Einführen und Verwalten der Sicherheit in einer Windows 2000-Infrastruktur - original Microsoft-Training:: [praktisches Selbststudium mit elektronischer Prüfungsvorbereitung]
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Unterschleißheim
Microsoft Pr.
2003
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XXXVII, 667 S. graph. Darst. |
ISBN: | 3860639528 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV017090649 | ||
003 | DE-604 | ||
005 | 20030606 | ||
007 | t | ||
008 | 030422s2003 gw d||| |||| 00||| ger d | ||
016 | 7 | |a 967339146 |2 DE-101 | |
020 | |a 3860639528 |9 3-86063-952-8 | ||
035 | |a (OCoLC)76452509 | ||
035 | |a (DE-599)BVBBV017090649 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c DE | ||
049 | |a DE-91G | ||
084 | |a DAT 460f |2 stub | ||
100 | 1 | |a Strebe, Matthew |e Verfasser |4 aut | |
240 | 1 | 0 | |a MCSA MCSE self-paced training kit: implementing and administering security in a Microsoft Windows 2000 network |
245 | 1 | 0 | |a Einführen und Verwalten der Sicherheit in einer Windows 2000-Infrastruktur - original Microsoft-Training: |b [praktisches Selbststudium mit elektronischer Prüfungsvorbereitung] |c Matthew Strebe |
264 | 1 | |a Unterschleißheim |b Microsoft Pr. |c 2003 | |
300 | |a XXXVII, 667 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Windows 2000 |0 (DE-588)4547592-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Windows 2000 |0 (DE-588)4547592-1 |D s |
689 | 0 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Windows 2000 |0 (DE-588)4547592-1 |D s |
689 | 1 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010307750&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-010307750 |
Datensatz im Suchindex
_version_ | 1808135504866050048 |
---|---|
adam_text |
INHALTSVERZEICHNIS
UEBER
DIESES
BUCH
.
XXIII
ZIELGRUPPE
.
XXIII
V
ORAUSSETZUNGEN
.
XXIII
REFERENZMATERIAL
.
XXIV
DIE
BEGLEIT-CD-ROM
.
XXIV
FEATURES
DIESES
BUCHES
.
XXIV
ANMERKUNGEN
.
XXIV
KONVENTIONEN
.
XXV
TYPOGRAFISCHE
KONVENTIONEN
.
XXV
TASTATURKONVENTIONEN
.
XXV
UEBERSICHT
UEBER
DIE
KAPITEL
UND
DEN
ANHANG
.
XXVI
AUFFINDEN
SPEZIFISCHER
INFORMATIONEN
ZU
DEN
GEPRUEFTEN
KENNTNISSEN
.
XXVII
IMPLEMENTIERUNG,
VERWALTUNG
UND
FEHLERBEHEBUNG
GRUNDLEGENDER
SICHERHEITSMASSNAHMEN
.
XXVIII
IMPLEMENTIERUNG,
VERWALTUNG
UND
FEHLERBEHEBUNG
VON
SERVICE
PACKS
UND
SICHERHEITSAKTUALISIERUNGEN
.
XXVIII
IMPLEMENTIERUNG,
VERWALTUNG
UND
FEHLERBEHEBUNG
VON
SICHEREN
KOMMUNIKATIONSKANAELEN
.
XXIX
IMPLEMENTIERUNG,
VERWALTUNG
UND
FEHLERBEHEBUNG
DER
AUTHENTIFIZIERUNG
UND
DES
SICHEREN
REMOTEZUGRIFFS
.
XXIX
IMPLEMENTIERUNG
UND
VERWALTUNG
EINER
INFRASTRUKTUR
OEFFENTLICHER
SCHLUESSEL
(PUBLIC
KEY
INFRASTRUCTURE,
PKI)
UND
DES
VERSCHLUESSELNDEN
DATEISYSTEMS
(ENCRYPTING
FILE
SYSTEM,
EFS)
.
XXX
UEBERWACHUNG
UND
REAKTION
AUF
SICHERHEITSRELEVANTE
ZWISCHENFAELLE
.
XXXI
ERSTE
SCHRITTE
.
XXXI
HARDWAREVORAUSSETZUNGEN
.
XXXII
SOFTWAREVORAUSSETZUNGEN
.
XXXII
INSTALLATIONSANWEISUNGEN
.
XXXII
UEBER
DIE
ONLINEVERSION
DES
BUCHES
.
XXXIII
DER
ONLINETEST
.
XXXIII
DAS
MICROSOFT
CERTIFIED
PROFESSIONAL-PROGRAMM
.
XXXIV
VORTEILE
DES
MICROSOFT
CERTIFIED
PROFESSIONAL-PROGRAMMS
.
XXXIV
VORTEILE
FUER
DEN
EINZELNEN
.
XXXV
VORTEILE
FUER
ARBEITGEBER
UND
UNTERNEHMEN
.
XXXVI
IV
INHALTSVERZEICHNIS
VORAUSSETZUNGEN
FUER
DEN
ERHALT
EINES
MCP-ZERTIFIKATS
.
XXXVI
TECHNISCHE
SCHULUNG
FUER
COMPUTERSPEZIALISTEN
.
XXXVII
SELBSTSTUDIUM
.
XXXVII
MICROSOFT
CERTIFIED
TECHNICAL
EDUCATION
CENTERS
(CTECS)
.
XXXVII
TECHNISCHER
SUPPORT
.
XXXVII
E-MAIL
.
XXXVII
PER
POST
.
XXXVII
KAPITEL
1
GRUPPENRICHTLINIEN
.
1
UEBER
DIESES
KAPITEL
.
1
BEVOR
SIE
BEGINNEN
.
2
LEKTION
1:
ACTIVE
DIRECTORY
UND
GRUPPENRICHTLINIEN
.
3
DIE
STRUKTUR
VON
ACTIVE
DIRECTORY
.
3
PRAKTISCHE
UEBUNG:
ENTWERFEN
EINER
HIERARCHIE
FUER
ACTIVE
DIRECTORY
.
5
LEMZIELKONTROLLE
.
7
ZUSAMMENFASSUNG
DER
LEKTION
.
8
LEKTION
2:
KONFIGURIEREN
VON
GRUPPENRICHTLINIEN
.
9
GRUNDLAGEN VON
GRUPPENRICHTLINIEN
.
9
VERKNUEPFEN
VON
GRUPPENRICHTLINIEN
MIT
ACTIVE
DIRECTORY-CONTAINERN
.
10
LOKALE
GRUPPENRICHTLINIEN
.
10
GRUPPENRICHTLINIEN
IN
ACTIVE
DIRECTORY
.
10
DIE
ANWENDUNGSREIHENFOLGE VON
GRUPPENRICHTLINIEN
.
11
DIE
PHYSISCHE
STRUKTUR
VON
GRUPPENRICHTLINIENOBJEKTEN
.
12
DIE
LOGISCHE
STRUKTUR
VON
GRUPPENRICHTLINIENOBJEKTEN
.
13
VERWALTEN
VON
GRUPPENRICHTLINIEN
.
14
ERSTELLEN
VON
GRUPPENRICHTLINIENOBJEKTEN
.
14
VERKNUEPFEN
VON
GRUPPENRICHTLINIEN
MIT
ACTIVE
DIRECTORY-OBJEKTEN
.
14
EINSTELLUNGEN
FUER
GRUPPENRICHTLINIENOBJEKTE
.
15
DELEGIEREN
DER
VERWALTUNG
.
15
FILTERN
VON
GRUPPENRICHTLINIEN
.
16
PRAKTISCHE
UEBUNGEN:
VERWALTEN
VON
GRUPPENRICHTLINIEN
.
16
UEBUNG
1:
ERSTELLEN
VON
GRUPPENRICHTLINIENOBJEKTEN
.
17
UEBUNG
2:
EINSTELLUNGEN
FUER
GRUPPENRICHTLINIENOBJEKTE
.
18
UEBUNG
3:
STEUERN
DES
ADMINISTRATIVEN
ZUGRIFFS
AUF
GRUPPENRICHTLINIENOBJEKTE
.
19
UEBUNG
4:
FILTERN
DER
ANWENDUNG
VON
GRUPPENRICHTLINIENOBJEKTEN
.
20
UEBUNG
5:
VERKNUEPFEN
EINES
ACTIVE
DIRECTORY
MIT
EINEM
GRUPPENRICHTLINIENOBJEKT
.
21
UEBUNG
6:
ENTFERNEN
EINER
VERKNUEPFUNG
.
22
UEBUNG
7:
LOESCHEN
EINES
GRUPPENRICHTLINIENOBJEKTS
.
23
UEBUNG
8:
ERSTELLEN
EINER
VERWALTUNGSKONSOLE
FUER
GRUPPENRICHTLINIEN
.
23
LEMZIELKONTROLLE
.
26
ZUSAMMENFASSUNG
DER
LEKTION
.
27
LEKTION
3:
KONFIGURIEREN
DER
SICHERHEITSRICHTLINIEN
FUER
CLIENTCOMPUTER
.
28
CLIENTSEITIGE
KONFIGURATION
VON
GRUPPENRICHTLINIEN
.
28
INHALTSVERZEICHNIS
V
KONFIGURIEREN
VON
GRUPPENRICHTLINIEN
NACH
DEM
BENUTZERTYP
.
29
KONFIGURIEREN
VON
INTERNET
EXPLORER
UEBER
GRUPPENRICHTLINIEN
.
30
STEUERN
DER
EINSTELLUNGEN
FUER
INTERNET
EXPLORER
.
30
GRENZEN
DER
GRUPPENRICHTLINIEN
.
30
PRAKTISCHE
UEBUNGEN:
EINRICHTEN
DER
GRUPPENRICHTLINIEN
FUER
CLIENTS
.
32
UEBUNG
1:
KONFIGURIEREN
EINES
COMPUTERS
FUER
KNOWLEDGE
WORKER
.
32
UEBUNG
2:
VERWENDEN
VON
SKRIPTS
ZUM
AUFBAU
EINER
EINHEITLICHEN
UMGEBUNG
.
34
UEBUNG
3:
KONFIGURIEREN
EINES
COMPUTERS
FUER
TASK
WORKER
.
37
UEBUNG
4:
EINRICHTEN
DER
SICHERHEIT
FUER
MMC-CLIENTS
.
39
UEBUNG
5:
EINRICHTEN
DER
SICHERHEIT
FUER
INTERNET
EXPLORER
.
40
LEMZIELKONTROLLE
.
43
ZUSAMMENFASSUNG
DER
LEKTION
.
44
LEKTION
4:
BEHEBEN
VON
FEHLEM
BEI
DER
ANWENDUNG
VON
GRUPPENRICHTLINIEN
.
45
TYPISCHE
PROBLEME
BEI
DER
ANWENDUNG
VON
GRUPPENRICHTLINIEN
.
45
DIE
AUSWIRKUNG
DER
DNS-AUFLOESUNG
AUF
GRUPPENRICHTLINIEN
.
46
SONDERFAELLE
.
46
PROBLEME
BEI
DER
MIGRATION
VON
WINDOWS
NT
4.0-DOMAENEN
.
47
PROBLEME
AUFGRUND
VON
WINDOWS
NT
4.0-VERTRAUENSSTELLUNGEN
.
48
PRAKTISCHE
UEBUNGEN:
BEHEBEN
VON
FEHLEM
BEI
DER
ANWENDUNG
VON
GRUPPENRICHTLINIEN.
.
48
UEBUNG
1:
AKTIVIEREN DER
PROTOKOLLIERUNG
IN
WINDOWS
2000
.
48
UEBUNG
2:
VERIFIZIEREN
DER
KONFIGURATION
EINES
DOMAENENCONTROLLERS
.
49
UEBUNG
3:
UEBERPRUEFEN
DER
CLIENTVERBINDUNG
.
49
LEMZIELKONTROLLE
.
51
ZUSAMMENFASSUNG
DER
LEKTION
.
52
LEKTION
5:
GRENZEN
VON
SICHERHEITSEINSTELLUNGEN
.
53
DIE
ROLLE
DER
GRUPPENRICHTLINIEN
FUER
DIE
NETZWERKSICHERHEIT
.
53
PRAKTISCHE
UEBUNG:
UMGEHEN
DER
SICHERHEITSEINSTELLUNGEN
VON
GRUPPENRICHTLINIEN
.
54
LEMZIELKONTROLLE
.
56
ZUSAMMENFASSUNG
DER
LEKTION
.
57
KAPITEL
2
BENUTZERKONTEN
UND
SICHERHEITSGRUPPEN
.
59
UEBER
DIESES
KAPITEL
.
59
BEVOR
SIE
BEGINNEN
.
59
LEKTION
1:
ANLEGEN
VON
LOKALEN
BENUTZERKONTEN
UND
SICHERHEITSGRUPPEN
.
60
VERWALTEN
VON
BENUTZERKONTEN
.
60
VERWALTEN
VON
SICHERHEITSGMPPEN
.
62
OPTIMIEREN
DER
SICHERHEITSPRUEFUNG
.
63
VERWALTEN
DER
GRUPPEN
.
63
AUTHENTIFIZIEREN
EINES
BENUTZERS
AUF
EINEM
LOKALEN
COMPUTER
.
64
DER
LOKALE
ANMELDEVORGANG
.
64
ZUGRIFF
AUF
LOKALE
RESSOURCEN
.
65
INTEGRIERTE
LOKALE
GRUPPEN
.
66
SYSTEMGRUPPEN
.
66
VI
INHALTSVERZEICHNIS
ARBEITSGRUPPENAUTHENTIFIZIERUNG
IM
HINTERGRUND
.
67
PRAKTISCHE
UEBUNGEN:
ANLEGEN
VON
BENUTZERKONTEN
UND
SICHERHEITSGRUPPEN
.
68
UEBUNG
1:
VERWALTEN
VON
BENUTZERKONTEN
AUF
EINEM
LOKALEN
COMPUTER
.
68
UEBUNG
2:
VERWALTEN
VON
SICHERHEITSGRUPPEN
AUF
EINEM
LOKALEN
COMPUTER
.
71
LEMZIELKONTROLLE
.
72
ZUSAMMENFASSUNG
DER
LEKTION
.
73
LEKTION
2:
ACTIVE
DIRECTORY-DOMAENENKONTEN
UND
SICHERHEITSGRUPPEN
.
74
DOMAENEN
.
74
AUTHENTIFIZIEREN
VON
DOMAENENBENUTZERKONTEN
.
74
KERBEROS
.
75
DOMAENENUEBERGREIFENDE
VERTRAUENSSTELLUNG
.
78
ANMELDUNG
AN
EINER
DOMAENE
.
78
ZUGRIFF
AUF
RESSOURCEN
EINER
DOMAENE
.
79
EFFIZIENTER
EINSATZ
VON
DOMAENENSICHERHEITSGRUPPEN
.
80
VERWENDEN
VON
SICHERHEITSGRUPPEN
ZUM
FESTLEGEN
VON
BERECHTIGUNGEN
.
80
ERSTELLEN
VON
WIRKSAMEN
DOMAENENSICHERHEITSGRUPPEN
.
81
OPTIMIEREN
VON
GRUPPEN
IN
GROSSEN
ORGANISATIONEN
.
82
PRAKTISCHE
UEBUNGEN:
ANLEGEN
VON
BENUTZERKONTEN
UND
SICHERHEITSGRUPPEN
.
83
UEBUNG
1:
VERWALTEN
VON
DOMAENENBENUTZERKONTEN
IN
ACTIVE
DIRECTORY
.
83
UEBUNG
2:
VERWALTEN
VON
DOMAENENSICHERHEITSGRUPPEN
.
86
LEMZIELKONTROLLE
.
88
ZUSAMMENFASSUNG
DER
LEKTION
.
89
KAPITEL
3
EINSCHRAENKUNGEN
FUER
KONTEN,
BENUTZER
UND
GRUPPEN
.
91
UEBER
DIESES
KAPITEL
.
91
BEVOR
SIE
BEGINNEN
.
92
LEKTION
1:
KONTORICHTLINIEN
.
93
ANWENDEN
VON
KONTORICHTLINIEN
.
93
WELCHE
KONTORICHTLINIENEINSTELLUNGEN
SIND
MOEGLICH?
.
93
KENNWORTCHRONIK
ERZWINGEN
.
93
MAXIMALES
KENNWORTALTER
.
94
MINIMALES
KENNWORTALTER
.
94
MINIMALE
KENNWORTLAENGE
.
94
KENNWOERTER
MUESSEN
DEN
KOMPLEXITAETSANFORDERUNGEN
ENTSPRECHEN
.
95
KENNWOERTER
FUER
ALLE
DOMAENENBENUTZER
MIT
UMKEHRBARER
VERSCHLUESSELUNG
SPEICHERN
.
96
KONTOSPERRUNGSDAUER
.
96
KONTENSPERRUNGSSCHWELLE
.
97
KONTOSPERRUNGSZAEHLER ZURUECKSETZEN
NACH
.
97
BENUTZERANMELDEEINSCHRAENKUNGEN
ERZWINGEN
.
97
MAXIMALE
GUELTIGKEITSDAUER
DES
DIENSTTICKETS
.
97
MAXIMALE
GUELTIGKEITSDAUER
DES
BENUTZERTICKETS
.
98
MAXIMALER
ZEITRAUM
FUER
DIE
ERNEUERUNG
VON
BENUTZERTICKETS
.
98
MAXIMALE
TOLERANZ
FUER
DIE
SYNCHRONISATION
DES
COMPUTERTAKTS
.
98
INHALTSVERZEICHNIS
VII
PRAKTISCHE
UEBUNG:
EINRICHTEN
VON
KONTORICHTLINIEN
.
99
LEMZIELKONTROLLE
.
103
ZUSAMMENFASSUNG
DER
LEKTION
.
104
LEKTION
2:
VERWALTEN
VON
BENUTZERRECHTEN
.
105
ZUWEISEN
VON
BENUTZERRECHTEN
.
105
PRAKTISCHE
UEBUNG:
AENDERN
VON
BENUTZERRECHTEN
.
106
LEMZIELKONTROLLE
.
109
ZUSAMMENFASSUNG
DER
LEKTION
.
110
LEKTION
3:
ZUGRIFFSSTEUERUNG
DURCH
EINGESCHRAENKTE
GRUPPEN
.
111
EINSTELLUNGEN
FUER
EINGESCHRAENKTE
GRUPPEN
.
111
PRAKTISCHE
UEBUNG:
ERSTELLEN
EINER
EINGESCHRAENKTEN
GRUPPE
.
111
LEMZIELKONTROLLE
.
114
ZUSAMMENFASSUNG
DER
LEKTION
.
115
LEKTION
4:
VERWALTEN
VON
SICHERHEITSVORLAGEN
.
116
DER
ZWECK
VON
SICHERHEITSVORLAGEN
.
116
VERTEILE
VORDEFINIERTER
SICHERHEITSVORLAGEN
.
117
VERWALTEN
VON
SICHERHEITSVORLAGEN
.
119
EMPFOHLENE
V
ORGEHENS
WEISEN
.
119
BEREITSTELLEN
VON
SICHERHEITSVORLAGEN
.
119
PRAKTISCHE
UEBUNGEN:
VERWALTEN
VON
SICHERHEITSVORLAGEN
.
120
UEBUNG
1:
ERSTELLEN
EINER
VERWALTUNGSKONSOLE
FUER
SICHERHEITSVORLAGEN
.
120
UEBUNG
2:
ERSTELLEN
EINER
SICHERHEITSVORLAGE
.
122
UEBUNG
4:
AENDERN
EINER
VORDEFINIERTEN
SICHERHEITSVORLAGE
.
125
UEBUNG
5:
DIE
VERWALTUNGSKONSOLE
LOKALE
SICHERHEITSEINSTELLUNGEN
.
126
UEBUNG
6:
DIE
VERWALTUNGSKONSOLE
SICHERHEITSKONFIGURATION
UND
-ANALYSE
.
127
UEBUNG
7:
BEREITSTELLEN EINER
SICHERHEITSVORLAGE
UEBER
GRUPPENRICHTLINIENOBJEKTE
.
127
UEBUNG
8:
SECEDITEXE
.
128
LEMZIELKONTROLLE
.
131
ZUSAMMENFASSUNG
DER
LEKTION
.
132
KAPITEL
4
SICHERHEIT
AUF DER
GRUNDLAGE
VON
KONTEN
.
133
UEBER
DIESES
KAPITEL
.
133
BEVOR
SIE
BEGINNEN
.
133
LEKTION
1:
VERWALTEN
VON
DATEISYSTEMBERECHTIGUNGEN
.
134
VERWALTEN
VON
BERECHTIGUNGEN
.
134
DIE
WICHTIGKEIT DER
ZUGRIFFSSTEUERUNG
.
134
WIE
FUNKTIONIEREN
BERECHTIGUNGEN?
.
135
BESTIMMEN
DER
SICHERHEITSANFORDERUNGEN
.
136
VERWENDEN
DER
STANDARDMAESSIGEN
BERECHTIGUNGEN
DES
DATEISYSTEMS
.
136
EMPFOHLENE
VORGEHENSWEISEN
.
140
VERGEBEN
VON
GRANDLEGENDEN
BERECHTIGUNGEN
.
140
VERWALTEN
VON
BERECHTIGUNGSAENDERANGEN
IN
EINEM
EINZIGEN
ORDNER
.
140
VIII
INHALTSVERZEICHNIS
WIEDERGEBEN
DES
ORGANISATIONSAUFBAUS
IN
DER
STRUKTUR
DER
ORDNER
UND
SICHERHEITSGRUPPEN
.
141
BEARBEITEN
VORHANDENER
BERECHTIGUNGEN
.
141
ERSTELLEN
EINER
SICHERHEITSGRUPPE
MIT
VOLLZUGRIFF
AUF
ALLE
RESSOURCEN
.
142
BEHEBEN
VON
PROBLEMEN
AUFGRUND
VON
BERECHTIGUNGEN
.
142
LIEGT
EIN
DURCH
BERECHTIGUNGEN
VERURSACHTES
PROBLEM
VOR?
.
142
AUFFINDEN
DER
PROBLEMBEHAFTETEN
RESSOURCE
.
142
BESTIMMEN
DES
PROBLEMS
.
143
PRAKTISCHE
UEBUNGEN:
SCHUETZEN
VON
DATEIEN
UND
ORDNERN
.
143
UEBUNG
1:
FESTLEGEN
VON
BERECHTIGUNGEN
FUER
DATEIEN
UND
ORDNER
.
144
UEBUNG
2:
BEHEBEN VON
PROBLEMEN
AUFGRUND
VON
BERECHTIGUNGEN
.
147
LEMZIELKONTROLLE
.
150
ZUSAMMENFASSUNG
DER
LEKTION
.
151
LEKTION
2:
FREIGABESICHERHEIT
.
152
WAS
BEDEUTET
FREIGABESICHERHEIT?
.
152
VERWALTEN
VON
FREIGABEN
UNTER
SICHERHEITSASPEKTEN
.
153
BEWAEHRTE
VERFAHREN
.
154
PRAKTISCHE
UEBUNGEN:
FREIGABEN
UND
FREIGABEBERECHTIGUNGEN
.
155
UEBUNG
1:
ANLEGEN
VON
FREIGABEN
.
155
UEBUNG
2:
VERWALTEN
DER
SICHERHEIT
VON
FREIGABEN
.
157
LEMZIELKONTROLLE
.
159
ZUSAMMENFASSUNG
DER
LEKTION
.
160
LEKTION
3:
UEBERWACHUNGSRICHTLINIEN
.
161
SICHERHEITSMECHANISMEN
FUER
DIE
UEBERWACHUNG
.
161
WIE
FUNKTIONIERT
DIE
UEBERWACHUNG?
.
161
UEBERWACHUNGSKATEGORIEN
.
162
VERWALTEN
DER
UEBERWACHUNG
.
163
VERMEIDEN
VON
PROBLEMEN
.
164
VERWALTEN
DER
UEBERWACHUNGSTAETIGKEITEN
.
164
PRAKTISCHE
UEBUNGEN:
DURCHFUEHREN
DER
UEBERWACHUNG
.
164
UEBUNG
1:
UEBERWACHEN
VON
AN
UND
ABMELDE
VERSUCHEN
.
164
UEBUNG
2:
UEBERWACHUNG
VON
DATEI-
UND
ORDNERBERECHTIGUNGEN
.
166
UEBUNG
3:
EINSEHEN
DES
UEBERWACHUNGSPROTOKOLLS
.
168
LEMZIELKONTROLLE
.
170
ZUSAMMENFASSUNG
DER
LEKTION
.
171
LEKTION
4:
EINBEZIEHEN
DER
REGISTRIERUNG
.
172
WARUM
IST
DIE
SICHERHEIT
DER
REGISTRIERUNG
WICHTIG?
.
172
BEARBEITEN
DER
REGISTRIERUNG
.
172
PRAKTISCHE
UEBUNG:
ERKUNDEN
DER
REGISTRIERUNG
.
174
LERNZIELKONTROLLE
.
176
ZUSAMMENFASSUNG
DER
LEKTION
.
177
INHALTSVERZEICHNIS
IX
KAPITELS
ZERTIFIZIERUNGSSTELLEN
.
179
UEBER
DIESES
KAPITEL
.
179
BEVOR
SIE
BEGINNEN
.
179
LEKTION
1:
GRUNDLAGEN
ZU
ZERTIFIKATEN
.
180
VERSCHLUESSELUNG
.
180
VERSCHLUESSELUNG MIT
GEHEIMEN
SCHLUESSELN
.
180
VERSCHLUESSELUNG MIT
OEFFENTLICHEN
SCHLUESSELN
.
181
UEBERPRUEFEN
VON
IDENTITAETEN
MIT
DIGITALEN
SIGNATUREN
.
182
GEMEINSAMER
EINSATZ
VON
VERSCHLUESSELUNG
UND
ZERTIFIKATEN
.
182
ZERTIFIKATSHIERARCHIEN
.
183
STAMMZERTIFIZIERUNGSSTELLEN
.
184
ABLAUF
VON
ZERTIFIKATEN
.
185
ZERTIFIKATSSPERRLISTE
.
186
VERWENDUNGSZWECKE
FUER
ZERTIFIKATE
.
187
LEMZIELKONTROLLE
.
189
ZUSAMMENFASSUNG
DER
LEKTION
.
190
LEKTION
2:
INSTALLIEREN
DER
WINDOWS
2000-ZERTIFIKATSDIENSTE
.
191
INSTALLIEREN
VON
ZERTIFIZIERUNGSSTELLEN
.
191
ORGANISATIONSZERTIFIZIERUNGSSTELLEN
.
191
EIGENSTAENDIGE
ZERTIFIZIERUNGSSTELLEN
.
192
STAMM
UND
UNTERGEORDNETE
ZERTIFIZIERUNGSSTELLEN
.
193
KRYPTOGRAFIEDIENSTANBIETER
.
194
EMPFOHLENE
VORGEHENSWEISEN
.
195
PRAKTISCHE
UEBUNGEN:
AUFBAU
EINER
ZERTIFIZIERUNGSSTELLENHIERARCHIE
.
196
UEBUNG
1:
INSTALLIEREN
DER
ZERTIFIKATSDIENSTE
FUER
DIE
STAMMZERTIFIZIERUNGSSTELLE
DER
ORGANISATION
.
196
UEBUNG
2:
INSTALLIEREN
DER
ZERTIFIKATSDIENSTE
FUER
EINE
EIGENSTAENDIGE
UNTERGEORDNETE
ZERTIFIZIERUNGSSTELLE
.
199
LEMZIELKONTROLLE
.
202
ZUSAMMENFASSUNG
DER
LEKTION
.
203
LEKTION
3:
WARTEN
VON
ZERTIFIZIERUNGSSTELLEN
.
204
WIDERRUFEN
VON
ZERTIFIKATEN
.
204
AUSSTELLEN
VON
ZERTIFIKATEN
.
205
SICHERN
UND
WIEDERHERSTELLEN
VON
ZERTIFIZIERUNGSSTELLEN
.
205
ROUTINEMAESSIGE
SICHERUNG
DER
ZERTIFIZIERUNGSSTELLEN-DATENBANK
.
205
SICHERN
DER
ZERTIFIKATSDATENBANK
MIT
DER
VERWALTUNGSKONSOLE
ZERTIFIZIERUNGSSTELLE
.
205
PRAKTISCHE
UEBUNGEN:
VERWALTEN
VON
ZERTIFIZIERUNGSSTELLEN
.
207
UEBUNG
1:
WIDERRUFEN
EINES
ZERTIFIKATS
.
207
UEBUNG
2:
VERWALTEN
DER
ZERTIFIKATSSPERRLISTE
.
208
UEBUNG
3:
SICHERN
EINER
ZERTIFIZIERUNGSSTELLE
.
210
UEBUNG
4:
WIEDERHERSTELLEN
EINER
ZERTIFIZIERUNGSSTELLE
.
211
LEMZIELKONTROLLE
.
212
ZUSAMMENFASSUNG
DER
LEKTION
.
213
X
INHALTSVERZEICHNIS
KAPITEL
6
VERWALTEN
EINER
STRUKTUR
OEFFENTLICHER
SCHLUESSEL
.
215
UEBER
DIESES
KAPITEL
.
215
BEVOR
SIE
BEGINNEN
.
215
LEKTION
1:
COMPUTERZERTIFIKATE
.
216
DER
ZWECK
VON
COMPUTERZERTIFIKATEN
.
216
WIE
WIRD
EIN
ZERTIFIKAT
EINGESETZT?
.
216
VERWENDEN
VON
ZERTIFIKATSVORLAGEN
.
217
BEREITSTELLEN
VON
COMPUTERZERTIFIKATEN
.
218
MANUELLE
BEREITSTELLUNG
.
218
AUTOMATISIERTE
BEREITSTELLUNG
.
219
PRAKTISCHE
UEBUNGEN:
ZWEI
METHODEN
ZUM
BEREITSTELLEN
VON
COMPUTERZERTIFIKATEN
.
220
UEBUNG
1:
COMPUTERZERTIFIKATE
MANUELL
BEREITSTELLEN
.
220
UEBUNG
2:
BEREITSTELLEN
VON
COMPUTERZERTIFIKATEN
MIT
HILFE
VON
GRUPPENRICHTLINIEN
.
221
LEMZIELKONTROLLE
.
225
ZUSAMMENFASSUNG
DER
LEKTION
.
226
LEKTION
2:
BEREITSTELLEN
VON
BENUTZERZERTIFIKATEN
.
227
BEREITSTELLEN
VON
ZERTIFIKATEN
FUER
DIE
BENUTZER
.
227
ANFORDEM
UND
INSTALLIEREN
VON
ZERTIFIKATEN
.
227
AUTOMATISIERTE
BEREITSTELLUNG
VON
BENUTZERZERTIFIKATEN
.
229
MANUELLES
ERSTELLEN
VON
ZERTIFIKATEN
.
229
VERSCHIEBEN
VON
ZERTIFIKATEN
.
230
SICHERN
UND
WIEDERHERSTELLEN
DES
BETRIEBSSYSTEMS
.
230
VERWENDEN
VON
SERVERGESPEICHERTEN
PROFILEN
.
230
EX
UND
IMPORT
VON
ZERTIFIKATEN
.
230
PRAKTISCHE
UEBUNGEN:
BEREITSTELLEN
UND
VERSCHIEBEN
VON
ZERTIFIKATEN
.
231
UEBUNG
1:
BEREITSTELLEN
VON
ZERTIFIKATEN
UEBER
DIE
WEBSITE
DER
ZERTIFIKATSDIENSTE
.
232
UEBUNG
2:
VERSCHIEBEN
VON
ZERTIFIKATEN
VON
EINER
ARBEITSSTATION
ZUR
ANDEREN
.
235
LEMZIELKONTROLLE
.
239
ZUSAMMENFASSUNG
DER
LEKTION
.
240
LEKTION
3:
VERWENDEN VON
SMARTCARD-ZERTIFIKATEN
.
241
VERWENDEN
VON
SMARTCARDS
.
241
SPEICHERUNG
VON
OEFFENTLICHEN
UND
PRIVATEN
SCHLUESSELN
.
241
VERWENDEN
EINER
PIN
.
242
GEWAEHRLEISTEN
DER
SICHERHEIT
.
242
ARTEN
VON
SMARTCARD-ZERTIFIKATEN
.
242
AUSGEBEN
VON
SMARTCARDS
.
243
ENTFERNEN
VON
SMARTCARDS
.
245
BEHEBEN
VON
FEHLEM
BEI
DER
REGISTRIERUNG
VON
SMARTCARDS
.
246
KEINE
INITIALISIERUNG
MOEGLICH
.
246
FEHLER
WAEHREND
DER
INITIALISIERUNG
VON
SMARTCARDS
.
246
PRAKTISCHE
UEBUNGEN:
EINFUEHREN
VON
SMARTCARDS
.
247
UEBUNG
1:
BEREITSTELLEN
VON
ZERTIFIKATEN
FUER
SMARTCARDS
.
247
UEBUNG
2:
REGISTRIEREN
VON
SMARTCARDS
.
248
LEMZIELKONTROLLE
.
254
INHALTSVERZEICHNIS
XL
ZUSAMMENFASSUNG
DER
LEKTION
.
255
LEKTION
4:
BEREITSTELLEN
VON
S/MIME-ZERTIFIKATEN
.
256
S/MIME-ZERTIFIKATE
.
256
BEHEBEN
VON
FEHLEM
BEI
DER
S/MIME-BEREITSTELLUNG
.
256
PRAKTISCHE
UEBUNG:
SENDEN
VON
DIGITAL
SIGNIERTEN
E-MAILS
.
257
LEMZIELKONTROLLE
.
262
ZUSAMMENFASSUNG
DER
LEKTION
.
263
KAPITEL
7
VERBESSERTE
AUTHENTIFIZIERUNG
.
265
UEBER
DIESES
KAPITEL
.
265
BEVOR
SIE
BEGINNEN
.
265
LEKTION
1:
UNTERSTUETZUNG
VON
CLIENTS
MIT
AELTEREN
WINDOWS-VERSIONEN
.
266
GRANDLAGEN
DER
AUTHENTIFIZIERUNG
.
266
AUTHENTIFIZIERUNG
IN
WINDOWS
2000-NETZWERKEN
.
267
AUTHENTIFIZIERUNG
MIT
LAN
MANAGER
.
267
NTLM-AUTHENTIFIZIERUNG
.
268
AUTHENTIFIZIERUNG
MIT
NTLM
2
.
268
AUFBAU
EINER
SICHEREN
UMGEBUNG
.
268
PRAKTISCHE
UEBUNGEN:
AUFBAU
EINER
SICHEREN
UMGEBUNG
MIT
VERSCHIEDENEN
CLIENTS
.
269
UEBUNG
1:
AUFHEBEN
DER
UNTERSTUETZUNG
FUER
AELTERE
AUTHENTIFIZIERANGSPROTOKOLLE
.
269
UEBUNG
2:
AKTIVIEREN
VON
NTLM
2
AUF
AELTEREN
WINDOWS-CLIENTS
.
272
LEMZIELKONTROLLE
.
274
ZUSAMMENFASSUNG
DER
LEKTION
.
275
LEKTION
2:
UNTERSTUETZUNG
VON
MACINTOSH-CLIENTS
.
276
LEKTION
2:
SICHERE
UNTERSTUETZUNG
VON
MACINTOSH-RECHNEM
.
276
PRAKTISCHE
UEBUNGEN:
GEWAEHREN
DES
ZUGRIFFS
AUF
WINDOWS
2000-SERVER
.
277
UEBUNG
1:
VORBEREITEN
EINES
WINDOWS
2000-SERVERS
AUF
DIE
UNTERSTUETZUNG
VON
MACINTOSH-CLIENTS
.
277
UEBUNG
2:
HERSTELLEN
EINER
VERBINDUNG
VON
EINEM
MACINTOSH
ZU
EINEM
WINDOWS
2000-SERVER
.
279
LEMZIELKONTROLLE
.
284
ZUSAMMENFASSUNG
DER
LEKTION
.
285
LEKTION
3:
VERTRAUENSSTELLUNGEN
.
286
GRUNDLAGEN
VON
VERTRAUENSSTELLUNGEN
.
286
VERWALTEN
VON
EXTERNEN
VERTRAUENSSTELLUNGEN
.
287
PRAKTISCHE
UEBUNG:
EINRICHTEN
EINER
EXTERNEN
VERTRAUENSSTELLUNG
.
287
HERSTELLEN
EINER
VERTRAUENSSTELLUNG
.
287
LEMZIELKONTROLLE
.
292
ZUSAMMENFASSUNG
DER
LEKTION
.
293
KAPITELS
IPSEC
.
295
UEBER
DIESES
KAPITEL
.
295
BEVOR
SIE
BEGINNEN
.
295
XII
INHALTSVERZEICHNIS
LEKTION
1:
EINRICHTEN
VON
IPSEC
IN
EINER
DOMAENE
.
297
GRUNDLAGEN VON
IPSEC
.
297
ESP-MODI
.
298
DER
EINSATZ
VON
IPSEC
.
298
EINRICHTEN
VON
IPSEC
MIT
IKE
.
299
IPSEC
IN
WINDOWS
2000
.
299
VERTEILEN
VON
GEHEIMEN
IKE-SCHLUESSELN
.
299
IPSEC
IN
PRIVATEN
NETZWERKEN
.
300
FESTLEGEN
DER
IPSEC-METHODE
NACH
DER
SERVERROLLE
.
300
PRAKTISCHE
UEBUNGEN:
EINRICHTEN
VON
IPSEC
ZWISCHEN
DEN
MITGLIEDERN
EINER
DOMAENE
.
301
UEBUNG
1:
EINRICHTEN
DER
IPSEC-PROTOKOLLIERUNG
UND
-UEBERWACHUNG
.
302
UEBUNG
2:
AKTIVIEREN
VON
IPSEC
AUF
SERVERN
.
303
UEBUNG
3:
AKTIVIEREN
VON
IPSEC
AUF
CLIENTS
.
305
UEBUNG
4:
AKTIVIEREN
VON IPSEC
AUF
DOMAENENCONTROLLEM
.
307
LEMZIELKONTROLLE
.
310
ZUSAMMENFASSUNG
DER
LEKTION
.
311
LEKTION
2:
EINRICHTEN
VON
IPSEC
ZWISCHEN
NETZWERKEN
OHNE
VERTRAUENSSTELLUNG
.
312
BEREITSTELLEN
EINES
GEHEIMEN
SCHLUESSELS
.
312
FESTLEGEN
EINER
IPSEC-RICHTLINIE
IN
WINDOWS
2000
.
313
ERSTELLEN
VON
IPSEC-FILTEM
.
313
IPSEC-AUSNAHMEN
.
313
PRAKTISCHE
UEBUNGEN:
AUFBAU
EINES
EINFACHEN,
VERSCHLUESSELTEN
TUNNELS
ZWISCHEN
DOMAENEN
314
UEBUNG
1:
KONFIGURIEREN
EINES
FREMDEN
SERVERS
FUER
IPSEC
.
314
UEBUNG
2:
KONFIGURIEREN
DER
SERVER
EINER
DOMAENE
FUER
DIE
IPSEC-KOMMUNIKATION
MIT
EINEM
FREMDEN
SERVER
.
322
LEMZIELKONTROLLE
.
328
ZUSAMMENFASSUNG
DER
LEKTION
.
329
LEKTION
3:
EINRICHTEN
VON
IPSEC
AUF
INTEMETSERVEM
.
330
VERWENDEN
VON
ZERTIFIKATEN
ZUR
VERTEILUNG
VON
GEHEIMEN
IPSEC-SCHLUESSELN
.
330
PRAKTISCHE
UEBUNGEN:
VERWENDEN VON
ZERTIFIKATEN
ZUM
AUSTAUSCH
VON
GEHEIMEN
IKE-SCHLUESSELN
331
UEBUNG
1:
KONFIGURIEREN
DER
ORGANISATIONSZERTIFIZIERUNGSSTELLE
ZUR
BEREITSTELLUNG
VON
IPSEC-ZERTIFIKATEN
.
331
UEBUNG
2:
BEREITSTELLEN
VON
ZERTIFIKATEN
FUER
DIE
IPSEC-VERSCHLUESSELUNG
.
333
LEMZIELKONTROLLE
.
339
ZUSAMMENFASSUNG
DER
LEKTION
.
340
LEKTION
4:
BEHEBEN
VON
FEHLEM
DER
IPSEC-KONFIGURATION
.
341
MOEGLICHE
URSACHEN
FUER
DAS
VERSAGEN
VON
IPSEC
.
341
DIE
KOMMUNIKATION
ZWISCHEN
DEN
ENDSYSTEMEN
FUNKTIONIERT
NICHT
RICHTIG
.
342
DIE
FILTER
SIND
FALSCH
KONFIGURIERT
.
342
IKE
VERFUEGT
NICHT
UEBER
EINEN
PASSENDEN
SATZ
VON
GEHEIMEN
SCHLUESSELN
.
342
IPSEC
KANN
KEINEN
KOMPATIBLEN
VERSCHLUESSELUNGSSATZ
ODER
AUTHENTIFIZIERUNGSALGORITHMUS
AUSHANDELN
.
343
EIN
ZWISCHENSYSTEM
VERAENDERT
DIE
PAKETE
.
343
INHALTSVERZEICHNIS
XIII
PRAKTISCHE
UEBUNGEN:
BEHEBEN
VON
FEHLEM
BEI
DER
IPSEC-KOMMUNIKATION
.
344
UEBUNG
1:
AKTUALISIEREN
DER
IPSEC-SICHERHEITSRICHTLINIE
EINER
DOMAENE
.
344
UEBUNG
2:
ENTHAELT
DAS
ZERTIFIKAT
EINEN
PRIVATEN
SCHLUESSEL?
.
344
UEBUNG
3:
NEUSTARTEN
DES
IPSEC-RICHTLINIEN-AGENTS
.
346
UEBUNG
4:
AKTIVIEREN
DER
IKE-PROTOKOLLIERUNG
.
346
LEMZIELKONTROLLE
.
347
ZUSAMMENFASSUNG
DER
LEKTION
.
348
KAPITEL
9
REMOTEZUGRIFF
UND
VPNS
.
349
UEBER
DIESES
KAPITEL
.
349
BEVOR
SIE
BEGINNEN
.
350
LEKTION
1:
SCHUETZEN
VON
RRAS-SERVEM
.
351
GRUNDLAGEN
DER
RRAS-SICHERHEIT
.
351
GESICHTSPUNKTE
DER
RAS-SICHERHEIT
.
351
FOLGEN
VON
SINGLE
SIGN-ON
FUER
DIE
SICHERHEIT
.
353
KONFIGURIEREN
EINES
NEUEN
RRAS-SERVERS
.
353
DIE
VOREINGESTELLTE
RRAS-KONFIGURATION
.
354
KONFIGURATIONSOPTIONEN
FUER
RRAS
.
354
VERWALTEN
DER
RRAS-SICHERHEITSOPTIONEN
.
355
KONFIGURIEREN
DER
RRAS-SERVEREIGENSCHAFTEN
.
355
KONFIGURIEREN
DER
BENUTZEREIGENSCHAFTEN
.
355
PRAKTISCHE
UEBUNGEN:
SCHUETZEN VON
RRAS-SERVEM
.
355
UEBUNG
1:
KONFIGURIEREN
EINES
SERVERS
FUER
RRAS
.
355
UEBUNG
2:
VERWALTEN
EINES
RRAS-SERVERS
.
358
LEMZIELKONTROLLE
.
361
ZUSAMMENFASSUNG
DER
LEKTION
.
362
LEKTION
2:
VERWALTEN DER
RRAS-AUTHENTIFIZIERUNG
.
363
KONFIGURIEREN
DER
RRAS-AUTHENFIZIERUNG
VON
WINDOWS
.
363
PAP
UND
CHAP
.
363
EAP
.
364
ZUGRIFF
OHNE
AUTHENTIFIZIERUNG
.
364
VERWENDEN
VON
RADIUS
UND
IAS
.
364
WIE
FUNKTIONIERT
IAS?
.
365
KONFIGURIEREN
DER
RADIUS-AUTHENTIFIZIERUNG
.
366
PRAKTISCHE
UEBUNGEN:
KONFIGURIEREN
DER
RRAS-AUTHENTIFIZIERUNG
UND
EINES
LAS-SERVERS
366
UEBUNG
1:
AUSWAEHLEN
DER
WINDOWS-AUTHENTIFIZIERUNG
.
366
UEBUNG
2:
RADIUS
UND
IAS
.
368
LEMZIELKONTROLLE
.
375
ZUSAMMENFASSUNG
DER
LEKTION
.
376
LEKTION
3:
SCHUETZEN
VON
REMOTECLIENTS
.
377
VERWALTEN
DER
RAS-RICHTLINIEN
.
377
ZUGRIFF
AUF
DIE
RAS-RICHTLINIEN
.
377
ERSTELLEN
UND
BEARBEITEN
VON
RAS-RICHTLINIEN
.
378
XIV
INHALTSVERZEICHNIS
VERWALTEN
DES
PROFILS
FUER
EINE
RICHTLINIE
.
379
VERWENDEN
DES
VERBINDUNGS-MANAGER-VERWALTUNGSKITS
.
380
ARBEITEN
MIT
DIENSTPROFILEN
.
381
ANGEBEN
VON
DIENSTNAMEN
UND
SUPPORTINFORMATIONEN
.
381
NETZWERK
UND
DFUE-VERBINDUNGEN
.
381
UNTERSTUETZUNG
FUER
VPNS
.
381
VORGAENGE UND
ANWENDUNGEN
.
382
AENDERN
VON
GRAFIKEN
UND
SYMBOLEN
.
382
SOFTWARE
UND
DOKUMENTATION
.
382
VERWENDEN
DES
VERBINDUNGS-MANAGERS
.
382
PRAKTISCHE
UEBUNGEN:
SCHUETZEN
VON
REMOTECLIENTS
.
383
UEBUNG
1:
VERWALTEN
DER
RAS-RICHTLINIEN
.
383
UEBUNG
2:
DER
VERBINDUNGS-MANAGER
.
388
LEMZIELKONTROLLE
.
392
ZUSAMMENFASSUNG
DER
LEKTION
.
393
LEKTION
4:
SCHUETZEN
DER
KOMMUNIKATION
UEBER
EIN
VPN
.
394
WAS
SIND
VIRTUELLE
PRIVATE
NETZWERKE?
.
394
PPTP
.
394
L2TP
.
395
FESTLEGEN
DES
VPN-PROTOKOLLS
.
395
AKTIVIEREN
DER
L2TP-FILTERUNG
AUF
DEM
SERVER
.
395
KONFIGURIEREN
DER
VPN-EINSTELLUNGEN
DES
CLIENTS
.
395
PRAKTISCHE
UEBUNGEN:
KONFIGURATION
UND
FEHLERBEHEBUNG
BEI
VPN-PROTOKOLLEN
.
396
UEBUNG
1:
KONFIGURIEREN
EINES
RRAS-SERVERS
.
396
UEBUNG
2:
HERSTELLEN
EINER
SICHEREN
VERBINDUNG
ZUM
L2TP-VPN-SERVER
.
405
LEMZIELKONTROLLE
.
408
ZUSAMMENFASSUNG
DER
LEKTION
.
409
KAPITEL
10
SICHERHEIT
IN
DRAHTLOSEN
NETZWERKEN
.
411
UEBER
DIESES
KAPITEL
.
411
BEVOR
SIE
BEGINNEN
.
411
LEKTION
1:
EINRICHTEN
EINES
DRAHTLOSEN
NETZWERKS
.
413
DRAHTLOSE
T
ECHNOLOGIEN
.
413
AUFSETZEN
EINES
INFRASTRUKTUR-WLANS
.
414
HAEUFIGE
ANGRIFFE
AUF
DRAHTLOSE
NETZWERKE
.
415
PRAKTISCHE
UEBUNGEN:
VERBINDEN
EINES
ZUGRIFFSPUNKTS
UND
EINES
CLIENTS
MIT
DEM
NETZWERK
415
UEBUNG
1:
KONFIGURIEREN
EINES
DRAHTLOSEN
ZUGRIFFSPUNKTS
.
416
UEBUNG
2:
KONFIGURIEREN
EINES
CLIENTCOMPUTERS
FUER
DIE
VERBINDUNG
ZU
EINEM
DRAHTLOSEN
NETZWERK
.
420
LEMZIELKONTROLLE
.
422
ZUSAMMENFASSUNG
DER
LEKTION
.
423
LEKTION
2:
SCHUETZEN
VON
DRAHTLOSEN
NETZWERKEN
.
424
GRUNDLAGEN VON
WIRED
EQUIVALENT
PRIVACY
(WEP)
.
424
INHALTSVERZEICHNIS
XV
DIE
SICHERHEITSPROBLEME
VON
WEP
.
425
VERWALTEN
VON
WEP
AUF
DEM
CLIENT
.
426
PRAKTISCHE
UEBUNGEN:
EINRICHTEN
DER
WEP-VERSCHLUESSELUNG
.
426
UEBUNG
1:
SICHERHEITSKONFIGURATION
EINES
DRAHTLOSEN
ZUGRIFFSPUNKTS
.
426
UEBUNG
2:
KONFIGURIEREN
VON
WEP
AUF
DEM
CLIENT
.
429
LEMZIELKONTROLLE
.
432
ZUSAMMENFASSUNG
DER
LEKTION
.
433
LEKTION
3:
KONFIGURIEREN
DER
CLIENTS
.
434
SICHERER
ZUGANG
.
434
ERKENNEN
VON
SICHERHEITSPROBLEMEN
EINER
802.1X-IMPLEMENTIERUNG
.
436
FEHLERBEHEBUNG
BEI
802.
IX-VERBINDUNGEN
.
436
PRAKTISCHE
UEBUNGEN:
EINRICHTEN
EINES
NETZWERKS
FUER
DIE
802.
IX-AUTHENTIFIZIERUNG
.
437
UEBUNG
1:
INSTALLIEREN
VON
IAS
.
437
UEBUNG
2:
KONFIGURIEREN
DES
ZUGRIFFSPUNKTS
FUER
802.
IX
.
448
UEBUNG
3:
KONFIGURIEREN
VON
WINDOWS
XP
FUER
802.
IX
.
448
LEMZIELKONTROLLE
.
452
ZUSAMMENFASSUNG
DER
LEKTION
.
453
KAPITEL
11
SICHERHEIT
VON
OEFFENTLICHEN
ANWENDUNGSSERVERN
.
455
UEBER
DIESES
KAPITEL
.
455
BEVOR
SIE
BEGINNEN:
.
455
LEKTION
1:
SICHERHEIT
IM
INTERNET
.
456
DIE
ANFORDERANGEN
.
456
BEDROHUNGENDERSICHERHEIT
.
457
ANGRIFFSARTEN
.
457
ANGRIFFSMETHODEN
.
457
ANGRIFFSWEGE
.
458
SCHUETZEN
VON
OEFFENTLICHEN
DIENSTEN
.
459
SICHERHEIT
DURCH
FIREWALLS
.
459
FIREWALLTYPEN
.
462
FIREWALL-ROUTER
.
462
SICHERHEITSPROXYS
.
463
ISA
SERVER
.
464
PRAKTISCHE
UEBUNGEN:
KONFIGURIEREN
EINER
FIREWALL
.
464
UEBUNG
1:
INSTALLIEREN
UND
KONFIGURIEREN
VON
ISA
SERVER
.
465
LEMZIELKONTROLLE
.
472
ZUSAMMENFASSUNG
DER
LEKTION
.
473
LEKTION
2:
KONFIGURIEREN
VON
MICROSOFT
SQL
SERVER
.
474
SCHUETZEN
VON
OEFFENTLICHEN
DATENBANKSERVEM
.
474
DER
RICHTIGE
PLATZ
FUER
DATENBANKSERVER
.
475
SCHUETZEN
VON
MICROSOFT
SQL
SERVER
.
475
PRAKTISCHE
UEBUNGEN:
EINRICHTEN DER
SQL
SERVER-SICHERHEIT
FUER
DAS
INTERNET
.
476
UEBUNG
1:
VEROEFFENTLICHEN
DES
SQL-SERVERS
.
476
XVI
INHALTSVERZEICHNIS
UEBUNG
2:
AKTIVIEREN
DER
SSL-VERSCHLUESSELUNG
AUF
DEM
SQL-SERVER
.
478
UEBUNG
3:
UEBERPRUEFEN
DER
SQL-VERBINDUNG
UEBER
EINE
FIREWALL
HINWEG
.
480
LEMZIELKONTROLLE
.
483
ZUSAMMENFASSUNG
DER
LEKTION
.
484
LEKTION
3:
SCHUETZEN
VON
MICROSOFT
EXCHANGE
SERVER
FUER
DIE
ARBEIT
IM
INTERNET
.
485
AUSNUTZEN
VON
OFFENEN
RELAYS
.
485
ANGEMESSENER
SCHUTZ
FUER
EXCHANGE
SERVER
.
486
SCHUETZEN
VON
EXCHANGE
SERVER
MIT
EINEM
RELAY-MAILSERVER
.
487
SCHUETZEN
VON EXCHANGE
SERVER
MIT
EINEM
STARKEN
SICHERHEITSPROXY
.
487
SCHUETZEN
DER
ANMELDEINFORMATIONEN
MIT
SSL
.
487
PRAKTISCHE
UEBUNGEN:
SCHUETZEN
VON
MICROSOFT
EXCHANGE
FUER
DIE
VERWENDUNG
IM
INTERNET
488
UEBUNG
1:
WEITERLEITEN
VON
PORTS
AN
EXCHANGE
.
488
UEBUNG
2:
EINRICHTEN
EINER
SICHEREN
KENNWORTAUTHENTIFIZIERUNG
.
490
UEBUNG
3:
UEBERPRUEFEN
DER
SICHERHEIT
VON
EXCHANGE
SERVER
.
495
LEMZIELKONTROLLE
.
499
ZUSAMMENFASSUNG
DER
LEKTION
.
500
KAPITEL
12
SICHERHEIT
VON
WEBDIENSTEN
.
501
UEBER
DIESES
KAPITEL
.
501
BEVOR
SIE
BEGINNEN
.
501
LEKTION
1:
SCHUETZEN
VON
OEFFENTLICHEN
WEBSERVEM
.
502
WAS
SIND
DIE
INTERNET-INFORMATIONSDIENSTE?
.
502
EINRICHTEN
DER
IIS-SICHERHEIT
.
502
FESTLEGEN
VON
SICHERHEITSEINSTELLUNGEN
.
503
VERWALTEN
VON
EIGENSCHAFTEN
DER
VERZEICHNISSICHERHEIT
.
503
EINSCHRAENKUNGEN
VON
IP-ADRESSEN
UND
DOMAENENNAMEN
.
504
AUFRECHTERHALTEN
DER
SICHERHEIT
VON
IIS
.
504
PRAKTISCHE
UEBUNGEN:
EINRICHTEN
DER
IIS-SICHERHEIT
.
505
UEBUNG
1:
EINSTELLEN
DER
SICHERHEITSOPTIONEN
.
505
LEMZIELKONTROLLE
.
508
ZUSAMMENFASSUNG
DER
LEKTION
.
509
LEKTION
2:
AUTHENTIFIZIERUNG
IM
WEB
.
510
GRUNDLAGEN
DER
AUTHENTIFIZIERUNG
IM
WEB
.
510
ANONYME
ANMELDUNG
.
511
STANDARDAUTHENTIFIZIERUNG
.
511
DIGESTAUTHENTIFIZIERUNG
.
512
INTEGRIERTE
WINDOWS-AUTHENTIFIZIERUNG
.
512
ZERTIFIKATE
.
512
KONFIGURATION
FUER
DIE
AUTHENTIFIZIERUNG
IM
WEB
.
513
PRAKTISCHE
UEBUNGEN:
AUSWAEHLEN
VON
AUTHENTIFIZIERUNGSMETHODEN
.
513
UEBUNG
1:
EINRICHTEN
DER
ANONYMEN
ANMELDUNG
.
513
UEBUNG
2:
FESTLEGEN
DER
AUTHENTIFIZIERUNGSMETHODE
.
515
LEMZIELKONTROLLE
.
518
INHALTSVERZEICHNIS
XVII
ZUSAMMENFASSUNG
DER
LEKTION
.
519
LEKTION
3:
VERWENDEN
VON
SSL
.
520
WIE
FUNKTIONIERT
SSL?
.
520
ERWERB
UND
INSTALLATION
VON
SSL-ZERTIFIKATEN
.
520
INSTALLIEREN
VON
SERVERZERTIFIKATEN
.
521
ANFORDEM
VON
ZERTIFIKATEN
VON
EINER
EXTERNEN
ZERTIFIZIERUNGSSTELLE
.
521
VERWALTEN
VON
SERVERZERTIFIKATEN
.
521
EINSTELLEN
VON
SSL-OPTIONEN
.
521
EINSEHEN
DER
EINZELHEITEN
VON
ZERTIFIKATEN
.
522
ERNEUERN
UND
ENTFERNEN
VON
ZERTIFIKATEN
.
522
AUTHENTIFIZIEREN
VON
CLIENTS
.
522
AKTIVIEREN
VON
CLIENTZERTIFIKATEN
.
522
INSTALLIEREN
VON
CLIENTZERTIFIKATEN
.
523
VERWALTEN
DER
EINSTELLUNGEN
FUER
CLIENTZERTIFIKATE
.
523
ZUORDNEN
VON
CLIENTZERTIFIKATEN
.
523
VERWENDEN
EINER
ZERTIFIKATSVERTRAUENSLISTE
.
524
PRAKTISCHE
UEBUNGEN:
SSL
.
524
UEBUNG
1:
EINRICHTEN
VON
SSL
IN
IIS
.
524
UEBUNG
2:
VERWENDEN
VON
CLIENTZERTIFIKATEN
.
530
LEMZIELKONTROLLE
.
542
ZUSAMMENFASSUNG
DER
LEKTION
.
543
KAPITEL
13
INTRUSION
DETECTION
UND
EREIGNISUEBERWACHUNG
.
545
UEBER
DIESES
KAPITEL
.
545
BEVOR
SIE
BEGINNEN
.
545
LEKTION
1:
EINRICHTEN
EINES
INTRUSION-DETECTION-SYSTEMS
FUER
OEFFENTLICHE
SERVER
.
546
HAEUFIGE
ARTEN
VON
NETZWERKEINBRUECHEN
.
546
ERKENNEN
VON
NETZWERKEINBRUECHEN
.
547
ERKENNEN
VON
DENIAL-OF-SERVICE-ANGRIFFEN
.
547
ERKENNEN
VON
ANGRIFFEN
AUF
SCHWACHSTELLEN
.
548
ERKENNEN
VON
ANGRIFFEN
MIT
FALSCHER
IDENTITAET
.
548
VERWENDEN
EINES
DECOY-SERVERS
.
549
DIE
PSYCHOLOGIE
DER
INTRUSION
DETECTION
MIT
DECOY-SYSTEMEN
.
550
FESTLEGEN
DER
PORTS
FUER
DEN
YYLOCKVOGEL
"
.
551
DER
RICHTIGE
PLATZ
FUER
EINEN
DECOY-SERVER
.
552
GRENZEN
DER
INTRUSION
DETECTION
MIT
DECOY-SYSTEMEN
.
552
DURCHFUEHREN
DER
EREIGNISANALYSE
UND
SICHERSTELLEN
DER
BEWEISE
.
552
PRAKTISCHE
UEBUNGEN:
AUFSPUEREN
VON
EINDRINGLINGEN
.
553
UEBUNG
1:
KONFIGURIEREN
EINES
DECOY-SERVERS
.
554
LEMZIELKONTROLLE
.
558
ZUSAMMENFASSUNG
DER
LEKTION
.
559
LEKTION
2:
EREIGNISUEBERWACHUNG
IN
PRIVATEN
NETZWERKEN
.
560
INTRUSION
DETECTION
IN
PRIVATEN
NETZWERKEN
.
560
XVILI
INHALTSVERZEICHNIS
ERKENNEN
EINES
ANGRIFFS
.
560
DER
SCHLIMMSTE
FALL
.
561
ADMINISTRATOREN
UND
KENNWOERTER
.
562
SICHERSTELLEN
DER
BEWEISE
.
563
DURCHSUCHEN
VON
UEBERWACHUNGSPROTOKOLLEN
MIT
EVENTCOMB
.
563
ERWERB
UND
INSTALLATION
VON
EVENTCOMB
.
563
VERWENDUNG
VON
EVENTCOMB
.
564
KONFIGURIEREN
DER
EREIGNISPROTOKOLLE
FUER
EVENTCOMB
.
565
PRAKTISCHE
UEBUNGEN:
VERWALTEN
VON
EREIGNISPROTOKOLLEN
.
565
UEBUNG
1:
KONFIGURIEREN
VON
EREIGNISPROTOKOLLEN
.
565
UEBUNG
2:
VERWENDEN
VON
EVENTCOMB
.
566
LEMZIELKONTROLLE
.
569
ZUSAMMENFASSUNG
DER
LEKTION
.
570
KAPITEL
14
SOFTWAREWARTUNG
.
571
UEBER
DIESES
KAPITEL
.
571
BEVOR
SIE
BEGINNEN
.
571
LEKTION
1:
SERVICE
PACKS
UND
HOTFIXES
.
572
WAS
SIND
SERVICE
PACKS
UND
HOTFIXES?
.
572
ERMITTELN
DER
ZURZEIT
INSTALLIERTEN
SERVICE
PACKS
UND
HOTFIXES
.
572
BEFEHLSZEILENOPTIONEN
FUER
QFECHECK.EXE
.
573
VERWALTEN
VON
SERVICE PACKS
UND
HOTFIXES
.
573
INSTALLIEREN
EINES
SERVICE
PACKS
.
573
EXTRAHIEREN
EINES
SERVICE
PACKS
.
574
INSTALLIEREN
EINES
HOTFIXES
.
574
ENTFERNEN
EINES
SERVICE
PACKS
ODER
HOTFIXES
.
574
SLIPSTREAMING
VON
SERVICE
PACKS
UND
HOTFIXES
.
575
HINZUFUEGEN EINES
SERVICE
PACKS
ZU
EINER
INSTALLATIONSFREIGABE
.
575
HINZUFUEGEN VON
HOTFIXES
ZU
EINER
INSTALLATIONSFREIGABE
.
575
RIS
.
576
INSTALLIEREN
VON
RIS
.
576
ERSTELLEN
EINES
RIS-INSTALLATIONSABBILDS
.
576
INSTALLIEREN
VON
CLIENTS
MIT
RIS
.
577
PRAKTISCHE
UEBUNGEN:
VERWALTEN
VON
SERVICE
PACKS
UND
HOTFIXES
.
577
UEBUNG
1:
MANUELLE
INSTALLATION
VON
SERVICE
PACKS
UND
HOTFIXES
.
577
UEBUNG
2:
SLIPSTREAMING
VON
SERVICE
PACKS
UND
HOTFIXES
.
579
UEBUNG
3:
VERWENDEN
VON
RIS
.
582
LEMZIELKONTROLLE
.
587
ZUSAMMENFASSUNG
DER
LEKTION
.
588
LEKTION
2:
AUTOMATISCHE
AKTUALISIERUNGEN
MIT
MICROSOFT
SOFTWARE
UPDATE
SERVICES
.
589
VERWENDEN
VON
WINDOWS
UPDATE
.
589
ZUGANG
ZU
WINDOWS
UPDATE
.
589
VERWENDEN
DES
WINDOWS
UPDATE-KATALOGS
.
590
INHALTSVERZEICHNIS
XLX
AUTOMATISCHE
UPDATES
.
590
INSTALLIEREN
DER
FUNKTION
AUTOMATISCHE
UPDATES
.
591
KONFIGURIEREN
DES
CLIENTS
FUER
AUTOMATISCHE
UPDATES
.
591
INSTALLIEREN
UND
KONFIGURIEREN
DER
SOFTWARE
UPDATE
SERVICES
.
591
INSTALLIEREN
DER
SOFTWARE
UPDATE
SERVICES
.
591
KONFIGURIEREN
DER
SOFTWARE
UPDATE
SERVICES
.
591
SYNCHRONISIEREN
VON
AKTUALISIERUNGEN
.
591
AKZEPTIEREN
VON
AUTOMATISCHEN
AKTUALISIERUNGEN
.
592
KONFIGURIEREN
DES
CLIENTS
FUER
AUTOMATISCHE
UPDATES
.
592
PRAKTISCHE
UEBUNGEN:
VERWENDEN
DER
SOFTWARE
UPDATE
SERVICES
.
592
UEBUNG
1:
VERWALTEN
VON
AUTOMATISCHEN
AKTUALISIERUNGEN
.
593
UEBUNG
2:
VERWENDEN DER
SOFTWARE
UPDATE
SERVICES
.
598
LEMZIELKONTROLLE
.
606
ZUSAMMENFASSUNG
DER
LEKTION
.
607
LEKTION
3:
BEREITSTELLEN
VON
AKTUALISIERUNGEN
IM
UNTERNEHMEN
.
608
VERWENDEN
VON
GRUPPENRICHTLINIEN
ZUR
BEREITSTELLUNG
VON
SOFTWARE
.
608
FUNKTIONSWEISE
VON
MSI-INSTALLATIONSPAKETEN
.
608
ERSTELLEN
DES
GRUPPENRICHTLINIENOBJEKTS
.
609
INSTALLIEREN MEHRERER
HOTFIXES
.
609
VERWENDEN
VON
QCHAIN.EXE
.
609
VERWENDEN
VON
BATCHDATEIEN
.
609
WERKZEUGE
FUER
DAS
SICHERHEITSMANAGEMENT
.
610
MICROSOFT
BASELINE
SECURITY
ANALYZER
.
610
HFNETCHK
.
610
SMS
.
611
PRAKTISCHE
UEBUNGEN:
BEREITSTELLEN
MEHRERER
HOTFIXES
IM
UNTERNEHMEN
.
611
UEBUNG
1:
BEREITSTELLEN
VON
AKTUALISIERUNGEN
MIT
HILFE
VON
GRUPPENRICHTLINIEN
.
611
UEBUNG
2:
VERWENDEN
VON
QCHAIN
UND
BATCHDATEIEN
.
613
LEMZIELKONTROLLE
.
614
ZUSAMMENFASSUNG
DER
LEKTION
.
615
ANHANG
A
FRAGEN
UND
ANTWORTEN
.
617
KAPITEL
1:
GRUPPENRICHTLINIEN
.
617
LEKTION
1:
ACTIVE
DIRECTORY
UND
GRUPPENRICHTLINIEN
.
617
LEKTION
2:
KONFIGURIEREN
VON
GRUPPENRICHTLINIEN
.
617
LEKTION
3:
KONFIGURIEREN
DER
SICHERHEITSRICHTLINIEN
FUER
CLIENTCOMPUTER
.
618
LEKTION
4:
BEHEBEN
VON
FEHLEM
BEI DER
ANWENDUNG
VON
GRUPPENRICHTLINIEN
.
618
LEKTION
5:
GRENZEN
VON
SICHERHEITSEINSTELLUNGEN
.
619
KAPITEL
2:
BENUTZERKONTEN
UND
SICHERHEITSGRUPPEN
.
619
LEKTION
1:
ANLEGEN
VON
LOKALEN
BENUTZERKONTEN
UND
SICHERHEITSGRUPPEN
.
619
LEKTION
2:
ACTIVE
DIRECTORY-DOMAENENKONTEN
UND
SICHERHEITSGRUPPEN
.
620
KAPITEL
3:
EINSCHRAENKUNGEN
FUER
KONTEN,
BENUTZER
UND
GMPPEN
.
620
LEKTION
1:
KONTORICHTLINIEN
.
620
XX
INHALTSVERZEICHNIS
LEKTION
2:
VERWALTEN
VON
BENUTZERRECHTEN
.
621
LEKTION
3:
ZUGRIFFSSTEUERUNG
DURCH
EINGESCHRAENKTE
GRUPPEN
.
621
LEKTION
4:
VERWALTEN
VON
SICHERHEITSVORLAGEN
.
622
KAPITEL
4:
SICHERHEIT
AUF
DER
GRUNDLAGE
VON
KONTEN
.
622
LEKTION
1:
VERWALTEN
VON
DATEISYSTEMBERECHTIGUNGEN
.
622
LEKTION
2:
FREIGABESICHERHEIT
.
623
LEKTION
3:
UEBERWACHUNGSRICHTLINIEN
.
624
LEKTION
4:
EINBEZIEHEN
DER
REGISTRIERUNG
.
624
KAPITEL
5:
ZERTIFIZIERUNGSSTELLEN
.
625
LEKTION
1:
GRUNDLAGEN
ZU
ZERTIFIKATEN
.
625
LEKTION
2:
INSTALLIEREN
DER
WINDOWS
2000-ZERTIFIKATSDIENSTE
.
625
LEKTION
3:
WARTEN
VON
ZERTIFIZIERUNGSSTELLEN
.
626
KAPITEL
6:
VERWALTEN
EINER
INFRASTRUKTUR
OEFFENTLICHER
SCHLUESSEL
.
626
LEKTION
1:
COMPUTERZERTIFIKATE
.
626
LEKTION
2:
BEREITSTELLEN
VON
BENUTZERZERTIFIKATEN
.
627
LEKTION
3:
VERWENDEN
VON
SMARTCARD-ZERTIFIKATEN
.
627
LEKTION
4:
BEREITSTELLEN
VON
S/MIME-ZERTIFIKATEN
.
628
KAPITEL
7:
VERBESSERTE
AUTHENTIFIZIERUNG
.
628
LEKTION
1:
UNTERSTUETZUNG
VON
CLIENTS
MIT
AELTEREN
WINDOWS-VERSIONEN
.
628
LEKTION
2:
UNTERSTUETZUNG
VON
MACINTOSH-CLIENTS
.
629
LEKTION
3:
VERTRAUENSSTELLUNGEN
.
629
KAPITEL
8:
IPSEC
.
630
LEKTION
1:
EINRICHTEN
VON
IPSEC
IN
EINER
DOMAENE
.
630
LEKTION
2:
EINRICHTEN
VON
IPSEC
ZWISCHEN
NETZWERKEN
OHNE
VERTRAUENSSTELLUNG
.
631
LEKTION
3:
EINRICHTEN
VON
IPSEC
AUF
INTEMETSERVEM
.
631
LEKTION
4:
BEHEBEN
VON
FEHLEM
DER
IPSEC-KONFIGURATION
.
631
KAPITEL
9:
REMOTEZUGRIFF
UND
VPNS
.
632
LEKTION
1:
SCHUETZEN
VON
RRAS-SERVEM
.
632
LEKTION
2:
VERWALTEN
DER
RRAS-AUTHENTIFIZIERUNG
.
633
LEKTION
3:
SCHUETZEN
VON
REMOTECLIENTS
.
633
LEKTION
4:
SCHUETZEN
DER
KOMMUNIKATION
UEBER
EIN
VPN
.
634
KAPITEL
10:
SICHERHEIT
IN
DRAHTLOSEN
NETZWERKEN
.
634
LEKTION
1:
EINRICHTEN
EINES
DRAHTLOSEN
NETZWERKS
.
634
LEKTION
2:
SCHUETZEN VON
DRAHTLOSEN
NETZWERKEN
.
635
LEKTION
3:
KONFIGURIEREN
DER
CLIENTS
.
635
KAPITEL
11:
SICHERHEIT
VON
OEFFENTLICHEN
ANWENDUNGSSERVEM
.
636
LEKTION
1:
SICHERHEIT
IM
INTERNET
.
636
LEKTION
2:
KONFIGURIEREN
VON
MICROSOFT
SQL
SERVER
.
637
LEKTION
3:
SCHUETZEN
VON
MICROSOFT
EXCHANGE
SERVER
FUER
DIE
ARBEIT
IM
INTERNET
.
637
KAPITEL
12:
SICHERHEIT
VON
WEBDIENSTEN
.
638
LEKTION
1:
SCHUETZEN VON
OEFFENTLICHEN
WEBSERVEM
.
638
LEKTION
2:
AUTHENTIFIZIERUNG
IM
WEB
.
638
LEKTION
3:
VERWENDEN
VON
SSL
.
639
KAPITEL
13:
INTRUSION
DETECTION
UND
EREIGNISUEBERWACHUNG
.
639
INHALTSVERZEICHNIS
XXL
LEKTION
1:
EINRICHTEN
EINES
INTRUSION-DETECTION-SYSTEMS
FUER
OEFFENTLICHE
SERVER
.
639
LEKTION
2:
EREIGNISUEBERWACHUNG
IN
PRIVATEN
NETZWERKEN
.
640
KAPITEL
14:
SOFTWAREWARTUNG
.
640
LEKTION
1:
SERVICE PACKS
UND
HOTFIXES
.
640
LEKTION
2:
AUTOMATISCHE
AKTUALISIERUNGEN
MIT
MICROSOFT
SOFTWARE
UPDATE
SERVICES
.
.
641
LEKTION
3:
BEREITSTELLEN
VON
AKTUALISIERUNGEN
IM
UNTERNEHMEN
.
641
GLOSSAR
.
643
INDEX
.
655
SYSTEMVORAUSSETZUNGEN
.
667 |
any_adam_object | 1 |
author | Strebe, Matthew |
author_facet | Strebe, Matthew |
author_role | aut |
author_sort | Strebe, Matthew |
author_variant | m s ms |
building | Verbundindex |
bvnumber | BV017090649 |
classification_tum | DAT 460f |
ctrlnum | (OCoLC)76452509 (DE-599)BVBBV017090649 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV017090649</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20030606</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">030422s2003 gw d||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">967339146</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3860639528</subfield><subfield code="9">3-86063-952-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76452509</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV017090649</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91G</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Strebe, Matthew</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">MCSA MCSE self-paced training kit: implementing and administering security in a Microsoft Windows 2000 network</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Einführen und Verwalten der Sicherheit in einer Windows 2000-Infrastruktur - original Microsoft-Training:</subfield><subfield code="b">[praktisches Selbststudium mit elektronischer Prüfungsvorbereitung]</subfield><subfield code="c">Matthew Strebe</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Unterschleißheim</subfield><subfield code="b">Microsoft Pr.</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXXVII, 667 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Windows 2000</subfield><subfield code="0">(DE-588)4547592-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Windows 2000</subfield><subfield code="0">(DE-588)4547592-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Windows 2000</subfield><subfield code="0">(DE-588)4547592-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010307750&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010307750</subfield></datafield></record></collection> |
id | DE-604.BV017090649 |
illustrated | Illustrated |
indexdate | 2024-08-23T00:19:49Z |
institution | BVB |
isbn | 3860639528 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010307750 |
oclc_num | 76452509 |
open_access_boolean | |
owner | DE-91G DE-BY-TUM |
owner_facet | DE-91G DE-BY-TUM |
physical | XXXVII, 667 S. graph. Darst. |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | Microsoft Pr. |
record_format | marc |
spelling | Strebe, Matthew Verfasser aut MCSA MCSE self-paced training kit: implementing and administering security in a Microsoft Windows 2000 network Einführen und Verwalten der Sicherheit in einer Windows 2000-Infrastruktur - original Microsoft-Training: [praktisches Selbststudium mit elektronischer Prüfungsvorbereitung] Matthew Strebe Unterschleißheim Microsoft Pr. 2003 XXXVII, 667 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Windows 2000 (DE-588)4547592-1 gnd rswk-swf Windows 2000 (DE-588)4547592-1 s Rechnernetz (DE-588)4070085-9 s Computersicherheit (DE-588)4274324-2 s DE-604 Datensicherung (DE-588)4011144-1 s DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010307750&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Strebe, Matthew Einführen und Verwalten der Sicherheit in einer Windows 2000-Infrastruktur - original Microsoft-Training: [praktisches Selbststudium mit elektronischer Prüfungsvorbereitung] Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd Windows 2000 (DE-588)4547592-1 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4070085-9 (DE-588)4274324-2 (DE-588)4547592-1 |
title | Einführen und Verwalten der Sicherheit in einer Windows 2000-Infrastruktur - original Microsoft-Training: [praktisches Selbststudium mit elektronischer Prüfungsvorbereitung] |
title_alt | MCSA MCSE self-paced training kit: implementing and administering security in a Microsoft Windows 2000 network |
title_auth | Einführen und Verwalten der Sicherheit in einer Windows 2000-Infrastruktur - original Microsoft-Training: [praktisches Selbststudium mit elektronischer Prüfungsvorbereitung] |
title_exact_search | Einführen und Verwalten der Sicherheit in einer Windows 2000-Infrastruktur - original Microsoft-Training: [praktisches Selbststudium mit elektronischer Prüfungsvorbereitung] |
title_full | Einführen und Verwalten der Sicherheit in einer Windows 2000-Infrastruktur - original Microsoft-Training: [praktisches Selbststudium mit elektronischer Prüfungsvorbereitung] Matthew Strebe |
title_fullStr | Einführen und Verwalten der Sicherheit in einer Windows 2000-Infrastruktur - original Microsoft-Training: [praktisches Selbststudium mit elektronischer Prüfungsvorbereitung] Matthew Strebe |
title_full_unstemmed | Einführen und Verwalten der Sicherheit in einer Windows 2000-Infrastruktur - original Microsoft-Training: [praktisches Selbststudium mit elektronischer Prüfungsvorbereitung] Matthew Strebe |
title_short | Einführen und Verwalten der Sicherheit in einer Windows 2000-Infrastruktur - original Microsoft-Training: |
title_sort | einfuhren und verwalten der sicherheit in einer windows 2000 infrastruktur original microsoft training praktisches selbststudium mit elektronischer prufungsvorbereitung |
title_sub | [praktisches Selbststudium mit elektronischer Prüfungsvorbereitung] |
topic | Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd Windows 2000 (DE-588)4547592-1 gnd |
topic_facet | Datensicherung Rechnernetz Computersicherheit Windows 2000 |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010307750&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT strebematthew mcsamcseselfpacedtrainingkitimplementingandadministeringsecurityinamicrosoftwindows2000network AT strebematthew einfuhrenundverwaltendersicherheitineinerwindows2000infrastrukturoriginalmicrosofttrainingpraktischesselbststudiummitelektronischerprufungsvorbereitung |