Einrichten von Internet firewalls: [behandelt Unix, Linux und Windows NT]
Gespeichert in:
Vorheriger Titel: | Chapman, D. Brent Einrichten von Internet firewalls |
---|---|
Hauptverfasser: | , , |
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Beijing [u.a.]
O'Reilly
2001
|
Ausgabe: | Dt. Ausg. der 2. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XXI, 904 S. Ill., graph. Darst. |
ISBN: | 3897211696 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV013547148 | ||
003 | DE-604 | ||
005 | 20231122 | ||
007 | t | ||
008 | 010116s2001 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 960469729 |2 DE-101 | |
020 | |a 3897211696 |9 3-89721-169-6 | ||
035 | |a (OCoLC)76233444 | ||
035 | |a (DE-599)BVBBV013547148 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c DE | ||
049 | |a DE-92 |a DE-739 |a DE-824 |a DE-703 |a DE-1051 |a DE-91 |a DE-29T |a DE-1046 |a DE-1049 |a DE-521 |a DE-522 |a DE-523 |a DE-526 |a DE-634 |a DE-11 |a DE-2070s | ||
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a ST 201 |0 (DE-625)143612: |2 rvk | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 050f |2 stub | ||
084 | |a 28 |2 sdnb | ||
084 | |a DAT 460f |2 stub | ||
084 | |a DAT 250f |2 stub | ||
084 | |a DAT 060f |2 stub | ||
100 | 1 | |a Zwicky, Elizabeth D. |e Verfasser |4 aut | |
240 | 1 | 0 | |a Building Internet firewalls |
245 | 1 | 0 | |a Einrichten von Internet firewalls |b [behandelt Unix, Linux und Windows NT] |c Elizabeth D. Zwicky ; Simon Cooper ; D. Brent Chapman |
246 | 1 | 3 | |a Einrichten von Internet-Firewalls |
250 | |a Dt. Ausg. der 2. Aufl. | ||
264 | 1 | |a Beijing [u.a.] |b O'Reilly |c 2001 | |
300 | |a XXI, 904 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a TCP/IP |0 (DE-588)4197538-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheit |0 (DE-588)4054790-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Firewall |0 (DE-588)4386332-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Firewall |0 (DE-588)4386332-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 2 | |a TCP/IP |0 (DE-588)4197538-8 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 2 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | |8 1\p |5 DE-604 | |
689 | 3 | 0 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 3 | |8 2\p |5 DE-604 | |
689 | 4 | 0 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 4 | |8 3\p |5 DE-604 | |
700 | 1 | |a Cooper, Simon |e Verfasser |4 aut | |
700 | 1 | |a Chapman, D. Brent |e Verfasser |4 aut | |
780 | 0 | 0 | |i 1. Auflage |a Chapman, D. Brent |t Einrichten von Internet firewalls |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009250825&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-009250825 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804128344699043840 |
---|---|
adam_text | INHALT
VORWORT XIII
I: SICHERHEIT IM NETZ 1
1: WOZU BRAUCHT MAN INTERNET-FIREWALLS? 3
WAS WOLLEN SIE SCHIITZEN? 4
WOVOR MIISSEN SIE SICH SCHIITZEN? 7
WEM KONNEN SIE VERTRAUEN? 16
WIE KONNEN SIE IHR FIRMENNETZ SCHIITZEN? 17
WAS IST
EINE INTERNET-FIREWALL? 22
WELTANSCHAULICHE FRAGEN 29
2: INTERNET-DIENSTE 35
GESICHERTE DIENSTE UND SICHERE DIENSTE 37
DAS WORLD WIDE WEB 37
ELEKTRONISCHE POST UND NEWS 42
DATENIIBERTRAGUNG, FILE SHARING UND DRUCKEN 46
FERNZUGRIFF 51
ECHTZEIT-KONFERENZDIENSTE 54
NAMENS- UND VERZEICHNISDIENSTE 56
AUTHENTIFIZIERUNGS- UND AUDITINGDIENSTE 58
ADMINISTRATIVE DIENSTE 58
DATENBANKEN 62
SPIELE 62
V
INHALT
3: SICHERHEITSSTRATEGIEN 63
MINIMALE ZUGRIFFSRECHTE 63
MEHRSCHICHTIGE VERTEIDIGUNG 65
PASSIERSTELLE 66
DAS SCHWACHSTE GLIED 67
FEHLERSICHERHEIT 68
UMFASSENDE BETEILIGUNG 71
VIELFALT DER VERTEIDIGUNG 72
EINFACHHEIT 74
SICHERHEIT DURCH VERSCHLEIERUNG 75
II: EINRICHTEN VON FIREWALLS 79
4: PAKETE UND PROTOKOLLE SI
WIE SIEHT EIN PAKET AUS?
81
IP
85
PROTOKOLLE OBERHALB VON IP 92
PROTOKOLLE UNTERHALB VON IP *90
PROTOKOLLE DER ANWENDUNGSSCHICHT
101
* IP VERSION 6 *9*
NICHT-IP-PROTOKOLLE *93
ANGRIFFE AUF DER GRUNDLAGE NIEDERER PROTOKOLLE . . . * 103
5: FIREWALL-TECHNIKEN
EINIGE DEFINITIONEN ZU FIREWALLS *99
112
PAKETFILTERUNG
117
PROXY-DIENSTE
122
NETWORK ADDRESS TRANSLATION
VIRTUELLE PRIVATE NETZWERKE *^
6: FIREWALL-ARCHITEKTUREN
131
SINGLE-BOX-ARCHITEKTUREN
ARCHITEKTUREN MIT IIBERWACHTEN HOSTS *^
138
ARCHITEKTUREN MIT UBERWACHTEM TEILNETZ
143
ARCHITEKTUREN MIT MEHREREN IIBERWACHTEN TEILNETZEN
147
VARIATIONEN VON FIREWALL-ARCHITEKTUREN
TERMINAL-SERVER UND MODEM-POOLS
INTERNE FIREWALLS
VI
I INHALT
7: DER FIREWALL-ENTWURF 167
DEFINIEREN SIE IHRE BEDIIRFNISSE 167
BEWERTEN SIE DIE VERFUGBAREN PRODUKTE 170
SETZEN SIE ALLES ZUSAMMEN 172
8: PAKETFILTERUNG 175
WOZU BRAUCHT MAN PAKETFILTERUNG? 176
KONFIGURIEREN EINES ROUTERS ZUR PAKETFILTERUNG 182
WAS MACHT DER ROUTER MIT PAKETEN? 185
TIPS UND TRICKS ZUR PAKETFILTERUNG 189
KONVENTIONEN FUR PAKETFILTERREGELN 191
FILTERUNG NACH ADRESSEN 194
FILTERUNG NACH DIENSTEN 196
WAHL EINES ROUTERS ZUR PAKETFILTERUNG 200
PAKETFILTER ALS SOFTWARE-IMPLEMENTIERUNG FUR NORMALE COMPUTER 214
WO PLAZIERT MAN EINEN PAKETFILTER? 225
WELCHE REGELN SOLLTEN SIE VERWENDEN? 227
BEISPIELE FUR PAKETFILTERUNG 228
9: PROXY-SYSTEME 235
WOZU BRAUCHT MAN PROXY-DIENSTE? 236
WIE FUNKTIONIEREN PROXIES? 237
VERSCHIEDENE ARTEN VON PROXY-SERVERN 242
PROXY-DIENSTE OHNE PROXY-SERVER 243
PROXY-DIENSTE MIT SOCKS 244
PROXY-DIENSTE MIT DEM INTERNET FIREWALL TOOLKIT VON TIS 248
EINSATZ DES MICROSOFT-PROXY-SERVERS 250
WENN SIE KEINEN PROXY EINSETZEN KONNEN 251
10: BASTION-HOSTS 253
GRUNDLAGEN 254
BESONDERE ARTEN VON BASTION-HOSTS 255
AUSWAHL DES RECHNERS 256
WAHL EINES GEEIGNETEN STANDORTS 261
PLAZIEREN VON BASTION-HOSTS IM NETZ 26L
AUSWAHL DER DIENSTE AUF EINEM BASTION-HOST 263
DEAKTIVIEREN DER BENUTZERZUGANGE AUF BASTION-HOSTS 266
VIT
INHALT
EINRICHTEN EINES BASTION-HOSTS
ABSICHERN DES RECHNERS
DEAKTIVIEREN UBERFLUSSIGER DIENSTE
BETRIEB DES BASTION-HOSTS
SCHUTZ DER MASCHINE UND ANLEGEN VON SICHERUNGSKOPIEN
11: UNIX- UND LINUX-BASTION-HOSTS
WELCHE VERSION VON UNIX?
UNIX ABSICHERN
NICHT BENOTIGTE DIENSTE DEAKTIVIEREN ....
INSTALLIEREN UND ANPASSEN VON DIENSTEN .
NEUKONFIGURATION FLIR DEN DAUERBETRIEB . .
EINE SICHERHEITSUBERPRIIFUNG DURCHFUHREN
12: WINDOWS NT- UND WINDOWS 2000-BASTION-HOSTS
ANSATZE ZUM ERSTELLEN VON WINDOWS NT-BASTION-HOSTS
WELCHE VERSION VON WINDOWS NT?
WINDOWS NT ABSICHERN
NICHT BENOTIGTE DIENSTE DEAKTIVIEREN ....
INSTALLIEREN UND ANPASSEN VON DIENSTEN
ILL: INTERNET-DIENSTE
13: INTERNET-DIENSTE UND FIREWALLS .
ANGRIFFE AUF INTERNET-DIENSTE
DIE RISIKEN EINES DIENSTES BEWERTEN
ANDERE PROTOKOLLE ANALYSIEREN . .
WAS ZEICHNET EINEN GUTEN DIENST IN EINER FIREWALL AUS?
SICHERHEITSKRITISCHE PROGRAMME AUSWAHLEN
UNSICHERE KONFIGURATIONEN KONTROLLIEREN ........
14: VERMITTELNDE PROTOKOLLE
REMOTE PROCEDURE CALL (RPC)
DISTRIBUTED COMPONENT OBJECT MODEL (DCOM)
NETBIOS LIBER TCP/IP (NETBT)
COMMON INTERNET FILE SYSTEM (CIFS) UND SERVER MESSAGE BLOCK (SMB)
COMMON OBJECT REQUEST BROKER ARCHITECTURE (CORBA) UND
INTERNET INTER-ORB PROTOCOL (HOP)
VIII
INHALT
TOOLTALK 388
TRANSPORT LAYER SECURITY (TLS) UND SECURE SOCKET LAYER (SSL) 389
DAS GENERIC SECURITY SERVICES API (GSSAPI) 393
IPSEC 394
REMOTE ACCESS SERVICE (RAS) 398
POINT-TO-POINT TUNNELING PROTOCOL (PPTP) 399
LAYER 2 TRANSPORT PROTOCOL (L2TP) 402
15: DAS WORLD WIDE WEB 405
HTTP-SERVER-SICHERHEIT 406
HTTP-CLIENT-SICHERHEIT 411
HTTP 419
MOBILER CODE UND MIT DEM WEB ZUSAMMENHANGENDE SPRACHEN 427
CACHE-KOMMUNIKATIONSPROTOKOLLE 434
PUSH-TECHNIKEN 437
REALAUDIO UND REALVIDEO 439
GOPHER UND WAIS 441
16: ELEKTRONISCBE POST UND NEWS 445
ELEKTRONISCHE POST 445
SIMPLE MAIL TRANSFER PROTOCOL (SMTP) 452
ANDERE MAIL-UBERTRAGUNGSPROTOKOLLE 464
MICROSOFT EXCHANGE 464
LOTUS NOTES UND DOMINO 466
POST OFFICE PROTOCOL (POP) 468
INTERNET MESSAGE ACCESS PROTOCOL (IMAP) 471
MICROSOFT MESSAGING API
(MAPI) 473
NETWORK NEWS TRANSFER PROTOCOL (NNTP) 473
17: DATEIUBERTRAGUNG, FILESBARING UND DRUCKEN 477
FILE TRANSFER PROTOCOL (FTP) 478
TRIVIAL FILE TRANSFER PROTOCOL ( IMP) 492
NETWORK FILE SYSTEM (NFS) 493
FILESHARING FUR MICROSOFT-NETZWERKE 504
DRUCKPROTOKOLLE 507
VERWANDTE PROTOKOLLE 511
IX
INHALT
18: DER FERNZUGRIFF AUF HOSTS 513
TERMINAL-ZUGANG (TELNET) , ....514
ENTFERNTE AUSFUHRUNG VON BEFEHLEN . . . ... 517
ENTFERNTE GRAFIKSCHNITTSTELLEN . . ... 533
19: ECHTZEIT-KONFERENZDIENSTE . , 547
INTERNET RELAY CHAT (IRC) .... 547
ICQ 550
TALK . .... 552
MULTIMEDIA-PROTOKOLLE .... 555
NETMEETING . . .... 56L
MULTICAST UND DAS MULTICAST BACKBONE (MBONE) .... 563
20: NAMENS- UND VERZEICHNISDIENSTE ... 567
DAS DOMAIN NAME SYSTEM (DNS) . . * * * * 567
NETWORK INFORMATION SERVICE (NIS) . * * * * 592
NETBIOS FUR TCP/IP-NAMENSDIENSTE UND DEN
WINDOWS INTERNET NAME SERVICE . * * * * 594
DER WINDOWS-BROWSER .... * * * * 606
LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) * * ** 613
* ACTIVE DIRECTORY ... . . * * * * 615
SUCHDIENSTE ... * * * * 616
21: AUTHENTIFIZIERUNGS- UND AUDITING-DIENSTE ^21
WAS IST AUTHENTIFIZIERUNG? . .... 622
PAFIWORTER ...... * * 627
VERFAHREN ZUR AUTHENTIFIZIERUNG . ^30
MODULARE AUTHENTIFIZIERUNG FUR UNIX * * * 635
KERBEROS ^
NTLM-DOMANEN * * * *
REMOTE AUTHENTICATION DIAL-IN USER SERVICE (RADIUS) * * * * 654
TACACS UND KONSORTEN * * *
AUTH UND IDENTD .
22: ADMINISTRATIVE DIENSTE &61
SYSTEMVERWALTUNGSPROTOKOLLE ^
ROUTING-PROTOKOLLE
X
INHALT
PROTOKOLLE ZUM BOOTEN UND FUR DIE KONFIGURATION BEIM BOOTEN 675
ICMP UND NETZWERK-DIAGNOSE 678
NETWORK TIME PROTOCOL (NTP) 685
DATEISYNCHRONISATION 689
UBERWIEGEND HARMLOSE PROTOKOLLE 692
23: DATENBANKEN UND SPIELE 695
DATENBANKEN 695
SPIELE 710
24: ZWEI BEISPIEL-FIREWALLS 713
ARCHITEKTUR MIT IIBERWACHTEM TEILNETZ 713
ZUSAMMENGELEGTE ROUTER UND BASTION-HOST MIT
ALLGEMEIN VERWENDBARER HARDWARE 737
TV: KONTINUIERLICHER SCHUTZ IHRES STANDORTS 755
25: SICBERBEITSPOLITIK 757
IHRE EIGENE SICHERHEITSPOLITIK 758
AUFSTELLEN EINER SICHERHEITSPOLITIK 765
STRATEGISCHE UND POLITISCHE ENTSCHEIDUNGEN 768
WAS PASSIERT, WENN SIE KEINE SICHERHEITSPOLITIK DURCHSETZEN KONNEN? 774
26: BETREUUNG VON FIREWALLS 777
ALLGEMEINE WARTUNGSARBEITEN ILL
UBERWACHUNG DES SYSTEMS 782
WIE SIE SICH AUF DEM LAUFENDEN HALTEN 794
WIEVIEL ZEIT KOSTET DIE WEITERBILDUNG? 797
WANN SOLLTEN SIE IHRE FIREWALL AUSTAUSCHEN? 798
27: REAGIEREN AUF ZWISCHENFDLLE 799
VORGEHEN BEI EINEM EINBRUCHSVERSUCH 799
WAS NACH EINEM EINBRUCH ZU TUN IST 809
VERFOLGEN UND FESTSETZEN DES EINDRINGLINGS 809
PLANUNG IHRER VORGEHENSWEISE 812
GEEIGNETE VORKEHRUNGEN 822
XI
INHALT
V: ANHDNGE 829
A: RESSOURCEN 831
B: WERKZEUGE 847
C: KRYPTOGRAPHIE 857
INDEX 885
|
any_adam_object | 1 |
author | Zwicky, Elizabeth D. Cooper, Simon Chapman, D. Brent |
author_facet | Zwicky, Elizabeth D. Cooper, Simon Chapman, D. Brent |
author_role | aut aut aut |
author_sort | Zwicky, Elizabeth D. |
author_variant | e d z ed edz s c sc d b c db dbc |
building | Verbundindex |
bvnumber | BV013547148 |
classification_rvk | ST 200 ST 201 ST 273 ST 276 ST 277 |
classification_tum | DAT 050f DAT 460f DAT 250f DAT 060f |
ctrlnum | (OCoLC)76233444 (DE-599)BVBBV013547148 |
discipline | Informatik |
edition | Dt. Ausg. der 2. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03182nam a22007698c 4500</leader><controlfield tag="001">BV013547148</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20231122 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">010116s2001 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">960469729</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3897211696</subfield><subfield code="9">3-89721-169-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76233444</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013547148</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-92</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-2070s</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 201</subfield><subfield code="0">(DE-625)143612:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">28</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 250f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 060f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Zwicky, Elizabeth D.</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Building Internet firewalls</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Einrichten von Internet firewalls</subfield><subfield code="b">[behandelt Unix, Linux und Windows NT]</subfield><subfield code="c">Elizabeth D. Zwicky ; Simon Cooper ; D. Brent Chapman</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Einrichten von Internet-Firewalls</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">Dt. Ausg. der 2. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Beijing [u.a.]</subfield><subfield code="b">O'Reilly</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXI, 904 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Cooper, Simon</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Chapman, D. Brent</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">1. Auflage</subfield><subfield code="a">Chapman, D. Brent</subfield><subfield code="t">Einrichten von Internet firewalls</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009250825&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009250825</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV013547148 |
illustrated | Illustrated |
indexdate | 2024-07-09T18:47:45Z |
institution | BVB |
isbn | 3897211696 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009250825 |
oclc_num | 76233444 |
open_access_boolean | |
owner | DE-92 DE-739 DE-824 DE-703 DE-1051 DE-91 DE-BY-TUM DE-29T DE-1046 DE-1049 DE-521 DE-522 DE-523 DE-526 DE-634 DE-11 DE-2070s |
owner_facet | DE-92 DE-739 DE-824 DE-703 DE-1051 DE-91 DE-BY-TUM DE-29T DE-1046 DE-1049 DE-521 DE-522 DE-523 DE-526 DE-634 DE-11 DE-2070s |
physical | XXI, 904 S. Ill., graph. Darst. |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | O'Reilly |
record_format | marc |
spelling | Zwicky, Elizabeth D. Verfasser aut Building Internet firewalls Einrichten von Internet firewalls [behandelt Unix, Linux und Windows NT] Elizabeth D. Zwicky ; Simon Cooper ; D. Brent Chapman Einrichten von Internet-Firewalls Dt. Ausg. der 2. Aufl. Beijing [u.a.] O'Reilly 2001 XXI, 904 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier TCP/IP (DE-588)4197538-8 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Sicherheit (DE-588)4054790-5 gnd rswk-swf Firewall (DE-588)4386332-2 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Internet (DE-588)4308416-3 s Firewall (DE-588)4386332-2 s DE-604 Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s TCP/IP (DE-588)4197538-8 s 1\p DE-604 Computerkriminalität (DE-588)4010452-7 s 2\p DE-604 Sicherheit (DE-588)4054790-5 s 3\p DE-604 Cooper, Simon Verfasser aut Chapman, D. Brent Verfasser aut 1. Auflage Chapman, D. Brent Einrichten von Internet firewalls DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009250825&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Zwicky, Elizabeth D. Cooper, Simon Chapman, D. Brent Einrichten von Internet firewalls [behandelt Unix, Linux und Windows NT] TCP/IP (DE-588)4197538-8 gnd Internet (DE-588)4308416-3 gnd Computerkriminalität (DE-588)4010452-7 gnd Sicherheit (DE-588)4054790-5 gnd Firewall (DE-588)4386332-2 gnd Rechnernetz (DE-588)4070085-9 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4197538-8 (DE-588)4308416-3 (DE-588)4010452-7 (DE-588)4054790-5 (DE-588)4386332-2 (DE-588)4070085-9 (DE-588)4011144-1 |
title | Einrichten von Internet firewalls [behandelt Unix, Linux und Windows NT] |
title_alt | Building Internet firewalls Einrichten von Internet-Firewalls |
title_auth | Einrichten von Internet firewalls [behandelt Unix, Linux und Windows NT] |
title_exact_search | Einrichten von Internet firewalls [behandelt Unix, Linux und Windows NT] |
title_full | Einrichten von Internet firewalls [behandelt Unix, Linux und Windows NT] Elizabeth D. Zwicky ; Simon Cooper ; D. Brent Chapman |
title_fullStr | Einrichten von Internet firewalls [behandelt Unix, Linux und Windows NT] Elizabeth D. Zwicky ; Simon Cooper ; D. Brent Chapman |
title_full_unstemmed | Einrichten von Internet firewalls [behandelt Unix, Linux und Windows NT] Elizabeth D. Zwicky ; Simon Cooper ; D. Brent Chapman |
title_old | Chapman, D. Brent Einrichten von Internet firewalls |
title_short | Einrichten von Internet firewalls |
title_sort | einrichten von internet firewalls behandelt unix linux und windows nt |
title_sub | [behandelt Unix, Linux und Windows NT] |
topic | TCP/IP (DE-588)4197538-8 gnd Internet (DE-588)4308416-3 gnd Computerkriminalität (DE-588)4010452-7 gnd Sicherheit (DE-588)4054790-5 gnd Firewall (DE-588)4386332-2 gnd Rechnernetz (DE-588)4070085-9 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | TCP/IP Internet Computerkriminalität Sicherheit Firewall Rechnernetz Datensicherung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009250825&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT zwickyelizabethd buildinginternetfirewalls AT coopersimon buildinginternetfirewalls AT chapmandbrent buildinginternetfirewalls AT zwickyelizabethd einrichtenvoninternetfirewallsbehandeltunixlinuxundwindowsnt AT coopersimon einrichtenvoninternetfirewallsbehandeltunixlinuxundwindowsnt AT chapmandbrent einrichtenvoninternetfirewallsbehandeltunixlinuxundwindowsnt AT zwickyelizabethd einrichtenvoninternetfirewalls AT coopersimon einrichtenvoninternetfirewalls AT chapmandbrent einrichtenvoninternetfirewalls |