eBook zum Thema „Netzwerksicherheit“

Moderne Bedrohungen und Sicherheitskonzepte

| Redakteur: Stephan Augsten

Segmentierung alleine ist schon lange kein Garant mehr für Netzwerksicherheit.
Segmentierung alleine ist schon lange kein Garant mehr für Netzwerksicherheit. (Bild: rvrspb - Fotolia.com)

Netzwerksicherheit hat sich lange Zeit darauf konzentriert, voneinander abgeschottete Segmente zu bilden. Doch die IT-Konzepte und Bedrohungen haben sich derart gewandelt, dass ein Umdenken erforderlich ist. Im neuen eBook „Netzwerksicherheit“ geht Security-Insider auf die wichtigsten Sicherheitseinrichtungen und die jüngsten Bedrohungen ein.

Netzwerkbasierte Bedrohungen sind vielfältig. In den vergangenen Monaten wurde viel über Server-Anfälligkeiten wie Heartbleed und Shellshock berichtet. Auch POODLE, die jüngst gefundene Schwachstelle in SSL 3.0, wird medial breitgetreten. Nicht vergessen darf man dabei, dass eine Vielzahl der Attacken noch immer auf Anwender und deren Client-Rechner abzielen.

In unserem eBook zur Netzwerksicherheit gehen wir den jüngsten Bedrohungen auf den Grund. Es befasst sich mit modernen Bedrohungen im Allgemeinen und widmet lang anhaltenden, verschleierten Attacken, den sogenannten Advanced Persistent Threats (APTs), ein eigenes Kapitel.

Andere Teile des eBooks widmen sich den jüngsten Entwicklungen der Sicherheitsbranche. Ein Schwerpunkt liegt beispielsweise darauf, wie sich die klassische Firewall in einem Vierteljahrhundert entwickelt hat – vom einfachen Paketfilter über Stateful Inspection bis hin zur heutigen Next Generation Firewall (NGW).

Ein weiteres Kapitel widmet sich der Frage, warum die NGF allein noch nicht sämtliche Bedrohungsszenarien abdecken kann. Intrusion Prevention und Detection stellen nach wie vor ein wichtiges Element des Sicherheitskonzepts, ebenso wie die bereits vor Jahren vorangetriebene Netzwerk-Zugangskontrolle (Network Access Control, NAC).

Registrierte Benutzer können das eBook „Netzwerksicherheit“ kostenlos im PDF-Format herunterladen. Weitere interessante Paper, beispielsweise mit den Themenschwerpunkten Patch-Management und Virtualization Security, finden Sie im eBook-Bereich von Security-Insider.de.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43023097 / Netzwerk-Security-Devices)