Direkt zum Inhalt

Data Mining – Detection and isolation of events using transformations

Es gibt eine Vielzahl von Tools zum Filtern von Paketen aus einem Netzwerk. Eines der bekanntesten ist der Berkeley Packet Filter (BPF). Alle diese Filter basieren auf statischen Beschreibungen, z. B. auf festen Quellports oder festen Subnetzen von IP-Adressen. Diese Methoden funktionieren gut für die meisten Arten von Netzwerkverkehr, aber es gibt Fälle, in denen eine größere Vielfalt von Anwendungen sinnvoll ist. In diesem Beitrag stellen wir ein neues Analysewerkzeug vor, mit dem wir eine zeitabhängige Analyse durchführen können.

Testing for Information Leakage from an Attackers Point of View

Information Leakage geschieht immer dann, wenn eine Anwendung unauthorisierte Information an den Angreifer weitergibt. Entwickler, Architekten und Designer von Systemen vergessen diesen Punkt häufig, wenn sie sichere Systeme planen. Im Vortrag werden verschiedenen Varianten beschrieben, erklärt wie man sie findet und mögliche Gegenmaßnahmen empfohlen.

No quality without security - SOA Security is more than Web Service Testing

"Das Ganze ist größer als die Summe seiner Teile" - SOA und Services

Können wir davon ausgehen, dass ein SOA-basiertes System sicher ist, wenn alle Services auf Sicherheit getestet sind? Wir denken, die Antwort ist NEIN. Deshalb werden wir in diesem Vortrag zusätzliche Sicherheitsaspekte vorstellen, die getestet werden sollten:

IT Sicherheit abonnieren
x