Buffer Overflow - Angriffe und Gegenmaßnahmen
Pufferüberläufe gehören zu den häufigsten Sicherheitslücken in aktuellen IT-Systemen. Es wird versucht zu beschreiben, wie sie entstehen, wie man die direkten Folgen unterdrücken kann und mit welchen Maßnahmen man das Gesamtsystem schützen kann. Dies ist die schriftliche Zusammenfassung dieses Vortrages.
Data Mining – Detection and isolation of events using transformations
Es gibt eine Vielzahl von Tools zum Filtern von Paketen aus einem Netzwerk. Eines der bekanntesten ist der Berkeley Packet Filter (BPF). Alle diese Filter basieren auf statischen Beschreibungen, z. B. auf festen Quellports oder festen Subnetzen von IP-Adressen. Diese Methoden funktionieren gut für die meisten Arten von Netzwerkverkehr, aber es gibt Fälle, in denen eine größere Vielfalt von Anwendungen sinnvoll ist. In diesem Beitrag stellen wir ein neues Analysewerkzeug vor, mit dem wir eine zeitabhängige Analyse durchführen können.
Sicherheitsrisiko in der libpcap - Wann sind tcpdump, snort und wireshark blind?
Die libpcap ist die Basis vieler verschiedener Werkzeuge zur Überwachung, Diagnose und zum Schutz von Netzwerken. Ein Fehler in der Implementierung der Analyse von VLANs (802.1q) führt dazu, dass diese Programme wichtigen Netzwerkverkehr nicht erhalten. Dies ist die schriftliche Zusammenfassung dieses Vortrages.