Windows-Sicherheit: Sicherheit von Systemen, Daten und Netzwerken unter Windows 2000, XP und NET
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München [u.a.]
Addison-Wesley
2001
|
Schriftenreihe: | win.tec
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 576 S. Ill. |
ISBN: | 3827318769 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV014063903 | ||
003 | DE-604 | ||
005 | 20020204 | ||
007 | t | ||
008 | 011211s2001 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 963242733 |2 DE-101 | |
020 | |a 3827318769 |9 3-8273-1876-9 | ||
035 | |a (OCoLC)76341401 | ||
035 | |a (DE-599)BVBBV014063903 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-91 |a DE-12 |a DE-824 |a DE-83 |a DE-11 | ||
084 | |a ST 261 |0 (DE-625)143633: |2 rvk | ||
084 | |a ST 267 |0 (DE-625)143635: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 281 |0 (DE-625)143646: |2 rvk | ||
084 | |a DAT 460f |2 stub | ||
084 | |a DAT 440f |2 stub | ||
100 | 1 | |a Eisenkolb, Kerstin |e Verfasser |4 aut | |
245 | 1 | 0 | |a Windows-Sicherheit |b Sicherheit von Systemen, Daten und Netzwerken unter Windows 2000, XP und NET |c Kerstin Eisenkolb ; Mehmet Gökhan ; Helge Weickardt |
264 | 1 | |a München [u.a.] |b Addison-Wesley |c 2001 | |
300 | |a 576 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a win.tec | |
650 | 0 | 7 | |a Microsoft dot net |0 (DE-588)4645646-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Windows XP |0 (DE-588)4668004-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Windows 2000 |0 (DE-588)4547592-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Windows XP |0 (DE-588)4668004-4 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Microsoft dot net |0 (DE-588)4645646-6 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Windows 2000 |0 (DE-588)4547592-1 |D s |
689 | 2 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | |5 DE-604 | |
700 | 1 | |a Gökhan, Mehmet |e Verfasser |4 aut | |
700 | 1 | |a Weickardt, Helge |e Verfasser |4 aut | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009632448&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-009632448 |
Datensatz im Suchindex
_version_ | 1808046004511965184 |
---|---|
adam_text |
INHALTSVERZEICHNIS
1
EINLEITUNG
13
2
WAS
IST
UEBERHAUPT
SICHERHEIT?
15
2.1
WELCHE
UNTERSCHIEDLICHEN
SICHERHEITSBEGRIFFE
GIBT
ES?
15
2.1.1
DER
SICHERHEITSBEGRIFF
VON
GESTERN
15
2.1.2
DER
SICHERHEITSBEGRIFF
VON
HEUTE
16
2.2
ARUNELDESICHERHEIT
UNTER
WINDOWS
2000
20
2.2.1
KERBEROS
UND
NTLM
20
2.2.2
SMARTCART-AUTHENTIFIZIERUNG
22
2.2.3
REMOTE-ZUGRIFF
23
2.3
