You are here

Buffer Overflow - Angriffe und Gegenmaßnahmen

Pufferüberläufe gehören zu den häufigsten Sicher­heitslücken in aktuellen IT-Systemen. Es wird versucht zu beschreiben, wie sie entstehen, wie man die direkten Folgen unterdrücken kann und mit welchen Maßnahmen man das Gesamtsystem schützen kann. Eine kurze schriftliche Ausarbeitung findet sich hier.

Sicherheitsrisiko in der libpcap - Wann sind tcpdump, snort und wireshark blind?

Die libpcap ist die Basis vieler verschiedener Werkzeuge zur Überwachung, Diagnose und zum Schutz von Netz­werken. Ein Fehler in der Implementierung der Analyse von VLANs (802.1q) führt dazu, dass diese Programme wichtigen Netzwerkverkehr nicht erhalten. Eine kurze schriftliche Ausarbeitung findet sich hier.

Sicherheitsrisiko in der libpcap - Wann sind tcpdump, snort und wireshark blind?

Die libpcap ist die Basis vieler verschiedener Werkzeuge zur Überwachung, Diagnose und zum Schutz von Netz­werken. Ein Fehler in der Implementierung der Analyse von VLANs (802.1q) führt dazu, dass diese Programme wichtigen Netzwerkverkehr nicht erhalten. Dies ist die schriftliche Zusammenfassung dieses Vortrages.

Buffer Overflow - Angriffe und Gegenmaßnahmen

Pufferüberläufe gehören zu den häufigsten Sicher­heitslücken in aktuellen IT-Systemen. Es wird versucht zu beschreiben, wie sie entstehen, wie man die direkten Folgen unterdrücken kann und mit welchen Maßnahmen man das Gesamtsystem schützen kann. Dies ist die schriftliche Zusammenfassung dieses Vortrages.

Das Märchen vom Plug-and-Play IDS-System

Es klingt doch zu verlockend: Man kauft sich das beste Intrusion Detection System auf dem Markt, lässt es sich installieren und konfigurieren und danach ist das eigene Netzwerk geschützt. Warum das ein Märchen ist , welchen zusätzlichen Aufwand man hat und warum es sich doch lohnen kann habe ich in diesem Vortrag erklärt.

Data Mining – Detection and isolation of events using transformations

There is a variety of tools to filter packets from a network. One of the most popular ones is the Berkeley Packet Filter (BPF). All such filters are based on static descriptions, e.g., fixed source ports or fixed subnets of IP addresses. These methods work well for most types of network traffic, but there are cases in which a wider variety of applications may be appropriate. In this paper we will introduce a new analysis tool which will allow us to do a time-dependent analysis.

No quality without security - SOA Security is more than Web Service Testing

“The whole is greater than the sum of its parts” - SOA and Services
Can we assume that a SOA based system is secure if all services are tested for security? We think the answer is NO. So we will present in this talk additional security aspects which should be tested:


Services and Web Services

Testing for Information Leakage from an Attackers Point of View

Dieser Vortrag gibt eine Einführung in das Problemfeld "Information Leakage" bei Webapplikationen und wie es sich vermeiden lässt.

Preparing Targets for Penetration Tests

Dieser Vortrag hat zum Anliegen, Administratoren, Systembetreuern, Operatoren und Netzwerktechnikern zu zeigen, wie sie einfache Penetrationstests selbst durchführen können.

Aspekte der Einführung eines IDS/IPS Systems

Dieser Vortrag betrachtet kritisch verschiedene Aspekte, die man bei der Einführung eines Intrusion Detection oder Intrusion Prevention Systems beachten sollte.

Subscribe to