Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Größe: px
Ab Seite anzeigen:

Download "Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks"

Transkript

1 Thomas Stein Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag

2 Thomas Stein Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks ISBN: Herstellung: Diplomica Verlag GmbH, Hamburg, 2010 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtes. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können Fehler nicht vollständig ausgeschlossen werden und der Verlag, die Autoren oder Übersetzer übernehmen keine juristische Verantwortung oder irgendeine Haftung für evtl. verbliebene fehlerhafte Angaben und deren Folgen. Diplomica Verlag GmbH Hamburg 2010

3 3 Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis 10 Abkürzungsverzeichnis 11 1 Einleitung Ausgangssituation Forschungsstand Zielsetzung der Studie Aufbau der Studie Notation Grundlagen von Exploiting Frameworks und Intrusion Detection Systemen Grundlegende Begriffe Sicherheitslücke (Vulnerability) Exploit Pufferüberlauf (Buffer Overflow) Shellcode Spoofing Denial of Service Funktionsweise von Exploiting Frameworks Aufgaben Architektur Metasploit Framework (MSF) Architektur Benutzerschnittstellen Funktionsweise von Intrusion Detection Systemen (IDS) Definition Intrusion Detection Definition Intrusion Detection System Taxonomie von IDS Komponenten eines IDS

4 Netz-basierte Sensoren Host-basierte Sensoren Methoden der Angriffserkennung Erkennung von Angriffsmustern Anomalieerkennung Intrusion Protection Systeme (IPS) Falschmeldungen (False Positives und False Negatives) Sourcefire Snort (IDS/IPS) Architektur und Funktionsweise Preprozessoren Signaturen Konzepte zur Verschleierung von Angriffen Allgemeine Verschleierungs-Techniken Insertion / Injection Evasion Denial of Service Obfuscation Angriffstechnik der Sicherungsschicht (OSI-Schicht 2) Angriffstechniken der Netzwerkschicht (OSI-Schicht 3) Ungültige IP-Header Felder IP Optionen Fragmentierung von IP-Paketen Angriffstechniken der Transportschicht (OSI-Schicht 4) Ungültige TCP-Header Felder TCP Optionen TCP Stream Reassembly TCP Control Block (TCB) Angriffstechniken der Anwendungsschicht (OSI-Schicht 5-7) Coding Evasion Directory-Traversal Evasion Evasion durch polymorphen Shellcode Verschleierung von Angriffen in Exploiting Frameworks Verschleierung von Angriffen im Metasploit Framework Implementierte Insertion- und Evasion Techniken Implementierte Obfuscation Techniken Verschleierung des Angriffscodes Verschleierung des Shellcode Filterung von erkennbaren Angriffen auf Clientseite (IPS-Filter Plugin) 58

5 5 4.2 Verschleierung von Angriffen in Core Impact Verschleierung von Angriffen in SAINT exploit Bewertung von NIDS unter dem Gesichtspunkt von Evasion Techniken Bewertungsparameter für Network Intrusion Detection Systeme Entwurf der Testumgebung Anforderungsanalyse Auswahl der zu evaluierenden Network Intrusion Detection Systeme Auswahl der Testverfahren Tests der Evasion Techniken der Netzwerk- und Transportschicht Tests der Obfuscation Techniken der Anwendungsschicht Konfiguration der Testumgebung Realisierung der Testumgebung Einrichtung der Virtuellen Maschinen in VirtualBox Einrichtung des Metasploit Exploiting Frameworks Einrichtung der Netzwerkkomponenten (Hub, Router) Einrichtung des NIDS Snort Einrichtung des NIDS / IPS Untangle Einrichtung des NIDS Bro Einrichtung des NIDS Securepoint Einrichtung der Zielsysteme Integration der Cisco Appliances Einrichtung des Cisco 2620 Routers (IP Plus) Einrichtung des Cisco 4215 Sensors Durchführung der Tests Auswertung der Testergebnisse Auswertung der Protokolldateien Darstellung der Testergebnisse Zusammenfassende Bewertung der NIDS Zusammenfassung Ansätze zur verbesserten Erkennung von verschleierten Angriffen Maschinelles Lernen für Echtzeit-Intrusion-Detection Verbesserung von NIDS durch Host-basierte Informationen Verwendung von Grafikprozessoren zur Mustererkennung Dynamische Taint-Analyse zur Erkennung von Angriffen Normalisierung von Netzverkehr zur Beseitigung von Mehrdeutigkeiten Active Mapping Zusammenfassung und Fazit 115

6 6 Literaturverzeichnis 117 A Bewertungsparameter der evaluierten NIDS 122 B Konfigurationen 129 B.1 Snort Version Konfigurationsdatei snort.conf B.2 Cisco 4215 IDS Sensor - Konfiguration C Quellcode 135 C.1 Metasploit Framework Obfuscation Test Script (msfauto.sh) C.2 Metasploit IDS Filter Plugin (ids_filter.rb) C.3 Metasploit Exploit ms08_067_netapi Modulinformationen C.4 Metasploit Verschleierungs-Optionen des Moduls ms08_067_netapi Stichwortverzeichnis 153

7 7 Abbildungsverzeichnis 2.1 Lebenszyklus von Sicherheitslücken (Vulnerability Lifecycle) Exploiting Framework - Komponenten Metasploit Framework - Projektlogo Metasploit Framework - Architektur Metasploit Framework - Benutzerinterface msfgui nach dem Programmstart Intrusion Detection System - Taxonomie Snort - Projektlogo Snort - Architektur Snort - Aufgaben mehrerer Preprozessoren Snort - Bestandteile des Snort Regel-Headers Angriffstechnik - Insertion (des Buchstaben X) Angriffstechnik - Evasion (des Buchstaben A) Insertion Angriff auf der Sicherungsschicht (Link Layer) Internet Protocol (IP) - Internet Datagram Header Reassembly Überlappung der Daten von Fragmenten Transmission Control Protocol (TCP) - TCP Header Format MSF - Auswahlmöglichkeiten der implementierten Obfuscation Techniken Core Impact V9 - Erweiterte Modulparameter Konfiguration der Testumgebung Untangle - Status der installierten Komponenten Untangle - Übersicht der vorhandenen Signaturen Untangle - Status der installierten IPS Komponente Cisco IPS Device Manager - Signaturübersicht Cisco IPS Device Manager - Event Viewer Virtualbox - Übersicht der Virtuellen Maschienen Testauswertung - Ausführungserfolg der verschleierten Exploits Testauswertung der verschleierten Angriffe - Ergebnisse der Tests (a) Test 01 - DCERPC::fake_bind_multi (b) Test 02 - DCERPC::fake_bind_multi_append (c) Test 03 - DCERPC::fake_bind_multi_prepend

8 8 (d) Test 04 - DCERPC::max_frag_size (e) Test 05 - DCERPC::smb_pipeio Testauswertung der verschleierten Angriffe - Ergebnisse der Tests (a) Test 06 - SMB::obscure_trans_pipe_level (b) Test 07 - SMB::pad_data_level (c) Test 08 - SMB::pad_file_level (d) Test 09 - SMB::pipe_evasion (e) Test 10 - SMB::pipe_read_max_size Testauswertung der verschleierten Angriffe - Ergebnisse der Tests (a) Test 11 - SMB::pipe_read_min_size (b) Test 12 - SMB::pipe_write_max_size (c) Test 13 - SMB::pipe_write_min_size (d) Test 14 - TCP::max_send_size (e) Test 15 - TCP::send_delay Gnort - Architektur Argos - Architektur Normalisierer - Position im Netz

9 9 Tabellenverzeichnis 2.1 Metasploit Exploiting Framework - Versionsvergleich Metasploit Exploiting Framework - Übersicht der Benutzerschnittstellen IDS - Erkennungsmatrix Verhalten mehrerer Betriebssysteme bei Überlappungen in Fragmenten MSF - Implementierte Insertion- und Evasion Techniken MSF - Implementierte Obfuscation Optionen für das HTTP MSF - Implementierte Obfuscation Optionen für das SMB Protokoll MSF - Implementierte Obfuscation Optionen für das DCERPC Protokoll NIDS - Bewertungsparameter Intrusion Detection Systeme - Marktübersicht Evaluationsgegenstand - Liste der zu evaluierenden NIDS MSF - Moduloptionen des ms08_067_netapi Exploit-Moduls Metasploit - Paketabhängigkeiten Testauswertung - Ergebnisse der mittels fragroute verschleierten Angriffe Testauswertung - Ergebnisse der durch das MSF verschleierten Angriffe Testauswertung - Kombination mehrerer Obfuscation-Optionen im MSF NIDS - Bewertungsparameter A.1 NIDS - Bewertungsparameter

10 10 Listingverzeichnis 2.1 Beispielprogramm in der Programmiersprache C [Burns et al. 2007] Ausnutzen des Buffer Overflows im Beispielprogramm [Burns et al. 2007] Deassemblierung - Umwandlung der Opcodes in Assemblercode [Burns et al. 2007] Linux x86 Shellcode der /bin/bash ausführt in einem C Programm [Burns et al. 2007] Snort - Test-Regel zur Erkennung von Zugriffen auf FTP-Server MSF - Enthaltene NOP Generatoren MSF - Enthaltene Payload Encoder MSF - Ausschnitt des IPS-Filter Plugin Fragrouter - Übersicht der Optionen Fragroute - Übersicht der Optionen Fragroute - Regeldatei mit IP Fragmentierung (16 Byte Payload Länge) Ping - ICMP Echo Request mit 128 Byte Daten Tcpdump - Aufzeichnung des Netzverkehrs: Test RP Filter - Deaktivierung der Quell-Validierung im Kernel Fragroute - Eintrag in der Routing-Tabelle Fragroute - Ausgabe der durchgeführten Fragmentierung von IP-Paketen Tcpdump - Aufzeichnung des Netzverkehrs: Test Tcpdump - Aufzeichnung des Netzverkehrs: Test Tcpdump - Aufzeichnung des Netzverkehrs: Test Metasploit Command Line Interface - Befehl zur Ausgabe aller Exploits Metasploit Command Line Interface - Ausschnitt der Ausgabe aller Exploits Metasploit Framework - Übersicht der Modulfunktionen Metasploit Framework Command Line Interface - Aufrufsyntax Metasploit Framework - Übersicht der Moduloptionen Metasploit Command Line Interface - Aufruf ohne Verschleierungs-Optionen Metasploit Command Line Interface - Ausgabe der zum Exploit-Modul kompatiblen Payloads Metasploit Command Line Interface - Übersicht der Moduloptionen nach der Auswahl des Payloads Übergabeparameter für die Protokollierung auf dem Ziel-IT-System Metasploit Command Line Interface - Aufruf mit Verschleierungs-Optionen Automatisierungskript - Protokolleintrag