DATENVERSCHLUESSELUNG
UNTER
WINDOWS
2000
25
2.4
DATENVERLAESSLICHKEIT
UNTER
WINDOWS
2000
26
2.5
ZUGRIFFSSICHERHEIT
UNTER
WINDOWS
2000
28
2.6
UEBERWACHUNGSSICHERHEIT
UNTER
WINDOWS
2000
29
2.7
DATENSICHERUNG
MIT
WINDOWS
2000
31
2.8
AUSFALLSICHERHEIT
UND
LASTENVERTEILUNG
UNTER
WINDOWS
2000
32
2.9
DATENREDUNDANZ
IN
WINDOWS
2000
34
2.10
RELIABILITY
OF
SERVICE
UNTER
WINDOWS
2000
35
3
BEKANNTE
SICHERHEITSSTANDARDS
37
3.1
DIE
VEROEFFENTLICHUNGEN
DES
NCSC
37
3.2
VEROEFFENTLICHUNGEN
DES
BSI
38
3.3 SICHERHEITSKRITERIEN
FUER
DIE
BEWERTUNG
VON
IT-SYSTEMEN
39
4
PROZESS
DER
SICHERHEITSIMPLEMENTIERUNG
41
4.1
GRUNDUEBERLEGUNGEN
ZUM
ITSM
41
4.2
UEBERSICHT
UEBER
DIE
MANAGEMENTDISZIPLINEN
VON
ITSM
42
4.3
ABHAENGIGKEITEN
DER
MANAGEMENTDISZIPLINEN
45
4.4
PRAKTISCHE
UMSETZUNG
VON
ITSM
47
4.5
DAS
MICROSOFT
OPERATIONS
FRAMEWORK
48
4.5.1
DAS
MOF-PROZESSMODELL
49
4.5.2
DAS
MOF-TEAMMODELL
51
4.6
ABHAENGIGKEITEN
ZWISCHEN
MOF
UND
MSF
55
INHALTSVERZEICHNIS
DER
PROZESS
DES
SICHERHEITS-MANAGEMENTS
55
4.7.1
ERSTEINFUEHRUNG
UND
ARBEITSWEISE
DES
SICHERHEITS-MANAGEMENTS
55
4.7.2
SCHNITTSTELLE
DES
SICHERHEITS-MANAGEMENTS
ZUM
CHANGE-MANAGEMENT
57
4.7.3
AUSFUEHRUNG
DURCH
DAS
RELEASE-MANAGEMENT
59
4.7.4
DER
KOMPLETTE
PROZESSPLAN
FUER
DIE
IMPLEMENTIERUNG
EINES
NEUEN
SICHERHEITSSTANDARDS
60
4.7.5
DIE
EINZELNEN
AUFGABEN
DES
SICHERHEITS
MANAGEMENTS
61
4.8
WEITERFUEHRENDE
INFORMATIONEN
ZUM
THEMA
ITSM
UND
MOF
65
5
GEFAHRENQUELLEN
ERKENNEN
UND
MITTELS
IST-ANALYSE
ERMITTELN
(SCHRITTE
1
&
2
DES
SICHERHEITS-MANAGEMENTS
67
5.1
BEKANNTE
SICHERHEITSLUECKEN
68
5.1.1
INTEMETZUGANG
68
5.1.2
INTEMETSERVER
72
5.1.3
RAS-SERVER
75
5.1.4
MAIL-SERVER
78
5.1.5
DATENKLAU
DURCH
MITARBEITER
79
5.2
KLASSISCHE
ANGRIFFSMETHODEN
81
5.2.1
WAS
IST
EIN
ANGRIFF?
82
5.2.2
VIREN,
WUERMER
UND
TROJANER
83
5.2.3
PASSWORT-CRACKING
87
5.2.4
MAIL-MISSBRAUCH
90
5.2.5
NETZWERK-MISSBRAUCH
91
5.3
KLASSISCHE
VERLUSTMETHODEN
92
5.3.1
DATENVERLUST
UND
WIEDERHERSTELLUNG
92
5.3.2
DATENVERLUST
BEI
ANWENDUNGSSERVEM
94
5.3.3
DATENVERFUEGBARKEIT
BEI
ANWENDUNGSSERVEM
94
5.4
BEISPIELHAFTE
IST-ANALYSEN
95
5.4.1
IST-ANALYSE
DATENZUGRIFFSSICHERHEIT
96
5.4.2
IST-ANALYSE
PASSWORTSICHERHEIT
98
5.4.3
IST-ANALYSE
RAS-ZUGANG
100
5.4.4
IST-ANALYSE
INTEMETZUGANG
DIREKT
101
5.4.5
IST-ANALYSE
INTEMETZUGRIFF
UEBER
ROUTER
103
5.4.6
IST-ANALYSE
INTEMETZUGRIFF
UEBER
PROXY
104
5.4.7
IST-ANALYSE
FUER
EINEN
ANGEBUNDENEN
INTEMETSERVER
106
6
INHALTSVERZEICHNIS
5.4.8
IST-ANALYSE
FUER
EINEN
EIGENEN
MAILSERVER
107
5.4.9
IST-ANALYSE
FUER
DAS
DATENVERLUSTRISIKO
108
5.5
ERHEBUNG,
AUSWERTUNG
UND
SCHRITT
3
DES
SICHERHEITS-MANAGEMENTS
110
6
ADMINISTRATIVE
TOOLS
FUER
DAS
SICHERHEITS-MANAGEMENT
113
6.1
DIE
MANAGEMENT-KONSOLE
VON
WINDOWS
2000
(MMC)
114
6.1.1
EINSATZGEBIETE
DER
MMC
114
6.1.2
BESTANDTEILE
DER
MMC
114
6.1.3
SNAP-INS
116
6.1.4
TASKPADANSICHT
122
6.1.5
DIE
MMC-OPTIONEN
126
6.1.6 MS
COMMON
CONSOLE-DOKUMENT
127
6.1.7
SICHERN
DER
MMC
GEGEN
UNBERECHTIGTE
BENUTZUNG
129
6.2
DIE
GRUPPENRICHTLINIEN
131
6.2.1
EINSATZGEBIETE
DER
GRUPPENRICHTLINIEN
132
6.2.2
FUNKTIONSWEISE
DER
GRUPPENRICHTLINIEN
132
6.2.3
ZUWEISUNGSREIHENFOLGE
VON
GRUPPENRICHTLINIEN
133
6.2.4
GRUPPENRICHTLINIEN-TYPEN
UND
EINSTELLUNGSMOEGLICHKEITEN
134
6.2.5
GRUNDLEGENDE
REGELN
IM
UMGANG
MIT
GRUPPENRICHTLINIEN
138
6.2.6
ZUWEISEN
VON
GRUPPENRICHTLINIEN
AN
EINEM
PRAKTISCHEN
BEISPIEL
139
6.2.7
GRUPPENRICHTLINIEN
VERERBEN
146
6.2.8
ZUWEISUNG
VON
GRUPPENRICHTLINIEN
MANUELL
ANSTOSSEN
155
6.2.9
FILTERUNG
VON
GRUPPENRICHTLINIEN
156
6.3
DIE
REGISTRIERDATENBANK
UND
IHRE
BEARBEITUNG
157
6.3.1
DATEISTRUKTUR
DER
REGISTRIERDATENBANK
157
6.3.2
BEARBEITEN
DER
REGISTRIERDATENBANK
MIT
DEM
REGISTRIERUNGS-EDITOR
158
6.3.3
LOGISCHE
STRUKTUR
DER
REGISTRIERDATENBANK
161
6.3.4
BEARBEITUNGSMOEGLICHKEITEN
DER
REGISTRIERDATENBANK
164
6.4
SICHERHEITSKONFIGURATION
UNTER
WINDOWS
2000
170
6.4.1
EINSATZGEBIETE
UND
AUFGABENBEREICHE
DES
SICHERHEITSKONFIGURATIONS-MANAGERS
171
6.4.2
ABGRENZUNG
DES
SICHERHEITSKONFIGURATIONS
MANAGERS
ZU
ANDEREN
WERKZEUGEN
172
7
INHALTSVERZEICHNIS
6.4.3
DAS
SNAP-IN
SICHERHEITSVORLAGEN
174
6.4.4
SICHERHEITSKONFIGURATION
UND
-ANALYSE
184
6.4.5
DAS
BEFEHLSZEILENTOOL
SECEDIT
186
6.4.6
VERTEILUNG
VON
DEFINIERTEN
SICHERHEITSVORLAGEN
188
7
BENUTZERBEZOGENE
SICHERHEIT
191
7.1
ANFORDERUNGEN
AN
DIE
BENUTZERBEZOGENE
SICHERHEIT
191
7.2
AUTHENTIFIZIERUNG
UNTER
WINDOWS
192
7.2.1
AUTHENTIFIZIERUNG
UEBER
NTLM
193
7.2.2
KERBEROS-AUTHENTIFIKATION
195
7.2.3
AUTHENTIFIZIERUNG
UEBER
SMARTCARDS
201
7.3
SICHERHEITSOPTIONEN
FUER
DIE
ANMELDESICHERHEIT
219
7.3.1
KONTENRICHTLINIEN
FESTLEGEN
219
7.3.2
VERWENDUNG
VON
GRUPPENRICHTLINIEN
FUER
DIE
ZUWEISUNG
VON
BENUTZERRECHTEN
UND
SICHERHEITSOPTIONEN
223
7.3.3
ZUSAETZLICHE
SICHERUNG
DER
PASSWOERTER
230
7.4
SICHERHEITSGRUPPEN
UNTER
WINDOWS
231
7.4.1
GRUPPENSTRUKTUR
IM
GEMISCHTEN
MODUS
231
7.4.2
WECHSEL
IN
DEN
EINHEITLICHEN
MODUS
235
7.4.3
GRUPPEN
IM
EINHEITLICHEN
MODUS
236
7.5
UEBERWACHUNGSRICHTLINIEN
FUER
DIE
BENUTZERUEBERWACHUNG
238
7.5.1
UEBERSICHT
UEBER
DIE
MOEGLICHEN
UEBERWACHUNGSRICHTLINIEN
FUER
DIE
BENUTZERUEBERWACHUNG
238
7.5.2
UEBERWACHUNGSSTRATEGIEN
FUER
DIE
BENUTZERUEBERWACHUNG
240
8
RESSOURCENBEZOGENE
SICHERHEIT
245
8.1
ANFORDERUNGEN
AN
DIE
RESSOURCENBEZOGENE
SICHERHEIT
245
8.2
