Jeder Admin hat in Sachen Netzwerksicherheit seine Kniffe, um unliebsame Besucher fernzuhalten. Dazu gehören zuvorderst natürlich die gute alte Firewall sowie der gesicherte Zugang zum Beispiel per VPN. Doch wie genau funktionieren eigentlich ARP-Spoofing, IP-Spoofing oder Smurf-Attacken? Diese grundlegenden Fragen klärt Steffen Wendzel, Professor für
IT-Sicherheit und Netzwerke an der Hochschule Worms, in seinem Buch "IT-Sicherheit für TCP/IP- und IoT-Netzwerke". Damit wissen IT-Profis nicht nur, wie sie in der Praxis für mehr Sicherheit sorgen, sondern kennen auch die dahinterliegenden technischen Grundlagen.
Zu Beginn des rund 350-seitigen Werks dürften sich gestandene Administratoren eher langweilen, denn hier erläutert der Autor den Aufbau von Netzwerken, angefangen bei TCP/IP, IP-Adressen und Netzwerkpaketen. Dieses Kapitel legt nichtsdestotrotz den Grundstein für die folgenden detaillierteren Inhalte. Daher kann sich zumindest ein Durchblättern lohnen, um die ein oder andere eventuell vorhandene Wissenslücke doch noch zu schließen. Das gilt auch für den Abschnitt zu den Grundlagen der IT-Sicherheit. Fast schon zu technisch wird es wiederum im Kapitel zur Verschlüsselung. Hier erläutert der Autor anhand alter Kryptografieverfahren wie etwa der Vigenère-Chiffre mathematisch, wie das Chiffrieren von Klartext funktioniert, bevor er sich aktuellen Standards wie 3DES oder AES zuwendet.
Praxisnäher zeigt sich Kapitel 3 zum Thema Netzwerksicherheit. Hier erfahren die Leser, wie typische Attacken, etwa Denial-of-Service- oder DNS-Angriffe, ablaufen, gefolgt von Abwehrmaßnahmen auf den verschiedenen Netzwerkschichten. Im Abschluss widmet sich der Autor dem Trendthema IoT, auch hier beginnend mit einem theoretischen Abriss, gefolgt von einer praxisnäheren Betrachtung von Angriffsszenarien und Abwehrmöglichkeiten.
Administratoren sollten –
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.
Ein über 1200 Seiten dicker Linux-Wälzer steht ab sofort kostenlos zur Verfügung.