Whitepaper. Citrix NetScaler: ein wirksamer Schutz gegen Denial-of-Service- Attacken. citrix.de

Größe: px
Ab Seite anzeigen:

Download "Whitepaper. Citrix NetScaler: ein wirksamer Schutz gegen Denial-of-Service- Attacken. citrix.de"

Transkript

1 Citrix NetScaler: ein wirksamer Schutz gegen Denial-of-Service- Attacken

2 In den letzten Jahren ließ sich eine starke Zunahme von Denial-of-Service(DoS)-Attacken beobachten. Diese Angriffe auf die Verfügbarkeit von Systemen stehen heute wieder im Fokus von Netzwerk- und Sicherheitsteams. Doch auch die Art der Bedrohung hat sich verändert. Die Hauptziele sind nicht mehr nur die größten Internetunternehmen. Heutzutage sind alle Unternehmen unabhängig von ihrer Größe oder Branche in Gefahr. Angriffe zu entdecken ist zudem um einiges schwieriger geworden als früher. Versteckte Angriffe mit geringer Bandbreite auf die Anwendungsschicht konzentrieren sich dabei auf die Überlastung von Backend-Ressourcen, während Angriffe mit hoher Bandbreite Netzwerkleitungen überfluten oder kritische Netzwerkgeräte/-services zum Absturz bringen. Dieses Whitepaper analysiert die derzeitige DoS-Landschaft und setzt sich mit den geläufigsten Methoden zur Bekämpfung moderner DoS-Attacken auseinander. Es wird verdeutlicht, warum der Application Delivery Controller (ADC) Citrix NetScaler eine stabile und gleichzeitig kostengünstige Basis für den Schutz gegen DoS-Attacken auf Unternehmen darstellt. Zu den Vorteilen der NetScaler-Lösung gehören: Eine umfassende Reihe von Schutzmaßnahmen zur effektiven Bekämpfung von DoS-Attacken in allen Netzwerk-Schichten. Die Einbeziehung innovativer, fortschrittlicher Technologien zur Bekämpfung der heimtückischsten Arten von DoS-Attacken, ohne dass dabei legitime Transaktionen beeinträchtigt werden. Die Fähigkeit, dieselbe NetScaler-Infrastruktur zu nutzen, um ein starres, veraltetes Rechenzentrum in ein skalierbares, anpassungsfähiges, modernes Cloud-Netzwerk umzuwandeln. DoS-Szenarien DoS-Attacken galten einst als gängiges Mittel aus dem Repertoire von Hackern, um große Internetserver lahmzulegen. Später traten diese immer mehr in den Hintergrund, um Platz für finanziell motivierte Angriffe zu machen. Solch profitorientierte Angriffe erforderten im Allgemeinen eine unauffälligere Vorgehensweise, um ihr Ziel zu erreichen und wertvolle Daten zu stehlen. In dieser Phase wurden DoS-Attacken hauptsächlich für Erpressungsversuche genutzt. In diesem Szenario droht ein Angreifer mit einer DoS-Attacke, falls nicht in einer bestimmten Frist ein genannter Geldbetrag überwiesen wird. Wer bezahlt, erhält eine nette mit einem Dankeschön; alle anderen müssen mit DoS-Attacken auf ihr Unternehmen rechnen. 2

3 Die Rückkehr der DoS-Angriffe In den letzten Jahren zeigte sich ein Wiederaufleben der DoS-Attacken und sie sind effizienter denn je. Dies lässt sich hauptsächlich darauf zurückführen, dass sie eine der bevorzugten Technologien für sozial und politisch motivierte Angriffe geworden sind. Objektiv gesehen sind sie für diese Fälle gut geeignet. Es geht den Angreifern nicht um wertvolle Informationen, sondern darum, die Aufmerksamkeit des Angegriffenen zu erreichen, und was noch wichtiger ist, um eine starke Öffentlichkeitswirkung. Ein nennenswertes Beiprodukt dieses Hacktivismus war die Veröffentlichung kostenloser bzw. kostengünstiger Tools zur Durchführung eigener DoS-Attacken. Gepaart mit leicht zugänglichen Botnets haben diese Tools die Rückkehr der DoS-Attacken in den Mainstream eingeleitet. Sie haben zudem zu einigen Merkmalen der aktuellen DoS-Szenarien beigetragen, auf die besonderes Augenmerk gelegt werden sollte. Erstens bedeuten geringe technische und finanzielle Hürden, dass heutzutage praktisch jeder eine DoS- Attacke durchführen kann. Zweitens ist es, aus denselben Gründen, nun einfacher, DoS-Techniken auch für finanziell motivierte Angriffe zu nutzen. Solche Angriffe werden entweder direkt zur Störung eines Konkurrenten durchgeführt oder sie werden als Ablenkungsmanöver eingesetzt, während gleichzeitig von anderer Seite ein weiterer Angriff mit dem Ziel gestartet wird, wertvolle Daten zu stehlen. Die wichtigste Erkenntnis hieraus ist, dass jede Organisation nun ein potenzielles Ziel für DoS-Attacken ist, unabhängig von Größe, Branche oder Agenda. Die Evolution von DoS-Attacken Während die einfache Durchführungsmöglichkeit die Rückkehr der DoS-Attacken beschleunigt hat, hat zudem eine weitere Entwicklung einen großen Einfluss auf den Schutz vor DoS-Attacken. Genau wie andere Bedrohungen auch finden DoS-Attacken immer häufiger in höheren Netzwerk- Schichten statt. Dies scheint eine Abkehr von der ursprünglichen Vorgehensweise zu sein, jedoch ist es eher der Fall, dass Hacker ihr Repertoire hier um neue Tricks ergänzen. Auffällige, herkömmlich durchgeführte DoS-Attacken auf ein Netzwerk werden nicht unbedingt verschwinden. Es gibt nun jedoch zusätzliche Arten von DoS-Attacken, die auf einer höheren Netzwerk- Schicht ablaufen. Ein großes Problem mit diesen neuen Angriffen ist die Tatsache, dass sie sich oft als legitime Sitzungen/Transaktionen tarnen. Dies erlaubt es ihnen, ungehindert zahlreiche Sicherheitsmaßnahmen zu überwinden, darunter Firewalls und Intrusion-Prevention-Systeme. 3