SICHERHEIT
VON
DATEIEN
246
8.2.1
KLASSIFIZIERUNG
DER
DATENBESTAENDE
247
8.2.2
SICHERUNG
DES
LOKALEN
DATEIZUGRIFFS
PER
NTFS
BERECHTIGUNGEN
249
8.2.3
SICHERUNG
DES
ZUGRIFFS
UEBER
NETZWERK
PER
NETZWERKFREIGABEN
UND
NTFS
259
8.2.4
UEBERWACHUNGSSTRATEGIEN
FUER
DATEIZUGRIFFE
270
8.3
SICHERHEIT
DER
KONFIGURATIONSEINSTELLUNGEN
278
8.3.1
REGISTRY
DIREKT
ABSICHEM
279
8.3.2
REGISTRY-ZUGRIFF
UEBER
GRUPPENRICHTLINIEN
ABSICHEM
282
8
INHALTSVERZEICHNIS
8.4
SICHERHEIT
VON
SYSTEMDIENSTEN
283
8.5
DRUCKERSICHERHEIT
286
8.5.1
ZUGRIFFSSICHERHEIT
STEUERN
286
8.5.2
RICHTLINIEN
ZUR
DRUCKERSICHERHEIT
288
8.6
SICHERHEIT
DER
ACTIVE
DIRECTORY
OBJEKTE
290
8.6.1
DELEGIERUNG
VON
ADMINISTRATIVEN
AUFGABEN
290
8.6.2
EXPLIZITE
UND
VERERBTE
BERECHTIGUNGEN
296
8.6.3
OBJEKTSICHERHEIT
GEGENUEBER
DEM
GLOBALEN
KATALOG
302
9
DATENVERSCHLUESSELUNG
UNTER
WINDOWS
305
9.1
ANFORDERUNGEN,
DIE
ZUM
EINSATZ
VON
EFS
FUEHREN
305
9.2
VERFAHREN
ZUR
DATENVERSCHLUESSELUNG
UND
SICHERUNG
DER
DATENVERLAESSLICHKEIT
305
9.2.1
DIE
SYMMETRISCHE
VERSCHLUESSELUNG
306
9.2.2
DIE
ASYMMETRISCHE
VERSCHLUESSELUNG
306
9.2.3
DIGITALE
SIGNATUREN
307
9.3
EFS
(ENCRYPTION
FILE
SYSTEM)
-
VERSCHLUESSELUNG
VON
DATEIEN
UND
VERZEICHNISSEN
308
9.4
VORBEREITUNG
DES
EINSATZES
VON
EFS
310
9.4.1
SYSTEMVORAUSSETZUNGEN
FUER
DEN
EINSATZ
VON
EFS
310
9.4.2
FESTLEGUNG
DER
ZU
VERSCHLUESSELNDEN
DATEN
311
9.5
DIE
ASPEKTE
DER
DATEIVERSCHLUESSELUNG
313
9.5.1
DATEIEN
UND
ORDNER
VERSCHLUESSELN
313
9.5.2
ZUGRIFF
AUF
VERSCHLUESSELTE
DATEIEN
UND
ORDNER
320
9.5.3
VERSCHLUESSELTE
DATEN
KOPIEREN
ODER
VERSCHIEBEN
321
9.6
SICHERUNG
&
WIEDERHERSTELLUNG
VERSCHLUESSELTER
DATEIEN
322
9.6.1
SICHERUNG
VON
VERSCHLUESSELTEN
DATEN
322
9.6.2
DER
WIEDERHERSTELLUNGSAGENT
323
9.6.3 KONFIGURIEREN
DER
SICHERHEITSRICHTLINIEN
324
9.6.4
SICHERUNG
DER
ZERTIFIKATE
333
9.6.5
WIEDERHERSTELLEN
VERSCHLUESSELTER
DATEIEN
339
10
ZERTIFIKATE
&
DIGITALE
SIGNATUREN
FUER
EINE
VERTRAULICHE
KOMMUNIKATION
341
10.1
ANFORDERUNGEN,
DIE
ZUM
EINSATZ
VON
DIGITALEN
ZERTIFIKATEN
FUEHREN
341
10.2
DIE
PUBLIC
KEY
INFRASTRUCTURE
342
10.2.1
GRUNDLEGENDE
KOMPONENTEN
DER
PKI
342
10.2.2
HIERARCHIE
UND
TYPEN
DER
ZERTIFIZIERUNGSSTELLEN
344
10.2.3
VORAUSSETZUNGEN
FUER
DEN
AUFBAU
EINER
PKI
347
9
INHALTSVERZEICHNIS
10.3
INSTALLATION
DER
ZERTIFIKATSDIENSTE
348
10.3.1
INSTALLATION
DER
ERSTEN
ZERTIFIZIERUNGSSTELLE
IM
UNTERNEHMEN
348
10.3.2
INSTALLIERTE
KOMPONENTEN
351
10.3.3
EINRICHTEN
EINER
UNTERGEORDNETEN
ZERTIFIKATSSTELLE
352
10.3.4
SICHERN
UND
WIEDERHERSTELLEN
EINER
VORHANDENEN
ZERTIFIZIERUNGSSTELLE
356
10.4
PROZESS
DER
ZERTIFIKATSVERGABE
360
10.4.1
ANFORDEM
VON
ZERTIFIKATEN
360
