Buchbesprechung

IT-Sicherheit für TCP/IP- und IoT-Netzwerke

Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. ... (mehr)

Jeder Admin hat in Sachen Netzwerksicherheit seine Kniffe, um unliebsame Besucher fernzuhalten. Dazu gehören zuvorderst natürlich die gute alte Firewall sowie der gesicherte Zugang zum Beispiel per VPN. Doch wie genau funktionieren eigentlich ARP-Spoofing, IP-Spoofing oder Smurf-Attacken? Diese grundlegenden Fragen klärt Steffen Wendzel, Professor für

IT-Sicherheit und Netzwerke an der Hochschule Worms, in seinem Buch "IT-Sicherheit für TCP/IP- und IoT-Netzwerke". Damit wissen IT-Profis nicht nur, wie sie in der Praxis für mehr Sicherheit sorgen, sondern kennen auch die dahinterliegenden technischen Grundlagen.

Zu Beginn des rund 350-seitigen Werks dürften sich gestandene Administratoren eher langweilen, denn hier erläutert der Autor den Aufbau von Netzwerken, angefangen bei TCP/IP, IP-Adressen und Netzwerkpaketen. Dieses Kapitel legt nichtsdestotrotz den Grundstein für die folgenden detaillierteren Inhalte. Daher kann sich zumindest ein Durchblättern lohnen, um die ein oder andere eventuell vorhandene Wissenslücke doch noch zu schließen. Das gilt auch für den Abschnitt zu den Grundlagen der IT-Sicherheit. Fast schon zu technisch wird es wiederum im Kapitel zur Verschlüsselung. Hier erläutert der Autor anhand alter Kryptografieverfahren wie etwa der Vigenère-Chiffre mathematisch, wie das Chiffrieren von Klartext funktioniert, bevor er sich aktuellen Standards wie 3DES oder AES zuwendet.

Praxisnäher zeigt sich Kapitel 3 zum Thema Netzwerksicherheit. Hier erfahren die Leser, wie typische Attacken, etwa Denial-of-Service- oder DNS-Angriffe, ablaufen, gefolgt von Abwehrmaßnahmen auf den verschiedenen Netzwerkschichten. Im Abschluss widmet sich der Autor dem Trendthema IoT, auch hier beginnend mit einem theoretischen Abriss, gefolgt von einer praxisnäheren Betrachtung von Angriffsszenarien und Abwehrmöglichkeiten.

Fazit

Administratoren sollten –

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019