Grin logo
en de es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Ciencia de la Computación - IT-Security

IT-Security und Botnetze. Aktuelle Angriffs- und Abwehrmethoden

Título: IT-Security und Botnetze. Aktuelle Angriffs- und Abwehrmethoden

Tesis , 2010 , 178 Páginas , Calificación: 1,00

Autor:in: Dominik Wagner (Autor)

Ciencia de la Computación - IT-Security
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Das kontinuierliche Angebotswachstum im Internet wird von der steigenden Anzahl an Hackerattacken, sowie Einbrüchen in fremde Computersysteme, begleitet. Die Motivation für schädliche Aktivitäten hat sich in den letzten Jahren signifikant verändert: von Vandalismus und Anerkennung in der Hackcommunity bis hin zu Attacken und Einbrüchen um einen finanziellen Nutzen daraus zu ziehen. Diese Veränderung wurde durch die immer besser entwickelten Tools und Methoden um einen Angriff auszuführen gekennzeichnet.
Botnetze sind derzeit eines der größten Gefahren im Internet. Ein Botnetz ist ein Zusammenschluss von mehreren infizierten Clients, welche in der Lage sind Befehle in einer koordinierten Art und Weise entgegenzunehmen.
Die Verwendung von Tausenden infizierten Rechner, um zum Beispiel eine Distributed Denial of Service Attacke gegen Unternehmens - oder Regierungsinternetressourcen auszuführen, ist zu einem üblichen und gefährlichen Trend geworden. Die Besitzer der kompromittierten Clients sind typischerweise als User mit niedrigem Sicherheitsbewusstsein
profiliert.

Übersicht über die Diplomarbeit:
Diese Diplomarbeit repräsentiert eine Arbeit über das Thema Botnetze, welche die Erläuterung verschiedener Technologien zum Ziel hat. Sie versucht, einen kurzen Einblick in die schier grenzlosen Möglichkeiten zu bieten, die durch ein Botnetz geboten werden.
Im Praxisteil wird ein eigenes Botnetz implementiert und der
Datenverkehr zwischen Bot und Server analysiert.

Extracto


Inhaltsverzeichnis

  • Vorwort
  • Danksagungen
  • Zusammenfassung
  • Inhaltsverzeichnis
  • 1 Einleitung
    • 1.1 Einführung in das Thema
    • 1.2 Motivation
    • 1.3 Aufbau der Arbeit
  • 2 Übersicht
    • 2.1 Geschichte der Botnetztechnologie
      • 2.1.1 GM
      • 2.1.2 Egg Drop
      • 2.1.3 Pretty Park
      • 2.1.4 SubSeven Trojan/Bot
      • 2.1.5 GTBot
      • 2.1.6 SDBot
      • 2.1.7 AgoBot
      • 2.1.8 SpyBot
      • 2.1.9 RBot
      • 2.1.10 PolyBot
      • 2.1.11 MYTOB
      • 2.1.12 MetaFisher
      • 2.1.13 Storm Worm
    • 2.2 Täter im Hintergrund
      • 2.2.1 Thr34t_Krew
      • 2.2.2 Axel Gembe
      • 2.2.3 Jay Echouafni, Jeanson James Ancheta
      • 2.2.4 Anthony Scott Clark
      • 2.2.5 Christopher Maxwell
  • 3 Einführung in Botnetze
    • 3.1 Was ist ein Botnetz?
    • 3.1.1 Finanzielle Aspekte von Botnetzen
    • 3.1.2 Modulares Design
    • 3.1.3 Botnetz - Management
    • 3.2 Botnetzeigenschaften
      • 3.2.1 Modularer Programmaufbau
      • 3.2.2 (Gezielte) Verbreitungsmöglichkeiten

Zielsetzung und Themenschwerpunkte

Diese Diplomarbeit befasst sich mit dem Thema Botnetze und deren Funktionsweise im Kontext der IT-Sicherheit. Die Arbeit bietet einen umfassenden Einblick in die Entstehung, Entwicklung und Funktionsweise von Botnetzen sowie deren Einsatzmöglichkeiten für kriminelle Aktivitäten.

  • Historische Entwicklung von Botnetzen und bekannten Botnetzen
  • Die Architektur und Funktionsweise von Botnetzen
  • Motivation und Ziele von Botnetz-Betreibern
  • Die Auswirkungen von Botnetzen auf die IT-Sicherheit und die Gesellschaft
  • Möglichkeiten zur Bekämpfung von Botnetzen

Zusammenfassung der Kapitel

Kapitel 1 führt in das Thema der IT-Sicherheit ein und stellt den Kontext für die Analyse von Botnetzen dar. Kapitel 2 bietet einen Überblick über die Geschichte von Botnetzen, wobei verschiedene bekannte Botnetze und ihre Funktionsweisen vorgestellt werden. Kapitel 3 konzentriert sich auf die Definition und Funktionsweise von Botnetzen, einschließlich deren finanzieller Aspekte und Managementstrukturen.

Schlüsselwörter

Botnetz, IT-Sicherheit, Cyberkriminalität, DDoS-Attacken, Malware, Trojaner, Bot, Command & Control, Netzwerk, Sicherheit, Angriff, Verteidigung, Botnetz-Management.

Final del extracto de 178 páginas  - subir

Detalles

Título
IT-Security und Botnetze. Aktuelle Angriffs- und Abwehrmethoden
Universidad
St. Pölten University of Applied Sciences  (Netzwerktechnik/Netzwerksicherheit)
Calificación
1,00
Autor
Dominik Wagner (Autor)
Año de publicación
2010
Páginas
178
No. de catálogo
V173170
ISBN (Ebook)
9783640935390
ISBN (Libro)
9783640935611
Idioma
Alemán
Etiqueta
security aktuelle angriffs abwehrmethoden botnetze botnet conficker botnetz it-security it sicherheit netzwerk sicherheit
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Dominik Wagner (Autor), 2010, IT-Security und Botnetze. Aktuelle Angriffs- und Abwehrmethoden, Múnich, GRIN Verlag, https://www.grin.com/document/173170
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  178  Páginas
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint