Firewalls für Dummies:
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Bonn
Verl. Moderne Industrie
2002
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 404 S. Ill. |
ISBN: | 3826629973 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV014024068 | ||
003 | DE-604 | ||
005 | 20020220 | ||
007 | t | ||
008 | 011120s2002 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 963038974 |2 DE-101 | |
020 | |a 3826629973 |9 3-8266-2997-3 | ||
035 | |a (OCoLC)76314490 | ||
035 | |a (DE-599)BVBBV014024068 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c DE | ||
049 | |a DE-M347 |a DE-859 |a DE-92 |a DE-1046 |a DE-473 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Komar, Brian |e Verfasser |0 (DE-588)12020004X |4 aut | |
240 | 1 | 0 | |a Firewalls for dummies |
245 | 1 | 0 | |a Firewalls für Dummies |c Brian Komar ; Ronald Beekelaar ; Jörn Wettern |
250 | |a 1. Aufl. | ||
264 | 1 | |a Bonn |b Verl. Moderne Industrie |c 2002 | |
300 | |a 404 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a TCP/IP |0 (DE-588)4197538-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Firewall |0 (DE-588)4386332-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4151278-9 |a Einführung |2 gnd-content | |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Firewall |0 (DE-588)4386332-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 2 | |a TCP/IP |0 (DE-588)4197538-8 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
700 | 1 | |a Beekelaar, Ronald |e Verfasser |4 aut | |
700 | 1 | |a Wettern, Jörn |e Verfasser |4 aut | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009603490&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-009603490 |
Datensatz im Suchindex
_version_ | 1808136689567137792 |
---|---|
adam_text |
INHALTSVERZEICHNIS
EINFUEHRUNG
UEBER
DIESES
BUCH
19
WIE
SIE
DIESES
BUCH
BENUTZEN
KOENNEN
20
WAS
SIE
NICHT
ZU
LESEN
BRAUCHEN
20
NAERRISCHE
VERMUTUNGEN
20
WIE
DIESES
BUCH
AUFGEBAUT
IST
21
TEIL
I:
EINFUEHRUNG
IN
DIE
FIREWALL-GRUNDLAGEN
21
TEIL
II:
DIE
AUFSTELLUNG
VON
REGELN
21
TEIL
III:
DAS
ENTWERFEN
VON
NETZWERKKONFIGURATIONEN
21
TEIL
IV:
DIE
ERSTELLUNG
VON
LOESUNGEN
MIT
FIREWALL-PRODUKTEN
22
TEIL
V:
DER
TOP-TEN-TEIL
22
IN
DIESEM
BUCH
VERWANDTE
SYMBOLE
22
UND
WOHIN
GEHT
DIE
REISE?
23
TEIL
I
EINFUEHRUNG
IN
DIE
GRUNDLAGEN
DER
FIREWALLS
25
KAPITEL
1
WARUM
BRAUCHEN
SIE
EINE
FIREATATT?
21
DEFINITION
EINER
FIREWALL
27
WIE
VIEL
IST
IHNEN
IHR
NETZWERK
WERT?
29
SCHLIESSEN
SIE
SICH
AN
31
EINWAEHLVERBINDUNGEN
VIA
MODEM
31
ISDN-VERBINDUNGEN
32
DSL-VERBINDUNGEN
33
KABELMODEMS
34
STANDLEITUNGEN
35
DRAHTLOSE
FUNK-NETZWERKE
35
ADRESSTYPEN
36
DAS
BEDUERFNIS
NACH
SCHNELLIGKEIT
UND
SICHERHEIT
36
TCP/IP-GRUNDLAGEN
37
WAS
FIREWALLS
LEISTEN
38
WIE
FIREWALLS
AUSSEHEN
39
EINE
FIREWALL,
DIE
PASST
39
NETZWERK-ROUTER
40
HARDWARE-FIREWALLS
41
SOFTWARE-FIREWALLS
41
DAS
NETZWERKGERAET
MODELL
SCHWEIZER
TASCHENMESSER
41
REGELN,
REGELN,
UEBERALL
REGELN
42
KAPITEL
2
IP-ADRESSIERUNG
UND
ANDERE
TCP/IP-GRUNDLAGEN
43
DIE
TCP/IP-PROTOKOLL-FAMILIE
43
DIE
KONKURRENZ
TAXIEREN
44
VERNETZUNG
FUER
DEN
KALTEN
KRIEG:
EINE
SEHR
KURZE
GESCHICHTE
DES
TCP/IP
45
LASSEN
SIE
UNS
DIE
PROTOKOLL-EBENEN
ABSCHAELEN
46
DAS
ZAHLENSPIEL:
ADRESSGRUNDLAGEN
48
URLS:
BEZUGNEHMEN
AUF
RESSOURCEN
52
IP-ADRESSEN
VERSTEHEN
52
WAS
IP-ADRESSEN
BEDEUTEN
54
PRIVATE
IP-ADRESSEN
56
NETZWERKVERKEHR
SEZIEREN:
DIE
ANATOMIE
EINES
IP-PAKETS
56
QUELL-ADRESSE
57
ZIELADRESSE
57
DAS
PROTOKOLL
DER
TRANSPORT-EBENE
57
ANDERER
KRAM
58
DAS
ANDERE
PROTOKOLL
FUER
DIE
NETZWERK-EBENE:
ICMP
58
PROTOKOLLE
AUF
TRANSPORT-EBENE
58
IN
VERBINDUNG
BLEIBEN
MIT
UDP
UND
TCP
58
PORTS
59
PORTS,
DIE
MAN
KENNEN
SOLLTE
60
PROTOKOLLE
AUF
DER
ANWENDUNGSEBENE
61
TELNET
61
FTP
62
HTTP
62
SMTP
63
POP3
63
DNS
63
KOMPLEXE
PROTOKOLLE
64
ZUKUENFTIGE
PROTOKOLLE
64
WAECHTER
DER
PROTOKOLLE
64
FASSEN
WIR
ZUSAMMEN:
WIE
EINE
ANFORDERUNG
BEARBEITET
WIRD
65
KAPITEL
3
FIREBALL-GRUNDLAGEN
67
WAS
FIREWALLS
SO
TUN
(ABER
WO
IST
DAS
FEUER?)
67
DIE
GRUNDLEGENDEN
FUNKTIONEN
EINER
FIREWALL
68
GRENZEN
EINER
FIREWALL
69
10
ALLGEMEINE
STRATEGIE:
ERLAUBEN
SIE
ALLES
ODER
VERBIETEN
SIE
ALLES
71
PAKETFILTERUNG
74
FILTERN
VON
IP-DATEN
75
STATEFUL
PAKETFILTERUNG
(DIE
MIT
DEM
GUTEN
GEDAECHTNIS)
80
NETWORK
ADDRESS
TRANSLATION
(NAT)
82
SICHERHEITSASPEKTE
VON
NAT
83
DIE
FOLGEN
VON
NAT
84
ANWENDUNGS-PROXY
85
MONITORING
UND
LOGGING
88
KAPITEL
4
DAS
NICHT-SO-GRUNDLEGENDE
DER
FIREUTATT
VERSTEHEN
91
INTERNE
SERVER
VERFUEGBAR
MACHEN:
STATISCHES
ADRESS-MAPPING
92
STATISCHE
ADRESSZUWEISUNG
93
STATISCHE
NACH
INNEN
GERICHTETE
UEBERSETZUNG
94
DAS
FILTERN
VON
INHALT
UND
MEHR
96
EINEN
EINBRUCH
ERKENNEN
99
EINEN
EINBRUCHSVORGANG
ERKENNEN
99
REAKTION
AUF
EINEN
EINBRUCH
100
AUF
EINEN
SICHERHEITSRELEVANTEN
VORFALL
REAGIEREN
101
DIE
LEISTUNG
DURCH
CACHING
UND
LASTAUSGLEICH
VERBESSERN
103
DAS
CACHING
VON
WEB-ERGEBNISSEN
104
VEREINT
WIR
STEHN,
DIE
LAST
VERTEILEND
106
VERSCHLUESSELUNG
ZUR
VERHINDERUNG
VON
MANIPULATION
UND
AUSSPAEHUNG
107
VERSCHLUESSELUNG
UND
FIREWALLS
108
WER
SIND
SIE?
AUTHENTISIERUNGSPROTOKOLLE
109
DAS
S
IN
HTTPS
110
IP
UND
SICHERHEIT:
IPSEC
111
VIRTUELLE
PRIVATE
NETZWERKE
(VPNS)
112
KAPITEL
5
DER
SCHLUESSEL
UNTER
DER
MATTE
UND
ANDERE
BELIEBTE
ANGRIFFE
117
EINBRUCHSANGRIFF:
EIN
FREMDER
IM
HAUS
117
DENIAL-OF-SERVICE-ATTACKEN
119
WENN
ALLE
DRAUSSEN
SIE
ERWISCHEN
WOLLEN:
VERTEILTE
DOS-ATTACKEN
120
WIE
HACKER
REINKOMMEN
122
DER
SCHLUESSEL
IST
UNTER
DER
MATTE:
UNSICHERE
PASSWOERTER
122
STANDARDKONFIGURATIONEN
123
BUGS
124
HINTERTUEREN
125
AUSFLUG
IN
DEN
ZOO:
VIREN,
WUERMER
UND
TROJANISCHE
PFERDE
126
WER
SIND
SIE:
MAN-IN-THE-MIDDLE-ATTACKEN
128
11
DIE
MASKE
AUFSETZEN:
MASKERADE
128
DER
GROSSE
LAUSCHANGRIFF
128
VORSICHT:
INNENTAETER!
130
ANDERE
TECHNIKEN
130
KANN
MICH
EINE
FIREWALL
WIRKLICH
SCHUETZEN?
131
HABEN
SIE
IMMER
NOCH
ANGST?
132
TEIL
//
BIE
AUFSTELLUNG
VON
REGELN
133
KAPITEL
6
RICHTLINIEN
ENTWICKELN
135
EINE
RICHTLINIE
FUER
DIE
AKZEPTABLE
NUTZUNG
DES
INTERNETS
DEFINIEREN
136
EINE
SICHERHEITS-RICHTLINIE
DEFINIEREN
141
EINE
SICHERHEITS-RICHTLINIE
AUFSTELLEN
141
WEITERE
KOMPONENTEN
DER
SICHERHEITS-RICHTLINIE
IDENTIFIZIEREN
144
KAPITEL
7
REGELN
FUER
EINFACHE
PROTOKOLLE
AUF
STELLEN
1Q7
ZUGRIFF
AUF
DAS
WEB
ZULASSEN
149
NACH
INNEN
GERICHTETE
PAKETFILTER
KONFIGURIEREN
150
NACH
AUSSEN
GERICHTETE
PAKETFILTER
KONFIGURIEREN
151
INTERNET-RESSOURCEN
FINDEN
152
NAMENSAUFLOESUNG
FUER
INTERNET-GESTUETZTE
CLIENTS
ZULASSEN
153
NAMENSAUFLOESUNG
FUER
INTERNE
CLIENTS
ZULASSEN
153
PROTOKOLLE
FUER
DEN
DATEITRANSFER
156
FILE
TRANSFER
PROTOCOL
(FTP)
157
TRIVIAL
FILE
TRANSFER
PROTOCOL
(TFTP)
158
MESSAGING,
CHAT
UND
CONFERENCING
159
AMERICA
ONLINE
(AOL)
MESSAGING
159
I
SEEK
YOU
(ICQ)
160
MSN-MESSENGER
161
INTERNET
RELAY
CHAT
(IRC)
162
NETMEETING
162
THIN-CLIENT-LOESUNGEN
163
CITRIX
METAFRAME
164
WINDOWS
TERMINAL
SERVICES
164
WEITERE
WICHTIGE
PROTOKOLLE
165
NETWORK
NEWS
TRANSPORT
PROTOCOL
(NNTP)
166
TELNET
166
INTERNET
CONTROL
MESSAGE
PROTOCOL
(ICMP)
167
12
KAPITEL
8
FORTGESCHRITTENER
ENTWURF
VON
PROTOKOLLREGELN
171
REGEN,
GRAUPEL,
SCHNEE
UND
FIREWALLS:
WIE
MAN
DIE
E-MAIL
DURCHBEKOMMT
172
DIE
RICHTIGEN
FRAGEN
BEANTWORTEN
174
ZUGRIFF
AUF
EXTERNE
MAIL-DIENSTE
ZULASSEN
176
EXTERNEN
ZUGRIFF
AUF
INTERNE
MAIL-DIENSTE
ZULASSEN
177
KLOPF,
KLOPF:
WER
IST
DENN
DA?
178
MIT
KERBEROS
DAS
TOR
BEWACHEN
178
REMOTE
AUTHENTICATION
DIAL-IN
USER
SERVICE
(RADIUS)
181
IPSEC-VERSCHLUESSELUNG
184
WANN
STOESST
IPSEC
AN
SEINE
GRENZEN?
186
EINE
FIREWALL
KONFIGURIEREN,
SO
DASS
IPSEC-DATENPAKETE
DURCHKOMMEN
186
LASSEN
SIE
MICH
REIN:
EINEN
TUNNEL
DURCH
DAS
INTERNET
GRABEN
188
EIN
TUNNELING-PROTOKOLL
AUSWAEHLEN
188
DIE
BENUTZUNG
VON
PPTP
PAKETFILTERN
189
DIE
BENUTZUNG
VON
L2TP/IPSEC-PAKETFILTEM
190
KAPITEL
9
EINE
KONFIGURATION
FUER
BETRIEBSMITARBEITER
UND
ANDERE
SPEZIFISCHE
REGELN
191
DEN
ZUGRIFF
DURCH
ANWENDER
BEGRENZEN:
NICHT
ALLE
SIND
AUSERWAEHLT
191
DATENTYPEN
FILTERN
193
INHALTE
FILTERN
194
ZUGRIFF
AUF
BEKANNTE
SCHLECHTE
SITES
VERHINDERN
194
DIE
IMPLEMENTIERUNG
VON
CONTENT-RATING-VERFAHREN
194
DIE
UHR
EINSTELLEN:
FILTERN AUF
ZEIT
197
TEIL
III
BAS
ENTWERFEN
VON
NETZIDERKKONFIGURATIONEN
199
KAPITEL
10
FIREATALTS
FUER
KLEIN
UND
HEIMBETRIEBE,
UND
AUCH
FUER
DEN
PRIVATEN
GEBRAUCH
201
DER
ISP-FIREWALL-DIENST
201
DIE
DUAL-HOMED-FIREWALL
202
SCREENED
HOST
203
AM
SCREENED
HOST
VORBEIMOGELN
204
VARIATIONEN
IN
SCREENED
HOSTS
205
EINRICHTUNGS-SZENARIEN
206
DEN
INTERNEN
ANWENDERN
ZUGRIFF
AUF
DAS
INTERNET
ERMOEGLICHEN
206
13
EINE
TUNNEL-LOESUNG
UNTER
VERWENDUNG
VON
PPTP
ANLEGEN
208
DIE
EINRICHTUNG
EINER
TUNNEL-LOESUNG
UNTER
NUTZUNG
VON
L2TP
209
KAPITEL
11
DEMILITARISIERTE
ZONEN
MIT
EINER
EINZELNEN
FIREIOATT
213
EIN
BLICK
AUF
DIE
DEMILITARISIERTE
ZONE:
NIEMANDSLAND
213
ERKUNDEN
TYPISCHER
DMZ-KONFIGURATIONEN
214
ENTWERFEN
DREITEILIGER
FIREWALLS
216
PROS
UND
CONTRAS
216
ADRESSIERUNGSENTSCHEIDUNGEN
217
EINRICHTEN
EINER
DREITEILIGEN
FIREWALL
220
EINRICHTEN
EINER
TUNNELING-LOESUNG
MIT
PPTP
221
EINRICHTEN
EINER
TUNNELING-LOESUNG
MIT
L2TP
223
EINRICHTEN
EINES
WEBSERVERS
MIT
SQL-BACKEND-DATENBANK
225
EIN
FALL
FUER
VIELTEILIGE
FIREWALLS
227
EINRICHTEN
ALLER
DREI
LOESUNGEN
IN
EINER
VIELTEILIGEN
FIREWALL-KONFIGURATION
228
KAPITEL
12
DEMILITARISIERTE
ZONEN
MIT
MEHREREN
FIREIOATLS
233
WANN
ZWEI
FIREWALLS
BESSER
SIND
233
DMZS
MIT
ZWEI
FIREWALLS
235
EINRICHTUNG
EINER
TUNNELLOESUNG
MIT
PPTP
236
EINRICHTUNG
EINER
TUNNELLOESUNG
MIT
L2TP
238
EINRICHTEN
EINES
WEBSERVERS
MIT
EINEM
SQL-BACKEND
239
BENUTZERN
DES
PRIVATEN
NETZWERKS
DEN
INTERNETZUGRIFF
ERLAUBEN
241
HYBRIDKONFIGURATIONEN
243
ANDERE
TUNNELING-LOESUNGEN
246
TEIL
/R
FIRETFAK-PRODUKTE
EINSETZEN
2^9
KAPITEL
13
WINDOATE
ALS
FIREATALL
BERATENDEN
251
FIREWALL-FUNKTIONEN
IN
WINDOWS
252
WINDOWS
98
UND
WINDOWS
ME
254
DATEI
UND
DRUCKERFREIGABEN
254
DER
PPTP-CLIENT
255
INTERNETVERBINDUNGSFREIGABE:
NAT
FUER
DUMMIES
256
WINDOWS
NT
4.0
259
PAKETFILTERUNG
259
PPTP-SERVER
260
WINDOWS
2000
261
PAKETFILTERUNG
262
NETWORK
ADDRESS
TRANSLATION
(NAT)
264
L2TP
UND
IPSEC
266
KAPITEL
14
KONFIGURATION
PERSOENLICHER
FIREIOEATTS:
ZONEALARM
UND
BLACKICE
269
DAS
RISIKO
BEI
HEIMCOMPUTEM
269
HEIMCOMPUTER
HABEN
SICH
VERAENDERT
270
HACKER
HABEN
SICH
VERAENDERT
271
SIE
HABEN
SICH
VERAENDERT
272
FEATURES
VON
PERSONAL-FIREWALLS
273
UNTERNEHMENS-FIREWALL
UND
PERSONAL-FIREWALL
273
SO
BLEIBT
MAN
IM
INTERNET
SICHER
277
PERSONAL-FIREWALL:
ZONEALARM
278
ZONEALARM-FEATURES
279
DIE
BENUTZERSCHNITTSTELLE
VON
ZONEALARM
282
INSTALLATION
VON
ZONEALARM
285
ZONEALARM-KONFIGURATIONSAUFGABEN
288
PERSONAL-FIREWALL:
BLACKICE
289
BLACKICE-FEATURES
289
DIE
BENUTZERSCHNITTSTELLE
VON
BLACKICE
294
BLACKICE-INSTALLATION
298
BLACKICE-KONFIGURATIONSAUFGABEN
300
KAPITEL
15
MICROSOFTS
FIREIOEALT:
INTERNET
SECURITY
UND
ACCELERATION
SERVER
303
SCHNELLER
UND
SICHERER INTERNETZUGRIFF
MIT
DEM
ISA
304
UNTER
DIE
HAUBE
GESCHAUT:
SO
ARBEITET
DER
ISA-SERVER
304
SICH
FUER
EINE
DER
BEIDEN
EDITIONEN
ENTSCHEIDEN
309
DIE
INSTALLATION
VORBEREITEN
310
INSTALLATION
DES
ISA-SERVERS
313
INFORMATIONEN
SAMMELN
313
VERBINDEN
UEBER
DAS
TELEFON
318
ERFORSCHEN
DER
DREI
CLIENTS
320
SECURENAT-CLIENT
320
FIREWALL-CLIENT
322
WEB-PROXY-CLIENT
323
DER
BESTE
CLIENT
FUER
SIE
324
DEN
REGELN
FOLGEN:
DIE
ZWEI
TYPEN
325
SO
PASSEN
DIE
ZWEI
TYPEN
ZUSAMMEN
326
15
ERSTELLEN
EINER
PROTOKOLLREGEL
326
DIE
GUTEN
MENSCHEN
REIN
LASSEN
328
EINEN
WEBSERVER
VEROEFFENTLICHEN
329
VEROEFFENTLICHEN
ANDERER
SERVER
329
PAKETFILTER
ERSTELLEN
330
DAS
NETZWERK
FUER
DEN
ISA-SERVER
ENTWERFEN
334
EIN
EINFACHES
NETZWERK
334
EIN
NETZWERK
MIT
EINER
DMZ
335
EIN
NETZWERK
MIT
EINER
BACK-TO-BACK-DMZ
336
DER
NAECHSTE
SCHRITT
337
KAPITEL
16
BER
CHAMPION:
CHECK
POINT
FIRELVALL
1
339
FIREWALL-L-FEATURES
339
ZUGRIFFSKONTROLLE
340
ZUGRIFFSVERFOLGUNG:
ERWEITERTE
LOGS,
REPORTS
UND
WARNMELDUNGEN
343
SCHUTZ
VOR
DEN
UEBLICHERWEISE
VERWENDETEN
ATTACKEN
344
INHALTSSICHERHEIT
344
INTRUSION-DETECTION
344
NETWORK
ADDRESS
TRANSLATION
(NAT)
346
VPN-1
346
PERFORMANCE
347
FIREWALL-L-KOMPONENTEN
348
STANDALONE-EINRICHTUNG
350
CLIENT/SERVER-EINRICHTUNG
350
FIREWALL-L-INSTALLATION
351
INSTALLATION
DER
FIREWALL-L-DATEIEN
351
KONFIGURATION
DER
FIRE
WALL
1
353
FIREWALL-L-KONFIGURATIONSAUFGABEN
357
STARTEN
DES
GUI-CLIENTS
357
DEFINIEREN
EINES
COMPUTEROBJEKTS
357
DEFINIEREN
VON
FIREWALL-OBJEKTEN
358
DEFINIEREN
EINES
NETZWERKSEGMENTS
360
ANLEGEN
EINES
BENUTZERKONTOS
361
ERZEUGEN
EINES
GRUPPENKONTOS
363
DEFINIEREN
EINER
REGELBASIS
363
INSTALLIEREN
DER SICHERHEITSRICHTLINIEN
364
KAPITEL
17
WIE
SIE
EINE
FIREATALT
AUSATAEHLEN
365
WIE
SOLLTEN
SIE
DIE
ENTSCHEIDUNG
TREFFEN?
365
WAS
SOLLTE
VERGLICHEN
WERDEN?
365
WELCHE
WAHL
HABE
ICH
DENN?
369
16
TEILT/
BER-TOP-TEN-TEIL
371
KAPITEL
18
ZEHN
WERKZEUGE,
OHNE
DIE
ES
NICHT
GEHT
373
SAM
SPADE
374
SUPERSCAN
375
FSCAN
375
NETSTAT
375
TCPVIEW
376
TDIMON
377
FPORT
377
SNORT
377
INTERNET
SCANNER
378
NETZWERKMONITOR
378
NETCAT
379
KAPITEL
19
ZEHN
WEBSITES,
DIE
SIE
SICH
ANSEHEN
SOLLTEN
381
WWW.SANS.ORG
381
WWW.CERT.ORG
382
WWW.MICROSOFT.COM/SECURITY
383
WWW.ICSALABS.COM
384
WWW.INFOSYSSEC.ORG
385
WWW.SECURITYFOCUS.COM
386
WWW.GOCSI.COM
386
WWW.ISASERVER.ORG
387
WWW.INTERHACK.NET/PUBS/FWFAQ
387
WWW.CERIAS.PURDUE.EDU/COAST
388
ANHANG
PROTOKOLLLISTEN
UND
MEHR
389
IP-PROTOKOLLNUMMEM
389
ICMP-TYPNUMMERN
390
TCP
UND
UDP-PORTLISTE
390
STICHTOORTOERZEICHNIS
397
17 |
any_adam_object | 1 |
author | Komar, Brian Beekelaar, Ronald Wettern, Jörn |
author_GND | (DE-588)12020004X |
author_facet | Komar, Brian Beekelaar, Ronald Wettern, Jörn |
author_role | aut aut aut |
author_sort | Komar, Brian |
author_variant | b k bk r b rb j w jw |
building | Verbundindex |
bvnumber | BV014024068 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)76314490 (DE-599)BVBBV014024068 |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV014024068</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20020220</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">011120s2002 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">963038974</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826629973</subfield><subfield code="9">3-8266-2997-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76314490</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV014024068</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-473</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Komar, Brian</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)12020004X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Firewalls for dummies</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Firewalls für Dummies</subfield><subfield code="c">Brian Komar ; Ronald Beekelaar ; Jörn Wettern</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Verl. Moderne Industrie</subfield><subfield code="c">2002</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">404 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4151278-9</subfield><subfield code="a">Einführung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Beekelaar, Ronald</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Wettern, Jörn</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009603490&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009603490</subfield></datafield></record></collection> |
genre | (DE-588)4151278-9 Einführung gnd-content |
genre_facet | Einführung |
id | DE-604.BV014024068 |
illustrated | Illustrated |
indexdate | 2024-08-23T00:38:39Z |
institution | BVB |
isbn | 3826629973 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009603490 |
oclc_num | 76314490 |
open_access_boolean | |
owner | DE-M347 DE-859 DE-92 DE-1046 DE-473 DE-BY-UBG |
owner_facet | DE-M347 DE-859 DE-92 DE-1046 DE-473 DE-BY-UBG |
physical | 404 S. Ill. |
publishDate | 2002 |
publishDateSearch | 2002 |
publishDateSort | 2002 |
publisher | Verl. Moderne Industrie |
record_format | marc |
spelling | Komar, Brian Verfasser (DE-588)12020004X aut Firewalls for dummies Firewalls für Dummies Brian Komar ; Ronald Beekelaar ; Jörn Wettern 1. Aufl. Bonn Verl. Moderne Industrie 2002 404 S. Ill. txt rdacontent n rdamedia nc rdacarrier TCP/IP (DE-588)4197538-8 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Firewall (DE-588)4386332-2 gnd rswk-swf (DE-588)4151278-9 Einführung gnd-content Internet (DE-588)4308416-3 s Firewall (DE-588)4386332-2 s DE-604 Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s TCP/IP (DE-588)4197538-8 s 1\p DE-604 Beekelaar, Ronald Verfasser aut Wettern, Jörn Verfasser aut DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009603490&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Komar, Brian Beekelaar, Ronald Wettern, Jörn Firewalls für Dummies TCP/IP (DE-588)4197538-8 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Firewall (DE-588)4386332-2 gnd |
subject_GND | (DE-588)4197538-8 (DE-588)4011144-1 (DE-588)4070085-9 (DE-588)4308416-3 (DE-588)4386332-2 (DE-588)4151278-9 |
title | Firewalls für Dummies |
title_alt | Firewalls for dummies |
title_auth | Firewalls für Dummies |
title_exact_search | Firewalls für Dummies |
title_full | Firewalls für Dummies Brian Komar ; Ronald Beekelaar ; Jörn Wettern |
title_fullStr | Firewalls für Dummies Brian Komar ; Ronald Beekelaar ; Jörn Wettern |
title_full_unstemmed | Firewalls für Dummies Brian Komar ; Ronald Beekelaar ; Jörn Wettern |
title_short | Firewalls für Dummies |
title_sort | firewalls fur dummies |
topic | TCP/IP (DE-588)4197538-8 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Firewall (DE-588)4386332-2 gnd |
topic_facet | TCP/IP Datensicherung Rechnernetz Internet Firewall Einführung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009603490&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT komarbrian firewallsfordummies AT beekelaarronald firewallsfordummies AT wetternjorn firewallsfordummies AT komarbrian firewallsfurdummies AT beekelaarronald firewallsfurdummies AT wetternjorn firewallsfurdummies |