10.4.2
DIE
VERSCHIEDENEN
ZERTIFIKATSVORLAGEN
366
10.4.3
UEBERPRUEFUNG
VON
ZERTIFIKATSANFORDERUNGEN
372
10.5
WEITERE
ADMINISTRATIVE
AUFGABEN
IM
RAHMEN
DER
ZERTIFIKATSVERWALTUNG
373
10.5.1
MANUELLES
AUSSTELLEN
VON
ZERTIFIKATEN
BEI
EINER
EIGENSTAENDIGEN
ZERTIFIZIERUNGSSTELLE
373
10.5.2
ERNEUERN
VON
ZERTIFIKATEN
374
10.5.3
SPERREN
VON
ZERTIFIKATEN
380
10.5.4
UMGANG
MIT
DER
ZERTIFIKATSSPERRLISTE
383
10.5.5
IMPORT
UND
EXPORT
VON
ZERTIFIKATEN
390
10.5.6
GRUPPENRICHTLINIEN
FUER
DIE
ZERTIFIKATE
393
10.5.7
ZUSAMMENARBEIT
MIT
ANDEREN
ZERTIFIZIERUNGSSTELLEN
395
11
SICHERHEIT DER VERSCHIEDENEN
NETZWERKDIENSTE
399
11.1
ANFORDERUNGEN
AN
EINE
SICHERE
KOMMUNIKATION
IM
LAN
399
11.2
PLATZIERUNG
DER
NETZWERKDIENSTE
IN
DER
NETZWERKINFRASTRUKTUR
400
11.3
SICHERUNG
DES
DHCP-DIENSTES
406
11.3.1
VERMEIDUNG
UNAUTORISIERTER
DHCP-SERVER
406
11.3.2
VERMEIDUNG
DER
IP-VERGABE
AN
UNAUTORISIERTE
CLIENTS
409
11.3.3
SCHUTZ
DER
DHCP-DATENBANK
414
11.3.4
DHCP-ANTWORTEN
AUF
NETZWERKSEGMENTE
BINDEN
415
11.4
SICHERUNG
DES
DNS-DIENSTES
416
11.4.1
DNS-SERVER
ABSICHEM
417
11.4.2
DNS-SERVER
GEGEN
UNAUTORISIERTE
REGISTRIERUNGEN
ABSICHEM
420
11.4.3
WEITERE
SCHUTZMECHANISMEN
422
11.5
SICHERUNG
DER
TERMINALDIENSTE
425
11.5.1
VERSCHLUESSELUNG
DER
TERMINALSERVER-DATEN
426
11.5.2
SICHERHEITSEINSTELLUNGEN
ZUR
ABSICHERUNG
VON
TERMINALSERVEM
427
10
INHALTSVERZEICHNIS
11.6
SICHERUNG
DER
KOMMUNIKATIONSKANAELE
UEBER
IPSEC
430
11.6.1
DAS
NETZWERKMODELL
UND
DIE
VERSCHIEDENEN
VARIANTEN
DER
DATENVERSCHLUESSELUNG
431
11.6.2
EINFACHER
EINSATZ
VON
IPSEC
433
11.6.3
KONFIGURATION
BENUTZERDEFINIERTER
IPSEC-RICHTLINIEN
435
11.7
GESICHERTE
NETZWERKKOMMUNIKATION
DURCH
ROUTING
445
11.7.1
NETWORK
ADDRESS
TRANSLATION
EINRICHTEN
446
11.7.2
REVERSE-NAT
EINRICHTEN
453
11.7.3
ROUTEN-KOMMUNIKATION
VERHINDERN
458
11.8
REMOTE-ZUGAENGE
DURCH
RAS
UND
VPN
466
11.8.1
ANFORDERUNGEN
BEI
DER
ANBINDUNG
VON
REMOTE
BENUTZERN
UND
REMOTE-STANDORTEN
467
11.8.2
SICHERHEIT
DER
RAS-AUTHENTIFIZIERUNG
KONFIGURIEREN
467
11.8.3
SICHERHEIT
DER
DATENUEBERTRAGUNG
KONFIGURIEREN
471
11.8.4
ZUGRIFFSICHERHEIT
UEBER
RAS-RICHTLINIEN
DEFINIEREN
477
11.8.5
SICHERHEIT
UEBER
RICHTLINIEN
UND
PROFILE
DEFINIEREN
479
11.8.6
ZUSAETZLICHE
SICHERHEITFUNKTIONEN
FUER
RAS
UND
VPN-SERVER
483
11.9
INTEMETAUTHENTIFIZIERUNGSDIENST
(IAS)
485
11.9.1
RADIUS
&
IAS
486
11.9.2
EINRICHTEN
DES
IAS
487
12
INTERNET
&
SICHERHEIT
489
12.1
ANFORDERUNGEN
AN
INTEMETZUGANG
&
INTEMETPRAESENZ
489
12.2
DER
INTERNET
EXPLORER
6.0
490
12.2.1
DEFINITION
UNTERSCHIEDLICHER
SICHERHEITSZONEN
490
12.2.2
BEEINFLUSSUNG
DER
COOKIE-VERWENDUNG
(DATENSCHUTZFUNKTION)
493
12.2.3
NUTZUNG
DER
ERWEITERTEN
SICHERHEITSEINSTELLUNGEN
499
12.2.4
EINSATZ
VON
ZERTIFIKATEN
501
12.3
GRUPPENRICHTLINIEN
ZUR
INTEMETNUTZUNG
504
12.3.1
GRUPPENRICHTLINIEN
FUER
DIE
SICHERHEITSKONFIGURATION
504
12.3.2
GENEHMIGTE
ACTIVEX-PLUG-INS
508
12.3.3
AUTHENTICODE-EINSTELLUNGEN
EINRICHTEN
509
12.4
IEAK
510
12.5
SICHERHEIT
BEI
INTEMETPRAESENZEN
511
12.5.1
DIE
DIENSTE
DES
IIS
511
12.5.2
DIE
SICHERHEITSBARRIEREN
DES
IIS
513
12.5.3
IIS
ABSICHEM
520
11
INHALTSVERZEICHNIS
13
KONTROLLPHASE
(SCHRITT
4
DES
SICHERHEITS-MANAGEMENTS)
527
13.1
SICHERHEITSKATALOG
ERSTELLEN
528
13.2
KONTROLLWERKZEUGE
&
TESTVARIANTEN
530
13.2.1
MANUELLE
TESTS
ODER
SCRIPTS
530
13.2.2
BATCH-JOBS
531
13.2.3
SICHERHEITSPROTOKOLL
(EREIGNISPROTOKOLL)
537
13.2.4
SICHERHEITSKONFIGURATION
UND
-ANALYSE
541
13.2.5
HFNETCHK
543
13.2.6
MICROSOFT
PERSONAL
SECURITY
ADVISOR
(MPSA) 547
13.3
REAKTIONEN
AUF
DIE
IMPLEMENTIERUNGSKONTROLLE 549
A
ANHANG
553
A.L
DIE
CLASS-IDS
DER
STANDARD-SNAP-INS
VON
WINDOWS
2000
553
A.1.1
EIGENSTAENDIGE
SNAP-INS
553
A.1.2 ERWEITERUNGS-SNAP-INS
555
A.L.
3
SNAP-INS
DER
GRUPPENRICHTLINIEN
557
A.2
NUETZLICHE
INTEMETADRESSEN
558
A.3
CHECKLISTEN
ZUR
UEBERPRUEFUNG
DER
SICHERHEITSKONFIGURATION
562
A.4
PLANUNGSHILFE
FUER
DIE
EINFUEHRUNG
VON
SICHERHEITSSTANDARDS
563
A.5
LISTE
DER
IN
DIESEM
BUCH
VERWENDETEN
RFCS
564
A.6
BEKANNTE
PORTS
UNTER
WINDOWS
2000
566
STICHWORTVERZEICHNIS
571
12 |
any_adam_object | 1 |
author | Eisenkolb, Kerstin Gökhan, Mehmet Weickardt, Helge |
author_facet | Eisenkolb, Kerstin Gökhan, Mehmet Weickardt, Helge |
author_role | aut aut aut |
author_sort | Eisenkolb, Kerstin |
author_variant | k e ke m g mg h w hw |
building | Verbundindex |
bvnumber | BV014063903 |
classification_rvk | ST 261 ST 267 ST 277 ST 281 |
classification_tum | DAT 460f DAT 440f |
ctrlnum | (OCoLC)76341401 (DE-599)BVBBV014063903 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV014063903</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20020204</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">011211s2001 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">963242733</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3827318769</subfield><subfield code="9">3-8273-1876-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76341401</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV014063903</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 261</subfield><subfield code="0">(DE-625)143633:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 267</subfield><subfield code="0">(DE-625)143635:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 281</subfield><subfield code="0">(DE-625)143646:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 440f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eisenkolb, Kerstin</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Windows-Sicherheit</subfield><subfield code="b">Sicherheit von Systemen, Daten und Netzwerken unter Windows 2000, XP und NET</subfield><subfield code="c">Kerstin Eisenkolb ; Mehmet Gökhan ; Helge Weickardt</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [u.a.]</subfield><subfield code="b">Addison-Wesley</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">576 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">win.tec</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Microsoft dot net</subfield><subfield code="0">(DE-588)4645646-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Windows XP</subfield><subfield code="0">(DE-588)4668004-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Windows 2000</subfield><subfield code="0">(DE-588)4547592-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Windows XP</subfield><subfield code="0">(DE-588)4668004-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Microsoft dot net</subfield><subfield code="0">(DE-588)4645646-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Windows 2000</subfield><subfield code="0">(DE-588)4547592-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Gökhan, Mehmet</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Weickardt, Helge</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009632448&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009632448</subfield></datafield></record></collection> |
id | DE-604.BV014063903 |
illustrated | Illustrated |
indexdate | 2024-08-22T00:37:16Z |
institution | BVB |
isbn | 3827318769 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009632448 |
oclc_num | 76341401 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-12 DE-824 DE-83 DE-11 |
owner_facet | DE-91 DE-BY-TUM DE-12 DE-824 DE-83 DE-11 |
physical | 576 S. Ill. |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | Addison-Wesley |
record_format | marc |
series2 | win.tec |
spelling | Eisenkolb, Kerstin Verfasser aut Windows-Sicherheit Sicherheit von Systemen, Daten und Netzwerken unter Windows 2000, XP und NET Kerstin Eisenkolb ; Mehmet Gökhan ; Helge Weickardt München [u.a.] Addison-Wesley 2001 576 S. Ill. txt rdacontent n rdamedia nc rdacarrier win.tec Microsoft dot net (DE-588)4645646-6 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Windows XP (DE-588)4668004-4 gnd rswk-swf Windows 2000 (DE-588)4547592-1 gnd rswk-swf Windows XP (DE-588)4668004-4 s Computersicherheit (DE-588)4274324-2 s DE-604 Microsoft dot net (DE-588)4645646-6 s Windows 2000 (DE-588)4547592-1 s Rechnernetz (DE-588)4070085-9 s Gökhan, Mehmet Verfasser aut Weickardt, Helge Verfasser aut DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009632448&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Eisenkolb, Kerstin Gökhan, Mehmet Weickardt, Helge Windows-Sicherheit Sicherheit von Systemen, Daten und Netzwerken unter Windows 2000, XP und NET Microsoft dot net (DE-588)4645646-6 gnd Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd Windows XP (DE-588)4668004-4 gnd Windows 2000 (DE-588)4547592-1 gnd |
subject_GND | (DE-588)4645646-6 (DE-588)4070085-9 (DE-588)4274324-2 (DE-588)4668004-4 (DE-588)4547592-1 |
title | Windows-Sicherheit Sicherheit von Systemen, Daten und Netzwerken unter Windows 2000, XP und NET |
title_auth | Windows-Sicherheit Sicherheit von Systemen, Daten und Netzwerken unter Windows 2000, XP und NET |
title_exact_search | Windows-Sicherheit Sicherheit von Systemen, Daten und Netzwerken unter Windows 2000, XP und NET |
title_full | Windows-Sicherheit Sicherheit von Systemen, Daten und Netzwerken unter Windows 2000, XP und NET Kerstin Eisenkolb ; Mehmet Gökhan ; Helge Weickardt |
title_fullStr | Windows-Sicherheit Sicherheit von Systemen, Daten und Netzwerken unter Windows 2000, XP und NET Kerstin Eisenkolb ; Mehmet Gökhan ; Helge Weickardt |
title_full_unstemmed | Windows-Sicherheit Sicherheit von Systemen, Daten und Netzwerken unter Windows 2000, XP und NET Kerstin Eisenkolb ; Mehmet Gökhan ; Helge Weickardt |
title_short | Windows-Sicherheit |
title_sort | windows sicherheit sicherheit von systemen daten und netzwerken unter windows 2000 xp und net |
title_sub | Sicherheit von Systemen, Daten und Netzwerken unter Windows 2000, XP und NET |
topic | Microsoft dot net (DE-588)4645646-6 gnd Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd Windows XP (DE-588)4668004-4 gnd Windows 2000 (DE-588)4547592-1 gnd |
topic_facet | Microsoft dot net Rechnernetz Computersicherheit Windows XP Windows 2000 |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009632448&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT eisenkolbkerstin windowssicherheitsicherheitvonsystemendatenundnetzwerkenunterwindows2000xpundnet AT gokhanmehmet windowssicherheitsicherheitvonsystemendatenundnetzwerkenunterwindows2000xpundnet AT weickardthelge windowssicherheitsicherheitvonsystemendatenundnetzwerkenunterwindows2000xpundnet |