Abbildungsverzeichnis

Abb. 3-1: Entwicklung des Internets
Abb. 3-2: Struktur Internet
Abb. 3-3: Netzwerkklassen
Abb. 3-4: TCP/IP-Schichtenmodell gegenüber OSI-Modell
Abb. 3-5: Ethernetframe
Abb. 3-6: IP-Header
Abb. 3-7: IP-Paket
Abb. 3-8: UDP-Header
Abb. 3-9: TCP-Header
Abb. 3-10: Aufbau TCP/IP-Paket bei Ethernet
Abb. 3-11: Beispielsweise Aufteilung in Netz-, Subnetz- und Hostanteil eines Class-B-Netzes
Abb. 3-12: Format einer IGMP-Message
Abb. 5-1: Architektur mit Dual-Homed-Host
Abb. 5-2: Architektur mit überwachtem Host
Abb. 5-3: Architektur mit überwachtem Teilnetz
Abb. 5-4: Architektur mit mehreren äußeren Routern
Abb. 5-5: Architektur Dual-Homed-Host mit überwachtem Teilnetz
Abb. 5-6: Verbindung mittels Proxy
Abb. 5-7: Secure Tunnel zwischen 2 Netzinterfaces (Local Tunnel)
Abb. 6-1: Eagle Setup Fenster
Abb. 6-2: Die Hawk-GUI der Eagle Firewall
Abb. 6-3: Dialogfenster zur Definition aller Netzkomponenten
Abb. 6-4: Dialogfenster zur Definition der Nutzer
Abb. 6-5: Dialogfenster zur Definition der Gatewayinterfaces
Abb. 6-6: Dialogfenster zur Definition von Paketfiltern
Abb. 6-7: Dialogfenster zur Definition der Regeln und Applicationproxies
Abb. 6-8: Dialogfenster zur Definition von Secure Tunnels
Abb. 6-9: Virtuelle Hosts
Abb. 6-10: Dialogfenster zur Definition von Protokollen
Abb. 6-11: Dialogfenster zur Definition eines GSP-Services
Abb. 7-1: Analyse eines abgefangenen ping-Paketes
Abb. 7-2: Internet Address Spoofing
Abb. 7-3: Handshaking bei TCP-Verbindungsaufbau
Abb. 7-4: ICMP-Header
Abb. 7-5: IP-Vermittlungsknotenpunkte in einem IP-Datenpaket
Abb. 7-6: Internet Scanner Safesuite
Abb. 7-7: Vom Internetscanner aufgedeckte Mängel
Abb. 7-8: Screenshot: Juggernaut
Abb. 7-9: Screenshot: EDDF und SDDF
Abb. 7-10: Screenshot: IP Sniffer
Abb. 7-11: Screenshot: Netzwerkmonitor
Abb. 7-12: Paketanalyse im Netzwerkmonitor
Abb. 7-13: Screenshot: Telnet Sniffer



© by Stephan Pilz