Cover

Sichere Netzwerkkommunikation

Grundlagen, Protokolle und Architekturen

Inhalt


Inhaltsverzeichnis

Auszüge aus dem Inhaltsverzeichnis

  • Teil I: Grundlagen
    • Systemsicherheit
      • Sicherheit als Managementaufgabe
      • Sicherheitsrichtlinien
      • Robustheit und Fehlertoleranz
      • Allgemeine Bedrohungen und Sicherheitsziele
      • Bedrohungsszenarien und Angriffe
      • Sicherheitsziele in Netzwerken
      • Schichtenmodell für Kommunikationssysteme
      • Endsystemsicherheit
    • Grundlagen zur Kryptographie
      • Kryptoanalyse
      • Zufallszahlen
      • Symmetrische Kryptographie: Blockchiffren, Stromchiffren, Betriebsmodi, DES, AES, RC4
      • Kryptographische Hash-Funktionen: Hash-Ketten, SHA-1, MD-5
      • Asymmetrische Kryptographie: RSA, Diffie-Hellman, El-Gamal, Elliptische Kurven
      • Digitale Signaturen: Zertifikate, DSS und DSA
      • Hybride Verschlüsselungssysteme
  • Teil II: Sicherheitsmechanismen für Netzwerke
    • Sicherungsmechanismen und -verfahren
      • Authentizität/Authentifizierung
      • Integritätssicherung
      • Schutz gegen Wiedereinspielungsangriffe
      • Vertraulichkeit
      • Dynamische Schlüsselerzeugung
      • Aushandlung der Sicherungsverfahren
      • Erhöhung der Resistenz gegen DoS-Angriffe
      • Nachweisbarkeit/Nichtabstreitbarkeit
      • Anonymität/Abstreitbarkeit
      • VPN
    • Netzzugangsschicht
      • Punkt-zu-Punkt-Verbindungen: PPP, PAP, CHAP, MS-CHAP(v2), EAP, PPTP, L2TP
      • LAN: Ethernet, VLANs, PPPoE, 802.1x, PANA
      • WLAN: WEP, WPA, RSN, 802.11i, EAP-TLS, PEAP, EAP-TTLS
      • Bluetooth, ZigBee
    • Netzwerkschicht
      • IP, IPv4, ICMP, ARP, IPv6, SEND, DHCP
      • IPSec
      • IKE
      • Photuris
      • NAT
      • Firewalls
    • Transportschicht
      • UDP
      • TCP
      • TLS
      • SCTP
      • DCCP
    • Netzwerkinfrastruktursicherheit
      • AAA: RADIUS, Diameter
      • Routing-Sicherheit
      • MPLS
      • SNMP
      • DDoS
      • IDS
    • Digitale Zertifikate, PKI und PMI
    • Anwendungsschicht
      • HTTP
      • SSH
      • Kerberos
      • SASL
      • BEEP
      • DNS
      • LDAP
      • VoIP
      • PGP und S/MIME
      • Spam
      • Instant Messaging
      • Malware
  • Teil III: Einsatzszenarien

    Dieser Teil erläutert den Einsatz und das Zusammenspiel einiger der in Teil II vorgestellten Sicherheitsmechanismen anhand einiger typischer Szenarien der Beispielfirma SINEKO: Es soll u.a. ein Hauptstandort mit Nebenstandorten und Zulieferern gekoppelt werden, Außendienstmitarbeiter sind einzubinden ebenso wie eine Drahtlose Infrastruktur, die sowohl durch Mitarbeiter als auch durch Gästen nutzbar sein soll.

Vollständiges Inhaltsverzeichnis bei Springer herunterladen.

Probekapitel

Einleitung
Zuletzt geändert: $Date: 2005/06/15 20:06:12 $