Firewalls, Filtermechanismen und Intrusion‑Detection‑Systeme gelten als zentrale Schutzschichten moderner Netzwerke. Doch viele dieser Systeme übersehen eine entscheidende Angriffstechnik: Netzwerktunnel. Sie ermöglichen es, Daten unbemerkt ein‑ oder auszuschleusen – oft über gängige Protokolle auf Schichten, die im Alltag kaum je auffallen würden.Dieses Buch zeigt, wie Tunnel auf den ISO/OSI‑Schichten 3 bis 7 funktionieren, welche kreativen Varianten die Praxis nutzt und warum selbst professionell überwachte Netze sie nicht erkennen. Zahlreiche Beispiele erklären nachvollziehbar typische Tunnelmechanismen sowie deren technische Grundlagen und zeigen Einsatzszenarien.Gleichzeitig erörtert der Autor / das Buch wirksame Gegenmaßnahmen, Grenzen der Erkennung und die Möglichkeiten moderner Analysewerkzeuge. Die Kombination aus fundierter Theorie, klaren Visualisierungen und praktischen Experimenten macht das Buch zu einem wertvollen Begleiter für IT‑Sicherheitsverantwortliche, Administrator*innen, Studierende und alle, die verstehen wollen, wie sich Angreifer durch Netzwerke bewegen – und wie man sie daran hindert.