دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 2 نویسندگان: Steffen Wendzel سری: ISBN (شابک) : 9783658334239 ناشر: Springer Fachmedien Wiesbaden سال نشر: 2021 تعداد صفحات: 0 زبان: German فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 20 مگابایت
در صورت تبدیل فایل کتاب IT-Sicherheit für TCP/IP- und IoT-Netzwerke: Grundlagen, Konzepte, Protokolle, Härtung به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت فناوری اطلاعات برای شبکههای TCP/IP و IoT: اصول، مفاهیم، پروتکلها، سختسازی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Vorwort Vorwort zur 2. Auflage Inhaltsverzeichnis Abkürzungsverzeichnis 1 Einführung Zusammenfassung 1.1 Motivation 1.2 Kapitelüberblick 1.3 Für wen dieses Buch geschrieben wurde 1.4 Über den Autor Literatur Teil I Grundlagen 2 Grundlagen der Netzwerktechnik Zusammenfassung 2.1 Einführung 2.1.1 Reichweite von Netzwerken 2.1.2 Netzwerktopologien 2.1.3 Netzwerkarchitekturen 2.1.3.1 Klassische Architekturen 2.1.3.2 Cloud-, Edge- und Fog-Computing 2.2 Datenpakete, Einkapselung und die Entwicklung von TCP/IP 2.2.1 Einige Worte zum OSI-Modell 2.2.2 OSI- vs. TCP/IP-Modell 2.2.3 Das Hybridmodell von Tanenbaum 2.3 Grundzüge des TCP/IP-Modells 2.3.1 Link Layer 2.3.1.1 Error Detection and Correction 2.3.1.2 Quellenkodierer 2.3.1.3 Kanalkodierer 2.3.1.4 Medienzugriff 2.3.2 Internet Layer 2.3.3 Transport Layer 2.3.4 Application Layer 2.3.5 Zusammenfassung 2.4 Die wichtigsten Protokolle 2.5 Link Layer: ARP 2.5.1 Reverse-ARP 2.5.2 Proxy-ARP 2.6 Internet Layer: IPv4 2.6.1 IP-Adressen 2.6.2 Fragmentierung 2.7 Internet Layer: ICMPv4 2.7.1 ICMP-Types 0 und 8 2.7.2 ICMP-Type 3 2.7.3 ICMP-Type 4 2.7.4 ICMP-Type 5 2.7.5 ICMP-Types 9 und 10 2.7.6 ICMP-Type 11 2.7.7 ICMP-Type 12 2.7.8 Weitere ICMP-Typen 2.8 Internet Layer: IGMP 2.8.1 Der IGMPv2-Header 2.9 Internet Layer: IPv6 2.9.1 IPv6-Adressen 2.9.2 IPv6 Header Extensions 2.10 Internet Layer: ICMPv6 2.11 Transport Layer: UDP 2.11.1 Der UDP-Header 2.12 Transport Layer: TCP 2.12.1 TCP-Reliability 2.12.2 Sende- und Empfangspuffer 2.12.3 Flusskontrolle (Flow-Control) 2.12.4 Header 2.12.5 Kommunikationsphasen 2.13 Application Layer: DHCP 2.14 Application Layer: HTTP 2.14.1 Aufbau des HTTP-Headers 2.14.2 HTTP/2 und HTTP/3 2.15 Application Layer: DNS 2.15.1 Resource Records 2.15.2 Resolving 2.15.3 Der DNS-Header 2.15.4 DNS-Tools 2.16 Application Layer: E-Mail- und Usenetprotokolle 2.16.1 POP3 2.16.2 IMAP 2.16.3 SMTP 2.16.4 NNTP (Usenet) 2.17 Application Layer: sonstige Protokolle 2.18 Ausblick 2.19 Zusammenfassung 2.20 Weiterführende Literatur 2.21 Übungsaufgaben Literatur 3 Grundlagen der IT-Sicherheit Zusammenfassung 3.1 Einführung 3.2 Schutzziele der IT-Sicherheit 3.3 Schwachstellen, Verwundbarkeiten und Co. 3.4 Zugriffskontrolle 3.4.1 Discretionary Access Control (DAC) 3.4.2 DAC-Erweiterungen 3.4.3 MAC und DAC: Das Bell-LaPadula-Modell 3.4.3.1 Kategorien im BLP-Modell 3.4.3.2 Tranquility und Weak Tranquility 3.4.3.3 BLP und verdeckte Kanäle 3.5 Authentifizierung 3.6 Privatsphäre 3.6.1 Anonymität und Pseudonymität 3.6.2 Verkettbarkeit und Verfolgbarkeit 3.6.3 Überwachung 3.7 Schadsoftware 3.7.1 Arten von Schadsoftware 3.7.2 Schadsoftware-Mechanismen 3.8 IT-Sicherheit: ein Trade-off samt Vorschriften 3.9 Science of Security 3.10 Zusammenfassung 3.11 Weiterführende Literatur 3.12 Übungsaufgaben Literatur Teil II Kryptografie 4 Einführung in die Kryptografie Zusammenfassung 4.1 Einführung und Grundbegriffe 4.2 Grundlegende Begriffe 4.2.1 Verschlüsselung und Entschlüsselung als Abbildungen 4.2.2 Kryptografische Schlüssel 4.2.3 Kryptosysteme 4.2.4 Symmetrische und Asymmetrische Kryptografie 4.2.5 Grundlegendes Angreifermodell 4.3 HistorischeVerfahren 4.3.1 Transpositionschiffre 4.3.2 Die Caesar-Chiffre 4.3.3 Die Vigenère-Chiffre 4.3.4 Die Vernam-Chiffre (One-Time-Pad) 4.4 Kryptoanalyse für historische Chiffren 4.4.1 Skytale-Chiffre 4.4.2 Caesar-Chiffre 4.4.3 Kryptoanalyse der Vigenère-Chiffre 4.4.3.1 Vigenère-Kryptoanalyse mit dem Kasiski-Test 4.4.3.2 Vigenère-Kryptoanalyse mit dem Friedman-Angriff 4.4.4 Kryptoanalyse der Vernam-Chiffre 4.4.5 Weitere Anmerkungen zu historischen Chiffren 4.5 Stromchiffren und Zufallszahlengeneratoren 4.5.1 Zufallszahlengeneratoren (PRNG) 4.5.2 Der RC4-Algorithmus 4.5.2.1 Dechiffriererung bei RC4 4.5.2.2 Sicherheit von RC4 4.5.3 Die A5/1- und A5/2-Algorithmen 4.5.3.1 Sicherheit von A5/1 4.6 Blockchiffren 4.6.1 Der Data Encryption Standard (DES) 4.6.1.1 DES: Funktionsweise 4.6.1.2 Feistel-Netzwerke 4.6.1.3 Modifiziertes Feistel-Netzwerk 4.6.1.4 DES: Angriffe 4.6.1.5 Tripple DES 4.6.2 Der Advanced Encryption Standard (AES) 4.6.2.1 AES-Grobübersicht 4.6.2.2 Die Kernkonzepte von AES 4.6.3 Blockchiffren-Betriebsmodi 4.6.3.1 Electronic Codebook (ECB) 4.6.3.2 Cipher Block Chaining(CBC) 4.6.3.3 Cipher Feedback Modus (CFM) 4.6.3.4 Output Feedback Modus (OFM) 4.6.3.5 Counter Mode (CTR) 4.7 Informationstheorie und Kryptografie 4.7.1 Grundzüge der Informationstheorie 4.7.1.1 Entscheidungsgehalt 4.7.1.2 Informationsgehalt 4.7.1.3 Entropie 4.7.2 Informationstheorie in der Kryptografie 4.7.3 Redundanz 4.7.4 Sicherheit eines Kryptosystems 4.7.5 Abschätzung der Spurious Keys 4.7.5.1 Illustration 4.7.5.2 Abschätzung der Spurious Keys 4.7.6 Unizitätsdistanz 4.8 Kryptografische Hashfunktionen 4.8.1 Einweg-Hashfunktionen 4.8.2 Kollisionsresistenz 4.8.3 Geburtstagsangriff und Substitutionsattacke 4.8.4 Hashwertlänge im Kontext von Angriffen 4.8.5 Wörterbuchangriff (Brute-Force-Angriff) 4.8.6 Hashwerttabellen und Regenbogentabellen 4.8.6.1 Vorgehen bei einem Angriff 4.8.7 Sicherheit von Hashfunktionen 4.8.8 Aufbau einer typischen Hashfunktion 4.8.9 Message Authentication Codes (MAC) 4.8.9.1 HMAC (Hashed MAC) 4.8.9.2 CBC-MAC (Chipher Block Chaining MAC) 4.8.9.3 Counter Mode mit CBC-MAC (CCM/CCM*) 4.8.9.4 Weitere MAC-Verfahren 4.8.9.5 MAC aus einer Einweg-Hashfunktion konstruieren 4.8.10 Hashfunktionen und Unix-Passwortdateien 4.8.11 Hashfunktionen und Filesystem Intrusion Detection 4.8.12 Hashfunktionen und Software Ports 4.8.13 Hashfunktionen und Hashbäume 4.9 Asymmetrische Kryptografie 4.9.1 Schlüsselaustausch 4.9.1.1 Diffie-Hellman-Schlüsselaustausch 4.9.1.2 Finden von Primzahlen 4.9.2 Rivest-Shamir-Adleman-Algorithmus (RSA) 4.9.2.1 RSA-Schlüsselgenerierung 4.9.2.2 RSA-Anwendung 