4 Abbildung 1: Asymmetrie bei DoS-Attacken Ein zweites Problem ist ihre zunehmend asymmetrische Natur [siehe Abbildung 1]. Aus technischer Sicht bedeutet dies, dass nur eine geringe Anzahl an Anwendungsanfragen und/oder eine geringe Menge an Bandbreite vonnöten ist, um einen unverhältnismäßig hohen Verbrauch an Backend-Ressourcen auszulösen. Konkret heißt dies, dass DoS-Attacken schwerer zu erkennen sind, da unerwartete Transaktions- oder Datenverkehrsspitzen im Netzwerk nicht länger ein Indikator für Angriffe sind. Trotz aller Veränderungen konzentrieren sich DoS-Attacken weiterhin darauf, Ressourcen in einem Punkt der End-to-End-Kommunikation zwischen Computern zu überlasten seien es Netzwerkleitungen, die Statustabellen von Netzwerkgeräten und -servern oder die Rechenkapazität von Anwendungs-Hosts. Bei einer erfolgreichen Strategie zur Schadensminderung von DoS-Attacken muss dies unbedingt im Blick behalten werden. Strategien zur Schadensminderung bei DoS-Attacken Lösungen zur Schadensminderung bei DoS-Attacken lassen sich in zwei allgemeine Kategorien einteilen: Geräte im Rechenzentrum des Kunden und cloudbasierte Angebote. Diese beiden Kategorien lassen sich in weitere Optionen unterteilen, jede mit ihren Vor- und Nachteilen. Geräte im Rechenzentrum des Kunden Die erste Option zur Schadensminderung bei DoS-Attacken besteht aus einer Unternehmens-Firewall oder einem Intrusion-Prevention-System diese ist generell eine schlechtere Wahl. Diese Geräte bieten zwar eine Reihe von Schutzmaßnahmen gegen DoS-Attacken (einige mehr als andere), jedoch sind sie üblicherweise auf DoS-Attacken innerhalb der Vermittlungsschicht beschränkt und bieten keinen Schutz gegen Angriffe in höheren Schichten. Zudem sind diese Geräte von Natur aus zustandsorientiert. Sie müssen den genauen Zustand von übertragenen Paketen und Datenströmen überwachen, was diese Geräte selbst anfällig für DoS-Attacken macht. 4

