Schwerpunktfach Telekommunikation und Hochfrequenztechnik

Slides:



Advertisements
Ähnliche Präsentationen
Von Florian Wirths und Fabian Janik
Advertisements

Voice over IP (VoIP).
Wie mache ich mein UNIX-System sicher(er)? Stefan Turowski.
- 0 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Architektur Moderner Internet Applikationen TU Wien/Ausseninstitut.
Firewalls.
HEINZ NIXDORF INSTITUT Universität Paderborn EIM Institut für Informatik 1 Algorithm. Grundlagen des Internets 12. Mai 2003 Christian Schindelhauer Vorlesung.
HEINZ NIXDORF INSTITUT Universität Paderborn EIM Institut für Informatik 1 Algorithm. Grundlagen des Internets 5. Mai 2003 Christian Schindelhauer Vorlesung.
Analyse von Voice-over-IP-Software im Vergleich zu Hardwarelösungen und Integration in ein bestehendes, heterogenes VoIP-Netz Auswertung und Empfehlung.
Austausch von Daten bei Computern
Framework für ein Intrusion Detection System
Denial of Services Attacken
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Algorithmen des Internets Sommersemester
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Bridgefirewall – eine transparente Lösung Thomas Röhl 08. April 2005.
Voice Over IP Referenten: - Dominik Hee - Dominique Krug
Intrusion Detection Systems
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
[1] DDoS und Botnetze Alexander Gruschina Mario Kotoy.
VoIP – Voice over IP Von Bernd Heilinger.
In IPv6 steckt doch der Wurm!
Aus.
IT-Sicherheit Schlagwort oder Notwendigkeit
VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Schützen, aber wie ? Firewalls wie wir sie kennen.
DDoS - Attacken Elisabeth Huber Anita Mauskoth Sylvia Zwettler
Sicherheit im Internet& Datenschutz
Safer Surfing Sicher im Internet.
DIE HACKER-PROBLEMATIK:
Präsentation von Lukas Sulzer
Und alles, was man zu dem Thema wissen sollte!
Grundlagen der Netzwerktechnik
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Spaß Dr. Martin Volgger.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Telekommunikation und Hochfrequenztechnik
Ferngesteuerte Spam-Armeen
Inhaltsverzeichnis: 1. Telefonie mit analog und digital
DDoS-Angriffe erfolgreich abwehren
Intrusion Detection Systems Funktionsweise, Probleme und Lösungsversuche.
Webbasierte Verwaltung von Raumbelegungen
WLAN für Außenbereiche
Attack Tool Kit (ATK) Project Marc Ruef Alle Rechte vorbehalten – Kopieren erlaubt.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
Helpdesk-Systeme Maximilian Wildt, Andreas Markowitsch.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
Viren, Trojanische Pferde & Denial of Service Attacken
Universal Plug and Play
VoIP Voice over IP per SIP.
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
BBS2 WG 05 d Zeynep Ögütcü, Lili Jagel, Tatjana.
Warum fliegen Flugzeuge?
User Mode Linux Sven Wölfel 1. Juni User Mode Inhalt  Was ist UML?  Wofür kann man UML benutzen?
SSH-Authentifizierung über eine ADS mittels Kerberos 5 Roland Mohl 19. Juli 2007.
Voice over IP / VoIP Marcel Zopf, DHBW Mannheim.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
Viren Elias Manser.
Acikgöz & Halastar VOIP Geschichte und Anwendung.
Sicherheit – Technische Abwehrtools
Telefonieren über das Internet Von Jana-Christin Pohl & Nadine Balzen.
Seite 1 TOOL: UNTERRICHTSGESTALTUNG MIT DIGITALEN MEDIEN DATUM.
Herzlich willkommen! ¡bienvenidos! welcome! bienvenue! VoIP im Unternehmen - dig it! entertainments GmbH - Marcel Naranjo Lederich Januar
Lernfeld 10 Cyberangriffe.
Security Labor MitM-Demonstration
Aufgabe 1: Begriffswelt
Arbeitsplatz SmartPhone
 Präsentation transkript:

Schwerpunktfach Telekommunikation und Hochfrequenztechnik Denial of Service Attacken (DoS – Attacken) Betreuer: Dr. Andreas Hasenzagl Schüler: Dominik Holzer

Allgemeine Erklärung Angriffe auf Computernetzwerke Gründe für solche Angriffe: - Popularität - Spaß an der Technik - Ausgangspunkt für Hackerangriffe

Begriffserklärung Denial of Service bedeutet etwas unzugänglich machen bzw. außer Betrieb zu setzen Server wird mit zu vielen Anfragen belastet Resultat: Absturz des Systems => Die Datenverfügbarkeit ist nicht mehr gegeben

Formen von DoS - Attacken Syn Flooding Ping Flooding Mailbombing

Distributed Denial of Services Attacken Unterschied zu DoS Attacken Funktionsweise

Ablauf einer DDoS - Attacke

Angriffskonzepte Belegung der Bandbreite (Layer1) Belegung der Netzwerkressourcen (Layer 7) Belegung verschiedener Dienste (Voice over IP)

DoS - Tools Trinoo Stacheldraht Shaft

Schutz vor DoS - Attacken Maßnahmen für Serverbetreiber Maßnahmen für Netzvermittler Maßnahmen für Endanwender

Danke für ihre Aufmerksamkeit!