4.9.2.3 Sicherheit von RSA 4.10 Digitale Signaturen 4.11 Zusammenfassung 4.12 Weiterführende Literatur 4.13 Übungsaufgaben Literatur 5 Weiterführende Themen der Kryptografie Zusammenfassung 5.1 Einführung 5.2 Public Key Infrastructure 5.2.1 Digitale Zertifikate und PKI-Bestandteile 5.2.2 Vertrauensmodelle 5.3 Virtuelle Private Netzwerke 5.3.1 IPSec 5.3.1.1 Security-Assoziationen 5.3.1.2 IPSec Security Policys 5.3.1.3 Authentication Header 5.3.1.4 Encapsulating Security Payload 5.3.1.5 Internet Key Exchange (IKE) 5.3.2 Transport Layer Security (TLS) 5.3.2.1 Datagram Transport Layer Security (DTLS) 5.4 Anonymität und Onion-Routing 5.4.1 Grundzüge der Mixe 5.4.2 Angriffe gegen Anonymisierungssysteme 5.5 Visuelle Kryptografie 5.6 Secure Multi-Party Computation und homomorphe Verschlüsselung 5.6.1 Dining Cryptographers 5.7 Geteilte Geheimnisse 5.8 Zusammenfassung 5.9 Weiterführende Literatur 5.10 Übungsaufgaben Literatur Teil III Netzwerksicherheit 6 Einführung in die Netzwerksicherheit Zusammenfassung 6.1 Einführung 6.2 Angriff 6.2.1 Scanning 6.2.2 Wireless Wardriving 6.2.3 Protocol Fuzzing 6.2.4 Sniffer und Promiscuous Mode 6.2.5 Man-in-the-Middle- und Spoofing-Angriffe 6.2.6 Redirects (Routing-Angriffe) 6.2.7 Denial-of-Service (DoS) 6.2.8 Exploits 6.2.9 Social Engineering und Advanced Persistent Threats 6.3 Verteidigung 6.3.1 Firewalls 6.3.2 Intrusion Detection und Prevention 6.3.2.1 Anomalieerkennung und zugehörige Metriken 6.3.2.2 Signaturbasierte Erkennung 6.3.2.3 Spezifikationsbasierte Erkennung 6.3.3 Honeypots und Honeynets 6.3.4 Sandboxing 6.3.5 Threat Intelligence 6.3.6 Social Engineering verhindern 6.4 Zusammenfassung 6.5 Weiterführende Literatur 6.6 Übungsaufgaben Literatur 7 Angriffe auf TCP/IP-Netzwerkprotokolle Zusammenfassung 7.1 Einführung 7.2 Angriffe auf der Netzzugangsschicht 7.2.1 Angriffe mit physikalischer Grobeinwirkung 7.2.2 Jamming 7.2.3 Eavesdropping (Sniffing) 7.2.4 Falsche Access Points 7.2.5 Sicherheit von ARP 7.2.5.1 ARP-Spoofing 7.2.5.2 ARP-Cache-Flooding 7.3 Angriffe auf der Internetschicht 7.3.1 Reconnaissance (Aufklärung) 7.3.1.1 Passive Reconnaissance 7.3.1.2 Aktive Reconnaissance 7.3.1.3 Kombination mehrerer Techniken 7.3.2 IP-Spoofing 7.3.3 Denial-of-Service-Angriffe 7.3.3.1 Distributed DoS: Smurf Attack 7.3.3.2 Fraggle Attack 7.3.3.3 Amplifier Networks 7.3.4 Angriffe auf Basis von IP-Fragmenten 7.3.5 Grundlegende Angriffe auf das IP-Routing 7.3.5.1 Redirects und Router Advertisements 7.3.5.2 Angriffe auf Routingprotokolle 7.3.6 Weitere Anmerkungen zur Sicherheit von IPv6 7.3.7 Sicherheit von ICMPv6 7.4 Angriffe auf der Transportschicht 7.4.1 Sicherheitsaspekte von UDP 7.4.2 Sicherheit von TCP 7.4.3 Portscans mit TCP und UDP 7.4.3.1 UDP-Portscan 7.4.3.2 TCP-Connect-Scan 7.4.3.3 TCP-SYN-Scan (auch Half-Open-Scan) 7.4.3.4 TCP-FIN-Scan 7.4.3.5 TCP-NULL-Scan 7.4.3.6 TCP-XMAS-Scan 7.4.3.7 Der TCP-Fragmentation Scan in Nmap 7.4.3.8 Der TCP-Reverse-Idle-Scan in Nmap 7.5 Angriffe auf der Anwendungsschicht 7.5.1 Anmerkungen zur Reconnaissance 7.5.2 HTTP 7.5.3 DNS 7.5.4 E-Mail 7.5.5 Angriffe auf DHCP 7.5.6 Telnet, R-Dienste und SSH 7.5.7 NNTP 7.5.8 FTP 7.5.9 Sonstige historische Dienste 7.5.10 Zusammenspiel mehrerer Protokolle 7.6 Zusammenfassung 7.7 Weiterführende Literatur 7.8 Übungsaufgaben Literatur 8 Absicherung der Netzwerkschichten Zusammenfassung 8.1 Einführung 8.2 Absicherung auf der Netzzugangsschicht 8.2.1 Zutrittskontrolle und physikalischer Netzwerkzugang 8.2.2 Erwerb and Integration von Produkten/Dienstleistungen 8.2.3 Verfügbarkeit 8.2.4 Komponentenverwaltung 8.2.5 MAC-Filter 8.2.6 Denial-of-Serivce-Eindämmung 8.2.7 Virtuelle LANs 8.2.8 Absicherung des ARP-Caches 8.2.9 IEEE 802.1X 8.2.10 Kryptographische Sicherung von WLANs 8.2.10.1 Alte Verfahren: WEP und WPA 8.2.10.2 WPA-2 8.2.10.3 WPA-3 8.3 Absicherung auf der Internetschicht 8.3.1 Härtung des IPv4/IPv6-Stacks 8.3.2 Firewalls für die IP-Kommunikation 8.3.3 SEND: Secure Neighbor Discovery Protocol 8.3.4 Anmerkungen zu Internet-DDoS-Angriffen 8.4 Absicherung der Transportschicht 8.4.1 Firewalls und Angriffserkennung für TCP und UDP 8.4.2 Portscan-Detektion 8.4.3 TCP-Härtung 8.5 Absicherung der Anwendungsschicht 8.5.1 Generelle Anmerkungen zur Anwendungsschicht 8.5.2 Proxyserver und Co. 8.5.2.1 Beispiel SOCKS-Protokoll Funktionsweise von SOCKS5 UDP-Anfragen gemäß RFC 1928 Socket-Forwarding 8.5.3 HTTP 8.5.4 DNS 8.5.4.1 DNSSec und DNSCurve 8.5.4.2 DNS over HTTPS/TLS 8.5.5 E-Mail-Protokolle: SMTP, IMAP und POP3 8.5.6 Absicherung von DHCP 8.5.7 NNTP 8.6 Zusammenfassung 8.7 Weiterführende Literatur 8.8 Übungsaufgaben Literatur Teil IV Vertiefung 9 Netzwerksteganografie Zusammenfassung 9.1 Einführung 9.2 Methoden der Netzwerksteganografie 9.2.1 Grundlegende Taxonomie 9.2.2 Versteckmuster 9.2.2.1 Timing Channel Patterns 9.2.2.2 Storage Channel Patterns 9.2.3 Spezifische Versteckmethoden 9.3 Gegenmaßnahmen zur Netzwerksteganografie 9.3.1 Detektion 9.3.2 Limitierung 9.3.3 Unterbindung 9.4 Exkurs: Linguistische Steganografie 9.5 Zusammenfassung 9.6 Weiterführende Literatur 9.7 Übungsaufgaben Literatur 10 Sicherheit im Internet der Dinge Zusammenfassung 10.1 Einführung 10.2 Schuld sind die anderen – der Cycle of Blame 10.3 Standardisierung (und Zertifizierung) im IoT 10.4 Software-Updates (Patching) 10.5 Smart Homes und Smart Buildings 10.5.1 Kommunikationsprotokolle 10.5.2 Angriffe 10.5.3 Angriffsdetektion und Härtung 10.6 Industriesteueranlagen (Industrial Control Systems) 10.6.1 Angriffe 10.6.2 Angriffsdetektion und Härtung 10.7 Stand der Verwendung von Kryptografie in IoT-Protokollen 10.8 Generische IoT-Protokolle der Anwendungsschicht 10.8.1 CoAP 10.8.1.1 Auffinden von Diensten 10.8.1.2 Der CoAP-Header Beispiel (Luftdrucksensor) 10.8.1.3 Sicherheit von CoAP Kryptografische Absicherung des Protokolls 10.8.2 MQTT 10.8.2.1 Sicherheit von MQTT 10.9 IT-Sicherheit weiterer IoT-Domänen 10.9.1 Mobile IoT-Systeme (Smart Cars und Co.) 10.9.2 Electronic Healthcare (eHealth) 10.9.3 Landwirtschaft und Handwerk 10.9.4 Altequipment 10.10 Digitale Forensik für das IoT 10.11 Zusammenfassung 10.12 Weiterführende Literatur 10.13 Übungsaufgaben Literatur Anhang A: Wichtige wissenschaftliche Zeitschriften und Tagungen Anhang B: Ausgewählte Lösungen zu Übungsaufgaben Stichwortverzeichnis