5 Dedizierte Geräte zur Schadensminderung bei DoS-Attacken sind eine zweite Option. Obwohl sie in der Regel eine Reihe verschiedener mehrstufiger DoS-Schutzmaßnahmen aufweisen, haben auch sie ihre Nachteile. Erst einmal leiden sie an denselben Einschränkungen wie jede andere Lösung im Rechenzentrum des Kunden: Sie sind nutzlos, wenn der Angriff Ihre Internetleitungen überflutet und somit dafür sorgt, dass der Datenverkehr nicht einmal bis zu ihnen gelangt. Sie sind zudem anfällig für SSL-basierte Angriffe, die eine hohe Rechenlast verursachen, besonders, wenn dedizierte Hardware zur SSL-Terminierung oder -Analyse fehlt. Ein weiterer Nachteil, der berücksichtigt werden sollte, ist das Kosten- Nutzen-Verhältnis einer einzigartigen Schutzfunktion zur Schadensminderung bei DoS-Attacken, da hierbei ein Gerät für jede kritische Internetverbindung erworben, implementiert und gewartet werden muss. Einen bereits strategischen Kontrollpunkt in den meisten Netzwerken stellt der moderne ADC dar, eine dritte, oftmals ideale Option. Marktführende ADCs, wie z. B. NetScaler, kombinieren zahlreiche Funktionen zur Schadensminderung bei DoS-Attacken auf allen Schichten des Computernetzes. Sie bieten sogar Support für rechenintensive SSL-basierte DoS-Attacken. Das Ergebnis ist somit eine Lösung, die einen äußerst umfangreichen Schutz vor DoS-Attacken bietet, ohne dass eine weitere Reihe dedizierter Geräte implementiert werden muss. Cloudbasierte Serviceangebote Ein Hauptvorteil cloudbasierter Optionen zur Schadensminderung bei DoS-Attacken ist, dass sie anders als Lösungen im Rechenzentrum des Kunden DoS-Attacken bekämpfen können, die das Ziel haben, Ihre Internetbandbreite zu überlasten. Die beiden Angebote in dieser Kategorie Content- Delivery-Netzwerk- und Anti-DoS-Service-Provider umfassen im Allgemeinen Rechenzentren mit einer gewaltigen Bandbreitenanbindung. Durch diesen Ansatz haben diese Optionen eine bessere Möglichkeit, volumetrische Attacken abzuwehren. Zudem haben beide Arten dieser Solution Provider in der Regel große Investitionen in zahlreiche Technologien zur Schadensminderung bei DoS-Angriffen vorgenommen, schließlich hängt ihr Geschäftsmodell davon ab. Jedoch sollten Sie sich der gewaltigen Unterschiede zwischen ihnen sowie der potenziellen Nachteile bewusst sein. Diese beinhalten: Deutliche Unterschiede beim Schutzumfang für DoS-Attacken auf höheren Schichten. Bis zu einem gewissen Grad ist dies unvermeidlich, denn kein externer Provider wird je alle Merkmale Ihrer Anwendungen besser verstehen können als Sie selbst. Obwohl CDNs eine Always-On-Lösung darstellen, werden sie normalerweise nur für einen Teil der wichtigsten, kundengerichteten Sites und Anwendungen einer Organisation verwendet. Selbst dann gibt es für Angreifer Wege, ein CDN zu umgehen oder zu durchbrechen zum Beispiel, indem die IP-Kontrollinstanz bombardiert oder eine Flut an Anfragen gesendet wird, die zu Cache- Misses führen, weshalb die Daten jedes Mal vom Ursprungs-Server neu gesendet werden müssen. Verglichen damit kontrollieren Anti-DoS-Schutzservices zwar den gesamten Datenverkehr eines Unternehmens, jedoch sind sie nicht immer aktiv (da dies zu kostspielig wäre). Sie werden nur nach Bedarf vom Kunden genutzt, wenn ein Angriff bemerkt wird. Dadurch werden sie grundsätzlich zu einer schlechten Wahl bei einer DoS-Attacke auf einer höheren Schicht, da diese nicht unbedingt mit voller Gewalt stattfindet und daher nicht so einfach bemerkbar ist. 5

