1.1 Einleitung: Angriffe aus dem Internet

[unmarkierte Version][geprüfte Version]
(Die Seite wurde neu angelegt: „In diesem Lernobjekt werden typische Angriffsszenarien aufgezeigt, die im Internet vorkommen. Die Überprüfung von Schwachstellen von Hosts wird beschrieben u…“)
 
 
(18 dazwischenliegende Versionen von einem Benutzer werden nicht angezeigt)
Zeile 1: Zeile 1:
In diesem Lernobjekt werden typische Angriffsszenarien aufgezeigt, die im Internet vorkommen. Die Überprüfung von Schwachstellen von Hosts wird beschrieben und die Erkennung von Angriffen mittels Intrusion-Detection-Systemen (IDS) wird vorgestellt. Geeignete Tools werden vorgestellt.
+
<loop_area type="arrangement"><loop_toc>  </loop_toc></loop_area>
  
Sie sollen die am häufigsten benutzten Angriffsarten im Internet kennenlernen und für die Gefahren sensibilisiert werden, auf die Sie sich einstellen müssen, wenn Sie Systeme am Netz betreiben. Im praktischen Teil sollen Sie Tools kennenlernen mit denen Sie Hosts überprüfen und Angriffe erkennen können.
+
Zur Verständnis dieses Kapitels sowie auch der weiteren Kapitel ist die Kenntnis einer Reihe von Grundbegriffen notwendig, die im folgenden erklärt werden. Außerdem ist es notwendig sich zu vergegenwärtigen, dass Angriffe nicht nur aus dem Internet erfolgen können, sondern auch aus dem inneren einer Organisation heraus. Daher werden verschiedene Arten von Angreifern unterschieden. Außerdem gibt es bei der Kommunikation zwischen zwei Personen unterschiedliche Möglichkeiten wie diese von Angreifern beeinflusst werden kann.

Aktuelle Version vom 2. Dezember 2014, 20:28 Uhr

Zur Verständnis dieses Kapitels sowie auch der weiteren Kapitel ist die Kenntnis einer Reihe von Grundbegriffen notwendig, die im folgenden erklärt werden. Außerdem ist es notwendig sich zu vergegenwärtigen, dass Angriffe nicht nur aus dem Internet erfolgen können, sondern auch aus dem inneren einer Organisation heraus. Daher werden verschiedene Arten von Angreifern unterschieden. Außerdem gibt es bei der Kommunikation zwischen zwei Personen unterschiedliche Möglichkeiten wie diese von Angreifern beeinflusst werden kann.