Funktionsweise und Abwehr von Denial of Service-Attacken am Beispiel von TCP-SYN-Anfragen
Seiten
2013
|
13001 A. 1. Auflage
GRIN Verlag
978-3-656-54898-0 (ISBN)
GRIN Verlag
978-3-656-54898-0 (ISBN)
- Titel nicht im Sortiment
- Artikel merken
Facharbeit (Schule) aus dem Jahr 2012 im Fachbereich Informatik - Angewandte Informatik, Note: 1.0, , Sprache: Deutsch, Abstract: "WE ARE GLAD TO TELL YOU THAT http://www.mastercard.com/ is DOWN AND IT'S CONFIRMED!"
So heißt es am 08. Dezember 2010 auf Twitter. Aktivisten des Kollektivs Anonymous greifen Webserver der Geldinstitute Mastercard und Visa an. Diese hatten am Tag zuvor Transaktionen der Plattform Wikileaks gesperrt. Der sogenannten "Operation Payback" waren auch schon an den Tagen zuvor die Internetauftritte von verschiedenen Unternehmen zum Opfer gefallen: z.B. des Schweizer Finanzinstituts PostFinance. Während mastercard.com am Nachmittag wieder erreichbar ist, bleibt visa.com bis zum Abend offline. In den folgenden Tagen werden noch weitere Webseiten, einschließlich paypalblog.com und moneybookers.com, angegriffen und kurzzeitig offline gezwungen.
Doch wie funktionieren solche Angriffe und wie können sich Betreiber von Webseiten dagegen schützen? Diese Fragen beleuchtet die vorliegende Arbeit am Beispiel einers konkreten Angriffs - des TCP-SYN-Flood - ohne dabei viel Fachwissen vorauszusetzen.
So heißt es am 08. Dezember 2010 auf Twitter. Aktivisten des Kollektivs Anonymous greifen Webserver der Geldinstitute Mastercard und Visa an. Diese hatten am Tag zuvor Transaktionen der Plattform Wikileaks gesperrt. Der sogenannten "Operation Payback" waren auch schon an den Tagen zuvor die Internetauftritte von verschiedenen Unternehmen zum Opfer gefallen: z.B. des Schweizer Finanzinstituts PostFinance. Während mastercard.com am Nachmittag wieder erreichbar ist, bleibt visa.com bis zum Abend offline. In den folgenden Tagen werden noch weitere Webseiten, einschließlich paypalblog.com und moneybookers.com, angegriffen und kurzzeitig offline gezwungen.
Doch wie funktionieren solche Angriffe und wie können sich Betreiber von Webseiten dagegen schützen? Diese Fragen beleuchtet die vorliegende Arbeit am Beispiel einers konkreten Angriffs - des TCP-SYN-Flood - ohne dabei viel Fachwissen vorauszusetzen.
David Lindner, Jg.1969, Klangmassage-Ausbilder, Künstler, Klangbuchautor und Begründer des Traumzeit-Verlages der ist einer der innovativen Autoren und Klangschamanen der Neuen Klangkultur.
Im Sommer 2014 wurde David Lindner von seinen spirituellen Lehrern auf eine neue Stufe seines Weges geweiht. Ihm wurde der Name Adalgis Wulf verliehen als Name für sein therapeutisches, heilerisches, klangliches und energetisches Wirken. Fortan werden alle seine Klang- und Therapiebücher unter diesem Namen erscheinen.
| Erscheint lt. Verlag | 13.12.2013 |
|---|---|
| Reihe/Serie | Aus der Reihe: e-fellows.net stipendiaten-wissen |
| Sprache | deutsch |
| Maße | 148 x 210 mm |
| Gewicht | 49 g |
| Themenwelt | Mathematik / Informatik ► Informatik |
| Schlagworte | Abwehr • Anonymous • Botnet • Cyberwar • DDoS • Denial • DOS • Flood • lulzsec • of • Operation • Payback • Service • slashdot-effekt • syn • TCP • tcp-syn-flood • Trojaner • WikiLeaks |
| ISBN-10 | 3-656-54898-6 / 3656548986 |
| ISBN-13 | 978-3-656-54898-0 / 9783656548980 |
| Zustand | Neuware |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Mehr entdecken
aus dem Bereich
aus dem Bereich
Buch | Softcover (2024)
BILDNER Verlag
CHF 55,85
Schritt für Schritt einfach erklärt
Buch | Hardcover (2024)
Markt + Technik (Verlag)
CHF 20,90
das Praxishandbuch
Buch | Hardcover (2024)
Markt + Technik Verlag
CHF 27,90