eBook158 Seiten3 Stunden
Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks
Von Thomas Stein
Bewertung: 0 von 5 Sternen
()
Über dieses E-Book
Ein erhöhter Schutzbedarf von IT-Systemen kann durch Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection Systeme bzw. Intrusion Prevention Systeme (IDS/IPS) gewährleistet werden, die bestimmten Datenverkehr blockieren oder Angriffe erkennen und verhindern sollen. Ein Beispiel für einen Angriff ist das Ausnutzen einer Sicherheitslücke durch einen Exploit mit dem Ziel eigenen Code auszuführen und die Kontrolle über das IT-System zu erlangen.
Exploiting Frameworks stellen für solche Angriffe eine Art Baukasten dar, mit dem ein Angreifer den Exploit anpassen und automatisiert gegen ein Zielsystem ausführen kann. Viele Angriffe werden jedoch durch Schutzmaßnahmen wie IDS erkannt bzw. im Falle von Intrusion Prevention Systemen (IPS) abgewehrt.
Um eine Erkennung derartiger Angriffe zu verhindern, existieren mehrere kombinierbare Techniken, die jeweils auf verschiedenen Schichten des ISO OSI Modells angewendet werden, um die Mechanismen von IDS/IPS zur Erkennung von Angriffen zu umgehen. In einigen Exploiting Frameworks, wie z.B. dem Metasploit Framework (MSF), SAINT Exploit oder Core Impact, sind bereits einige der Techniken zur Verschleierung von Angriffen implementiert. Dies stellt ein Risiko für Unternehmen dar, da erfolgreiche Angriffe auf IT-Systeme in diesem Fall nicht mehr durch IDS erkannt werden können.
In diesem Buch werden Techniken und Konzepte analysiert und bewertet, mit denen Angriffe so gestaltet werden, dass sie nicht von IDS/IPS erkannt werden können (Insertion, Evasion und Obfuscation). Durch die Integration dieser Techniken in Exploiting Frameworks wird zudem der Beitrag von Exploiting Frameworks unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen untersucht. Mehrere ausgewählte NIDS werden unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen bewertet.
Hierzu werden die Grundlagen von Exploiting Frameworks, IDS/IPS und von Techniken zur Verschleierung von Angriffen dargestellt und eine Testumgebung sowie Testszenarien erstellt, in denen am Beispiel des Metasploit Exploiting Frameworks und mehreren Network Intrusion Detection Systemen (NIDS) die Untersuchungen durchgeführt werden. Als NIDS wird u.a. Snort eingesetzt.
Exploiting Frameworks stellen für solche Angriffe eine Art Baukasten dar, mit dem ein Angreifer den Exploit anpassen und automatisiert gegen ein Zielsystem ausführen kann. Viele Angriffe werden jedoch durch Schutzmaßnahmen wie IDS erkannt bzw. im Falle von Intrusion Prevention Systemen (IPS) abgewehrt.
Um eine Erkennung derartiger Angriffe zu verhindern, existieren mehrere kombinierbare Techniken, die jeweils auf verschiedenen Schichten des ISO OSI Modells angewendet werden, um die Mechanismen von IDS/IPS zur Erkennung von Angriffen zu umgehen. In einigen Exploiting Frameworks, wie z.B. dem Metasploit Framework (MSF), SAINT Exploit oder Core Impact, sind bereits einige der Techniken zur Verschleierung von Angriffen implementiert. Dies stellt ein Risiko für Unternehmen dar, da erfolgreiche Angriffe auf IT-Systeme in diesem Fall nicht mehr durch IDS erkannt werden können.
In diesem Buch werden Techniken und Konzepte analysiert und bewertet, mit denen Angriffe so gestaltet werden, dass sie nicht von IDS/IPS erkannt werden können (Insertion, Evasion und Obfuscation). Durch die Integration dieser Techniken in Exploiting Frameworks wird zudem der Beitrag von Exploiting Frameworks unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen untersucht. Mehrere ausgewählte NIDS werden unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen bewertet.
Hierzu werden die Grundlagen von Exploiting Frameworks, IDS/IPS und von Techniken zur Verschleierung von Angriffen dargestellt und eine Testumgebung sowie Testszenarien erstellt, in denen am Beispiel des Metasploit Exploiting Frameworks und mehreren Network Intrusion Detection Systemen (NIDS) die Untersuchungen durchgeführt werden. Als NIDS wird u.a. Snort eingesetzt.
