Jeder Admin hat in Sachen Netzwerksicherheit seine Kniffe, um unliebsame Besucher fernzuhalten. Dazu gehören zuvorderst natürlich die gute alte Firewall sowie der gesicherte Zugang zum Beispiel per VPN. Doch wie genau funktionieren eigentlich ARP-Spoofing, IP-Spoofing oder Smurf-Attacken? Diese grundlegenden Fragen klärt Steffen Wendzel, Professor für
IT-Sicherheit und Netzwerke an der Hochschule Worms, in seinem Buch "IT-Sicherheit für TCP/IP- und IoT-Netzwerke". Damit wissen IT-Profis nicht nur, wie sie in der Praxis für mehr Sicherheit sorgen, sondern kennen auch die dahinterliegenden technischen Grundlagen.
Zu Beginn des rund 350-seitigen Werks dürften sich gestandene Administratoren eher langweilen, denn hier erläutert der Autor den Aufbau von Netzwerken, angefangen bei TCP/IP, IP-Adressen und Netzwerkpaketen. Dieses Kapitel legt nichtsdestotrotz den Grundstein für die folgenden detaillierteren Inhalte. Daher kann sich zumindest ein Durchblättern lohnen, um die ein oder andere eventuell vorhandene Wissenslücke doch noch zu schließen. Das gilt auch für den Abschnitt zu den Grundlagen der IT-Sicherheit. Fast schon zu
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.
Ein über 1200 Seiten dicker Linux-Wälzer steht ab sofort kostenlos zur Verfügung.