dummies
 

Suchen und Finden

Titel

Autor/Verlag

Inhaltsverzeichnis

Nur ebooks mit Firmenlizenz anzeigen:

 

Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Thomas Stein

 

Verlag Diplomica Verlag GmbH, 2010

ISBN 9783836638289 , 159 Seiten

Format PDF, OL

Kopierschutz frei

Geräte

33,00 EUR

Für Firmen: Nutzung über Internet und Intranet (ab 2 Exemplaren) freigegeben

Derzeit können über den Shop maximal 500 Exemplare bestellt werden. Benötigen Sie mehr Exemplare, nehmen Sie bitte Kontakt mit uns auf.

  • Das Bilanzrechtsmodernisierungsgesetz (BilMoG) und seine Auswirkungen auf den handelsrechtlichen Einzelabschluss - Eine Annäherung an die International Financial Reporting Standards (IFRS)?
    Die Einbeziehung von Handelsmarken in das kooperative Category Management - Möglichkeiten und Grenzen
    Globalisierung - Eine soziologische Analyse
    Web 2.0 and the Health Care Market - Health Care in the era of Social Media and the modern Internet
    The Problems of China´s Health Care System - Reasons for this Development and Improvement Suggestions
    Innovationen in der Automobilbranche - Marketing, Vertrieb und Chancen von umweltfreundlichen Nischenprodukten
    Praxisbegleitung in der Gesundheits- und Krankenpflegeausbildung: Utopie oder Realität? - Evaluation verschiedener Formen der Praxisbegleitung
    Die Auswirkung des MoMiG auf die Attraktivität der deutschen GmbH - Eine umfassende Übersicht über die Neuerungen im GmbH-Recht mit einem Vergleich zur englischen Private Company Limited by Shares
  • Die Serviceorientierte Architektur als Bindeglied zwischen Geschäftsprozessmanagement und IT - SOA und BPM - eine kritische Bestandsaufnahme
    Wenn Kunden online kochen - Der Nutzen der Kundenintegration für Kochbuchverlage
    Biomonitoring an Kiefernnadeln im Rhein-Erft-Kreis
    Staatsverschuldung und Glaubwürdigkeit der Geldpolitik in der Europäischen Wirtschafts- und Währungsunion
    Studium der Ingenieurwissenschaften - Ein Vergleich staatlicher und privater Hochschulen in Hessen
    Nachhaltige IT im Rechenzentrum - Entwicklung und Darstellung eines Modells zur Messbarkeit von Effizienz im Rechenzentrum
    Piraterie auf See - Risikomanagement und Versicherung

     

     

 

 

Ein erhöhter Schutzbedarf von IT-Systemen kann durch Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection Systeme bzw. Intrusion Prevention Systeme (IDS/IPS) gewährleistet werden, die bestimmten Datenverkehr blockieren oder Angriffe erkennen und verhindern sollen. Ein Beispiel für einen Angriff ist das Ausnutzen einer Sicherheitslücke durch einen Exploit mit dem Ziel eigenen Code auszuführen und die Kontrolle über das IT-System zu erlangen. Exploiting Frameworks stellen für solche Angriffe eine Art Baukasten dar, mit dem ein Angreifer den Exploit anpassen und automatisiert gegen ein Zielsystem ausführen kann. Viele Angriffe werden jedoch durch Schutzmaßnahmen wie IDS erkannt bzw. im Falle von Intrusion Prevention Systemen (IPS) abgewehrt. Um eine Erkennung derartiger Angriffe zu verhindern, existieren mehrere kombinierbare Techniken, die jeweils auf verschiedenen Schichten des ISO OSI Modells angewendet werden, um die Mechanismen von IDS/IPS zur Erkennung von Angriffen zu umgehen. In einigen Exploiting Frameworks, wie z.B. dem Metasploit Framework (MSF), SAINT Exploit oder Core Impact, sind bereits einige der Techniken zur Verschleierung von Angriffen implementiert. Dies stellt ein Risiko für Unternehmen dar, da erfolgreiche Angriffe auf IT-Systeme in diesem Fall nicht mehr durch IDS erkannt werden können. In diesem Buch werden Techniken und Konzepte analysiert und bewertet, mit denen Angriffe so gestaltet werden, dass sie nicht von IDS/IPS erkannt werden können (Insertion, Evasion und Obfuscation). Durch die Integration dieser Techniken in Exploiting Frameworks wird zudem der Beitrag von Exploiting Frameworks unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen untersucht. Mehrere ausgewählte NIDS werden unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen bewertet. Hierzu werden die Grundlagen von Exploiting Frameworks, IDS/IPS und von Techniken zur Verschleierung von Angriffen dargestellt und eine Testumgebung sowie Testszenarien erstellt, in denen am Beispiel des Metasploit Exploiting Frameworks und mehreren Network Intrusion Detection Systemen (NIDS) die Untersuchungen durchgeführt werden. Als NIDS wird u.a. Snort eingesetzt.