6 Die Lösung: Eine umfassende Verteidigungsstrategie Es ist nicht überraschend, dass der ideale Ansatz eine umfassende Verteidigungsstrategie ist, die einen cloudbasierten Service mit Geräten im Rechenzentrum des Kunden kombiniert. Da Angriffe auf die Anwendungsschicht immer häufiger werden, ist eine Lösung im Rechenzentrum des Kunden besonders ein ADC am kosteneffektivsten. Dies ist somit ein guter Ausgangspunkt für die meisten Organisationen. Vor diesem Hintergrund scheint auch eine Investition in einen DoS-Schutzservice, der volumetrischen Angriffen Einhalt gebieten kann, eine gute Zweitwahl zu sein. Dies gilt besonders für hochrangige Ziele. Der NetScaler-Ansatz zum Schutz vor DoS-Attacken NetScaler ist in jeder Hinsicht ein moderner ADC und bietet einen zuverlässigen Schutz, nicht nur gegen klassische DoS-Angriffe auf der Vermittlungsschicht, sondern auch gegen die fortgeschritteneren und immer häufiger auftretenden Angriffe auf der Sitzungs- und Anwendungsschicht, einschließlich asymmetrischer Angriffe mit geringer Bandbreite. Zur Schadensminderung von DoS-Attacken verfährt NetScaler wie bei anderen Sicherheitsfragen: mit einem mehrschichtigen Sicherheitsmodell. Dadurch bietet NetScaler sogar Schutz gegen DoS-Attacken auf immer höheren Schichten. Steigende Erkennungsschwierigkeit Anwendung Verbindung und Sitzung Netzwerk Beispielangriffe Schädliche GET- und POST-Floods, Slowloris, Slow-POST-Anfragen und andere Varianten mit geringer Bandbreite Verbindungs-Floods, SSL-Floods, DNS- Floods (UDP, Query, NXDOMAIN) Syn-, UDP-, ICMP-, PUSH- und ACK-Floods; LAND-, Smurf- und Teardrop-Attacken Schadensminderungseigenschaften von NetScaler Anwendungsprotokollvalidierung, Schutz vor Datenverkehrsspitzen (Surge Protection), Priority Queuing, HTTP-Flood-Schutz, Schutz vor HTTP- Attacken mit geringer Bandbreite Architektur mit Full Proxy, Hochleistungs-Design, Intelligent Memory Handling, umfassender DNS-Schutz Integrierte Schutzfunktionen, Default Deny- Sicherheitsmodell, Protokollvalidierung, Ratenbegrenzung Abbildung 2: NetScaler-Funktionen zur Schadensminderung bei DoS-Attacken Hinweis: Viele der Schadensminderungstechnologien aus Abbildung 2 helfen bei der Schadensminderung von DoS-Attacken über mehrere Schichten. Das Design des NetScaler-ADCs für maximale Performance, die Default Deny-Einstellung und die proxybasierte Architektur sind gute Beispiele, da sie auf alle Schichten des Computernetzes anwendbar sind. Sie werden nur an einer Stelle gezeigt, um die Diskussion zu erleichtern. DoS-Schutz auf der Vermittlungsschicht (Network Layer) DoS-Attacken auf der Vermittlungsschicht überwältigen hauptsächlich die auswärtsgerichtete Netzwerkinfrastruktur einer Organisation mit einer Flut an Datenverkehr oder speziell entwickelten Paketen, die dazu führen, dass sich Netzwerkgeräte fehlerhaft verhalten. Die folgenden Funktionen von NetScaler bekämpfen Angriffe auf dieser Schicht: Integrierter Schutz NetScaler verfügt über einen allen Standards folgenden hochperformanten TCP/ IP-Stack, der über Funktionen verfügt, die speziell dafür entwickelt wurden, zahlreiche Low-Level-DoS- Attacken zu bekämpfen. Ein Beispiel ist die Implementierung von SYN-Cookies, einem anerkannten Mechanismus zur Bekämpfung von SYN-Flood-Attacken. Diese sind sowohl performanceoptimiert (um den Durchsatz von hergestellten Verbindungen zu maximieren) als auch sicherheitsverstärkt (um gefälschte Verbindungstechniken zu bekämpfen). Gegenmaßnahmen für andere DoS-Bedrohungen (teilweise durch die Standardeinstellungen erreicht), wie Teardrop-, LAND-, Ping-of-Death-, Smurfund Fraggle-Attacken, sind zusätzlich enthalten. 6

