Aspekte der Einführung eines IDS/IPS Systems
Dieser Vortrag betrachtet kritisch verschiedene Aspekte, die man bei der Einführung eines Intrusion Detection oder Intrusion Prevention Systems beachten sollte.
Buffer Overflow - Angriffe und Gegenmaßnahmen
Buffer overflows are among the most common security vulnerabilities in current IT systems. An attempt is made to describe how they occur, how to suppress the direct consequences and what measures can be taken to protect the overall system. This is the written summary of this lecture.
Buffer Overflow - Angriffe und Gegenmaßnahmen
Pufferüberläufe gehören zu den häufigsten Sicherheitslücken in aktuellen IT-Systemen. Es wird versucht zu beschreiben, wie sie entstehen, wie man die direkten Folgen unterdrücken kann und mit welchen Maßnahmen man das Gesamtsystem schützen kann. Eine kurze schriftliche Ausarbeitung findet sich hier.
Das Märchen vom Plug-and-Play IDS-System
Es klingt doch zu verlockend: Man kauft sich das beste Intrusion Detection System auf dem Markt, lässt es sich installieren und konfigurieren und danach ist das eigene Netzwerk geschützt. Warum das ein Märchen ist, welchen zusätzlichen Aufwand man hat und warum es sich doch lohnen kann habe ich in diesem Vortrag erklärt.
Data Mining – Detection and isolation of events using transformations
Es gibt eine Vielzahl von Tools zum Filtern von Paketen aus einem Netzwerk. Eines der bekanntesten ist der Berkeley Packet Filter (BPF). Alle diese Filter basieren auf statischen Beschreibungen, z. B. auf festen Quellports oder festen Subnetzen von IP-Adressen. Diese Methoden funktionieren gut für die meisten Arten von Netzwerkverkehr, aber es gibt Fälle, in denen eine größere Vielfalt von Anwendungen sinnvoll ist. In diesem Beitrag stellen wir ein neues Analysewerkzeug vor, mit dem wir eine zeitabhängige Analyse durchführen können.
No quality without security - SOA Security is more than Web Service Testing
"Das Ganze ist größer als die Summe seiner Teile" - SOA und Services
Können wir davon ausgehen, dass ein SOA-basiertes System sicher ist, wenn alle Services auf Sicherheit getestet sind? Wir denken, die Antwort ist NEIN. Deshalb werden wir in diesem Vortrag zusätzliche Sicherheitsaspekte vorstellen, die getestet werden sollten:
Preparing Targets for Penetration Tests
Dieser Vortrag hat zum Anliegen, Administratoren, Systembetreuern, Operatoren und Netzwerktechnikern zu zeigen, wie sie einfache Penetrationstests selbst durchführen können.
Sicherheitsrisiko in der libpcap - Wann sind tcpdump, snort und wireshark blind?
Die libpcap ist die Basis vieler verschiedener Werkzeuge zur Überwachung, Diagnose und zum Schutz von Netzwerken. Ein Fehler in der Implementierung der Analyse von VLANs (802.1q) führt dazu, dass diese Programme wichtigen Netzwerkverkehr nicht erhalten. Dies ist die schriftliche Zusammenfassung dieses Vortrages.
Sicherheitsrisiko in der libpcap - Wann sind tcpdump, snort und wireshark blind?
Die libpcap ist die Basis vieler verschiedener Werkzeuge zur Überwachung, Diagnose und zum Schutz von Netzwerken. Ein Fehler in der Implementierung der Analyse von VLANs (802.1q) führt dazu, dass diese Programme wichtigen Netzwerkverkehr nicht erhalten. Eine kurze schriftliche Ausarbeitung findet sich hier.
Testing for Information Leakage from an Attackers Point of View
Information Leakage geschieht immer dann, wenn eine Anwendung unauthorisierte Information an den Angreifer weitergibt. Entwickler, Architekten und Designer von Systemen vergessen diesen Punkt häufig, wenn sie sichere Systeme planen. Im Vortrag werden verschiedenen Varianten beschrieben, erklärt wie man sie findet und mögliche Gegenmaßnahmen empfohlen.