Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

IT-Security und Botnetze. Aktuelle Angriffs- und Abwehrmethoden

Title: IT-Security und Botnetze. Aktuelle Angriffs- und Abwehrmethoden

Diploma Thesis , 2010 , 178 Pages , Grade: 1,00

Autor:in: Dominik Wagner (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Das kontinuierliche Angebotswachstum im Internet wird von der steigenden Anzahl an Hackerattacken, sowie Einbrüchen in fremde Computersysteme, begleitet. Die Motivation für schädliche Aktivitäten hat sich in den letzten Jahren signifikant verändert: von Vandalismus und Anerkennung in der Hackcommunity bis hin zu Attacken und Einbrüchen um einen finanziellen Nutzen daraus zu ziehen. Diese Veränderung wurde durch die immer besser entwickelten Tools und Methoden um einen Angriff auszuführen gekennzeichnet.
Botnetze sind derzeit eines der größten Gefahren im Internet. Ein Botnetz ist ein Zusammenschluss von mehreren infizierten Clients, welche in der Lage sind Befehle in einer koordinierten Art und Weise entgegenzunehmen.
Die Verwendung von Tausenden infizierten Rechner, um zum Beispiel eine Distributed Denial of Service Attacke gegen Unternehmens - oder Regierungsinternetressourcen auszuführen, ist zu einem üblichen und gefährlichen Trend geworden. Die Besitzer der kompromittierten Clients sind typischerweise als User mit niedrigem Sicherheitsbewusstsein
profiliert.

Übersicht über die Diplomarbeit:
Diese Diplomarbeit repräsentiert eine Arbeit über das Thema Botnetze, welche die Erläuterung verschiedener Technologien zum Ziel hat. Sie versucht, einen kurzen Einblick in die schier grenzlosen Möglichkeiten zu bieten, die durch ein Botnetz geboten werden.
Im Praxisteil wird ein eigenes Botnetz implementiert und der
Datenverkehr zwischen Bot und Server analysiert.

Excerpt


Inhaltsverzeichnis

  • Vorwort
  • Danksagungen
  • Zusammenfassung
  • Inhaltsverzeichnis
  • 1 Einleitung
    • 1.1 Einführung in das Thema
    • 1.2 Motivation
    • 1.3 Aufbau der Arbeit
  • 2 Übersicht
    • 2.1 Geschichte der Botnetztechnologie
      • 2.1.1 GM
      • 2.1.2 Egg Drop
      • 2.1.3 Pretty Park
      • 2.1.4 SubSeven Trojan/Bot
      • 2.1.5 GTBot
      • 2.1.6 SDBot
      • 2.1.7 AgoBot
      • 2.1.8 SpyBot
      • 2.1.9 RBot
      • 2.1.10 PolyBot
      • 2.1.11 MYTOB
      • 2.1.12 MetaFisher
      • 2.1.13 Storm Worm
    • 2.2 Täter im Hintergrund
      • 2.2.1 Thr34t_Krew
      • 2.2.2 Axel Gembe
      • 2.2.3 Jay Echouafni, Jeanson James Ancheta
      • 2.2.4 Anthony Scott Clark
      • 2.2.5 Christopher Maxwell
  • 3 Einführung in Botnetze
    • 3.1 Was ist ein Botnetz?
    • 3.1.1 Finanzielle Aspekte von Botnetzen
    • 3.1.2 Modulares Design
    • 3.1.3 Botnetz - Management
    • 3.2 Botnetzeigenschaften
      • 3.2.1 Modularer Programmaufbau
      • 3.2.2 (Gezielte) Verbreitungsmöglichkeiten

Zielsetzung und Themenschwerpunkte

Diese Diplomarbeit befasst sich mit dem Thema Botnetze und deren Funktionsweise im Kontext der IT-Sicherheit. Die Arbeit bietet einen umfassenden Einblick in die Entstehung, Entwicklung und Funktionsweise von Botnetzen sowie deren Einsatzmöglichkeiten für kriminelle Aktivitäten.

  • Historische Entwicklung von Botnetzen und bekannten Botnetzen
  • Die Architektur und Funktionsweise von Botnetzen
  • Motivation und Ziele von Botnetz-Betreibern
  • Die Auswirkungen von Botnetzen auf die IT-Sicherheit und die Gesellschaft
  • Möglichkeiten zur Bekämpfung von Botnetzen

Zusammenfassung der Kapitel

Kapitel 1 führt in das Thema der IT-Sicherheit ein und stellt den Kontext für die Analyse von Botnetzen dar. Kapitel 2 bietet einen Überblick über die Geschichte von Botnetzen, wobei verschiedene bekannte Botnetze und ihre Funktionsweisen vorgestellt werden. Kapitel 3 konzentriert sich auf die Definition und Funktionsweise von Botnetzen, einschließlich deren finanzieller Aspekte und Managementstrukturen.

Schlüsselwörter

Botnetz, IT-Sicherheit, Cyberkriminalität, DDoS-Attacken, Malware, Trojaner, Bot, Command & Control, Netzwerk, Sicherheit, Angriff, Verteidigung, Botnetz-Management.

Excerpt out of 178 pages  - scroll top

Details

Title
IT-Security und Botnetze. Aktuelle Angriffs- und Abwehrmethoden
College
St. Pölten University of Applied Sciences  (Netzwerktechnik/Netzwerksicherheit)
Grade
1,00
Author
Dominik Wagner (Author)
Publication Year
2010
Pages
178
Catalog Number
V173170
ISBN (eBook)
9783640935390
ISBN (Book)
9783640935611
Language
German
Tags
security aktuelle angriffs abwehrmethoden botnetze botnet conficker botnetz it-security it sicherheit netzwerk sicherheit
Product Safety
GRIN Publishing GmbH
Quote paper
Dominik Wagner (Author), 2010, IT-Security und Botnetze. Aktuelle Angriffs- und Abwehrmethoden, Munich, GRIN Verlag, https://www.grin.com/document/173170
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  178  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint