Title:

Angriffe auf Anwendungsprotokolle

Description:  Bekanntlich tummeln sich nicht nur weiße, sondern auch schwarze Schafe auf der reich mit Informationen bestückten ``Internetwiese``, welche versuchen ihre böswilligen Absichten durchzusetzen.
Author:Kristin Hoyer
deutsch
  
ISBN: 0113309686   ISBN: 0113309686   ISBN: 0113309686   ISBN: 0113309686 
 
|<< First     < Previous     Index     Next >     Last >>|
  Wir empfehlen:       
 

1 BTU Cottbus Proseminar Internet Angriffe auf Anwendungsprotokolle Kristin Hoyer khoyer@informatik.tu-cottbus.de Das Internet, mit seiner Fülle an Möglichkeiten die es dem Anwender bietet, ist in den letzten Jahren zu einem zentralen Punkt in der Kommunikation und dem Datenaustausch zweier oder mehrerer   Parteien   herangewachsen.   Es   wurden   diverse   Techniken   entwickelt,   die   den Informationsaustausch möglichst effizient, schnell und sicher vonstatten gehen lassen sollten. Leider ist der zuletzt genannte Aspekt – die angestrebte Sicherheit – noch immer ein wunder Punkt dieser sogenannten Anwendungsprotokolle. Bekanntlich tummeln sich nicht nur weiße, sondern  auch  schwarze  Schafe  auf  der  reich  mit  Informationen  bestückten  „Internetwiese“, welche versuchen ihre böswilligen Absichten durchzusetzen. Inhaltsverzeichnis 1.  Einleitung ........................................................................................................................ 2 2.  Domain Name Service .................................................................................................... 2 2.1.  Angriffe auf DNS ...........................................................................................................3 2.1.1.  DNS  Cache  Poisoning ...........................................................................................3 2.1.2.  DNS Spoofing..........................................................................................................3 2.2.  Schutz vor Angriffen auf DNS .......................................................................................4 3.  File Transfer Protocol..................................................................................................... 4 3.1.  Angriffe auf FTP ............................................................................................................5 3.1.1.  Passiver/Aktiver Angriff..........................................................................................5 3.1.2.  Bounce Attack .........................................................................................................5 3.1.3.  Angriffe durch Anonymous-FTP.............................................................................6 3.2.  Schutz vor Angriffen auf FTP ........................................................................................6 4.  Simple Mail Transfer Protocol ....................................................................................... 6 4.1.  Angriffe über SMTP.......................................................................................................7 4.1.1.  Mail-Bombing .........................................................................................................7 4.1.2.  Gefährliche Attachments .........................................................................................7 4.1.3.  Mail Spoofing..........................................................................................................7 4.2.  Schutz vor Angriffen über SMTP...................................................................................7 5.  Hypertext Transfer Protocol........................................................................................... 8 5.1.  Angriffe über HTTP .......................................................................................................8 5.1.1.  WWW Spoofing ......................................................................................................8 5.1.2.  Angriffe mittels Script-Sprachen.............................................................................8 5.2.  Schutz vor Angriffen auf HTTP .....................................................................................8 6.  Zusammenfassung ......................................................................................................... 9 A. Glossar .......................................................................................................................... 10 B. Quellenverzeichnis ....................................................................................................... 11
  
ITIL Security Management (German version)
von Jacques A. Cazemier,
Paul L. Overbeek,
Louk M. C. Peters
Sonstige Artikel:
Liebe: Ein philosophisches Lesebuch
von Kai Buchholz
Kreuzfeuer (Ltd. DigiPak incl. Enhanced Part)
Aus dem Leben eines Taugenichts: Berlin 1826
von Joseph Kiermeier-Debre
 
   
 
     
|<< First     < Previous     Index     Next >     Last >>| 

This web site is a part of the project StudyPaper.com.
We are grateful to Kristin Hoyer for contributing this article.

Back to the topic site:
StudyPaper.com/Startseite/Computer/Informatik/Sicherheit

External Links to this site are permitted without prior consent.
   
  deutsch  |  Set bookmark  |  Send a friend a link  |  Copyright ©  |  Impressum