7 Default Deny-Sicherheitseinstellung Default Deny hört sich nach einem konzeptionell relativ simplen Mechanismus an, ist aber sehr effizient. Indem Pakete, die nicht explizit durch die Policy zugelassen sind oder mit einem gültigen Datenstrom in Verbindung stehen, automatisch verworfen werden, erstickt NetScaler eine Reihe von Angriffen im Keim, einschließlich generischer UDP-, ACK- und PUSH-Floods. Protokollvalidierung Eine besonders knifflige Variante der DoS-Attacken besteht aus dem Versand fehlerhaft zusammengesetzter Daten, wie z. B. Pakete mit einer ungültigen Kombination von Flags, unvollständigen Fragmenten oder sonstigen fehlerhaft aufgebauten Headern. Ein gutes Beispiel für Angriffe auf die Vermittlungsschicht wird als Christmas tree -Attacke bezeichnet. Der Name rührt daher, dass in diesen bösartigen Paketen alle möglichen TCP-Flags aktiviert und diese somit wie ein Weihnachtsbaum hell erleuchtet sind. NetScaler bekämpft diese Unterklasse von Angriffen, indem sichergestellt wird, dass Kommunikationsprotokolle in einer streng spezifikationskonformen Art verwendet werden. Alle anderen Kombinationen selbst wenn technisch möglich könnten gefährlich sein und werden verworfen. Dieser Mechanismus zur Schadensminderung kann für alle von NetScaler unterstützten Protokolle eingesetzt werden, einschließlich TCP, UDP, DNS, RADIUS, Diameter, HTTP, SSL, TFTP und SIP. Ratenbegrenzung Eine weitere allgemeine Technik zur Schadensminderung von DoS-Attacken ist es, Netzwerkverbindungen und Server vor der Überlastung zu schützen, indem zu große Datenströme gedrosselt oder weitergeleitet werden. NetScaler bietet hierfür eine granulare Funktion in der Form von AppExpert Rate Controls. Mit diesen Funktionen können Administratoren eine Reihe verschiedener Reaktionsrichtlinien für NetScaler festlegen, die ausgelöst werden, wenn konfigurierbare Grenzwerte für Bandbreite, Verbindungs- oder Anfrageraten von oder zu einer bestimmten Ressource überschritten werden. Dazu gehören virtuelle Server, Domains und URLs. Jedoch ist beim Verwenden dieses Mechanismus Vorsicht geboten; man möchte schließlich keine legitimen Verbindungen beeinträchtigen. DoS-Schutz für Verbindungen und Sitzungsschicht (Session Layer) Verbindungsorientierte DoS-Attacken konzentrieren sich darauf, die Statustabellen auf einem Gerät zu überfluten, während DoS-Attacken auf die dazwischenliegenden Protokollschichten normalerweise die DNS- oder SSL-Funktionalität beeinträchtigen. Zu den NetScaler-Funktionen, die beiden dieser Angriffsarten entgegenwirken, gehören folgende: Full Proxy-Architektur Als Full Proxy-Lösung ist NetScaler ein aktiver Teil des Datenflusses, kein passives Element, das nur beobachtet und nicht handeln kann. Indem er als Verbindungselement zu allen eingehenden Sitzungen fungiert, erzeugt NetScaler nicht nur eine Lücke zwischen externen und internen Ressourcen, sondern bietet auch eine unschätzbare Möglichkeit, Datenverkehr zu analysieren und, falls notwendig, zu manipulieren, bevor er zu seinem Zielort weitergeleitet wird. Mit diesem Ansatz werden standardmäßig zahlreiche schädliche Elemente erkannt, während gleichzeitig eine Grundlage geschaffen wird, um erweiterte Überwachungsfunktionen durchzuführen, die die restlichen schädlichen Elemente erkennen und stoppen. NetScaler hat dadurch zudem die Möglichkeit, als Puffer für Backend- Ressourcen gegen zahlreiche Bedrohungen zu fungieren, darunter viele Arten von DoS-Attacken. High Performance Design Um als wirksamer Puffer für Backend-Ressourcen fungieren zu können, wird zusätzlich ein High Performance Design benötigt. Ansonsten würde bei einer DoS-Attacke NetScaler statt der Backend Server ausfallen. NetScaler nutzt eine speziell angefertigte Plattform, in welcher sowohl die Hardware als auch die Software auf Systemebene explizit für den NetScaler-Workload entwickelt und optimiert wurden. Zu den speziellen Funktionen gehören ein individuell angepasstes Betriebssystem (für spezielle Verarbeitung mit geringer Latenz), ein optimierter Netzwerk-Stack, eine intelligente HTTP-Parsing-Engine und ein selektiver Einsatz funktionsspezifischer Hardwarebeschleuniger. Dedizierte SSL-Beschleuniger die gemeinsam mit einem Full Proxy zusammenarbeiten, der leere oder schädliche SSL-Verbindungen erkennen und verwerfen kann sind unentbehrlich bei der Abwehr von SSL-Flood-Attacken. 7

8 NetScaler-Leistungsbewertung (MPX Serie) TCP-Verbindungen pro Sekunde: HTTP-Anfragen pro Sekunde: HTTP-Durchsatz: 8,5 Millionen 4,7 Millionen 120 Gbps SSL-Transaktionen pro Sekunde SYN-Attacken pro Sekunde DNS-Anfragen pro Sekunde: Gleichzeitige SSL-Sitzungen Gleichzeitige TCP-Sitzungen 38 Millionen 35 Millionen 7,5 Millionen 75 Millionen Intelligent Memory Handling Eine weitere Art, mit der NetScaler Schäden durch überlastete Verbindungen mindert, ist eine Technologie, die Verbindungen ohne Speichernutzung aushandelt. Diese Technologien werden in verschiedenen Schichten des Computernetzes verwendet, einschließlich für TCP- und HTTP-Setup, wodurch NetScaler keine neuen Ressourcen zuweisen muss, bis eine neue Verbindung vollständig validiert wurde oder eine tatsächliche Anwendungsanfrage gestellt wurde. Dieser Ansatz verringert die Abhängigkeit von übermäßig großen Verbindungstabellen und es werden keine Routinen zur Verbindungstrennung (Reaping) benötigt. Reaping wird immer noch in anderen Szenarien verwendet, um Speicher intelligent zu verwalten, z. B. indem Fragmente bei hoher Speicherauslastung verworfen werden. Außerdem wird es zur Bekämpfung von langsamen Angriffen auf Anwendungsschichten eingesetzt, worauf später eingegangen wird. Letztendlich härtet NetScaler sich selbst gegen DoS-Attacken und bietet einen besseren Puffer für Backend-Systeme. Umfassender DNS-Schutz DoS-Attacken gegen DNS ein grundlegender Infrastrukturservice für das moderne Rechenzentrum sind weder neu noch ungewöhnlich. Diese umfassen normale UDP-Floods sowie anfragenbasierte Floods, die verschiedene Tricks verwenden, um DNS-Server zu überlasten, wie z. B. die Anfrage nach Datensätzen für nicht existierende Hosts. NetScaler schützt vor diesen Bedrohungen, indem zwei Betriebsmodi unterstützt werden: 1. DNS-Proxymodus, bei dem ein Lastausgleich im internen DNS-Server der Organisation ausgeführt wird; sowie 2. Autoritärer Modus, bei dem NetScaler selbst als Lösung für Namens- und IP-Auflösung innerhalb der Organisation agiert. Zu den Schutzfunktionen bei einer oder beiden dieser Modi gehören die Full Proxy-Architektur und das High Performance Design von NetScaler, eine gehärtete DNS-Implementierung, DNS-Protokollvalidierung und DNS-spezifische Ratenbegrenzungsfunktionen. Die Unterstützung von DNSSEC ermöglicht es NetScaler, Bedrohungen zu neutralisieren, die gefälschte und korrupte Host-Records verwenden, um auf neue Ziele überzugreifen. DoS-Schutz auf der Anwendungsschicht (Application Layer) Die Anwendungsschicht, das neueste Ziel für innovative DoS-Attacken, ist aus mehreren Gründen problematisch. Erst einmal sind Angriffe auf die Anwendungsschicht direkter gestaltet und oft nicht spezifisch für ein bestimmtes Protokoll in der Anwendungsschicht (z. B. HTTP), sondern für eine einzelne Anwendung. Erschwerend hinzu kommt die Tatsache, dass der attackierende Datenverkehr hinsichtlich Inhalt und Umfang oftmals nicht von normalem Datenverkehr zu unterscheiden ist. Ein klassisches Beispiel ist ein Angriff mit geringem Bandbreitenbedarf, der nur aus einer dauerhaften Serie von Anfragen an eine Anwendung besteht, die wiederum eine große Menge an Backend- Verarbeitung nach sich zieht (z. B. eine komplexe Berechnung oder Suchoperation). Sicherheitsgeräte für niedrigere Netzwerkschichten, wie Netzwerk-Firewalls, sind gegen solche Angriffe weitestgehend nutzlos. Sogar Geräte für den Schutz von höheren Schichten müssen regelmäßig aktualisiert werden, um mit den neuen Strategien und anwendungsspezifischen Variablen Schritt zu halten. 8

9 Zu den NetScaler-Funktionen, die auf DoS-Attacken auf der Anwendungsschicht eingehen, gehören: Anwendungsprotokollvalidierung Die Durchsetzung von RFC-Compliance und Best Practices für HTTP-Nutzung ist eine sehr effektive Art, mit der NetScaler eine Flut an Angriffen beseitigt, die auf fehlerhaft gestalteten Anfragen und unsachgemäßem HTTP-Protokollverhalten basieren. Es können zusätzliche individuelle Schutzmaßnahmen zur Sicherheitsrichtlinie hinzugefügt werden. Hierzu können die integrierten Inhaltsfilter, individuelle Reaktionshandlungen und bidirektionale HTTP-Rewrite-Funktionen genutzt werden. Schutz vor Datenverkehrsspitzen und Priority Queuing Erfolgreiche DoS-Schadensminderung schützt nicht nur Backend-Server vor der Überlastung, sondern sorgt auch dafür, dass Clients eine Antwort erhalten und kritischer Unternehmens-Traffic nicht durch die Angriffe beeinträchtigt wird. Zu den NetScaler- Funktionen, die diese Anforderungen erfüllen, gehören der Schutz vor Datenverkehrsspitzen und Priority Queuing. NetScaler verarbeitet zeitweilige Traffic-Spitzen, indem die Rate, mit der neue Verbindungen an die Backend-Server weitergeleitet werden, an deren aktuelle Kapazität angepasst wird. Mithilfe dieses Mechanismus werden daher keine Verbindungen abgebrochen. Stattdessen legt NetScaler sie im Zwischenspeicher ab und leitet sie dann in ihrer Eingangsreihenfolge weiter, sobald die Backend-Server bereit für die Bearbeitung sind. Eine nahestehende Funktion ist das Priority Queuing. Es ermöglicht ein Priorisierungsschema, mit dem die Reihenfolge, in welcher Anfragen bearbeitet werden, kontrolliert werden kann. Die Reihenfolge wird anhand der relativen Bedeutung der jeweiligen Anwendung festgelegt. Serververhalten ohne Schutz vor Datenverkehrsspitzen Serververhalten mit Schutz vor Datenverkehrsspitzen 9

10 HTTP-Flood-Schutz Es wird eine innovative Methode zum Schutz vor HTTP GET Floods verwendet. Wenn ein Angriff anhand bestimmter Bedingungen (basierend auf konfigurierbaren Grenzwerten für Anfragen in der Warteschlange) erkannt wird, sendet NetScaler eine kleine Rechenaufgabe an einen konfigurierbaren Teil der betroffenen Clients. Diese Aufgabe wurde so entworfen, dass legitime Clients sie einfach und korrekt beantworten können, während dumme DoS-Bots das nicht können. Diese Information ermöglicht es NetScaler, betrügerische Anfragen zu erkennen und zu verwerfen, während diejenigen von legitimen Anwendungsbenutzern aufrechterhalten werden. Ähnliche Techniken, gepaart mit Durchsatzbegrenzung auf der Anwendungsschicht, werden für die Bekämpfung von HTTP POST und rekursiven GET Floods verwendet. Schutz vor HTTP-Attacken mit geringem Bandbreitenbedarf NetScaler schützt automatisch vor Slowloris-Attacken, bei denen HTTP Header stückweise kurz vor dem Timeout des Zielservers gesendet werden, indem NetScaler sie als ungültige Verbindungen ablehnt. Andererseits ist die Bekämpfung von Slow POST-Attacken, die die HTTP-Daten sehr langsam an den Server senden, etwas schwieriger, aber nicht unmöglich. In diesen Fällen nutzt NetScaler spezialisierte Algorithmen, um nach verdächtigen Bedingungen bei den Anfragen auf Anwendungsschicht Ausschau zu halten, die Anzahl gleichzeitiger sehr langsamer Verbindungen zu beschränken und proaktiv überfällige langsame Verbindungen aus dem Speicher zu löschen. Das Monitoring von Anomalien bei der Serverperformance und individuelle Richtlinien zur Durchsatzbegrenzung können auch dazu verwendet werden, um in Zukunft vor neuen DoS-Varianten mit geringem Bandbreitenbedarf zu schützen. Fazit In den letzten Jahren stieg die Anzahl von DoS-Attacken, die die Verfügbarkeit von Servern bedrohen, und sie wurden zudem immer ausgereifter. Für die meisten Organisationen besteht ein umfassender Schutz vor dieser Bedrohung aus einer Kombination eines cloudbasierten Schutzservices und einer Lösung zur Implementierung im eigenen Rechenzentrum. Was letztere angeht, stellt Citrix NetScaler eine ideale Lösung dar. Mit NetScaler können Unternehmen dieselbe Plattform, die ihnen den Übergang von starren, veralteten Rechenumgebungen zu anpassbaren modernen Cloud-Netzwerken ermöglicht, zum Schutz gegen DoS-Attacken auf mehreren Schichten, die das gesamte Unternehmen lähmen können, nutzen. Corporate Headquarters Fort Lauderdale, FL, USA India Development Center Bangalore, Indien Latin America Headquarters Coral Gables, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA Online Division Headquarters Santa Barbara, CA, USA UK Development Center Chalfont, Großbritannien EMEA Headquarters Schaffhausen, Schweiz Pacific Headquarters Hongkong, China Über Citrix Citrix (NASDAQ:CTXS) ist ein führender Anbieter von mobilen Arbeitslösungen. Mit Virtualisierungstechnologien, Mobility Management, Networking und Cloud-Computing-Diensten unterstützt Citrix neue Formen effizienter Zusammenarbeit. Über sichere, persönliche Arbeitsumgebungen erhalten Mitarbeiter mit jedem Endgerät und über jedes Netzwerk direkten Zugriff auf ihre Anwendungen, Desktops, Daten und Kommunikation. Bereits seit 25 Jahren macht Citrix mit innovativen Produkten die IT einfacher und Menschen produktiver. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf Technologie von Citrix. Der Jahresumsatz 2013 betrug 2,9 Milliarden US-Dollar. Weitere Informationen unter Copyright 2015 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix und NetScaler sind Marken von Citrix Systems, Inc. und/oder Tochtergesellschaften, die u. U. in den USA und anderen Ländern registriert sind. Weitere in diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer jeweiligen Unternehmen. 0115/PDF 10

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Denial of Service-Attacken, Firewalltechniken

Denial of Service-Attacken, Firewalltechniken Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen

Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen Johannes Franken Abbildung: Klebefalle (engl.: flypaper) Auf dieser Seite beschreibe ich, wie man Linux-Firewalls

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Whitepaper. SDN 101: Eine Einführung in softwaredefiniertes Networking. citrix.de

Whitepaper. SDN 101: Eine Einführung in softwaredefiniertes Networking. citrix.de SDN 101: Eine Einführung in softwaredefiniertes Networking citrix.de Im Bereich Networking befanden sich unter den angesagtesten Themen des letzten Jahres softwaredefiniertes Networking (SDN) und Netzwerk-isierung

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Remote-Zugriff, der Anwender begeistert

Remote-Zugriff, der Anwender begeistert Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort. 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger

Mehr

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Thorsten Rood, net.workers AG Principal Architect CTP, CCIA, MCITP 30.09.2010 I Networkers AG I Seite 1 Den Betrieb eines Rechenzentrums

Mehr

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Mauro Mantovani, Technical Solution Architect 1 Agenda Microsoft Threat Management Gateway (TMG): Übersicht Was

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Testreihe von Miercom: Die SG Series Appliances im Vergleich mit Wettbewerbsprodukten Unabhängige Performance-Testergebnisse

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Deploy von PHP-Applikationen

