. Die detaillierte Darstellung der Funktionsweise und Struktur der TCP/IP-Netzwerkprotokollfamilie bildet das Fundament dieser Ausarbeitung. Gang der Untersuchung: Zunächst werden in Kapitel 2 die Begriffe Sicherheit und IT-Netzwerke definiert, um für den weiteren Verlauf der Arbeit eine gemeinsame Verständnisbasis zu erhalten. In Kapitel 3 wird die von den meisten Netzwerken benutzte TCP/IP-Protokollfamilie vorgestellt. Einhergehend mit der Konzeption dieses Netzwerk-Vehikels sind einige Sicherheitslöcher und Risiken verbunden. Die umfassende Darstellung dienst als Basis für die sich anschliessenden Kapitel. Kapitel 4 gibt einen Überblick über geeignete technische Sicherheitsmaßnahmen. Zu den technischen Maßnahmen stehen Firewallsysteme und die Einbruchserkennung in Netzwerken im Mittelpunkt. Kapitel 5 beantwortet die Fragen: Wie werden Rechner und Netzwerke angegriffen? Anhand der Anatomie eines Hacker-Angriffs wird das Kompromittieren von Systemen dargestellt. Der Einsatz von bekannten und im Internet frei verfügbaren Werkzeugen stellt detailliert die Vorgehensweise bei Angriffen dar. Der Einstieg in ein Windows-2000 System wird dabei vertiefend betrachtet. Der Abschluß dieser Ausarbeitung bietet eine abschließende kritische Betrachtung an. Darüberhinaus werden die aktuellen Entwicklungstendenzen im Gebiet der Sicherheit angesprochen. Eine komplette Darstellung aller Sicherheitsaspekte ist aufgrund des grenzenlosen Umfangs und der sich permanent weiterentwickelnden IT-Welt nicht möglich und würde den Rahmen dieser Ausarbeitung sprengen. Das Thema Kryptographie, eine der zentralen Säulen der Sicherheit, wird nur am Rande erwähnt. Dieses Thema verlangt aufgrund ihrer Dimension eine eigene Ausarbeitung. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.Einleitung1 2.Grundlegende Begriffe und deren Abgrenzung3 2.1Sicherheit3 2.2IT- Netzwerke5 3.Die TCP/IP Netzwerk-Protokollfamilie8 3.1Das Internet Protokoll10 3.2Protokolle der Transportschicht14 3.3Protokolle der Anwendungsschicht19 3.4Die Protokolle der Netzwerkschicht unter Sicherheitsaspekten21 3.4.1Netzwerkschicht basierte Denial-of-Services-Angriffe22 3.5Die Protokolle der Transportschicht unter Sicherheitsaspekten24 3.5.1Sequenznummernmanipulation über TCP25 3.5.2UDP-basierte Sicherheitslücken27 3.6Die Protokolle der Anwendungsschicht unter Sicherheitsapekten27 3.6.1SMTP-basierte Sicherheitslücken27 3.6.2Telnet- und FTP-basierte Sicherheitslücken28 3.7Fazit29 4.Sicherheitsmaßnahmen30 4.1Firewalls30 4.1.1Paketfilter31 4.1.2Stateful-Inspection Technik35 4.2Application-Gateway36 ...

Anbieter: Thalia DE
ab 48.00 Euro*
(zzgl. 0.00 EUR* Euro Versand)
Stand:11.06.2024
Preis kann jetzt höher sein

Die bei uns gelisteten Preise basieren auf Angaben der gelisteten Händler zum Zeitpunkt unserer Datenabfrage. Diese erfolgt einmal täglich. Von diesem Zeitpunkt bis jetzt können sich die Preise bei den einzelnen Händlern jedoch geändert haben. Bitte prüfen sie auf der Zielseite die endgültigen Preise. Die Sortierung auf unserer Seite erfolgt nach dem besten Preis oder nach bester Relevanz für Suchbegriffe (je nach Auswahl).
Für manche Artikel bekommen wir beim Kauf über die verlinkte Seite eine Provision gezahlt. Ob es eine Provision gibt und wie hoch diese ausfällt, hat keinen Einfluß auf die Suchergebnisse oder deren Sortierung. Unser Preisvergleich listet nicht alle Onlineshops. Möglicherweise gibt es auf anderen bei uns nicht gelisteten Shops günstigere Preise oder eine andere Auswahl an Angeboten.
Versandkosten sind in den angezeigten Preisen und der Sortierung nicht inkludiert.


Livesuche | Über uns | Datenschutz | Shop eintragen | Impressum

* - Angaben ohne Gewähr. Preise und Versandkosten können sich zwischenzeitlich geändert haben.
Bitte prüfen sie vor dem Kauf auf der jeweiligen Seite, ob die Preise sowie Versandkosten noch aktuell sind.