Aspekte der Einführung eines IDS/IPS Systems
Diese Präsentation wirft einen kritischen Blick auf verschiedene Aspekte, die bei der Einführung eines Intrusion Detection oder Intrusion Prevention Systems berücksichtigt werden sollten.
Buffer Overflow - Angriffe und Gegenmaßnahmen
Buffer Overflows gehören zu den häufigsten Sicherheitslücken in aktuellen IT-Systemen. Es wird versucht zu beschreiben, wie sie entstehen, wie die direkten Folgen unterdrückt werden können und welche Maßnahmen zum Schutz des Gesamtsystems getroffen werden können. Eine schriftliche Ausarbeitung findet sich hier.
Das Märchen vom Plug-and-Play IDS-System
Das klingt zu verlockend: Sie kaufen das beste Intrusion Detection System auf dem Markt, lassen es installieren und konfigurieren und schon ist Ihr Netzwerk geschützt. In diesem Vortrag erkläre ich, warum dies ein Märchen ist, welcher zusätzliche Aufwand erforderlich ist und warum es sich lohnen kann.
No quality without security - SOA Security is more than Web Service Testing
"Das Ganze ist größer als die Summe seiner Teile" - SOA und Services
Können wir davon ausgehen, dass ein SOA-basiertes System sicher ist, wenn alle Services auf Sicherheit getestet sind? Wir denken, die Antwort ist NEIN. Deshalb werden wir in diesem Vortrag zusätzliche Sicherheitsaspekte vorstellen, die getestet werden sollten:
Preparing Targets for Penetration Tests
Dieser Vortrag hat zum Anliegen, Administratoren, Systembetreuern, Operatoren und Netzwerktechnikern zu zeigen, wie sie einfache Penetrationstests selbst durchführen können.
Sicherheitsrisiko in der libpcap - Wann sind tcpdump, snort und wireshark blind?
Die libpcap ist die Basis für viele verschiedene Tools zur Überwachung, Diagnose und zum Schutz von Netzwerken. Ein Fehler in der Implementierung der Analyse von VLANs (802.1q) führt dazu, dass diese Programme wichtigen Netzwerkverkehr nicht empfangen.
Testing for Information Leakage from an Attackers Point of View
Information Leakage geschieht immer dann, wenn eine Anwendung unauthorisierte Information an den Angreifer weitergibt. Entwickler, Architekten und Designer von Systemen vergessen diesen Punkt häufig, wenn sie sichere Systeme planen. Im Vortrag werden verschiedenen Varianten beschrieben, erklärt wie man sie findet und mögliche Gegenmaßnahmen empfohlen.