Netzwerke und PC's gegen Hacker-Attacken abzusichern ist wohl eine der schwierigsten Aufgaben von Administratoren und Betreibern von Netzwerken. Trotz Firewall's und ähnlichen technischen Systemen wird in den Medien immer wieder über erfolgreiche Hacker Attacken berichtet. Dieses Fallbeispiel soll Administratoren aufzeigen wie eine Hacker-Attacke ausgeführt werden kann. Beschrieben wird ein Erstangriff und im weiteren Verlauf verschiedene Übernahmen weiterer PC's im Netzwerk, das auslesen und decodieren von Passwörtern, Methoden zum erkennen von Angriffen und deren Abwehr. Jeder Schritt wird anschaulich erklärt und kann somit von Administratoren nachgestellt und die stärke eigener Passwörter geprüft werden.
Netzwerke und PC's gegen Hacker-Attacken abzusichern ist wohl eine der schwierigsten Aufgaben von Administratoren und Betreibern von Netzwerken. Trotz Firewall's und ähnlichen technischen Systemen wird in den Medien immer wieder über erfolgreiche Hacker Attacken berichtet. Dieses Fallbeispiel soll Administratoren aufzeigen wie eine Hacker-Attacke ausgeführt werden kann. Beschrieben wird ein Erstangriff und im weiteren Verlauf verschiedene Übernahmen weiterer PC's im Netzwerk, das auslesen und decodieren von Passwörtern, Methoden zum erkennen von Angriffen und deren Abwehr. Jeder Schritt wird anschaulich erklärt und kann somit von Administratoren nachgestellt und die stärke eigener Passwörter geprüft werden.