11 Automatisierungskript - Funktion zum Aufruf des msfcli Automatisierungskript - Aufruf des msfcli mit Verschleierungs-Optionen Metasploit - Installation der benötigten Softwarepakete Metasploit - Subversion Checkout Metasploit - Subversion Checkout bridge-utils - Konfiguration der Bridge Aktivierung des Routings im Linux-Kernel Konfiguration der Netzwerkschnittstellen Snort - Installation der benötigten Softwarepakete Snort - Befehle zur Kompilierung des Quellcodes Snort - Einrichtung der Benutzer und Verzeichnisse Snort - Ausschnitt der Umgebungsvariablen Snort - Aufruf mit Konfigurationsparametern Untangle - Regel: Potentially Bad Traffic (Index of /cgi-bin/ response) Untangle - Test-Signatur: Erkennung von TCP Netzverkehr Bro IDS - Quellcode Bro IDS - Quellcode Cisco 2620 Router (IP Plus) - IP Audit Optionen Cisco 2620 Router (IP Plus) - Einrichtung Cisco 2620 Router (IP Plus) - Ausschnitt der Konsolenausgabe mit Alarmmeldungen Cisco 4215 Sensor - Fehlermeldung Cisco 4215 Sensor - Status der Kernkomponenten Cisco 4215 Sensor - Grundkonfiguration VM Metasploit - Ausgabe des Automatisierungsskriptes während der Tests Snort - Logeintrag eines erkannten Angriffs Tcpdump - Ausgabe der Statistik des aufgezeichneten Netzverkehrs Windows XP SP3 - Protokolleintrag auf dem Zielsystem Auswertung der Protokolldateien B.1 Snort Version Konfigurationsdatei snort.conf B.2 Cisco 4215 IDS Sensor - Konfiguration C.1 Metasploit Framework Obfuscation Test Script (msfauto.sh) C.2 Metasploit IDS Filter Plugin (ids_filter.rb) [Metasploit LLC 2009] C.3 Metasploit Exploit ms08_067_netapi Modulinformationen [Metasploit LLC 2009]148 C.4 Metasploit Verschleierungs-Optionen des Moduls ms08_067_netapi [Metasploit LLC 2009]

12 12 Abkürzungsverzeichnis ASCII ACID ARP ACK AUX APT Bit BSD BSI BID CGI CIDR CVE CERT DB DMZ DNS DoS DDoS DLL DCE EXE FE FIN FP FN GPL GUI GNU GTK HIDS HTML ICMP American Standard Code for Information Interchange Analysis Console for Intrusion Databases Address Resolution Protocol Acknowledgment Auxiliary Advanced Paket Manager Binary Digit Berkeley Software Distribution Bundesamt für Sicherheit in der Informationstechnik Bugtraq Identifier Common Gateway Interface Classless Inter-Domain Routing Common Vulnerabilities and Exposures Computer Emergency Response Team Datenbank Demilitarized Zone Domain Name System Denial of Service Distributed Denial of Service Dynamic Link Library Distributed Computing Environment Executable Front End Finish False positive Front negative GNU General Public License Graphical User Interface GNU s Not Unix GNU Image Manipulation Program Toolkit Host-based Intrusion Detection System Hyper Text Markup Language Internet Control Message Protocol

13 13 ID Identifikation IDS Intrusion Detection System IP Internet Protocol IPS Intrusion Protection System ISO International Organization for Standardization IV Informationsverarbeitung IT Informationstechnik Internet Interconnected Networks KB Kilobyte LAN Local Area Network MAC Media Access Control MB Megabyte MBit Megabit MITM Man in the middle MSF Metasploit Exploiting Framework Meterpreter Meta-Interpreter NIC Network Interface Card NIDS Network-based Intrusion Detection System OS Operating System OSI Open Systems Interconnection OSVDB Open Source Vulnerability Database PID Process Identifier POC Proof of Concept PSH Push PHP PHP Hypertext Preprocessor RST Reset REX Ruby Exploit Library RFC Request for Comments RPC Remote Procedure Call SSH Secure Shell SQL Structured Query Language SYN Synchronize SMB Server Message Block SP Service Pack SVN Subversion TCP Transmission Control Protocol TP True positive TN True negative TTL Time to Live

14 14 UDP URL URG URI VM WAN User Datagram Protocol Uniform Resource Locator Urgent Uniform Resource Identifier Virtuelle Maschine Wide Area Network

15 15 Kapitel 1 Einleitung 1.1 Ausgangssituation Ein erhöhter Schutzbedarf von IT-Systemen kann durch Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection Systeme bzw. Intrusion Prevention Systeme (IDS/IPS) gewährleistet werden, die bestimmten Datenverkehr blockieren oder Angriffe erkennen und verhindern sollen. Ein Beispiel für einen Angriff ist das Ausnutzen einer Sicherheitslücke durch einen Exploit in einem Dienst mit dem Ziel eigenen Code auszuführen und die Kontrolle über das IT-System zu erlangen. Exploiting Frameworks stellen für solche Angriffe eine Art Baukasten dar, mit dem ein Angreifer den Exploit anpassen und automatisiert gegen ein Zielsystem ausführen kann. Viele Angriffe werden jedoch durch Schutzmaßnahmen wie IDS erkannt bzw. im Falle von Intrusion Prevention Systemen (IPS) abgewehrt. Um eine Erkennung derartiger Angriffe zu verhindern, existieren mehrere kombinierbare Techniken, die jeweils auf verschiedenen Schichten des ISO OSI Modells angewendet werden, um die Mechanismen von IDS/IPS zur Erkennung von Angriffen zu umgehen. Auf der Netzwerkschicht (OSI-Schicht 3) werden beim Insertion- bzw. beim Evasion-Angriff zusätzliche Pakete in den Datenstrom zwischen Angreifer und Zielsystem eingefügt, die vom IDS und dem IT-System des Opfers unterschiedlich interpretiert bzw. verworfen werden. Durch den unterschiedlichen Datenstrom kann so z.b. das Pattern-Matching bei Signatur-basierten IDS außer Kraft gesetzt werden. Die Fragmentierung von IP Paketen (Fragmentation), sowie eine Aufteilung der Angriffsdaten auf der Transportschicht (OSI-Schicht 4) in kleine TCP-Segmente stellen weitere Möglichkeit für Insertion- oder Evasion-Angriffe dar, da IT-Systeme je nach verwendetem TCP/IP Stack Reassembly-Strategien mit unterschiedlichem Verhalten aufweisen können. [Ptacek und Newsham 1998] Techniken zur Verschleierung von Angriffen existieren auch auf Anwendungsebene (OSI-Schicht 5-7), indem die Daten im Protokoll der Anwendung bei gleichbleibender Semantik umgeformt werden. Um derartige Angriffe zu erkennen, muss das IDS über eine entsprechende Logik für das Anwendungsprotokoll verfügen. [Roelker 2003]

16 Zielsetzung der Studie Unabhängig von den Insertion- oder Evasion Techniken der tieferen OSI-Schichten kann auch der Angriffscode (Exploit-Code) bei gleichbleibender Semantik so umgeformt bzw. verschleiert (Obfuscation) werden, dass dieser nicht oder schlechter durch IDS/IPS erkannt wird. Eine simple Form ist die Umcodierung des Schadcodes z.b. in das BASE-64, TAR oder ZIP Format. Eine erweiterte Form ist die Umwandlung des Angriffscode in einen sich selbst entschlüsselnden polymorphen Shellcode. [Fogla et al. 2006] Um eine Erkennung von Angriffen zu erschweren, kann ein IDS auch durch eine hohe Anzahl von vermeintlichen Angriffen so überlastet werden, dass alle Ressourcen belegt sind und tatsächliche Angriffe nicht mehr erkannt werden können (Denial-of-Service Angriff). [Ptacek und Newsham 1998] In einigen Exploiting Frameworks, wie z.b. dem Metasploit Framework (MSF), SAINT Exploit oder Core Impact, sind bereits einige der dargestellten Optionen zur Verschleierung von Angriffen implementiert [Moore 2006]. Dies stellt ein Risiko für Unternehmen dar, da erfolgreiche Angriffe auf IT-Systeme in diesem Fall nicht mehr durch IDS erkannt werden können. 1.2 Forschungsstand Insertion und Evasion wurde, u.a. im Zusammenhang mit IDS, in vielen Veröffentlichungen analysiert. Bereits 1998 wurden die verschiedenen Techniken dargestellt [Ptacek und Newsham 1998]. Die Literatur beschränkt sich auf die Techniken der Insertion und Evasion im Zusammenhang mit der Erkennung von Angriffen durch IDS und betrachtet nicht die Integration dieser Techniken in Exploiting Frameworks sowie den sich hieraus ergebenden Risiken und Möglichkeiten. 1.3 Zielsetzung der Studie Es werden Techniken und Konzepte analysisert und bewertet, mit denen Angriffe so gestaltet werden, dass sie nicht von IDS/IPS erkannt werden können (Insertion, Evasion und Obfuscation). Durch die Integration dieser Techniken in Exploiting Frameworks wird zudem der Beitrag von Exploiting Frameworks unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen untersucht. Mehrere ausgewählte NIDS werden unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen bewertet. Hierzu werden die Grundlagen von Exploiting Frameworks, IDS/IPS und von Techniken zur Verschleierung von Angriffen dargestellt und eine Testumgebung sowie Testszenarien erstellt, in denen am Beispiel des Metasploit Exploiting Frameworks und mehreren Network Intrusion

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis

Mehr

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten: Eine praxisnahe Analyse

Mehr

Diplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing

Diplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing Diplomarbeit Daniel Jurischka Planung eines Webauftritts Ein Leitfaden für kleine und mittelständische Unternehmen Bachelor + Master Publishing Daniel Jurischka Planung eines Webauftritts: Ein Leitfaden

Mehr

IT-basierte Kennzahlenanalyse im Versicherungswesen

IT-basierte Kennzahlenanalyse im Versicherungswesen Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen Kennzahlenreporting mit Hilfe des SAP Business Information Warehouse Diplomica Verlag Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen:

Mehr

Wissensmanagement in der humanitären Logistik

Wissensmanagement in der humanitären Logistik Erik Lewerenz Wissensmanagement in der humanitären Logistik Diplomica Verlag Erik Lewerenz Wissensmanagement in der humanitären Logistik ISBN: 978-3-8428-0760-0 Herstellung: Diplomica Verlag GmbH, Hamburg,

Mehr

Change Management in der öffentlichen Verwaltung

Change Management in der öffentlichen Verwaltung Christian Wörpel Change Management in der öffentlichen Verwaltung Die Verwaltungsbeschäftigten im Fokus von IT-Veränderungsprozessen Diplomica Verlag Christian Wörpel Change Management in der öffentlichen

Mehr

Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH

Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH Markus Hartmann Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH Diplom.de Markus Hartmann Usability Untersuchung eines Internetauftrittes

Mehr

Supply Chain Management

Supply Chain Management Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen Können KMU erfolgreich ein SCM aufbauen? Diplomica Verlag Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen

Mehr

Requirement Management Systeme

Requirement Management Systeme Özgür Hazar Requirement Management Systeme Suche und Bewertung geeigneter Tools in der Software-Entwicklung Diplomica Verlag Özgür Hazar Requirement Management Systeme: Suche und Bewertung geeigneter Tools

Mehr

Strategisches Innovationsmanagement

Strategisches Innovationsmanagement Damian Salamonik Strategisches Innovationsmanagement Bedeutung und Einordnung der Erfolgsfaktoren Diplomica Verlag Damian Salamonik Strategisches Innovationsmanagement: Bedeutung und Einordnung der Erfolgsfaktoren

Mehr

Social Media der neue Trend in der Personalbeschaffung

Social Media der neue Trend in der Personalbeschaffung Sonja Schneider Social Media der neue Trend in der Personalbeschaffung Aktive Personalsuche mit Facebook, Xing & Co.? Diplomica Verlag Sonja Schneider Social Media der neue Trend in der Personalbeschaffung:

Mehr

Modernes Talent-Management

Modernes Talent-Management Martina Kahl Modernes Talent-Management Wegweiser zum Aufbau eines Talent-Management-Systems Diplomica Verlag Martina Kahl Modernes Talent-Management: Wegweiser zum Aufbau eines Talent-Management- Systems

Mehr

Marcel Haritz. E-Recruiting. Effiziente Ansätze zur Beschaffung von Hochschulabsolventen für Traineeprogramme. Diplomica Verlag

Marcel Haritz. E-Recruiting. Effiziente Ansätze zur Beschaffung von Hochschulabsolventen für Traineeprogramme. Diplomica Verlag Marcel Haritz E-Recruiting Effiziente Ansätze zur Beschaffung von Hochschulabsolventen für Traineeprogramme Diplomica Verlag Marcel Haritz E-Recruiting: Effiziente Ansätze zur Beschaffung von Hochschulabsolventen

Mehr

Christoph Merte Marktstrategien im Mobile Banking Smartphones als neuer Absatzkanal der Finanzindustrie

Christoph Merte Marktstrategien im Mobile Banking Smartphones als neuer Absatzkanal der Finanzindustrie Christoph Merte Marktstrategien im Mobile Banking Smartphones als neuer Absatzkanal der Finanzindustrie ISBN: 978-3-8428-0793-8 Herstellung: Diplomica Verlag GmbH, Hamburg, 2011 Dieses Werk ist urheberrechtlich

Mehr

Mobile Marketingkampagnen

Mobile Marketingkampagnen Christian Sottek Mobile Marketingkampagnen Einsatz und Erfolgsfaktoren der mobilen Kundenakquise Diplomica Verlag Christian Sottek Mobile Marketingkampagnen - Einsatz und Erfolgsfaktoren der mobilen Kundenakquise

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Erfolgsfaktoren von Customer Relationship Management Strategien

Erfolgsfaktoren von Customer Relationship Management Strategien Klaus Sevenich Erfolgsfaktoren von Customer Relationship Management Strategien in Unternehmen Diplomica Verlag Klaus Sevenich Erfolgsfaktoren von Customer Relationship Management Strategien in Unternehmen

Mehr

Netzwerkorientiertes Supply Chain Controlling und Risikomanagement

Netzwerkorientiertes Supply Chain Controlling und Risikomanagement Kiril Kiryazov Netzwerkorientiertes Supply Chain Controlling und Risikomanagement Diplomica Verlag Kiril Kiryazov Netzwerkorientiertes Supply Chain Controlling und Risikomanagement ISBN: 978-3-8428-0997-0

Mehr

Markenwahrnehmung am Point-of-Sale

Markenwahrnehmung am Point-of-Sale Daniel R. Schmutzer Markenwahrnehmung am Point-of-Sale Konzeption, Durchführung und Auswertung einer Verbraucherbefragung für eine mittelständische Brauerei Diplomica Verlag Daniel R. Schmutzer Markenwahrnehmung

Mehr

Bachelorarbeit. Private Altersvorsorge. Beurteilung ausgewählter Anlageformen. Michael Roth. Bachelor + Master Publishing

Bachelorarbeit. Private Altersvorsorge. Beurteilung ausgewählter Anlageformen. Michael Roth. Bachelor + Master Publishing Bachelorarbeit Michael Roth Private Altersvorsorge Beurteilung ausgewählter Anlageformen Bachelor + Master Publishing Michael Roth Private Altersvorsorge Beurteilung ausgewählter Anlageformen ISBN: 978-3-86341-000-1

Mehr

Christian Kremer. Kennzahlensysteme für Social Media Marketing. Ein strategischer Ansatz zur Erfolgsmessung. Diplomica Verlag

Christian Kremer. Kennzahlensysteme für Social Media Marketing. Ein strategischer Ansatz zur Erfolgsmessung. Diplomica Verlag Christian Kremer Kennzahlensysteme für Social Media Marketing Ein strategischer Ansatz zur Erfolgsmessung Diplomica Verlag Christian Kremer Kennzahlensysteme für Social Media Marketing: Ein strategischer

Mehr

Bachelorarbeit. Brennpunkt Gemeinsame Agrarpolitik. Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby?

Bachelorarbeit. Brennpunkt Gemeinsame Agrarpolitik. Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby? Bachelorarbeit Ben Witthaus Brennpunkt Gemeinsame Agrarpolitik Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby? Bachelor + Master Publishing Ben Witthaus

Mehr

Mitarbeitermotivation der Arbeitsgeneration 50+

Mitarbeitermotivation der Arbeitsgeneration 50+ Diplomica Verlag Sven Geitner Mitarbeitermotivation der Arbeitsgeneration 50+ Theoretische Analyse und praktische Anwendungsbeispiele für Unternehmen Reihe Best Ager Band 14 Geitner, Sven: Mitarbeitermotivation

Mehr

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken.