Deploy von PHP-Applikationen Deploy von PHP-Applikationen Jan Burkl System Engineer Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Technische Informa/k II

Technische Informa/k II Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX Solutions Guide GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500 Buffalo, NY - Richardson, TX Netzwerk Forensik und Datenaufzeichnung Die Netzwerk-Forensik ist ein Zweig der Kriminaltechnik

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER Hochverfügbare Nameserver-Infrastruktur zum Schutz vor DoS-Attacken und für optimale Erreichbarkeit weltweit und jederzeit 1 AnycastDNS von D5 Höchste

Mehr

Mobile E-Mail- Kommunikation ohne Kompromisse bei Sicherheit und Benutzerkomfort

Mobile E-Mail- Kommunikation ohne Kompromisse bei Sicherheit und Benutzerkomfort Mobile E-Mail- Kommunikation ohne Kompromisse bei Sicherheit und Benutzerkomfort Datenschutz für Ihr Unternehmen. Flexibilität für die IT. Nahtlose Produktivität für Ihre Mitarbeiter. Mitarbeiter müssen

Mehr

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL) Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

Aufbau eines professionellen IPAM-Systems

Aufbau eines professionellen IPAM-Systems Die ProSiebenSat.1 Produktion bietet ihren Kunden umfassende Leistungen für die Herstellung und die multimediale Verbreitung von Fernsehinhalten auf dem neuesten technologischen Stand an. Die ProSiebenSat.1

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS IM 4 Angriffsminderungen nach Angriffsgröße 4 Angriffsminderungen

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM?

WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM? BROSCHÜRE WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM? Wer an China und Internet denkt, denkt in erster Linie an Zensur. Weniger bekannt ist, dass man in China mit ganz erheblichen Problemen bei der Web-

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

PLESK 7.6 FÜR WINDOWS NEUERUNGEN 2006 SWSOFT

PLESK 7.6 FÜR WINDOWS NEUERUNGEN 2006 SWSOFT PLESK 7.6 FÜR WINDOWS NEUERUNGEN 2006 SWSOFT 1 ÜBERSICHT 1.1 HAUPTTHEMEN Windows-Hosting stellt heute den am schnellsten wachsenden Bereich des Hosting-Marktes dar. Plesk 7.6 für Windows hilft Ihnen, Ihr

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

IPv6 Sicherheit. Bedrohungen in neuem Gewand. Peter Infanger. 12.05.2009 by P. Infanger Seite 1. Well-known Facts zu IPv6

IPv6 Sicherheit. Bedrohungen in neuem Gewand. Peter Infanger. 12.05.2009 by P. Infanger Seite 1. Well-known Facts zu IPv6 IPv6 Sicherheit Bedrohungen in neuem Gewand Peter Infanger 12.05.2009 by P. Infanger Seite 1 Well-known Facts zu IPv6 Adressen bis zum Abwinken modularer Header erweiterbar neue Diensttypen (z.b. Anycast)

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2013/14 Übung 11 zum 30. Januar 2014 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 SSL/TLS in VoIP In Voice-over-IP (VoIP) Kommunikation

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

Die folgenden Features gelten für alle isquare Spider Versionen:

Die folgenden Features gelten für alle isquare Spider Versionen: isquare Spider Die folgenden s gelten für alle isquare Spider Versionen: webbasiertes Management (Administratoren) Monitoring Sichten aller gefundenen Beiträge eines Forums Statusüberprüfung Informationen

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Stuttgart I 25.09.2012 Citrix NetScaler Verfügbarkeit, Sicherheit und Transparenz im Netz für die Cloud Referent: Fritz Schmidt-Steylaers

Stuttgart I 25.09.2012 Citrix NetScaler Verfügbarkeit, Sicherheit und Transparenz im Netz für die Cloud Referent: Fritz Schmidt-Steylaers Stuttgart I 25.09.2012 Citrix NetScaler Verfügbarkeit, Sicherheit und Transparenz im Netz für die Cloud Referent: Fritz Schmidt-Steylaers Track 3 I Vortrag 12 CloudMACHER 2012 www.cloudmacher.de Citrix

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Threat Update: DDoS durch DNS Amplification Attacks Lukas Feiler, Achim Brock 23. März 2006

Threat Update: DDoS durch DNS Amplification Attacks Lukas Feiler, Achim Brock 23. März 2006 Threat Update: DDoS durch DNS Amplification Attacks Lukas Feiler, Achim Brock 23. März 2006 Inhalt 1. Einleitung: DNS das Domain Name System 2. Technische Beschaffenheit des Angriffs 3. Auswirkungen von

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

Inhaltsverzeichnis. Web Hacking

Inhaltsverzeichnis. Web Hacking Inhaltsverzeichnis zu Web Hacking von Manuel Ziegler ISBN (Buch): 978-3-446-44017-3 ISBN (E-Book): 978-3-446-44112-5 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-44017-3

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr