Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks
|
|
|
- Liane Becker
- vor 10 Jahren
- Abrufe
Transkript
1 Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH
2 Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis 10 Abkürzungsverzeichnis 11 1 Einleitung Ausgangssituation Forschungsstand \ Zielsetzung der Studie Aufbau der Studie Notation Grundlagen von Exploiting Frameworks und Intrusion Detection Systemen Grundlegende Begriffe Sicherheitslücke (Vulnerability) Exploit.' Pufferüberlauf (Buffer Overflow) / Shellcode 23 i Spoofing \ Denial of Service Funktionsweise von Exploiting Frameworks Aufgaben, Architektur Metasploit Framework (MSF) Architektur Benutzerschnittstellen Funktionsweise von Intrusion Detection Systemen (IDS) Definition Intrusion Detection... " Definition Intrusion Detection System Taxonomie von IDS Komponenten eines IDS 33
3 Netz-basierte Sensoren % Host-basierte Sensoren Methoden der Angriffserkennung Erkennung von Angriffsmustern ' Anomalieerkennung Intrusion Protection Systeme (IPS) " Falschmeldungen (False Positives und False Negatives) Sourcefire Snort (IDS/IPS) Architektur und Funktionsweise Preprozessoren Signaturen 38 3 Konzepte zur Verschleierung von Angriffen Allgemeine Verschleierungs-Techniken Insertion / Injection Evasion Denial of Service Obfuscation _^ Angriffstechnik der Sicherungsschicht (OSI-Schicht 2) Angriffstechniken der Netzwerkschicht (OSI-Schicht 3)..-' Ungültige IP-Header Felder IP Optionen Fragmentierung von IP-Paketen.< Angriffstechniken der Transportschicht (OSI-Schicht 4),: Ungültige TCP-Header Felder.,.' TCP Optionen.< TCP Stream Reassembly TCP Control Block (TCB) ^ Angriffstechniken der Anwendungsschicht (OSI-Schicht 5-7) Coding Evasion Directory-Traversal Evasion Evasion durch polymorphen Shellcode 52 4 Verschleierung von Angriffen in Exploiting Frameworks Verschleierung von Angriffen im Metasploit Framework Implementierte Insertion- und Evasion Techniken Implementierte Obfuscation Techniken Verschleierung des Angriffscodes Verschleierung des Shellcode Filterung von erkennbaren Angriffen auf Clientseite (IPS-Filter Plugin) 58
4 4.2 Verschleierung von Angriffen in Core Jmpact Verschleierung von Angriffen in SAINT exploit 59 5 Bewertung von NIDS unter dem Gesichtspunkt von Evasion Techniken Bewertungsparameter für Network Intrusion Detection Systeme Entwurf der Testumgebung Anforderungsanalyse ' Auswahl der zu evaluierenden Network Intrusion Detection Systeme Auswahl der Testverfahren Tests der Evasion Techniken der Netzwerk-und Transportschicht Tests der Obfuscation Techniken der Anwendungsschicht Konfiguration der Testumgebung _ Realisierung der Testumgebung 83 5:3.1 Einrichtung der Virtuellen Maschinen in VirtualBox Einrichtung des Metasploit Exploiting Frameworks Einrichtung der Netzwerkkomponenten (Hub, Router) Einrichtung des NIDS Snort Einrichtung des NIDS / IPS Untangle..-^ Einrichtung des NIDS Bro Einrichtung des NIDS Securepoint..'" Einrichtung der Zielsysteme Integration der Cisco Appliances Einrichtung des Cisco 2620 Routers (IP Plus) Einrichtung des Cisco 4215 Sensors Durchführung der Tests : Auswertung der Testergebnisse ' Auswertung der Protokolldateien ^ Darstellung der Testergebnisse Zusammenfassende Bewertung der NIDS Zusammenfassung Ansätze zur verbesserten Erkennung von verschleierten Angriffen Maschinelles Lernen für Echtzeit-Intrusion-Detection Verbesserung von NIDS durch Host-basierte Informationen Verwendung von Grafikprozessoren zur Mustererkennung Dynamische Taint-Analyse zur Erkennung von Angriffen Normalisierung von Netzverkehr zur Beseitigung von Mehrdeutigkeiten "Active Mapping Zusammenfassung und Fazit 115
5 Literaturverzeichnis _, 117 i A Bewertungsparameter der evaluierten NIDS 122 B Konfigurationen B;l Snort Version Konfigurationsdatei snort.conf 129 B.2 Cisco 4215 IDS Sensor - Konfiguration C Quellcode 135 C.l Metasploit Framework Obfuscation Test Script (msfauto.sh) 135 C.2 Metasploit IDS Filter Plugin (ids_filter.rb) 145 C.3 Metasploit Exploit ms08_067 netapi Modulinformationen 148 C.4 Metasploit Verschleierungs-Optionen des. Moduls mso8 067_jietapi 151 Stichwortverzeichnis 153
Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks
Thomas Stein Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag Thomas Stein Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting
Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux
Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2
Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005
Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion
Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen
Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen 13. Deutscher IT-Sicherheitskongress 14. - 16. Mai 2013 Bonn - Bad Godesberg Ralf Meister genua mbh Teil 1:
Yvonne Höfer-Diehl. Hochs chulcontrolling. %ur Sicherung der Lehreffektivität
Yvonne Höfer-Diehl Hochs chulcontrolling %ur Sicherung der Lehreffektivität Verlag Dr. Kovac Hamburg 2014 XV Inhaltsverzeichnis Geleitwort Vorwort Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis
Petri-Netzbasierte Modellierung und. Analyse von Risikoaspekten in. Zur Erlangung des akademischen Grades eines. Doktors der Wirtschaftswissenschaften
Carhruher Institut für Technologie Petri-Netzbasierte Modellierung und Analyse von Risikoaspekten in Geschäftsprozessen Zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften
Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques)
Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Intrusion Detection und Prevention Systeme IT-Sicherheitssysteme wie ein Intrusion Detection System bzw. Intrusion Prevention System
How-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
IDS/IPS Intrusion Detection System/Intrusion Prevention System
IDS/IPS Intrusion Detection System/Intrusion Prevention System Benjamin Lietzau & Philipp Meyer Sommersemester 2012 Seminar im Modul: Kommunikationstechnik/Netzwerke Dozent: Prof. Dr. Stefan Wolf 1 Themenüberblick
HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014
HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,
Intrusion Detection & Response
Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse
Markteintritt und -bearbeitung in der Automobilindustrie: Volkswagen in den USA
Andreas Fricke Markteintritt und -bearbeitung in der Automobilindustrie: Volkswagen Eine empirische Untersuchung auf Basis von Dunnings Eklektischem Paradigma PETER LANG Internationaler Verlag der Wissenschaften
Identifikation und Bewertung der Konfigurationen internationaler Marktein- und Marktaustrittsstrategien junger Technologieunternehmen
Daniela Strothe Identifikation und Bewertung der Konfigurationen internationaler Marktein- und Marktaustrittsstrategien junger Technologieunternehmen PETER LANG Europäischer Verlag der Wissenschaften INHALTSVERZEICHNIS
Strategisches Supply Chain Controlling in der Automobilwirtschaft
Inga Pollmeier Strategisches Supply Chain Controlling in der Automobilwirtschaft Entwicklung eines konzeptionellen Rahmens für das Controlling interorganisationaler Logistiknetzwerke Verlag Dr. Kovac Hamburg
Handbuch Interne Kontrollsysteme (IKS)
Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Von Dr. Oliver Bungartz ERICH SCHMIDT VERLAG Vorwort 5 Abkürzungsverzeichnis 11 Abbildungsverzeichnis 15 Tabellenverzeichnis
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München
Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding
Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten
Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen
IDS Evasion: Eine technische Einführung
Sondervorlesung Netz-Sicherheit IDS Evasion: Eine technische Einführung Tillmann Werner, Edwin Reusch CERT-Bund, Bundesamt für Sicherheit in der Informationstechnik Universität Bonn, 4. Juli 2007 BSI Bundesamt
Verbesserung der Architektur und Dokumentation der DPP-Software Saros. Slawa Belousow Institut für Informatik FU Berlin 13.01.2011
Verbesserung der Architektur und Dokumentation der DPP-Software Saros Slawa Belousow Institut für Informatik FU Berlin 13.01.2011 Vorstellung der Arbeit Problem Entwicklung wird immer schwieriger Ziel
Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit
Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen
Teil I: Ausgangslage und theoretischer Hintergrund 7
Inhaltsverzeichnis Zusammenfassung 1 Teil I: Ausgangslage und theoretischer Hintergrund 7 1 Einleitung 7 2 Studienabbruch in Deutschland 7 2.1 Definition und Umfang 8 2.2 Wissenschaftliche Erkenntnisse
Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis. Notation und physikalische Größen.
Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis Notation und physikalische Größen I VIII XI ХП XIV 1 Einleitung 1 1.1 Ausgangssituation 1 1.2 Zielsetzung und Vorgehensweise
Echtzeit-Bewertung von Optionen mit Marktpreisen durch Web-Mining und Neurosimulation
Reihe: Wirtschaftsinformatik Band 57 Herausgegeben von Prof. Dr. Dietrich Seibt, Köln, Prof. Dr. Hans-Georg Kemper, Stuttgart, Prof. Dr. Georg Herzwurm, Stuttgart, Prof. Dr. Dirk Stelzer, Ilmenau, und
Christoph Puls. Zielorientiertes Management. von Logistikdienstleistungen in. Netzwerken kooperierender. Unternehmen
Christoph Puls Zielorientiertes Management von Logistikdienstleistungen in Netzwerken kooperierender Unternehmen Verlag Dr. Kovac Hamburg 2014 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis
Ganzheitliche Architektur zur Entwicklung und Analyse sicherheitskritischer Systeme und Anwendungen
Ganzheitliche Architektur zur Entwicklung und Analyse sicherheitskritischer Systeme und Anwendungen Peter Hillmann Institut für Technische Informatik Fakultät für Informatik [email protected] 2013
IPv6 Intrusion Detection mit Snort-Plugin. Martin Schütte
IPv6 Intrusion Detection mit Snort-Plugin Martin Schütte Problem IPv6 kommt ins Netz wenig Erfahrung mit Protokoll-Sicherheit bekannte Design- & Implementierungs-Fehler Martin Schütte IPv6 mit Snort 20.
Praxisbuch Prozessoptimierung
Praxisbuch Prozessoptimierung Management- und Kennzahlensysteme als Basis für den Geschäftserfolg PUBLICIS Inhaltsverzeichnis 1 Einleitung 11 Prozessmanagement aktuelle Zugänge 13 2 Evolution des Prozessmanagements
(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12
(Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale
GSM: IDS Optimierung. Inhalt. Einleitung
Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire
Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren (x)inetd xinetd inetd 2 TCP/IP-Standardclients whois telnet ftp rlogin rcp rsh ssh
Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren 10 1.1 Ports,Socketsund die Datei/etc/services............. 10 1.2 Servermit eigenemstartskript..................... 12 1.3 DerInternet-Dämon(x)inetdund
Jan-Peter Hashagen (04INF) Anwendung Rechnernetze Hochschule Merseburg WS 2007 SNORT
Jan-Peter Hashagen (04INF) Anwendung Rechnernetze Hochschule Merseburg WS 2007 SNORT GLIEDERUNG Was ist ein Intrusion Detection System? Arten von IDS Probleme von IDS Snort Jan-Peter Hashagen 2 EINFÜHRUNG
Inhaltsverzeichnis 1
Inhaltsverzeichnis 1 Über den Verfasser 13 Verwendete Icons 15 Einführung 19 1 Alles über das Cisco Certified Network Associate-Zertifikat 27 1.1 Wie Ihnen dieses Buch bei der Examensvorbereitung helfen
Variantenmanagement modellbasierter Funktionssoftware mit Software-Produktlinien
Arbeitsberichte des Instituts für Informatik Friedrich-Alexander-Universität Erlangen Nürnberg Band 40 Nummer 4 Juli 2007 Stefan Kubica Variantenmanagement modellbasierter Funktionssoftware mit Software-Produktlinien
Inhaltsübersicht... V. Inhaltsverzeichnis... VI. Abbildungsverzeichnis... XIII. Tabellenverzeichnis... XVII. Abkürzungsverzeichnis...