Ähnlich wie Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks
Ähnliche E-Books
EKG-Monitoring: Signalaufbereitung, Kompression und Codierung von EKG-Signalen Bewertung: 0 von 5 Sternen0 BewertungenEin Orientierungssystem für Menschen mit Sehbehinderung auf Java ME: Konzeption und Implementierung Bewertung: 0 von 5 Sternen0 BewertungenNeokognitron und Hopfield Netz als künstliche neuronale Netze zur Mustererkennung: Theorie, computergestützte Simulation und Anwendungen Bewertung: 0 von 5 Sternen0 BewertungenWalkNavi – Ein System zur Navigationsunterstützung für Menschen mit leichter Demenz Bewertung: 0 von 5 Sternen0 BewertungenPython-Programmierung für Germanist:innen: Ein Lehr- und Arbeitsbuch Bewertung: 0 von 5 Sternen0 BewertungenSocial Engineering - Der Mensch als Sicherheitsrisiko in der IT Bewertung: 0 von 5 Sternen0 BewertungenHaptOSM: Kostengünstige Kartenherstellung für blinde und sehbehinderte Menschen Bewertung: 0 von 5 Sternen0 BewertungenExperimente mit Cypress-PSoC-Mikrocontrollern: Implementierung analoger Filter Bewertung: 0 von 5 Sternen0 BewertungenEingangserfassung und Datenverwendung durch RFID im Rahmen von Efficient Consumer Response im Einzelhandel Bewertung: 0 von 5 Sternen0 BewertungenPatentbewertung und die Rolle von Patenten in der Technologiefrühaufklärung Bewertung: 0 von 5 Sternen0 BewertungenRFID und Barcode im Kommissionierprozess Bewertung: 0 von 5 Sternen0 BewertungenDurch die Augen meines Kunden: Praxishandbuch für Usability Tests mit einem Eyetracking System Bewertung: 0 von 5 Sternen0 BewertungenEffiziente Datenanalyse in Netzwerkgraphen: Durch User Defined Functions in PostgreSQL Bewertung: 0 von 5 Sternen0 BewertungenTerrain Rendering mit Geometrie Clipmaps für Spiele Bewertung: 0 von 5 Sternen0 BewertungenSzenariobasierte Evaluation von Open Source ESBs zum Einsatz in einer Cloud-basierten Softwareinfrastruktur Bewertung: 0 von 5 Sternen0 BewertungenText Mining und dessen Implementierung Bewertung: 0 von 5 Sternen0 BewertungenReal-time Data Mining: Datenmodellierung und Mustererkennung in Echtzeit Bewertung: 0 von 5 Sternen0 BewertungenWas ist dran am Cyber-Krieg? Eine Analyse moderner Kriegsführung am Beispiel des russisch-georgischen Krieges 2008 Bewertung: 0 von 5 Sternen0 BewertungenCloud Computing - Chance oder Risiko? Für die Implementierung und Anwendung in Unternehmen Bewertung: 0 von 5 Sternen0 BewertungenModerne Workflow-Programmierung mit ABAP® Objects: Handbuch für Entwickler Bewertung: 0 von 5 Sternen0 BewertungenNachhaltige IT im Rechenzentrum: Entwicklung und Darstellung eines Modells zur Messbarkeit von Effizienz im Rechenzentrum Bewertung: 0 von 5 Sternen0 BewertungenFührungsinformationen aus dem World Wide Web: Business Intelligence mit Web Content Mining Bewertung: 0 von 5 Sternen0 BewertungenCost Estimation in Software Product Line Engineering Bewertung: 0 von 5 Sternen0 BewertungenBig Data mit Hadoop und Hive: Untersuchung der Migration einer MySQL-basierten Monitoring & Data Warehouse Lösung nach Hadoop Bewertung: 0 von 5 Sternen0 BewertungenEinführung in LaTeX Bewertung: 0 von 5 Sternen0 BewertungenVideo on Demand: Virtuelle Videotheken in Deutschland Bewertung: 0 von 5 Sternen0 BewertungenAdversariale Robustheit Neuronaler Netze. Verteidigungen gegen Vermeidungsangriffe zur Testzeit Bewertung: 0 von 5 Sternen0 BewertungenDer Weg aus der Krise: Das indikatororientierte Frühaufklärungssystem zur Krisenprävention im Unternehmen Bewertung: 0 von 5 Sternen0 BewertungenComputerspiele für Gamer mit Sehschwäche: Konzept für standardisierte Implementierung Bewertung: 0 von 5 Sternen0 Bewertungen
Informationstechnologie für Sie
Agiles Requirements Engineering und Testen Bewertung: 0 von 5 Sternen0 BewertungenKompaktes Managementwissen: Die Grunstruktur agiler Prozesse Bewertung: 0 von 5 Sternen0 BewertungenAndroid-Entwicklung für Einsteiger - 20.000 Zeilen unter dem Meer: 2. erweiterte Auflage Bewertung: 0 von 5 Sternen0 BewertungenBusiness-Intelligence-Lösungen für Unternehmen Bewertung: 0 von 5 Sternen0 BewertungenKnigge für Softwarearchitekten. Reloaded Bewertung: 0 von 5 Sternen0 BewertungenEinplatinencomputer - ein Überblick Bewertung: 0 von 5 Sternen0 BewertungenBlockchain: Praktische Anwendungen, Praktisches Verständnis Bewertung: 0 von 5 Sternen0 BewertungenErfolgreich bewerben in der IT - die besten Praxistipps von A wie (Anschreiben) bis Z (wie Zeugnis) Bewertung: 0 von 5 Sternen0 BewertungenZertifizierung für Softwarearchitekten: Ihr Weg zur iSAQB-CPSA-F-Prüfung Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks
Bewertung: 0 von 5 Sternen
0 Bewertungen
0 Bewertungen0 Rezensionen
Buchvorschau
Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks - Thomas Stein
Gefällt Ihnen die Vorschau?
Seite 1 von 1