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. X. systems.press X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. Rafael Kobylinski MacOSXTiger Netzwerkgrundlagen,

Mehr

Bachelorarbeit. Latente Steuern nach dem BilMoG. Das neue HGB im Vergleich zum HGB a.f. und den IFRS. Jens Michael Neumann

Bachelorarbeit. Latente Steuern nach dem BilMoG. Das neue HGB im Vergleich zum HGB a.f. und den IFRS. Jens Michael Neumann Bachelorarbeit Jens Michael Neumann Latente Steuern nach dem BilMoG Das neue HGB im Vergleich zum HGB a.f. und den IFRS Bachelor + Master Publishing Jens Michael Neumann Latente Steuern nach dem BilMoG

Mehr

TomR.Koch. Lean Six Sigma. Die Automobilindustrie im Wandel. Diplomica Verlag

TomR.Koch. Lean Six Sigma. Die Automobilindustrie im Wandel. Diplomica Verlag TomR.Koch Lean Six Sigma Die Automobilindustrie im Wandel Diplomica Verlag Tom R. Koch Lean Six Sigma: Die Automobilindustrie im Wandel ISBN: 978-3-8428-3118-6 Herstellung: Diplomica Verlag GmbH, Hamburg,

Mehr

Unternehmen im Wandel des Outsourcing

Unternehmen im Wandel des Outsourcing Wirtschaft Denis Löffler Unternehmen im Wandel des Outsourcing Unter Berücksichtigung der Veränderung von Wertschöpfungsstrukturen Diplomarbeit Denis Löffler Unternehmen im Wandel des Outsourcing Unter

Mehr

Marc Witte. Open Innovation. als Erfolgsfaktor für KMU. Theoretische Analyse und praktische Untersuchung. Diplomica Verlag

Marc Witte. Open Innovation. als Erfolgsfaktor für KMU. Theoretische Analyse und praktische Untersuchung. Diplomica Verlag Marc Witte Open Innovation als Erfolgsfaktor für KMU Theoretische Analyse und praktische Untersuchung Diplomica Verlag Marc Witte Open Innovation als Erfolgsfaktor für KMU: Theoretische Analyse und praktische

Mehr

Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology Diplom.de

Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology Diplom.de Frederik Dahlke Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology The enterprise 2.0 concept applied to lean software development Diplom.de

Mehr

Führungskräftetraining

Führungskräftetraining Alessandra Palmieri Führungskräftetraining als Instrument der modernen Personalentwicklung Diplomica Verlag Alessandra Palmieri Führungskräftetraining als Instrument der modernen Personalentwicklung ISBN:

Mehr

Björn Jakob. Verwertung und Verteilung von Tantiemen aus digitaler Distribution. Untersuchung der Verteilungsstruktur der GEMA.

Björn Jakob. Verwertung und Verteilung von Tantiemen aus digitaler Distribution. Untersuchung der Verteilungsstruktur der GEMA. Björn Jakob Verwertung und Verteilung von Tantiemen aus digitaler Distribution Untersuchung der Verteilungsstruktur der GEMA Diplomica Verlag Björn Jakob Verwertung und Verteilung von Tantiemen aus digitaler

Mehr

Cause Related Marketing

Cause Related Marketing Timo Geißel Cause Related Marketing Bestimmung erfolgskritischer Faktoren Orientierungshilfen zur Planung und Umsetzung der Kampagne Diplomica Verlag Timo Geißel Cause Related Marketing - Bestimmung erfolgskritischer

Mehr

Dimitrios Lianos. Marketing. gestern heute morgen. und seine Bedeutung für Nonprofit-Organisationen. Diplomica Verlag

Dimitrios Lianos. Marketing. gestern heute morgen. und seine Bedeutung für Nonprofit-Organisationen. Diplomica Verlag Dimitrios Lianos Marketing gestern heute morgen und seine Bedeutung für Nonprofit-Organisationen Diplomica Verlag Dimitrios Lianos Marketing gestern - heute - morgen und seine Bedeutung für Nonprofit-Organisationen

Mehr

Erfolg mit langfristiger Aktienanlage

Erfolg mit langfristiger Aktienanlage Michael Heinl Erfolg mit langfristiger Aktienanlage Börsenwissen für Einsteiger und Fortgeschrittene Diplomica Verlag Michael Heinl Erfolg mit langfristiger Aktienanlage: Börsenwissen für Einsteiger und

Mehr

Handbuch Kundenmanagement

Handbuch Kundenmanagement Handbuch Kundenmanagement Armin Töpfer (Herausgeber) Handbuch Kundenmanagement Anforderungen, Prozesse, Zufriedenheit, Bindung und Wert von Kunden Dritte, vollständig überarbeitete und erweiterte Auflage

Mehr

Erfolgsfaktoren des Working Capital Managements

Erfolgsfaktoren des Working Capital Managements Erich Lies Erfolgsfaktoren des Working Capital Managements Optimierungsansätze der Financial Supply Chain Diplomica Verlag Erich Lies Erfolgsfaktoren des Working Capital Managements: Optimierungsansätze

Mehr

Internetbasierte Gästebefragung

Internetbasierte Gästebefragung Fabienne Trattner Internetbasierte Gästebefragung Neue Chancen in der Hotellerie Nachhaltige Steigerung der Gästezufriedenheit mit Hilfe des World Wide Web Diplomica Verlag Fabienne Trattner Internetbasierte

Mehr

Diplomarbeit. Betriebswirtschaftliche Potentiale vom Medizintourismus. Jutta Markus. Diplom.de. Patienten aus den GUS-Staaten in deutschen Kliniken

Diplomarbeit. Betriebswirtschaftliche Potentiale vom Medizintourismus. Jutta Markus. Diplom.de. Patienten aus den GUS-Staaten in deutschen Kliniken Diplomarbeit Jutta Markus Betriebswirtschaftliche Potentiale vom Medizintourismus Patienten aus den GUS-Staaten in deutschen Kliniken Diplom.de Jutta Markus Betriebswirtschaftliche Potentiale vom Medizintourismus

Mehr

Spannungsfeld Projektmanagement in der öffentlichen Verwaltung

Spannungsfeld Projektmanagement in der öffentlichen Verwaltung Bernhard Rapf Spannungsfeld Projektmanagement in der öffentlichen Verwaltung Die systemorientierte Fallanalyse zur Erkennung von situativen Leistungsfaktoren im Projektalltag Diplomica Verlag Bernhard

Mehr

Produkte kommen und gehen, Kunden bleiben

Produkte kommen und gehen, Kunden bleiben Oliver Holtmann Produkte kommen und gehen, Kunden bleiben Customer-Value-Controlling als Herausforderung zur Steuerung des Kundenwerts Diplomica Verlag Oliver Holtmann Produkte kommen und gehen, Kunden

Mehr

Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques)

Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Intrusion Detection und Prevention Systeme IT-Sicherheitssysteme wie ein Intrusion Detection System bzw. Intrusion Prevention System

Mehr

Facility Management im Gesundheitswesen

Facility Management im Gesundheitswesen Thomas A. Aichmayr Facility Management im Gesundheitswesen Benchmarking am Universitätsklinikum Aachen Diplomica Verlag Thomas A. Aichmayr Facility Management im Gesundheitswesen: Benchmarking am Universitätsklinikum

Mehr

IDS Evasion: Eine technische Einführung

IDS Evasion: Eine technische Einführung Sondervorlesung Netz-Sicherheit IDS Evasion: Eine technische Einführung Tillmann Werner, Edwin Reusch CERT-Bund, Bundesamt für Sicherheit in der Informationstechnik Universität Bonn, 4. Juli 2007 BSI Bundesamt

Mehr

Transformation von Wissen in Software

Transformation von Wissen in Software Stefan Pukallus Transformation von Wissen in Software Möglichkeiten des Einsatzes von Wissensmanagement bei der Entwicklung von Software Diplomica Verlag Stefan Pukallus Transformation von Wissen in Software:

Mehr

Corporate Performance Management als Weiterentwicklung von Business Intelligence

Corporate Performance Management als Weiterentwicklung von Business Intelligence Martin Kobrin Corporate Performance Management als Weiterentwicklung von Business Intelligence Grundlagen, Implementierungskonzept und Einsatzbeispiele Diplomica Verlag Martin Kobrin Corporate Performance

Mehr

Open Source Enterprice-Ressource-Planning (ERP) Software

Open Source Enterprice-Ressource-Planning (ERP) Software Frederic MacFarlane Open Source Enterprice-Ressource-Planning (ERP) Software Evaluation, Installation und Test Eine Machbarkeitsstudie Diplomica Verlag Frederic MacFarlane Open Source Enterprice-Ressource-Planning

Mehr

Cause Related Marketing

Cause Related Marketing Timo Geißel Cause Related Marketing Bestimmung erfolgskritischer Faktoren Orientierungshilfen zur Planung und Umsetzung der Kampagne Diplomica Verlag Timo Geißel Cause Related Marketing - Bestimmung erfolgskritischer

Mehr

Vermietung mobiler Arbeitsmaschinen mit Bedienpersonal

Vermietung mobiler Arbeitsmaschinen mit Bedienpersonal Franz-Josef Möffert Vermietung mobiler Arbeitsmaschinen mit Bedienpersonal Darstellung der maßgeblichen rechtliche Aspekte Diplomica Verlag Franz-Josef Möffert Vermietung mobiler Arbeitsmaschinen mit Bedienpersonal:

Mehr

Erfolgreiche Unternehmensführung durch den Einsatz von Corporate Performance Management

Erfolgreiche Unternehmensführung durch den Einsatz von Corporate Performance Management Andrei Buhrymenka Erfolgreiche Unternehmensführung durch den Einsatz von Corporate Performance Management Für Unternehmen mit Business Intelligence Diplomica Verlag Andrei Buhrymenka Erfolgreiche Unternehmensführung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+

Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+ Wirtschaft Lukas Peherstorfer Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+ Bachelorarbeit Peherstorfer, Lukas: Einfluss von Social Media auf die Suchmaschinenoptimierung

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Die Überschuldung privater Haushalte

Die Überschuldung privater Haushalte Manuela Krämer Die Überschuldung privater Haushalte Gründe, Verfahren, Folgen ISBN-10: 3-8324-9656-4 ISBN-13: 978-3-8324-9656-2 Druck Diplomica GmbH, Hamburg, 2006 Zugl. Fachhochschule Koblenz, Koblenz,

Mehr

Daniela M. Weise. Rekrutierung der Net Generation E-Recruiting mit Hilfe von Web 2.0-Tools. Diplomica Verlag

Daniela M. Weise. Rekrutierung der Net Generation E-Recruiting mit Hilfe von Web 2.0-Tools. Diplomica Verlag Daniela M. Weise Rekrutierung der Net Generation E-Recruiting mit Hilfe von Web 2.0-Tools Diplomica Verlag Daniela M. Weise Rekrutierung der Net Generation: E-Recruiting mit Hilfe von Web 2.0-Tools ISBN:

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

MA-Thesis / Master. Geldwäsche. Die Organisierte Kriminalität und die Infizierungstheorie. Joachim Monßen. Bachelor + Master Publishing

MA-Thesis / Master. Geldwäsche. Die Organisierte Kriminalität und die Infizierungstheorie. Joachim Monßen. Bachelor + Master Publishing MA-Thesis / Master Joachim Monßen Geldwäsche Die Organisierte Kriminalität und die Infizierungstheorie Bachelor + Master Publishing Joachim Monßen Geldwäsche Die Organisierte Kriminalität und die Infizierungstheorie

Mehr

Etablierung eines Mehrkanalvertriebs in einem handelsorientierten Unternehmen

Etablierung eines Mehrkanalvertriebs in einem handelsorientierten Unternehmen Valentin Grimm Etablierung eines Mehrkanalvertriebs in einem handelsorientierten Unternehmen Chancen und Risiken der Kombination von indirektem und direktem Vertrieb Diplomica Verlag Valentin Grimm Etablierung

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Social Software im Customer Relationship Management Einsatzmöglichkeiten in der chemischen Industrie

Social Software im Customer Relationship Management Einsatzmöglichkeiten in der chemischen Industrie André Hahn Social Software im Customer Relationship Management Einsatzmöglichkeiten in der chemischen Industrie Diplom.de André Hahn Social Software im Customer Relationship Management Einsatzmöglichkeiten

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

IT-Offshore-Outsourcing-Projekte in Indien

IT-Offshore-Outsourcing-Projekte in Indien Sebastian Chiramel IT-Offshore-Outsourcing-Projekte in Indien Chancen ausnutzen und Risiken verringern Diplomica Verlag Sebastian Chiramel IT-Offshore-Outsourcing Projekte in Indien - Chancen ausnutzen

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Bachelorarbeit. Einkommensteuerrechtliche Behandlung von Verlusten aus Termingeschäften bei Gewerbetreibenden

Bachelorarbeit. Einkommensteuerrechtliche Behandlung von Verlusten aus Termingeschäften bei Gewerbetreibenden Bachelorarbeit Thomas Williams Einkommensteuerrechtliche Behandlung von Verlusten aus Termingeschäften bei Gewerbetreibenden Besonderheiten der verlustverrechnungsbeschränkenden Vorschrift des 15 Abs.

Mehr

Mythos Internes Kontrollsystem (IKS)

Mythos Internes Kontrollsystem (IKS) Herbert Volkmann Mythos Internes Kontrollsystem (IKS) Börsennotierte Aktiengesellschaften auf dem Prüfstand Diplomica Verlag Herbert Volkmann Mythos Internes Kontrollsystem (IKS): Börsennotierte Aktiengesellschaften

Mehr

IDS/IPS Intrusion Detection System/Intrusion Prevention System

IDS/IPS Intrusion Detection System/Intrusion Prevention System IDS/IPS Intrusion Detection System/Intrusion Prevention System Benjamin Lietzau & Philipp Meyer Sommersemester 2012 Seminar im Modul: Kommunikationstechnik/Netzwerke Dozent: Prof. Dr. Stefan Wolf 1 Themenüberblick

Mehr

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten: Eine praxisnahe Analyse

Mehr

Ein Expertensystem zur Unterstützung körperbehinderter Menschen

Ein Expertensystem zur Unterstützung körperbehinderter Menschen Siegfried Kreutzer Ein Expertensystem zur Unterstützung körperbehinderter Menschen Prototypische Entwicklung für eine Sozialeinrichtung Diplomica Verlag Siegfried Kreutzer Ein Expertensystem zur Unterstützung

Mehr

Cloud Computing richtig gemacht

Cloud Computing richtig gemacht Markus Böttger Cloud Computing richtig gemacht Ein Vorgehensmodell zur Auswahl von SaaS-Anwendungen Am Beispiel eines hybriden Cloud-Ansatzes für Vertriebssoftware in KMU Diplomica Verlag Markus Böttger

Mehr

IPv6 Intrusion Detection mit Snort-Plugin. Martin Schütte

IPv6 Intrusion Detection mit Snort-Plugin. Martin Schütte IPv6 Intrusion Detection mit Snort-Plugin Martin Schütte Problem IPv6 kommt ins Netz wenig Erfahrung mit Protokoll-Sicherheit bekannte Design- & Implementierungs-Fehler Martin Schütte IPv6 mit Snort 20.

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Inhaltsverzeichnis. Teil I Einführung in die Intrusion Detection 21. Vorwort 15. Einleitung 17

Inhaltsverzeichnis. Teil I Einführung in die Intrusion Detection 21. Vorwort 15. Einleitung 17 Inhaltsverzeichnis Vorwort 15 Einleitung 17 Teil I Einführung in die Intrusion Detection 21 Kapitel 1 Was ist eine Intrusion, was ist Intrusion Detection? 23 1.1 Was ist eine Intrusion? 24 1.2 Was macht

Mehr

BWL im Bachelor-Studiengang

BWL im Bachelor-Studiengang BWL im Bachelor-Studiengang Reihenherausgeber: Hermann Jahnke, Universität Bielefeld Fred G. Becker, Universität Bielefeld Fred G. Becker Herausgeber Einführung in die Betriebswirtschaftslehre Mit 48 Abbildungen

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Network Intrusion Detection

Network Intrusion Detection System Snort Umgehen von NIDS Probleme und Schwächen Andreas Heißel May 5, 2013 System Snort Umgehen von NIDS Probleme und Schwächen Inhalt System Übersicht Aufbau und Funktion eines NIDS Erkennung von

Mehr

Advanced Exploiting. tk, tk@trapkit.de IT-DEFENSE 2005

Advanced Exploiting. tk, tk@trapkit.de IT-DEFENSE 2005 Advanced Exploiting tk, tk@trapkit.de IT-DEFENSE 2005 Stand der Dinge Schutzmechanismen werden ausgereifter (Netz/Host) Trend zu mehr Komplexität ( ( CP AI/WI, Parser, ) Logische Konsequenzen für Angreifer:

Mehr

Transformation von Wissen in Software

Transformation von Wissen in Software Stefan Pukallus Transformation von Wissen in Software Möglichkeiten des Einsatzes von Wissensmanagement bei der Entwicklung von Software Diplomica Verlag Stefan Pukallus Transformation von Wissen in Software:

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr