12.02.2014 Views

Lectures for 2008 - KTH

Lectures for 2008 - KTH

Lectures for 2008 - KTH

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

KURSKOMPENDIUM NÄTVERKSSÄKERHETSKURS<br />

___________________________________________________________________________<br />

Sekretess, 16<br />

Shamir, Adi, 84<br />

Shamrock, Operation, 31<br />

Simple and Protected GSSAPI Negotiation Mechanism,<br />

106<br />

Simple Authentication and Security Layer, 113<br />

Skadebegränsande åtgärder, 24<br />

Skadeeliminimering, 24<br />

Skadeförebyggande åtgärder, 24<br />

SkandiaBanken, 21<br />

SKEME, 108<br />

SKIP, 108<br />

Skräppost, 43<br />

Slammer, 21<br />

Social ingenjörskonst, 49<br />

Socket Layer Security, 110<br />

spam. Se skräppost<br />

SPD. Se Security Policy Database<br />

SPI. Se Security Parameters Index<br />

Spionprogram, 56<br />

SPNEGO. Se simple and protected GSSAPI negotiation<br />

mechanism<br />

Spårbarhet, 17<br />

SQL injection-attacken, 38<br />

SSH. Se Secure Shell<br />

SSL. Se Socket Layer Security<br />

SSP. Se security service provider<br />

Stacheldraht, 35<br />

Steganografi, 77<br />

Strömkrypto, 90<br />

Substitutionskrypto, 75<br />

Supervisory Control And Data Aquisition, 132<br />

Sårbarhet, 28<br />

Säkerhet<br />

Fysisk, 9<br />

Logisk, 9<br />

Säkerhetshål, 28<br />

säkerhetskultur, 23<br />

Säkerhetslogg, 17<br />

Säkerhetszon, 62<br />

T<br />

TACACS. Se Terminal Access Controler Access Control<br />

System<br />

takendown.com, 118<br />

Tangentbordsavlyssnare<br />

Mjukvarubaserade, 54<br />

TCP-hijacking. Se övertagande av etablerad session<br />

TDEA, 82<br />

temporal key integrity protocol, 122<br />

Terminal Access Controler Access Control System, 125<br />

TFN, 35<br />

ThePirateBay, 135<br />

Tillgänglighet, 18<br />

TKIP. Se temporal key integrity protocol<br />

TLS. Se Transport Layer Security<br />

Trafikanalys, 29<br />

Transport Layer Security, 109<br />

Transpositionskrypto, 75<br />

Trin00, 35<br />

Trippel-DES, 82<br />

Trojansk häst, 53<br />

Trunkeringsattack, 36<br />

Tuchman, Walter, 82<br />

Turing, Alan, 76<br />

U<br />

Utbyteschiffer. Se Substitutionskrypto<br />

utfyllnad av data, 30<br />

uttömmande sökning, 91<br />

W<br />

Wardialing, 66<br />

Wardriving, 122<br />

warez, 134<br />

Wargames, 20<br />

WEP. Se Wired Equivalent Privacy<br />

VeriSign, 95<br />

Wi-Fi Protected Access, 122<br />

Vigenèrekryptot, 75<br />

Williamson, Malcom, 85<br />

Wired Equivalent Privacy, 121<br />

Virtuella LAN, 62<br />

Virus<br />

Brain, 19<br />

Virusskydd, 60<br />

Vixie, Paul, 117<br />

WLAN, 121<br />

VLAN. Se Virtuella LAN, 62<br />

WPA. Se Wi-Fi Protected Acess<br />

X<br />

X.509, 94<br />

XSS. Se cross-site scripting<br />

Z<br />

Zimmermann, Phil, 87<br />

Zonöverföringar, 116<br />

Å<br />

återuppspelningsattack, 32<br />

åtkomstkontroll<br />

logisk, 71<br />

Ä<br />

Änd-till-ändsäkerhet, 107<br />

Ö<br />

Överlastningsattacker, 35<br />

Övertagande av en etablerad session, 37<br />

övertro på tekniska lösningar, 41<br />

Copyright (c) 2003-<strong>2008</strong> Robert Malmgren AB. All rights reserved Sid 139 (139)

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!