Ebook: Hacker Contest: Sicherheitsprobleme, Lösungen, Beispiele
- Tags: Data Structures Cryptology and Information Theory, Mathematics of Computing, Computing Methodologies, Operating Systems
- Series: Xpert.press
- Year: 2003
- Publisher: Springer-Verlag Berlin Heidelberg
- Edition: 1
- Language: German
- pdf
Die Sicherheit einer IT-Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind. In diesem Buch wird das Thema Sicherheit daher systematisch betrachtet: Lösungen für immer wiederkehrende Sicherheitsprobleme werden erstmals in Form von "Security Patterns" dargestellt. Die Grundlage hierfür bilden langjährige Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden. Die Grundsätze des Hackens bzw. Crackens sowie prinzipieller Angriffs- und Schutzkonzepte werden vermittelt. Um Sicherheitslücken erkennen und effizient schliessen zu können, muss ein Sicherheitsexperte in der Lage sein, Netze und Systeme aus der Sicht eines Angreifers zu verstehen. Hierbei hilft ihm die konsequent praxisbezogene Darstellung der Autoren.
Die Sicherheit einer IT-Komponente h?ngt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abh?ngigkeiten komplex und schwer erfassbar sind. In diesem Buch wird das Thema Sicherheit daher systematisch betrachtet: L?sungen f?r immer wiederkehrende Sicherheitsprobleme werden erstmals in Form von "Security Patterns" dargestellt. Die Grundlage hierf?r bilden langj?hrige Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden. Die Grunds?tze des Hackens bzw. Crackens sowie prinzipieller Angriffs- und Schutzkonzepte werden vermittelt. Um Sicherheitsl?cken erkennen und effizient schliessen zu k?nnen, muss ein Sicherheitsexperte in der Lage sein, Netze und Systeme aus der Sicht eines Angreifers zu verstehen. Hierbei hilft ihm die konsequent praxisbezogene Darstellung der Autoren.
Die Sicherheit einer IT-Komponente h?ngt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abh?ngigkeiten komplex und schwer erfassbar sind. In diesem Buch wird das Thema Sicherheit daher systematisch betrachtet: L?sungen f?r immer wiederkehrende Sicherheitsprobleme werden erstmals in Form von "Security Patterns" dargestellt. Die Grundlage hierf?r bilden langj?hrige Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden. Die Grunds?tze des Hackens bzw. Crackens sowie prinzipieller Angriffs- und Schutzkonzepte werden vermittelt. Um Sicherheitsl?cken erkennen und effizient schliessen zu k?nnen, muss ein Sicherheitsexperte in der Lage sein, Netze und Systeme aus der Sicht eines Angreifers zu verstehen. Hierbei hilft ihm die konsequent praxisbezogene Darstellung der Autoren.
Content:
Front Matter....Pages I-XI
Einleitung....Pages 1-4
Front Matter....Pages 5-5
Grundlagen....Pages 7-69
Hacker und Cracker....Pages 71-112
Computerkriminalit?t....Pages 113-160
Front Matter....Pages 161-161
Basisfunktionen und Sicherheitsprinzipien....Pages 163-192
Systeme....Pages 193-227
Netzwerke....Pages 229-252
Front Matter....Pages 253-253
Arbeiten mit Security Patterns....Pages 255-273
Ausblick....Pages 275-279
Back Matter....Pages 281-301
Die Sicherheit einer IT-Komponente h?ngt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abh?ngigkeiten komplex und schwer erfassbar sind. In diesem Buch wird das Thema Sicherheit daher systematisch betrachtet: L?sungen f?r immer wiederkehrende Sicherheitsprobleme werden erstmals in Form von "Security Patterns" dargestellt. Die Grundlage hierf?r bilden langj?hrige Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden. Die Grunds?tze des Hackens bzw. Crackens sowie prinzipieller Angriffs- und Schutzkonzepte werden vermittelt. Um Sicherheitsl?cken erkennen und effizient schliessen zu k?nnen, muss ein Sicherheitsexperte in der Lage sein, Netze und Systeme aus der Sicht eines Angreifers zu verstehen. Hierbei hilft ihm die konsequent praxisbezogene Darstellung der Autoren.
Content:
Front Matter....Pages I-XI
Einleitung....Pages 1-4
Front Matter....Pages 5-5
Grundlagen....Pages 7-69
Hacker und Cracker....Pages 71-112
Computerkriminalit?t....Pages 113-160
Front Matter....Pages 161-161
Basisfunktionen und Sicherheitsprinzipien....Pages 163-192
Systeme....Pages 193-227
Netzwerke....Pages 229-252
Front Matter....Pages 253-253
Arbeiten mit Security Patterns....Pages 255-273
Ausblick....Pages 275-279
Back Matter....Pages 281-301
....