IT-Sicherheit für TCP/IP- und IoT-Netzwerke

Lesezeit
1 Minute
Bis jetzt gelesen

IT-Sicherheit für TCP/IP- und IoT-Netzwerke

01.05.2019 - 00:00
Veröffentlicht in:
Jeder Admin hat in Sachen Netzwerksicherheit seine Kniffe, um unliebsame Besucher fernzuhalten. Dazu gehören zuvorderst natürlich die gute alte Firewall sowie der gesicherte Zugang zum Beispiel per VPN. Doch wie genau funktionieren eigentlich ARP-Spoofing, IP-Spoofing oder Smurf-Attacken? Diese grundlegenden Fragen klärt Steffen Wendzel, Professor für IT-Sicherheit und Netzwerke an der Hochschule Worms, in seinem Buch "IT-Sicherheit für TCP/IP- und IoT-Netzwerke".

Damit wissen IT-Profis nicht nur, wie sie in der Praxis für mehr Sicherheit sorgen, sondern kennen auch die dahinterliegenden technischen Grundlagen. Zu Beginn des rund 350-seitigen Werks dürften sich gestandene Administratoren eher langweilen, denn hier erläutert der Autor den Aufbau von Netzwerken, angefangen bei TCP/IP, IP-Adressen und Netzwerkpaketen. Dieses Kapitel legt nichtsdestotrotz den Grundstein für die folgenden detaillierteren Inhalte. Daher kann sich zumindest ein Durchblättern lohnen, um die ein oder andere eventuell vorhandene Wissenslücke doch noch zu schließen. Das gilt auch für den Abschnitt zu den Grundlagen der IT-Sicherheit.

Fast schon zu technisch wird es wiederum im Kapitel zur Verschlüsselung. Hier erläutert der Autor anhand alter Kryptografieverfahren wie etwa der Vigenère-Chiffre mathematisch, wie das Chiffrieren von Klartext funktioniert, bevor er sich aktuellen Standards wie 3DES oder AES zuwendet. Praxisnäher zeigt sich Kapitel 3 zum Thema Netzwerksicherheit. Hier erfahren die Leser, wie typische Attacken, etwa Denial-of-Service- oder DNS-Angriffe, ablaufen, gefolgt von Abwehrmaßnahmen auf den verschiedenen Netzwerkschichten. Im Abschluss widmet sich der Autor dem Trendthema IoT, auch hier beginnend mit einem theoretischen Abriss, gefolgt von einer praxisnäheren Betrachtung von Angriffsszenarien und Abwehrmöglichkeiten.

Fazit: Administratoren sollten – überspitzt formuliert – nicht nur wissen, wo sie welche Häkchen in Securtiy-Fragen setzen müssen, sondern idealerweise auch die zugrundeliegenden Zusammenhänge verstehen. So lässt sich vielleicht die ein oder andere Sicherheitslücke im Netzwerk schließen, die zuvor gar nicht auf dem Radar war. In seinem Buch befasst sich Steffen Wendzel mit den grundlegenden Netzwerkaspekten und führt im weiteren Verlauf in für erfahrene Leser interessantere Tiefen. Viele Inhalte sind zwar theoretischer Natur, sorgen jedoch für ein besseres Gesamtverständnis der Materie. Das gilt vor allem für Admins, die sich im Unternehmen eher nebenbei um die IT-Sicherheit kümmern.

Ähnliche Beiträge

Geheimakte Computer

Kinder und Jugendliche sind meist verwundert, wenn sie einen Bildschirm vorfinden, auf dem sie nicht tippen oder wischen können. Sie wachsen in einer Welt voller Technologie auf, die für die Generation zuvor noch wie Utopie erschien. Mit dem Buch "Geheimakte Computer" erfahren Jugendliche die Hintergründe zu Rechnern und lernen gleichzeitig die Technik dahinter ganz praktisch kennen – Bastelanleitungen und Programmierübungen sei dank.

Scrum kurz & gut

Es ist eine Erfolgsgeschichte, die sich seit nunmehr 30 Jahren stetig fortschreibt: Mit Scrum steht eine agile Methode für die Produktentwicklung und das Management bereit, die zwar einerseits simpel aufgebaut ist, andererseits Einsteiger durch zahlreiche Fachtermini und eine durchaus strikte Vorgehensweise abschreckt. Das Handbuch "Scrum kurz & gut" – inzwischen in der dritten Auflage – trifft hier genau den richtigen Ton und beleuchtet die Methode ausführlich, aber auch praxisnah und verständlich.