Abo
  • IT-Karriere:

Netzwerksicherheitstool Nessi 2 wird Open Source

TU-Berlin stellt Software unter die Apache-Lizenz

Der im DAI-Labor der Technischen Universität Berlin entwickelte Netzwerksicherheitssimulator Nessi 2 ist freie Software. Mit der Software können Administratoren Angriffe auf ihr Netzwerk simulieren und Gegenmaßnahmen testen.

Artikel veröffentlicht am , Julius Stiebert

Nessi 2 basiert auf Nessi, einer Software, die im Auftrag der Deutschen Telekom Laboratories im DAI-Labor entwickelt wurde. Nach Angaben der Programmierer ist Nessi 2 ein weiterer Schritt hin zu einer Modellierungs- und Simulationsumgebung. Administratoren können mit Nessi 2 Netzwerke simulieren. Über Profile lassen sich Angriffe simulieren, entsprechende Gegenmaßnahmen können ebenfalls in das Programm eingebunden und so getestet werden. Da Nessi 2 modular aufgebaut ist, soll sich das Programm leicht erweitern lassen.

Nessi 2
Nessi 2

Eine Betaversion der Software steht ab sofort zum Download bereit. Die Software unterliegt den Bestimmungen der Apache-Lizenz 2.0. Das Backend ist für Windows, Linux und MacOS X verfügbar - das Frontend gibt es für Windows und Linux. Auf der Projektseite finden Anwender eine Dokumentation sowie eine Videoeinführung zu Nessi 2.



Anzeige
Hardware-Angebote
  1. (Samsung 970 EVO PLus 1 TB für 204,90€ oder Samsung 860 EVO 1 TB für 135,90€)
  2. mit Gutschein: NBBX570

Smillie 19. Feb 2009

so ein scheiss hab ich ja lang nicht mehr gelesen

xxxyyy 04. Feb 2009

Dann mal viel Spaß in 10 jahren untem Skalpell. Chirurgen lernen OP-Techniken immer...

Bla 01. Feb 2009

(nix text)


Folgen Sie uns
       


Pixel 4 XL - Test

Das Pixel 4 XL ist Googles erstes Smartphone mit einer Dualkamera. Im Test haben wir uns diese genau angeschaut.

Pixel 4 XL - Test Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Funkstandards: Womit funkt das smarte Heim?
Funkstandards
Womit funkt das smarte Heim?

Ob Wohnung oder Haus: Smart soll es bitte sein. Und wenn das nicht von Anfang an klappt, soll die Nachrüstung zum Smart Home so wenig aufwendig wie möglich sein. Dafür kommen vor allem Funklösungen infrage, wir stellen die gebräuchlichsten vor.
Von Jan Rähm

  1. Local Home SDK Google bietet SDK für Smarthomesteuerung im lokalen Netzwerk
  2. GE Smarte Lampe mit 11- bis 13-stufigem Resetverfahren
  3. IoT Smart Homes ohne Internet, geht das? Ja!

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /