1.1 Einleitung: Angriffe aus dem Internet

[geprüfte Version][geprüfte Version]
Zeile 1: Zeile 1:
 
<loop_area type="arrangement"><loop_toc>  </loop_toc></loop_area>
 
<loop_area type="arrangement"><loop_toc>  </loop_toc></loop_area>
  
Um sich vor Gefährdungen der Netzwerksicherheit schützen zu können, ist es zunächst notwendig, eine Vorstellung davon zu entwickeln, welche Gefährdungen existieren. Deshalb werden in diesem Kapitel typische Angriffsszenarien aufgezeigt, die die Sicherheit von Computernetzen bedrohen. Hierbei dient das vom OSI-Modell abgeleitete Hybride Modell als Gliederungshilfe, so dass die Bedrohungen gemäß den Schichten geordnet vorgestellt werden. Das Kapitel setzt dabei die Kenntnis des Modells voraus. Wer mit dem Modell nicht (mehr) vertraut ist, möge sich daher zunächst den [[Anhang]] ansehen, in dem das Modell erklärt wird.
+
Um sich vor Gefährdungen der Netzwerksicherheit schützen zu können, ist es zunächst notwendig, eine Vorstellung davon zu entwickeln, welche Gefährdungen existieren. Deshalb werden in diesem Kapitel typische Angriffsszenarien aufgezeigt, die die Sicherheit von Computernetzen bedrohen. Hierbei dient das vom OSI-Modell abgeleitete Hybride Modell als Gliederungshilfe, so dass die Bedrohungen gemäß den Schichten geordnet vorgestellt werden. Das Kapitel setzt dabei die Kenntnis des Modells voraus. Wer mit dem Modell nicht (mehr) vertraut ist, möge sich daher zunächst den [[Anhang]] ansehen, in dem das Modell erklärt wird.
 
+
Die Bedrohungen werden zunächst in einem theoretischen Teil vorgestellt. Dieser enthält aber auch kurze Darstellungen von echten Vorkommnissen um die Praxisrelevanz deutlich zu machen. Anschließend werden eine Reihe von Tools vorgestellt, mit denen das Vorhandensein von Schwachstellen überprüft werden kann. Wichtig zu beachten ist, dass aus rechtlichen Gründen einige dieser Werkzeuge nur auf eigene Webseiten angewendet werden dürfen.
+

Version vom 1. Dezember 2014, 20:37 Uhr

Um sich vor Gefährdungen der Netzwerksicherheit schützen zu können, ist es zunächst notwendig, eine Vorstellung davon zu entwickeln, welche Gefährdungen existieren. Deshalb werden in diesem Kapitel typische Angriffsszenarien aufgezeigt, die die Sicherheit von Computernetzen bedrohen. Hierbei dient das vom OSIOpen Systems Interconnection-Modell abgeleitete Hybride Modell als Gliederungshilfe, so dass die Bedrohungen gemäß den Schichten geordnet vorgestellt werden. Das Kapitel setzt dabei die Kenntnis des Modells voraus. Wer mit dem Modell nicht (mehr) vertraut ist, möge sich daher zunächst den Anhang ansehen, in dem das Modell erklärt wird.