Computersicherheit: Der Schutz von Hard-und Software by GEORG ERWIN THALLER

, , Comments Off on Computersicherheit: Der Schutz von Hard-und Software by GEORG ERWIN THALLER

By GEORG ERWIN THALLER

Show description

Read or Download Computersicherheit: Der Schutz von Hard-und Software PDF

Best software books

Software and Network Engineering

The sequence "Studies in Computational Intelligence" (SCI) publishes new advancements and advances within the a variety of parts of computational intelligence – fast and with a top quality. The motive is to hide the idea, purposes, and layout tools of computational intelligence, as embedded within the fields of engineering, machine technology, physics and lifestyles technological know-how, in addition to the methodologies in the back of them.

Software Services for e-Business and e-Society: 9th IFIP WG 6.1 Conference on e-Business, e-Services and e-Society, I3E 2009, Nancy, France, September 23-25, 2009. Proceedings

This ebook constitutes the refereed complaints of the ninth IFIP WG 6. 1 convention on e-Business, e-Services and e-Society, held in Nancy, France, in September 2009. The 31 revised papers have been chosen from various submissions. They conceal a large and significant number of matters in e-business, e-services and e-society, together with defense, belief, and privateness, moral and societal concerns, company association, provision of prone as software program and software program as companies.

Rigorous Methods for Software Construction and Analysis: Essays Dedicated to Egon Börger on the Occasion of His 60th Birthday

This Festschrift quantity, released in honor of Egon Börger, includes 14 papers from a Dagstuhl Seminar, which used to be prepared as a "Festkolloquium" at the get together of his sixtieth birthday in might 2006. concentrating on utilized formal tools, the quantity covers quite a lot of utilized examine, spanning from theoretical and methodological foundations to functional functions of summary nation Machines, B, and past, emphasizing common tools and instruments that, despite their applicational orientation, are nonetheless devoted to the precise of mathematical rigor.

Logic programming: proceedings 4th international conference, vol.2

The forty five contributions during this publication examine all facets of common sense programming, together with idea and foundations; architectures and implementations; programming languages and technique; databases; wisdom illustration, reasoning, and specialist structures; and family to different computation versions, programming languages, and programming methodologies.

Extra resources for Computersicherheit: Der Schutz von Hard-und Software

Sample text

C) Abfangen und speichem unverschlfisselter PaBworter. d) Kopieren von verschlfisselten PaBwortdateien. 2 Einige spektakultire Faile 32 Die Ziele der Hacker waren dabei alle Computer, die Wissenswertes fiber militarische Geheimnisse des Westens, industriel1 verwertbare Informationen zu neuen Technologien und die zugeMrigen Werkzeuge, Programme und Daten enthielten. DaB die Hacker dabei natUrlich alle Informationen mitnahmen, die ihnen Zugang zu weiteren Rechnem verschaffen konnten, war aus ihrer Sicht der Dinge nur folgerichtig.

Es unternahm aueh Sehritte, urn den eigenen, reehenintensiven ProzeB zu verbergen. Das Knaeken von PaBwortem versehlingt sehlieBlieh viel Reehenzeit. 1m einzelnen war der Meehanismus zum Installieren des Wurms oder Virus wie folgt: a) Das Bootstrap-Programm sehuf sieh einen Ansatzpunkt (socket) auf dem angegriffenen Computer und kreierte aueh eine Datei. 2 Der Morris-Wurm 37 b) Ein weiteres Programm wurde fiber das Netzwerk fibertragen, der Code in C wurde auf dem Gastrechner fibersetzt und anschlie6end ausgefuhrt.

Bedauerlicherweise lieS sich der Wunn fUr das Fernsehen schlecht ins Bild setzen. Einige Gruppen von Programmierern wurden durch den Presserummel natiirlich in ihrer Arbeit behindert. Dennoch gelang es durch Decodierung des Wunnprogramms und Recompilierung des Binarcodes, den Quellcode des Programms zu erhalten und zu studieren. Damit war es nun moglich, gezielt GegenmaBnabmen einzuleiten. Nach einem Wochenende, an dem die meisten der Betroffenen von ihren Familien nicht allzu viel sahen, gingen viele Rechner mit neu installierten Betriebssystemen oder gepatchten sendmail undfingerd-Routinen wieder ans Netz.

Download PDF sample

Rated 4.12 of 5 – based on 23 votes