Cantitate/Preț
Produs

Intrusion Detection System Evasion Durch Angriffsverschleierung in Exploiting Frameworks: Ein Vergleich Zwischen USA Und Deutschland

Autor Thomas Stein
de Limba Germană Paperback – 28 feb 2010
Ein erhöhter Schutzbedarf von IT-Systemen kann durch Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection Systeme bzw. Intrusion Prevention Systeme (IDS/IPS) gewährleistet werden, die bestimmten Datenverkehr blockieren oder Angriffe erkennen und verhindern sollen. Ein Beispiel für einen Angriff ist das Ausnutzen einer Sicherheitslücke durch einen Exploit mit dem Ziel eigenen Code auszuführen und die Kontrolle über das IT-System zu erlangen. Exploiting Frameworks stellen für solche Angriffe eine Art Baukasten dar, mit dem ein Angreifer den Exploit anpassen und automatisiert gegen ein Zielsystem ausführen kann. Viele Angriffe werden jedoch durch Schutzmaßnahmen wie IDS erkannt bzw. im Falle von Intrusion Prevention Systemen (IPS) abgewehrt. Um eine Erkennung derartiger Angriffe zu verhindern, existieren mehrere kombinierbare Techniken, die jeweils auf verschiedenen Schichten des ISO OSI Modells angewendet werden, um die Mechanismen von IDS/IPS zur Erkennung von Angriffen zu umgehen. In einigen Exploiting Frameworks, wie z.B. dem Metasploit Framework (MSF), SAINT Exploit oder Core Impact, sind bereits einige der Techniken zur Verschleierung von Angriffen implementiert. Dies stellt ein Risiko für Unternehmen dar, da erfolgreiche Angriffe auf IT-Systeme in diesem Fall nicht mehr durch IDS erkannt werden können. In diesem Buch werden Techniken und Konzepte analysiert und bewertet, mit denen Angriffe so gestaltet werden, dass sie nicht von IDS/IPS erkannt werden können (Insertion, Evasion und Obfuscation). Durch die Integration dieser Techniken in Exploiting Frameworks wird zudem der Beitrag von Exploiting Frameworks unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen untersucht. Mehrere ausgewählte NIDS werden unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen bewertet. Hierzu werden die Grundlagen von Exploiting Frameworks, IDS/IPS und von Techniken zur Verschleierung von Angriffen dargestellt und eine Testumgebung sowie Testszenarien erstellt, in denen am Beispiel des Metasploit Exploiting Frameworks und mehreren Network Intrusion Detection Systemen (NIDS) die Untersuchungen durchgeführt werden. Als NIDS wird u.a. Snort eingesetzt.
Citește tot Restrânge

Preț: 48957 lei

Preț vechi: 61197 lei
-20% Nou

Puncte Express: 734

Preț estimativ în valută:
9372 9742$ 7771£

Carte disponibilă

Livrare economică 16-30 ianuarie 25

Preluare comenzi: 021 569.72.76

Specificații

ISBN-13: 9783836688284
ISBN-10: 383668828X
Pagini: 164
Ilustrații: 66 Abbildungen
Dimensiuni: 178 x 254 x 9 mm
Greutate: 0.3 kg
Editura: Diplomica Verlag GmbH

Notă biografică

Thomas Stein, B.Sc., wurde 1982 in Köln geboren. Nach seiner Berufsausbildung als Fachinformatiker (Fachrichtung: Systemintegration) in einem großen Unternehmen der Telekommunikationsbranche, entschied sich der Autor seine fachlichen Qualifikationen im Bereich der Informatik durch ein Studium zu erweitern. Das Studium der Informatik an der Hochschule Bonn-Rhein-Sieg, mit der Spezialisierung Telekommunikation, schloss er im Jahre 2009 erfolgreich mit dem akademischen Grad "Bachelor of Science" ab. Bereits während des Studiums sammelte der Autor als studentische Hilfskraft im Labor für Informationssicherheit umfassende praktische Erfahrungen und entwickelte ein besonderes Interesse an Intrusion Detection Systemen (IDS) und Exploiting Frameworks. Seit September 2009 ist der Autor im Bundesinstituts für Berufsbildung (BIBB), im Referat für Informationstechnik, angestellt.