Coverart for item
The Resource Beobachtungsmöglichkeiten im Domain Name System : Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz, Dominik Herrmann ; Mit einem Geleitwort von Prof. Dr. Hannes Federrath

Beobachtungsmöglichkeiten im Domain Name System : Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz, Dominik Herrmann ; Mit einem Geleitwort von Prof. Dr. Hannes Federrath

Label
Beobachtungsmöglichkeiten im Domain Name System : Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz
Title
Beobachtungsmöglichkeiten im Domain Name System
Title remainder
Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz
Statement of responsibility
Dominik Herrmann ; Mit einem Geleitwort von Prof. Dr. Hannes Federrath
Creator
Author
Subject
Language
ger
Member of
Cataloging source
N$T
http://library.link/vocab/creatorName
Herrmann, Dominik
Dewey number
004.678
Index
no index present
LC call number
TK5105.8835
Literary form
non fiction
Nature of contents
  • dictionaries
  • bibliography
http://library.link/vocab/subjectName
  • Internet domain names
  • Privacy
Label
Beobachtungsmöglichkeiten im Domain Name System : Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz, Dominik Herrmann ; Mit einem Geleitwort von Prof. Dr. Hannes Federrath
Instantiates
Publication
Copyright
Antecedent source
unknown
Bibliography note
Includes bibliographical references
Carrier category
online resource
Carrier category code
  • cr
Carrier MARC source
rdacarrier
Color
multicolored
Content category
text
Content type code
  • txt
Content type MARC source
rdacontent
Contents
  • Geleitwort; Danksagung; Inhaltsverzeichnis; Abbildungsverzeichnis; Tabellenverzeichnis; 1 Einführung; 1.1 Problemstellung; 1.2 Forschungsfragen; 1.3 Methodische Vorgehensweise; 1.4 Forschungsbeiträge der Dissertation; 1.5 Aufbau der Dissertation; 2 Grundlagen des DNS; 2.1 Einordnung und Überblick; 2.2 Entwicklung und Entwurfsziele; 2.3 Organisation des Namensraums; 2.4 Architektur des verteilten Systems; 2.4.1 Verteilte Speicherung der Namensinformationen; 2.4.2 Systemkomponenten für die Namensauflösung; 2.4.2.1 Szenario 1: Full-Resolver
  • 2.4.2.2 Szenario 2a: Stub-Resolver und rekursiver Nameserver2.4.2.3 Szenario 2b: Stub-Resolver, DNS-Proxy und rekursiver Nameserver; 2.4.2.4 Szenario 3: Autoritativer Nameserver mit aktivierter Rekursion; 2.5 Resource-Records; 2.6 Verwendete Protokolle; 2.6.1 Verwendete Transportprotokolle; 2.6.1.1 Größenbegrenzung für Übermittlung per UDP; 2.6.1.2 AbsehbaresWachstum der DNS-Antworten durch neue Entwicklungen; 2.6.1.3 Extension Mechanisms for DNS (EDNS0); 2.6.1.4 Übertragung mittels TCP; 2.6.2 Rekursive und iterative Namensauflösung; 2.6.2.1 Rekursive Namensauflösung
  • 2.6.2.2 Iterative Namensauflösung2.6.2.3 Beobachtungsmöglichkeit auf autoritativen Nameservern; 2.6.3 Fehlerbehandlung; 2.6.4 Zonentransfer; 2.7 Caching; 2.7.1 Zielkonflikt zwischen Konsistenz und Verfügbarkeit; 2.7.2 Der Time-to-live-Wert (TTL); 2.7.3 Mehrstufige Caching-Hierarchie; 2.7.3.1 Caching in rekursiven Nameservern; 2.7.3.2 Caching in Stub-Resolvern; 2.7.3.3 Caching in Anwendungen; 2.8 Veränderungen seit der Standardisierung; 2.8.1 Content-Delivery-Netze auf Basis des DNS; 2.8.1.1 Problemstellung; 2.8.1.2 Lösungsansatz; 2.8.1.3 Verteilung der Inhalte
  • 2.8.1.4 Routing der Anfragen mittels des DNS2.8.1.5 Kritik; 2.8.2 DNS-basierte Internetsperren; 2.8.3 Manipulation von NXDOMAIN-Antworten; 2.8.3.1 NXDOMAIN-Manipulation durch autoritative Nameserver; 2.8.3.2 NXDOMAIN-Manipulation durch rekursive Nameserver; 2.8.4 Verwendung rekursiver Nameserver von Drittanbietern; 2.8.4.1 Motivation für den Wechsel des rekursiven Nameservers; 2.8.4.2 Angebote und Verbreitung; 2.8.4.3 Konsequenzen der Nutzung von Drittanbietern; 2.8.5 Auswertung des DNS-Datenverkehrs; 2.8.6 Fazit; 2.9 DNS-Anwendungen; 2.9.1 Generische Record-Typen; 2.9.2 DNS-Blocklisten
  • 2.9.2.1 Reputationsbasierte DNS-Blocklisten2.9.2.2 Inhaltsbasierte Blocklisten; 2.9.2.3 Kritik; 2.9.2.4 Beobachtungsmöglichkeiten; 2.9.3 Authentifizierung von E-Mail-Absendern; 2.9.3.1 Funktionsweise von SPF und SenderID; 2.9.3.2 Funktionsweise von DKIM; 2.9.3.3 Kritik; 2.9.3.4 Beobachtungsmöglichkeiten; 2.9.4 Der ENUM-Verzeichnisdienst für VoIP-Telephonie; 2.9.4.1 Problemstellung; 2.9.4.2 Infrastruktur und Einsatz; 2.9.4.3 Beobachtungsmöglichkeiten; 2.9.5 Der Object Name Service (ONS); 2.9.5.1 Hintergrund; 2.9.5.2 Implementierung des ONS mit dem DNS; 2.9.5.3 Beobachtungsmöglichkeiten
Dimensions
unknown
Extent
1 online resource
File format
unknown
Form of item
online
Isbn
9783658132637
Level of compression
unknown
Media category
computer
Media MARC source
rdamedia
Media type code
  • c
Quality assurance targets
not applicable
Reformatting quality
unknown
Sound
unknown sound
Specific material designation
remote
System control number
  • ocn944186158
  • (OCoLC)944186158
Label
Beobachtungsmöglichkeiten im Domain Name System : Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz, Dominik Herrmann ; Mit einem Geleitwort von Prof. Dr. Hannes Federrath
Publication
Copyright
Antecedent source
unknown
Bibliography note
Includes bibliographical references
Carrier category
online resource
Carrier category code
  • cr
Carrier MARC source
rdacarrier
Color
multicolored
Content category
text
Content type code
  • txt
Content type MARC source
rdacontent
Contents
  • Geleitwort; Danksagung; Inhaltsverzeichnis; Abbildungsverzeichnis; Tabellenverzeichnis; 1 Einführung; 1.1 Problemstellung; 1.2 Forschungsfragen; 1.3 Methodische Vorgehensweise; 1.4 Forschungsbeiträge der Dissertation; 1.5 Aufbau der Dissertation; 2 Grundlagen des DNS; 2.1 Einordnung und Überblick; 2.2 Entwicklung und Entwurfsziele; 2.3 Organisation des Namensraums; 2.4 Architektur des verteilten Systems; 2.4.1 Verteilte Speicherung der Namensinformationen; 2.4.2 Systemkomponenten für die Namensauflösung; 2.4.2.1 Szenario 1: Full-Resolver
  • 2.4.2.2 Szenario 2a: Stub-Resolver und rekursiver Nameserver2.4.2.3 Szenario 2b: Stub-Resolver, DNS-Proxy und rekursiver Nameserver; 2.4.2.4 Szenario 3: Autoritativer Nameserver mit aktivierter Rekursion; 2.5 Resource-Records; 2.6 Verwendete Protokolle; 2.6.1 Verwendete Transportprotokolle; 2.6.1.1 Größenbegrenzung für Übermittlung per UDP; 2.6.1.2 AbsehbaresWachstum der DNS-Antworten durch neue Entwicklungen; 2.6.1.3 Extension Mechanisms for DNS (EDNS0); 2.6.1.4 Übertragung mittels TCP; 2.6.2 Rekursive und iterative Namensauflösung; 2.6.2.1 Rekursive Namensauflösung
  • 2.6.2.2 Iterative Namensauflösung2.6.2.3 Beobachtungsmöglichkeit auf autoritativen Nameservern; 2.6.3 Fehlerbehandlung; 2.6.4 Zonentransfer; 2.7 Caching; 2.7.1 Zielkonflikt zwischen Konsistenz und Verfügbarkeit; 2.7.2 Der Time-to-live-Wert (TTL); 2.7.3 Mehrstufige Caching-Hierarchie; 2.7.3.1 Caching in rekursiven Nameservern; 2.7.3.2 Caching in Stub-Resolvern; 2.7.3.3 Caching in Anwendungen; 2.8 Veränderungen seit der Standardisierung; 2.8.1 Content-Delivery-Netze auf Basis des DNS; 2.8.1.1 Problemstellung; 2.8.1.2 Lösungsansatz; 2.8.1.3 Verteilung der Inhalte
  • 2.8.1.4 Routing der Anfragen mittels des DNS2.8.1.5 Kritik; 2.8.2 DNS-basierte Internetsperren; 2.8.3 Manipulation von NXDOMAIN-Antworten; 2.8.3.1 NXDOMAIN-Manipulation durch autoritative Nameserver; 2.8.3.2 NXDOMAIN-Manipulation durch rekursive Nameserver; 2.8.4 Verwendung rekursiver Nameserver von Drittanbietern; 2.8.4.1 Motivation für den Wechsel des rekursiven Nameservers; 2.8.4.2 Angebote und Verbreitung; 2.8.4.3 Konsequenzen der Nutzung von Drittanbietern; 2.8.5 Auswertung des DNS-Datenverkehrs; 2.8.6 Fazit; 2.9 DNS-Anwendungen; 2.9.1 Generische Record-Typen; 2.9.2 DNS-Blocklisten
  • 2.9.2.1 Reputationsbasierte DNS-Blocklisten2.9.2.2 Inhaltsbasierte Blocklisten; 2.9.2.3 Kritik; 2.9.2.4 Beobachtungsmöglichkeiten; 2.9.3 Authentifizierung von E-Mail-Absendern; 2.9.3.1 Funktionsweise von SPF und SenderID; 2.9.3.2 Funktionsweise von DKIM; 2.9.3.3 Kritik; 2.9.3.4 Beobachtungsmöglichkeiten; 2.9.4 Der ENUM-Verzeichnisdienst für VoIP-Telephonie; 2.9.4.1 Problemstellung; 2.9.4.2 Infrastruktur und Einsatz; 2.9.4.3 Beobachtungsmöglichkeiten; 2.9.5 Der Object Name Service (ONS); 2.9.5.1 Hintergrund; 2.9.5.2 Implementierung des ONS mit dem DNS; 2.9.5.3 Beobachtungsmöglichkeiten
Dimensions
unknown
Extent
1 online resource
File format
unknown
Form of item
online
Isbn
9783658132637
Level of compression
unknown
Media category
computer
Media MARC source
rdamedia
Media type code
  • c
Quality assurance targets
not applicable
Reformatting quality
unknown
Sound
unknown sound
Specific material designation
remote
System control number
  • ocn944186158
  • (OCoLC)944186158

Library Locations

Processing Feedback ...