O'Reilly logo

Netzwerkangriffe von innen by Paul Sebastian Ziegler

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Kapitel 10. Verschlüsselungen

Im vorangegangenen Abschnitt dieses Buches haben wir gesehen, wie Angreifer im lokalen Netzwerk leicht Datenströme unter ihre Kontrolle oder zum Erliegen bringen können. Einer der daraus resultierenden Vorteile bestand im einfachen und verlässlichen Ausspähen von versandten Daten. Diese konnten entweder still mitgelesen oder gegebenenfalls auch auf dem Weg verändert werden.

Hier Abhilfe zu schaffen und zumindest die übertragenen Daten vor dem Angreifer zu schützen, ist bereits sehr viel wert. Auf diesem Wege kann zwar das Netzwerk nicht an sich gesichert werden, da DoS-Angriffe nach wie vor ihre volle Wirkung entfalten, aber zumindest dem Ausspähen wichtiger Informationen kann ein Riegel vorgeschoben werden.

Weg vom ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required