Cover

Sichere Netzwerkkommunikation

Grundlagen, Protokolle und Architekturen

Übersicht


Das Buch

Erscheint

bei Springer in der Reihe X.systems.press. X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken.

Autoren

Roland Bless, Stefan Mink, Erik-Oliver Blaß, Michael Conrad, Hans-Joachim Hof, Kendy Kutzner, Marcus Schöller
Mehr über die Autoren.

Daten

R. Bless, S. Mink, E.-O. Blaß, M. Conrad, H.-J. Hof, K. Kutzner, M. Schöller: "Sichere Netzwerkkommunikation", Springer, 2005, ISBN: 3-540-21845-9

Etwa 600 Seiten (XVIII+587), 149 Abbildungen, 12 Tabellen, Hardcover, säurefreies u. gestrichenes Papier, farbiger Einband, Juni 2005

Informationen bei Springer

Probekapitel: Einleitung

Rezensionen

Siehe unten oder Kundenrezensionen bei Amazon.

Bestellen

Jetzt versandkostenfrei bestellen bei Amazon.de (jetzt mit Search Inside!) oder bei Libri.

Thema

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der Praxis effektiv einsetzen?

Die Autoren geben eine fundierte Darstellung der zentralen Techniken zur Sicherung von Netzwerken, behandeln deren wichtigste Grundlagen und Mechanismen und liefern umfassende Beispiele zu aktuellen Protokollen Internet-basierter Netze. Des Weiteren werden komplexe Szenarien analysiert, in denen verschiedene Techniken zur Netzwerksicherung eingesetzt werden.

Das vorliegende Werk vermittelt einen systematischen Überblick zur sicheren Netzwerkkommunikation, legt den Schwerpunkt aber auf die praktische Sicherheit von Netzwerken. Es ist damit sowohl für Praktiker in der Netzwerktechnik als auch für Entwickler geeignet, die maßgeschneiderte Sicherheitslösungen für Netzwerke konzipieren möchten.

Geschrieben für:
Administratoren und Entwickler, insbesondere auch im Umfeld UNIX/Linux

Inhalt

Vollständiges Inhaltsverzeichnis bei Springer herunterladen.

Auszüge aus dem Inhaltsverzeichnis

  • Teil I: Grundlagen
    • Systemsicherheit
      • Sicherheit als Managementaufgabe
      • Sicherheitsrichtlinien
      • Robustheit und Fehlertoleranz
      • Allgemeine Bedrohungen und Sicherheitsziele
      • Bedrohungsszenarien und Angriffe
      • Sicherheitsziele in Netzwerken
      • Schichtenmodell für Kommunikationssysteme
      • Endsystemsicherheit
    • Grundlagen zur Kryptographie
      • Kryptoanalyse
      • Zufallszahlen
      • Symmetrische Kryptographie: Blockchiffren, Stromchiffren, Betriebsmodi, DES, AES, RC4
      • Kryptographische Hash-Funktionen: Hash-Ketten, SHA-1, MD-5
      • Asymmetrische Kryptographie: RSA, Diffie-Hellman, El-Gamal, Elliptische Kurven
      • Digitale Signaturen: Zertifikate, DSS und DSA
      • Hybride Verschlüsselungssysteme
  • Teil II: Sicherheitsmechanismen für Netzwerke
    • Sicherungsmechanismen und -verfahren
      • Authentizität/Authentifizierung
      • Integritätssicherung
      • Schutz gegen Wiedereinspielungsangriffe
      • Vertraulichkeit
      • Dynamische Schlüsselerzeugung
      • Aushandlung der Sicherungsverfahren
      • Erhöhung der Resistenz gegen DoS-Angriffe
      • Nachweisbarkeit/Nichtabstreitbarkeit
      • Anonymität/Abstreitbarkeit
      • VPN
    • Netzzugangsschicht
      • Punkt-zu-Punkt-Verbindungen: PPP, PAP, CHAP, MS-CHAP(v2), EAP, PPTP, L2TP
      • LAN: Ethernet, VLANs, PPPoE, 802.1x, PANA
      • WLAN: WEP, WPA, RSN, 802.11i, EAP-TLS, PEAP, EAP-TTLS
      • Bluetooth, ZigBee
    • Netzwerkschicht
      • IP, IPv4, ICMP, ARP, IPv6, SEND, DHCP
      • IPSec
      • IKE
      • Photuris
      • NAT
      • Firewalls
    • Transportschicht
      • UDP
      • TCP
      • TLS
      • SCTP
      • DCCP
    • Netzwerkinfrastruktursicherheit
      • AAA: RADIUS, Diameter
      • Routing-Sicherheit
      • MPLS
      • SNMP
      • DDoS
      • IDS
    • Digitale Zertifikate, PKI und PMI
    • Anwendungsschicht
      • HTTP
      • SSH
      • Kerberos
      • SASL
      • BEEP
      • DNS
      • LDAP
      • VoIP
      • PGP und S/MIME
      • Spam
      • Instant Messaging
      • Malware
  • Teil III: Einsatzszenarien

    Dieser Teil erläutert den Einsatz und das Zusammenspiel einiger der in Teil II vorgestellten Sicherheitsmechanismen anhand einiger typischer Szenarien der Beispielfirma SINEKO: Es soll u.a. ein Hauptstandort mit Nebenstandorten und Zulieferern gekoppelt werden, Außendienstmitarbeiter sind einzubinden ebenso wie eine Drahtlose Infrastruktur, die sowohl durch Mitarbeiter als auch durch Gästen nutzbar sein soll.

Rezensionen

Rezension aus dem Informatik-Spektrum Februar 2006 von Prof. Dr. Jana Dittmann (Universität Magdeburg):

Sichere Netzwerkkommunikation ist ein wesentlicher Eckpfeiler der IT-Sicherheit. Das Buch widmet sich den zahlreichen Technologien zur sicheren Netzwerkkommunikation und versucht dem praxisorientierten Leser die Frage zu beantworten, welche der verfügbaren Techniken sich kombinieren lassen und wie der effektive Einsatz zu gestalten ist. Zur Beantwortung der Frage ist der Inhalt des Buches sehr gut in drei wesentliche Teile strukturiert. Der unerfahrene Leser wird im ersten Teil des Buches in die wesentlichen Grundlagen zur Systemsicherheit eingeführt. Das Kapitel kann aber ohne Weiteres für den wissenden Leser übersprungen werden, um sich in die speziellen Fragen für Netzwerke im Teil 2 des Buches zu vertiefen. Hier werden neben generellen Sicherheitsmechanismen und -verfahren für die wesentlichen Sicherheitsaspekte in sieben Kapiteln die konkreten Bedrohungen und potentielle Lösungen für die unterschiedlichen Netzwerk- und Anwendungsschichten diskutiert. Der Teil 3 des Buches gibt dem Praktiker ausgewählte Einsatzszenarien an die Hand, um konkrete Praxisbeispiele bezüglich Problemanalyse, Schutzziele und Lösungsansätze durchzuspielen.

Das Buch ist didaktisch hervorragend aufgebaut, da es sich an den Sicherheitsaspekten und der Netzwerkschichtenarchitektur orientiert. Mit fast 600 Seiten findet das Buch eine gute Balance zwischen Breite, was die Zahl der behandelten Techniken angeht, und Tiefe was die Diskussion der Sicherheitsaspekte der einzelnen Protokolle und Architekturen betrifft. Was aber nicht darüber hinwegtäuschen darf, dass einige vertiefende Details und einige Protokolle immer noch in der Betrachtung fehlen, wie Mobile IP oder Multicast, worauf die Autoren jedoch auch im Vorwort verweisen. Die Rezensentin wünscht dem Buch eine weite Verbreitung.

Zuletzt geändert: $Date: 2007/01/10 14:06:53 $