Inhaltsübersicht V Inhaltsübersicht Inhaltsübersicht... V... VI Abbildungsverzeichnis... XIII Tabellenverzeichnis... XVII Abkürzungsverzeichnis... XVIII 1 2 3 4 5 6 7 8 9 Einleitung... 1 Grundlagen...
Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1
Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent
IDS Intrusion Detection Systems
IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion
Penetration Test Zielsetzung & Methodik
Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen
Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus
Patrick Bartsch Verbesserung der Patientensicherheit im Krankenhaus Entwicklung eines prototypischen Fachkonzeptes anhand einer Bl-orientierten und weiterentwickelten Balanced Scorecard Verlag Dr. Kovac
Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse
Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik [email protected] Peter Hillmann 1 Gliederung 1. Motivation
Kalkulation von impliziten Optionsrechten des Kunden in der privaten Wohnungsbaufinanzierung
Kalkulation von impliziten Optionsrechten des Kunden in der privaten Wohnungsbaufinanzierung von Dr. Wolf Christoph Gramatke Fritz Knapp Verlag Frankfurt am Main Abbildungsverzeichnis Tabellenverzeichnis
Detection of Attacks and Anomalies in HTTP Traffic Using Instance-Based Learning and KNN Classification
Detection of Attacks and Anomalies in HTTP Traffic Using Instance-Based Learning and KNN Classification Michael Kirchner Diplomarbeit an der FH Hagenberg, Studiengang Sichere Informationssysteme OWASP
Identifikation von Erfolgsfaktoren und Ableitung von Handlungsempfehlungen für die Implementierung eines Qualitätsmanagementsystems in der Apotheke
Identifikation von Erfolgsfaktoren und Ableitung von Handlungsempfehlungen für die Implementierung eines Qualitätsmanagementsystems in der Apotheke Inaugural-Dissertation zur Erlangung des akademischen
1. Vorwort 1 1.1. Warum gibt es brand-wand?... 2 1.2. Der etwas andere Weg... 2 1.3. Zielgruppe... 3 1.4. Danksagung... 3
Inhaltsverzeichnis 1. Vorwort 1 1.1. Warum gibt es brand-wand?............................ 2 1.2. Der etwas andere Weg................................. 2 1.3. Zielgruppe......................................
Abbildungsverzeichnis... IX. Tabellenverzeichnis... XV. Abkürzungsverzeichnis... XIX. 1 Einleitung... 1. 1.1 Problemstellung und Motivation...
III Abbildungsverzeichnis... IX Tabellenverzeichnis... XV Abkürzungsverzeichnis... XIX 1 Einleitung... 1 1.1 Problemstellung und Motivation... 1 1.2 Zielsetzung und Forschungsfragen... 3 1.3 Positionierung
Inhaltsverzeichnis. Abkürzungsverzeichnis 15. Tabellen Verzeichnis 17. Abbildungsverzeichnis 19
Inhaltsverzeichnis Abkürzungsverzeichnis 15 Tabellen Verzeichnis 17 Abbildungsverzeichnis 19 Teil A - Einleitung 21 A 1. Motivation, Forschungsstand und Fragestellung. 21 A 2. Kontext der unternehmenshistorischen
Wandlungsfähigkeit von Enterprise Content Management
\ Sandy Eggert Wandlungsfähigkeit von Enterprise Content Management Gestaltung wandlungsfähiger ECM-Prozesse unter Verwendung kartographischer Methoden ITO Inhaltsverzeichnis Inhaltsverzeichnis 7 \ 1 Einleitung
Berufliche Handlungskompetenz als Studienziel
Friedrich Trautwein Berufliche Handlungskompetenz als Studienziel Bedeutung, Einflussfaktoren und Förderungsmöglichkeiten beim betriebswirtschaftlichen Studium an Universitäten unter besonderer Berücksichtigung
Forschen und Wissen - Wirtschaftswissenschaften. Thilo Edinger. Cafeteria-Systeme
Forschen und Wissen - Wirtschaftswissenschaften Thilo Edinger Cafeteria-Systeme Ein EDY-gestützter Ansatz zur Gestaltung der Arbeitnehmer-Entlohnung D 29 (Diss. Universität Erlangen-Nürnberg) GCA-Verlag
KurtEbert. Warenwirtschaftssysteme und Warenwirtschafts- Controlling. Verlag Peter Lang Frankfurt am Main Bern New York
KurtEbert 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Warenwirtschaftssysteme und Warenwirtschafts- Controlling
Sicherheit in Netzen- Tiny-Fragment
Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische
Intrusion Detection and Prevention
Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen
Betriebswirtschaftliche Grundsätze für. Struktur, Elemente und Ausgestaltung nach IDW PS 980. Von Dr. Karl-Heinz Withus
Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme Struktur, Elemente und Ausgestaltung nach IDW PS 980 Von Dr. Karl-Heinz Withus ERICH SCHMIDT VERLAG Inhaltsverzeichnis Geleitwort Vorwort
Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)
Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar
Reihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg
Reihe: Supply Chain, Logistics and Operations Management Band 1 Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg Mareike Böger Gestaltungsansätze und Determinanten des Supply Chain Risk
Entwicklung domänenspezifischer Software
Entwicklung domänenspezifischer Software Dargestellt am Beispiel des Prozessmanagements Von der Universität Bayreuth zur Erlangung des Grades eines Doktors der Naturwissenschaften (Dr. rer. nat.) genehmigte
Analyse, Bewertung und Ermittlung von Anforderungen an Sozialeinrichtungen auf Baustellen im Arbeitsstàttenrecht
M. Helmus P. Ruggeberg A, Avesing F. Piechotta Analyse, Bewertung und Ermittlung von Anforderungen an Sozialeinrichtungen auf Baustellen im Arbeitsstàttenrecht Dortmund/Berlin/Dresden 2005 Inhaltsverzeichnis
Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk
Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends
Inhaltsverzeichnis. Inhaltsübersicht. Abbildungsverzeichnis XIX. AbkUrzungsverzeichnis. Tabellenverzeichnis
XIII Inhaltsübersicht XI XIII Abbildungsverzeichnis XIX AbkUrzungsverzeichnis Tabellenverzeichnis XXIII XXV A Einleitung 1 1 Problemstellung und Zielsetzung l 2 Forschungskonzeption und Aufbau der Arbeit
Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage
Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München
Intrusion Detection Systeme
Intrusion Detection Systeme Janzer, Kaindl, Schönleitner June 23, 2017 Janzer, Kaindl, Schönleitner Kryptographie June 23, 2017 1 / 49 Übersicht 1 Definition IDS / IPS 2 Angriffsarten 3 Honeypot 4 Komponenten
Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier
Carsten Eilers Ajax Security Sichere Web-2.0-Anwendungen ntwickier Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax - Grundlagen Vom Web 1.0 zum Web 2.0 XMLHttp
Heterogene Informationssysteme
Arbeitsberichte des Instituts für Informatik Friedrich-Alexander-Universität Erlangen Nürnberg Band 35 Nummer 4 September 2002 Lutz Schlesinger, Wolfgang Hummer, Andreas Bauer (Hrsg.) Heterogene Informationssysteme
Workflow Systeme mit der Windows Workflow Foundation
Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin
Cisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
Projektmanagement und Prozessmessung
Projektmanagement und Prozessmessung Die Balanced Scorecard im projektorientierten Unternehmen i r r von Ernst Jankulik, Peter Kuhlang und Roland Piff L*&. P U B L I C I S 1 Einleitung 12 1.1 Zielsetzung
Corporate Social Responsibility am Beispiel der deutschen Versicherungsbranche und der ARAG SE
Michael Bischof Nachhaltigkeit und Versicherungen Corporate Social Responsibility am Beispiel der deutschen Versicherungsbranche und der ARAG SE Tectum Verlag sverzeichnis Inhaltsverzeichnis VII Abbildungsverzeichnis
Abkürzungsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Einleitung 1
Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis XV XVII XXIII 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzung 12 1.3 Aufbau 13 1.4 Wissenschaftstheoretische Einordnung
Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich
Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste
Integrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme
Georg Diedrich Integrierte Nutzenanalyse zur Gestaltung computergestützter Informationssysteme Eine differenzierende Auswahl von Realisierungsaltemativen zur prozessualen Neuausrichtung im Rechnungswesen
Evaluierung und Auswahl von
Berichte aus der Wirtschaftsinformatik Stefan Wind Evaluierung und Auswahl von Enterprise Cloud Services Shaker Verlag Aachen 2014 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis
Optimierung des Prozesses der Leistungserstellung in der Jahresabschlußprüfung durch den Einsatz von Projektmanagement
Schriftenreihe für Rechnungslegung, Steuern und Prüfung - Accounting Research Band 6 Professor Dr. Dr. h.c. Wolfgang Lück (Hrsg.) Thomas Kless Optimierung des Prozesses der Leistungserstellung in der Jahresabschlußprüfung
Warum ist Frühwarnung interessant?
Warum ist Frühwarnung interessant? Dr. Klaus-Peter Kossakowski DFN-CERT Wir Menschen sind einfach zu langsam... SAGE (54-65)... linked hundreds of radar stations in the United States and Canada in the
How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS
Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall
JavaIDS Intrusion Detection für die Java Laufzeitumgebung
JavaIDS Intrusion Detection für die Java Laufzeitumgebung Bundesamt für Sicherheit in der Informationstechnik Security Forum 2008 23. April 2008 Agenda 1. Das BSI 2. Überblick über die Java-Plattform 3.
Auswirkungen steuerlicher Zinsabzugsbeschränkungen auf Finanzierungsentscheidungen von Unternehmen
Christine Breunung Auswirkungen steuerlicher Zinsabzugsbeschränkungen auf Finanzierungsentscheidungen von Unternehmen Eine empirische Untersuchung mit Hilfe eines Planspiels Verlag Dr. Kovac Hamburg 2011
Internes Audit in universitären Hochschulen
Internes Audit in universitären Hochschulen Theorie und international empirische Befunde DISSERTATION der Wirtschaftswissenschaftlichen Fakultät der Universität Zürich zur Erlangung der Würde einer Doktorin
Abbildungsverzeichnis. Tabellenverzeichnis. Algorithmenverzeichnis. Abkürzungsverzeichnis. Symbolverzeichnis
Carolin Kellenbrink Ressourcenbeschränkte Projektplanung für flexible Projekte Mit einem Geleitwort von Prof. Dr. Stefan Helber 4^ Springer Gabler Abbildungsverzeichnis Tabellenverzeichnis Algorithmenverzeichnis
Monika Nörr. Analyse der Entwicklung. von Serial Entrepreneurs. aus Hightech-Branchen. - mit einem Schwerpunkt auf dem Human- und Sozialkapital
Monika Nörr Analyse der Entwicklung von Serial Entrepreneurs aus Hightech-Branchen - mit einem Schwerpunkt auf dem Human- und Sozialkapital Verlag Dr. Kovac Hamburg 2015 Inhaltsverzeichnis Abbildungsverzeichnis
Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung
Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!
Strategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der
Strategische Umsetzung von Corporate Social Responsibility in Klein- und Mittelständigen Unternehmen in Bayern unter besonderer Berücksichtigung der Herausforderungen der Internationalisierung Erik Lindner
Inhaltsverzeichnis... XI. Abbildungsverzeichnis... XV. Tabellenverzeichnis... XIX. Abkürzungsverzeichnis... XXIII. Symbolverzeichnis...
Inhaltsverzeichnis Inhaltsverzeichnis... XI Abbildungsverzeichnis... XV Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XXIII Symbolverzeichnis... XXIX A Bedeutung der Multisensualität in der Live
Fachlogik umsetzen. Business Rules zwischen Konzept und IT-System. Dirk Ziegemeyer
Fachlogik umsetzen Business Rules zwischen Konzept und IT-System Dirk Ziegemeyer Inhaltsverzeichnis 1. Einleitung 13 1.1. Das Problem: Fachkonzept in Prosa :... 13 1.2. Die Lösung: Fachkonzept mit Business
Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH
Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe
