Praxisbuch Netzwerk-Sicherheit:
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
Galileo Press
2005
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Galileo Computing
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 540 S. 1 CD-ROM (12 cm) |
ISBN: | 3898425711 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV019728258 | ||
003 | DE-604 | ||
005 | 20070329 | ||
007 | t | ||
008 | 050309s2005 |||| 00||| ger d | ||
020 | |a 3898425711 |9 3-89842-571-1 | ||
035 | |a (OCoLC)76728343 | ||
035 | |a (DE-599)BVBBV019728258 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-92 |a DE-863 |a DE-1051 |a DE-Aug4 |a DE-858 |a DE-Di1 |a DE-522 |a DE-523 |a DE-11 |a DE-525 |a DE-384 | ||
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Plötner, Johannes |e Verfasser |0 (DE-588)129066591 |4 aut | |
245 | 1 | 0 | |a Praxisbuch Netzwerk-Sicherheit |c Johannes Plötner ; Steffen Wendzel |
246 | 1 | 3 | |a Netzwerk-Sicherheit |
250 | |a 1. Aufl. | ||
264 | 1 | |a Bonn |b Galileo Press |c 2005 | |
300 | |a 540 S. |e 1 CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Galileo Computing | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Wendzel, Steffen |d 1984- |e Verfasser |0 (DE-588)129066575 |4 aut | |
856 | 4 | 2 | |m HEBIS Datenaustausch Darmstadt |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013055232&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-013055232 |
Datensatz im Suchindex
DE-BY-863_location | 1911 |
---|---|
DE-BY-FWS_call_number | 1911/2015:0691 |
DE-BY-FWS_katkey | 249086 |
DE-BY-FWS_media_number | 083100839504 |
_version_ | 1806174049005469696 |
adam_text | JOHANNES PLOETNER STEFFEN WENDZEL PRAXISBUCH NETZWERK-SICHERHEIT GALILEO
COMPUTING INHALT 1 EINLEITUNG 21 1.1 NICHT AUFGEBEN! 22 1.2 100 %
SICHERHEIT 23 1.3 BETRIEBSSYSTEME UND DEREN SOFTWARE 24 1.4 WAS IST
IT-SICHERHEIT? 25 1.5 DIE KAPITEL IM UEBERBLICK 27 1.6 DIE ICONS IN
DIESEM BUCH 29 2 CEFAHRENANALYSE 31 2.1 DIE RAEUMLICHKEITEN 31 2.1.1 DER
SERVERRAUM 31 2.1.2 DIE COMPUTERARBEITSPLAETZE 32 2.2 SOCIAL ENGINEERING
33 2.3 HANDYS, PDAS & CO. 34 2.3.1 PDAS 34 2.3.2 HANDYS 36 2.3.3
SPEICHERMEDIEN 37 2.4 HACKER, CRACKER & SPIONE 37 2.4.1 HACKER UND
CRACKER 37 2.4.2 INDUSTRIESPIONAGE 39 2.5 VIREN, WUERMER & TROJANER 40
2.5.1 SCHAEDLINGE 41 2.5.2 BOTNETZE 43 2.6 SPAM 43 2.7 SELBST IN DER
VERANTWORTUNG STEHEN 44 2.7.1 ANSPRECHPARTNER 44 2.7.2 INFORMATION 46 3
EINFUEHRUNG IN DIE KRYPTOGRAPHIE 49 3.1 MOTIVATION 49 3.1.1 KRYPTOGRAPHIE
49 3.1.2 KRYPTOANALYSE 50 3.1.3 KRYPTOLOGIE 54 3.1.4 STEGANOGRAPHIE 54
3.2 GRUNDLAGEN 56 INHALT 5 3.2.1 SYMMETRISCHE VERSCHLUESSELUNGEN 56 3.2.2
ASYMMETRISCHE VERSCHLUESSELUNGEN 63 3.2.3 HASHES 65 3.2.4 DIGITALE
SIGNATUREN 66 3.3 DES 68 3.3.1 DIE GESCHICHTE 69 3.3.2 DER ALGORITHMUS
SELBST 69 3.3.3 SICHERHEITSFRAGEN 71 3.3.4 UND DOCH: DES IN DER PRAXIS
72 3.3.5 WEITERE WICHTIGE SYMMETRISCHE ALGORITHMEN 73 3.4 RSA 74 3.4.1
SCHLUESSELERZEUGUNG 75 3.4.2 VER- UND ENTSCHLUESSELN MIT RSA 76 3.4.3 DIE
SICHERHEIT VON RSA 78 3.4.4 RSA IN DER PRAXIS 78 3.4.5 WEITERE WICHTIGE
ASYMMETRISCHE ALGORITHMEN 78 3.5 MD5 79 3.5.1 DAS VERFAHREN 79 3.5.2
SICHERHEIT VON MD5 80 3.5.3 MD5 IN DER PRAXIS 81 3.5.4 WEITERE POPULAERE
HASHVERFAHREN 81 3.6 KRYPTOGRAPHIE UND POLITIK 82 3.6.1 USA 83 3.6.2
WASSENAAR 85 3.6.3 KRYPTOGRAPHIE IN DEUTSCHLAND 86 3.7 ZUSAMMENFASSUNG
87 4 TCP/LP 89 4.1 GRUNDLEGENDES ZU TCP/IP 89 4.1.1 NETWORK ACCESS-LAYER
91 4.1.2 INTERNET-LAYER 91 4.1.3 TRANSPORT-LAYER 93 4.1.4
APPLICATION-LAYER 94 4.2 DAS OSL-MODELL 95 4.3 DIE WICHTIGEN PROTOKOLLE
97 4.4 ARP 97 4.4.1 ARP-SPOOFING 99 4.4.2 REVERSE-ARP 99 4.4.3 PROXY-ARP
99 4.5 IP 100 6 INHALT 4.5.1 4.5.2 4.5.3 4.5.4 4.5.5 4.5.6 4.5.7 4.5.8
4.5.9 4.5.10 4.5.11 4.5.12 4.6 4.6.1 4.6.2 4.6.3 4.6.4 4.6.5 4.6.6 4.6.7
4.6.8 4.7 4.7.1 4.7.2 4.8 4.8.1 4.8.2 4.8.3 4.9 4.9.1 4.10 4.10.1 4.10.2
4.11 4.11.1 4.11.2 4.11.3 4.11.4 4.11.5 4.11.6 4.12 4.13 LENGTH 102 ID
102 FLAGS 103 FRAGMENT OFFSET 103 TTL 103 PROTOCOL 104 CHECKSUM 10 5
SOURCE/DESTINATION ADDRESS 105 OPTIONS 106 FRAGMENTIERUNG 107 MTU 108
SICHERHEIT 110 ICMP 110 ICMP TYPE 0 UND 8 111 ICMP TYPE 3 112 ICMP TYPE
4 114 ICMP TYPE 5 114 ICMP TYPE 9 UND 10 114 ICMP TYPE 11 114 ICMP TYPE
12 115 WEITERE ICMP-TYPEN 115 IGMP 116 DER IGMPV2-HEADER 116 IGMPV3 117
IPV6 117 DIE VERBREITUNGSPROBLEMATIK 118 DER IPV6-HEADER 118
EXTENSION-HEADER 120 ICMPV6 121 ICMPV6-TYPEN 122 DAS UDP-PROTOKOLL 123
DER UDP-HEADER 124 SICHERHEITSASPEKTE 124 DAS TCP-PROTOKOLL 125
RELIABILITY 126 SENDE- UND EMPFANGSPUFFER 127 FLOW-CONTROL 127 HEADER
128 GRUNDLEGENDES ZUR DATENKOMMUNIKATION 130 TCP: SICHERHEITSASPEKTE 133
WEITERE PROTOKOLLE 135 ROUTING 135 INHALT 7 4.14 ZUSAMMENFASSUNG 135 5
PHYSIKALISCHE SICHERHEIT 137 5.1 EIN KLASSISCHES UNTERNEHMENSNETZWERK
138 5.1.1 ZUGANGSKONTROLLEN 138 5.1.2 DAS NETZWERK 140 5.2 WIRELESS LAN
140 5.2.1 DER STANDARD 141 5.2.2 SICHERHEIT 142 5.2.3 WEP 142 5.2.4 WPA
UND VPN 146 5.3 BLUETOOTH 147 5.3.1 DIE FUNKTIONSWEISE 147 5.3.2
SICHERHEITSASPEKTE 148 5.4 MOBILGERAETE 150 5.4.1 DATENVERLUST DURCH
DIEBSTAHL 150 5.4.2 GEFAHR DURCH HANDYS 150 5.5 ZUSAMMENFASSUNG 151 6
VPN-GRUNDLAGEN 153 6.1 VPN-TYPEN 153 6.1.1 SITE-TO-SITE 154 6.1.2
REMOTE-ACCESS 154 6.1.3 EXTRANET 155 6.1.4 INTRANET 155 6.2
DATENVERSCHLUESSELUNG 155 6.3 TUNNELING 155 6.3.1 IPIP 15 6 6.3.2 GRE 157
6.3.3 PPTP 157 6.3.4 L2TP 157 6.3.5 IPSEC 158 6.4 ZUSAMMENFASSUNG 164 7
FIREWALLS UND PROXYS 167 7.1 GRUNDLAGEN UND KONZEPTE 167 7.1.1 DEFAULT
DENY 168 7.1.2 FIREWALLS 168 8 INHALT 7.1.3 7.2 7.2.1 7.2.2 7.2.3 7.3
7.3.1 7.3.2 7.3.3 7.3.4 7.4 7.4.1 7.4.2 7.4.3 7.4.4 7.5 7.5.1 7.5.2
7.5.3 7.6 7.7 7.7.1 7.7.2 7.7.3 7.8 8 8.1 8.1.1 8.1.2 8.1.3 8.1.4 8.1.5
8.2 8.3 8.3.1 8.3.2 8.4 8.5 8.5.1 NAT UND MASQUERADING 170 PAKETFILTER
173 TYPISCHE EINSATZGEBIETE 173 FUNKTION 173 NAT 17 4 PERSONAL FIREWALLS
175 SZENARIO 1: AUF DEN CLIENTS EINES FIRMEN-LANS 175 SZENARIO 2: AUF
EINEM HEIMRECHNER 176 ABSICHERUNG VON CLIENTS UND HEIMRECHNERN 177
GEFAHREN 178 IPTABLES/NETFILTER FUER LINUX 178 SUPPORT IM KERNEL 180 DIE
FUNKTIONSWEISE 180 BEISPIELE FUER DEN EINSATZ 182 IPTABLES IM DETAIL 186
PF FUER OPENBSD 196 PF AKTIVIEREN 196 PFCTL 196 REGELN ERSTELLEN 197
FIREWALLKONFIGURATION MIT FWBUILDER 203 PROXYSERVER 205 FUNKTION 205
EINSATZ 207 BEISPIEL: SQUID UNTER LINUX 207 ZUSAMMENFASSUNG 212
TOPOLOGIEN 213 SWITCHES VS. ROUTER 213 HUBS 213 SWITCHES 214 REPEATER
215 BRIDGES 216 ROUTER 216 BASTION HOSTS 217 DMZ 218 AUFBAU 218 EIN
BEISPIEL 220 TERMINAL SERVER VS. DESKTOPS 221 HONEYPOTS 223
ARGUMENTATION 224 INHALT 9 8.5.2 HONEYPOT FARM 226 8.6 ZUSAMMENFASSUNG
226 9 EINBRUCHSERKENNUNG 227 9.1 HONEYPOTS IN DER PRAXIS 227 9.1.1
HONEYD 227 9.1.2 HONEYTOKENS 231 9.2 LINUX SYSLOG SERVER 233 9.2.1
MOTIVATION 233 9.2.2 SYSLOGD 234 9.2.3 KONFIGURATION DES SERVERS 236
9.2.4 KONFIGURATION DER CLIENTS 236 9.2.5 LOGROTATE 237 9.2.6 LOGCHECK
238 9.2.7 SICHERHEITSASPEKTE 239 9.2.8 AUSBLICK: SYSLOGD-NG 241 9.3
INTRUSION DETECTION 241 9.3.1 MOEGLICHE IMPLEMENTIERUNGEN VON IDS 243 9.4
SNORT 245 9.4.1 AUFBAU DER INTRUSION DETECTION 248 9.4.2 SNORT.CONF 249
9.5 DATEISYSTEM INTRUSION DETECTION 257 9.6 MTREE 258 9.6.1 EIN ABBILD
DES DATEISYSTEMS ERSTELLEN 258 9.6.2 AUF VERAENDERUNGEN UEBERPRUEFEN 261
9.7 INTRUSION PREVENTION 261 9.8 SYSTRACE 262 9.9 INTRUSION RESPONSE 264
9.10 ZUSAMMENFASSUNG 265 10 NETZWERKSICHERHEIT UEBERWACHEN 267 10.1
NETZWERKMONITORING MIT NAGIOS 269 10.1.1 DIE INSTALLATION 270 10.1.2 DIE
KONFIGURATION 274 10.1.3 DIE PLUGINS 282 10.2 NMAP: DER WICHTIGSTE
PORTSCANNER 284 10.2.1 PRINZIP EINES PORTSCANNERS 284 10.2.2 TECHNIKEN
DES SCANNENS 285 10.2.3 WEITERER INFORMATIONSGEWINN 291 10 INHALT 10.2.4
NMAP IN DER PRAXIS 293 10.3 NESSUS: EIN SECURITY-SCANNER 298 10.3.1 DIE
INSTALLATION 298 10.3.2 DIE KONFIGURATION 299 10.3.3 NESSUS BENUTZEN 300
10.4 SNIFFER 301 10.4.1 TCPDUMP 302 10.4.2 ETHEREAL 303 10.4.3 DSNIFF
304 10.5 ZUSAMMENFASSUNG 304 11 11.1 11.1.1 11.2 11.3 11.3.1 11.3.2
11.3.3 REMOTE-ACCESS AUF NETZWERKE 305 REMOTE-AUTHENTIFIZIERUNG 305
RADIUS UND CO. 305 PPP, SLIP UND CO. 306 VIRTUELLE PRIVATE NETZWERKE 307
SOLARIS 30 7 OPENBSD 312 TESTEN 314 11.3.4 SUPPORT UNTER WINDOWS 316
11.4 DIE GUI AUF REISE 316 11.5 ZUSAMMENFASSUNG 316 12 SERVERAUFBAU 319
12.1 DER AUFBAU DER HARDWARE 319 12.1.1 USV 319 12.1.2 RAID 321 12.1.3
BACKUPS 322 12.2 DER SERVERRAUM 323 12.2.1 BRANDSCHUTZ 323 12.2.2
KLIMAANLAGE 323 12.2.3 ZUTRITT 323 12.3 DIE ENTSORGUNG 323 12.3.1 ALTE
FESTPLATTEN 324 12.3.2 KOPIER- UND FAXGERAETE 324 12.4 ZUSAMMENFASSUNG
324 13 DIENSTE ABSICHERN 325 INHALT 11 13.1 13.1.1 13.1.2 13.1.3 13.1.4
13.2 13.2.1 13.2.2 13.2.3 13.2.4 13.2.5 13.2.6 13.2.7 13.2.8 13.3 13.3.1
13.3.2 13.3.3 13.4 13.4.1 13.4.2 13.5 13.6 13.6.1 13.6.2 13.6.3 13.6.4
13.6.5 13.6.6 13.7 13.7.1 13.8 13.8.1 13.8.2 13.9 13.9.1 13.9.2 13.10 14
NAMESERVER ABSICHERUNG 325 RESTRICTED ZONETRANSFERS 326
HOCHVERFUEGBARKEIT 327 VERSIONSNUMMER VERSTECKEN 327 SERVERZUGRIFF 327
SSH ABSICHERUNG 328 SSH DEVICESPEZIFISCH 328 ROOT-LOGIN 328 LISTEN-PORT
329 LEERE PASSWOERTER 329 BENUTZER-WRAPPER 330 GROUP-WRAPPER 330 ZUGRIFF
NUR VIA KEY ODER AUCH VIA PASSWORT? 330 WEITERE MOEGLICHKEITEN DER
AUTHENTIFIZIERUNG 330 X11-ABSICHERUNG 331 XHOST 331 KEINE
REMOTEVERBINDUNGEN 331 WEITERE MOEGLICHKEITEN 332 ABSICHERUNG DES NETWORK
FILESYSTEMS 332 ABSICHERUNG DER ZU EXPORTIERENDEN VERZEICHNISSE 332
WEITERE MOEGLICHKEITEN ZUR ABSICHERUNG 334 NIS ABSICHERUNG 335 FTP
ABSICHERUNG 335 DAS PROTOKOLL 33 5 CHROOT 337 QUOTAS UND SPEICHERLIMITS
337 ANONYMOUS ZUGRIFF 337 AUTHENTIFIZIERUNG 340 VERSCHLUESSELUNG 340 DHCP
ABSICHERUNG 341 MASSNAHMEN ZUR ABSICHERUNG 341 WEBSERVER ABSICHERUNG 342
AUTHENTIFIZIERUNG VIA HTACCESS 343 VERWENDUNG VON HTTPS 344 E-MAIL
ABSICHERUNG 346 AUTHENTIFIZIERUNG 347 SMTP, POP3, IMAP 348
ZUSAMMENFASSUNG 349 SECURE SHELL 351 12 INHALT 14.1 DAS PROTOKOLL 352
14.1.1 SSH PROTOKOLL 1 352 14.1.2 SSH PROTOKOLL 352 14.2 KONFIGURATION
EINES OPENSSH-SERVERS 353 14.2.1 DIE /ETC/SSH/SSHD_CONFIG 353 14.3 SSH
NUTZEN 357 14.3.1 REMOTE LOGIN 357 14.3.2 SECURE COPY 359 14.3.3
AUTHENTIFIZIERUNG UEBER PUBLIC-KEY VERFAHREN 361 14.3.4 SECURE FILE
TRANSFER 365 14.3.5 X11 FORWARDING 366 14.3.6 SSH PORT FORWARDING 367
14.4 ZUSAMMENFASSUNG 369 I 15 I 15 1 15.2 1 15 - 3 1 15 4 1 15.4.1
1 15 5 I 15 - 6 1 15.7 I 15.8 15.9 L 15.9.1 | 15.9.2 15.10 |
15.11 UNIX SICHERHEIT 371 ACCESS CONTROL 371 BENUTZER, PASSWOERTER,
GRUPPEN 373 TROJANISCHE PFERDE 375 LOGGING 375 ZEITSPAREN BEI DER
ANALYSE 376 PARTITIONIERUNGEN 376 RESTRICTED SHELLS 377 SU UND SUDO 378
CHROOT 379 PATCHES 379 OPENBSD 380 SOLARIS 382 LOADABLE KERNEL MODULES
384 STEALTH INTERFACES 385 15.12 ZUSAMMENFASSUNG 385 16 WINDOWS
SICHERHEIT 387 16.1 PATCHES 387 16.2 »REMOVE INET.D FUER WINDOWS 387
16.3 STANDARDFREIGABEN DEAKTIVIEREN 388 16.4 DEAKTIVIEREN DER
DRUCKERFREIGABE 389 16.5 ZUGRIFF AUF WECHSELMEDIEN 389 INHALT 13 16.6
UMBENENNEN VON KONTEN 390 16.7 UNTERSCHIEDLICHE PASSWOERTER IM NETZWERK
391 16.8 PARTITIONIERUNG 391 16.9 SICHERHEIT IM DATEISYSTEM 391 16.10
SICHERHEITSFEATURES UND SYSTEMVERSION 392 16.11 ZUSAMMENFASSUNG 393 17
17.1 17.2 17.2.1 17.2.2 17.3 17.3.1 17.3.2 17.3.3 17.3.4 17.4 17.4.1
17.4.2 17.5 DISASTER RECOVERY 395 PROBLEMDEFINITION 395 URSACHENANALYSE
395 SERVERPROBLEME 395 HACKERANGRIFFE 396 FORENSIK 397 ERSTE SCHRITTE
397 FORENSIKTOOLS 397 BACKDOORS 399 ROOTKITS 401 SERVER WIEDER AUFSETZEN
403 NEUINSTALLATION? 403 BACKUPS 404 ZUSAMMENFASSUNG 404 18
WEBSICHERHEIT 407 18.1 PHP-SICHERHEIT 407 18.1.1 VARIABLEN 408 18.1.2
REFERER UND CO. 410 18.1.3 CROSS-SITE-SCRIPTING 411 18.1.4 CSS UND
COOKIES 413 18.2 COOKIES 414 18.3 ANGRIFFE AUF PROXYSERVER UND
DATENBANKEN 414 18.4 ZUSAMMENFASSUNG 416 19 SECURITY POLICYS 417 GUTE
VORSAETZE FUER DAS NEUE JAHR! 417 DER INHALT 417 FESTLEGUNG DER
DOKUMENTATIONSSTRUKTUR 418 19.1 19.2 19.2.1 19.2.2 UEBERWACHUNGSSYSTEM
UND -INTERVALLE 418 14 INHALT 19.2.3 AUTORISIERUNGS- UND
AUTHENTIFIZIERUNGSMASSNAHMEN 418 19.2.4 WEITERE MOEGLICHKEITEN 418 19.3
ZUSAMMENFASSUNG 419 K- 20 M 20 - 1 I. 20.2 H 20.2.1 1 20 - 2 - 2 I 2O -
23 I 2O2A 1 20.2.5 I 20.2.6 UE 2 - 3 I 203/L E 20.3.2 1 2O3 - 3 |L
20.3.4 1 20.4 BACKUPS 421 DIE BACKUPSTRATEGIE 421 BACKUPARTEN 425
VOLLSTAENDIGES BACKUP 425 INKREMENTELLES BACKUP 425 DATENBACKUP 425
SYSTEMBACKUP 426 BACKUPMEDIEN 426 KOMPRIMIEREN 427 BACKUPPC 427 DAS
PROJEKT 427 DIE INSTALLATION 430 DIE KONFIGURATION 431 BEDIENUNG 432
ZUSAMMENFASSUNG 433 21 I 1 1 1 I 5 SR H D 21.1 21.1.1 21.1.2 21.1.3
21.1.4 21.1.5 21.1.6 21.2 21.2.1 21.2.2 21.3 21.3.1 21.3.2 21.4 21.4.1
21.4.2 21.5 SICHERE KOMMUNIKATION 435 RICHTIGE KOMMUNIKATION 435
UEBERSEHEN UND IGNORIEREN VON E-MAILS 435 VON SICH AUF ANDERE ZU
SCHLIESSEN 435 ROMANE STATT KURZER MAILS 436 IM TON VERGRIFFEN 436 MAILS
AN ALLE 436 GRAMMATIK UND RECHTSCHREIBUNG 43 7 E-MAILSTANDARDS 437 SMTP
437 P0P3 440 SICHERE UEBERTRAGUNG: SSL/TLS 442 DAS PROTOKOLL 442 SSL IN
DER PRAXIS: HTTPS 443 MAILS VERSCHLUESSELN: PGP UND S/MIME 445 PGP/GPG
445 S/MIME 448 ZUSAMMENFASSUNG 449 INHALT 15 22 AUTHENTIFIZIERUNGEN 451
22.1 DIE GRUNDLEGENSTEN MOEGLICHKEITEN 451 22.2 BIOMETRISCHE
AUTHENTIFIZIERUNG 452 22.3 S/KEY 453 22.3.1 S/KEY AKTIVIEREN 454 22.3.2
BENUTZERINITIALISIERUNG 455 22.3.3 ANMELDEN AM SYSTEM 456 22.4 PAM 457
22.4.1 DIE DATEI /ETC/PAM.CONF 459 22.4.2 DIE MODULE 462 22.4.3
LINUX-PAM 462 22.4.4 ENTWICKELN MIT DER PAM-LIBRARY 462 22.5
AUTHENTIFIZIERUNG VIA NIS, NIS+ UND LDAP 466 22.6 ZUSAMMENFASSUNG 468 23
KERBEROS 469 23.1 KDC UND TICKETS 469 23.2 MASTER-SERVER UND REALMS 471
23.3 KONFIGURATION DES KERBEROS-SERVERS UND DES KDC 471 23.3.1
KONFIGURATION DER KRB5.CONF 471 23.3.2 KONFIGURATION DER KDC.CONF 473
23.3.3 ERSTELLUNG EINER DATENBANK 474 23.3.4 ADMINISTRATIVE RECHTE
KLAEREN 474 23.3.5 STARTEN DES KDC UND DES MASTER-SERVERS 475 23.3.6
PRINCIPALS HINZUFUEGEN 475 23.4 KONFIGURATION DES CLIENTS 476 23.4.1
KINIT 476 23.4.2 VERWALTEN VON KERBEROS-TICKETS 477 23.5 KERBEROS UNTER
WINDOWS 477 23.6 ZUSAMMENFASSUNG 478 24 SICHERE SOFTWARE ENTWICKELN 479
24.1 SICHERES DESIGN 479 24.1.1 DER KREISLAUF DER SOFTWARESICHERHEIT 480
24.2 BUFFER-OVERFLOWS 481 24.2.1 EINE EINLEITUNG 481 24.2.2
BEGRIFFSERKLAERUNGEN 482 24.2.3 EIN BEISPIELANGRIFF 485 16 INHALT 24.2.4
VERMEIDEN VON BUFFER-OVERFLOWS 489 24.2.5 WEITERE FUNKTIONEN 491 24.3
FORMATSTRING-OVERFLOWS 491 24.4 HEAP OVERFLOWS 493 24.5 INTEGER
OVERFLOWS 497 24.5.1 DER OVERFLOW 498 24.6 RACE CONDITIONS 499 24.6.1
FILE-LOCKING 500 24.6.2 ATOMARE OPERATIONEN-TEIL 1 50 1 24.6.3 ATOMARE
OPERATIONEN - TEIL 2 502 24.7 OFF-BY-ONE 503 24.8 ABSCHLIESSENDE WORTE
504 24.8.1 (SYMBOLISCHE) LINKS 505 24.8.2 SIGNALE 505 24.9
ZUSAMMENFASSUNG 505 25 ORGANISATIONEN UND INFORMATIONEN 507 25.1 ICANN
507 25.2 RIPE 507 IETF 508 ETSI 508 BSI 508 CERT/CC 508 HERT 509
SECURITYFOCUS 509 25.3 25.4 25.5 25.6 25.7 25.8 25.9 NEWSGROUPS 510
WLAN-STANDARDS NACH IEEE 802.11 515 B KAP23.C 517 C DAS SCRIPT
VPNSTART.SH 519 D BUFFER-OVERFLOW EXPLOIT 521 INHALT 17
|
any_adam_object | 1 |
author | Plötner, Johannes Wendzel, Steffen 1984- |
author_GND | (DE-588)129066591 (DE-588)129066575 |
author_facet | Plötner, Johannes Wendzel, Steffen 1984- |
author_role | aut aut |
author_sort | Plötner, Johannes |
author_variant | j p jp s w sw |
building | Verbundindex |
bvnumber | BV019728258 |
classification_rvk | ST 200 ST 276 ST 277 |
ctrlnum | (OCoLC)76728343 (DE-599)BVBBV019728258 |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01758nam a2200433 c 4500</leader><controlfield tag="001">BV019728258</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20070329 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">050309s2005 |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3898425711</subfield><subfield code="9">3-89842-571-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76728343</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV019728258</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-92</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-Di1</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-525</subfield><subfield code="a">DE-384</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Plötner, Johannes</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)129066591</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Praxisbuch Netzwerk-Sicherheit</subfield><subfield code="c">Johannes Plötner ; Steffen Wendzel</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Netzwerk-Sicherheit</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Galileo Press</subfield><subfield code="c">2005</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">540 S.</subfield><subfield code="e">1 CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Galileo Computing</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Wendzel, Steffen</subfield><subfield code="d">1984-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)129066575</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HEBIS Datenaustausch Darmstadt</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013055232&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-013055232</subfield></datafield></record></collection> |
id | DE-604.BV019728258 |
illustrated | Not Illustrated |
indexdate | 2024-08-01T10:43:21Z |
institution | BVB |
isbn | 3898425711 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-013055232 |
oclc_num | 76728343 |
open_access_boolean | |
owner | DE-92 DE-863 DE-BY-FWS DE-1051 DE-Aug4 DE-858 DE-Di1 DE-522 DE-523 DE-11 DE-525 DE-384 |
owner_facet | DE-92 DE-863 DE-BY-FWS DE-1051 DE-Aug4 DE-858 DE-Di1 DE-522 DE-523 DE-11 DE-525 DE-384 |
physical | 540 S. 1 CD-ROM (12 cm) |
publishDate | 2005 |
publishDateSearch | 2005 |
publishDateSort | 2005 |
publisher | Galileo Press |
record_format | marc |
series2 | Galileo Computing |
spellingShingle | Plötner, Johannes Wendzel, Steffen 1984- Praxisbuch Netzwerk-Sicherheit Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4274324-2 (DE-588)4070085-9 |
title | Praxisbuch Netzwerk-Sicherheit |
title_alt | Netzwerk-Sicherheit |
title_auth | Praxisbuch Netzwerk-Sicherheit |
title_exact_search | Praxisbuch Netzwerk-Sicherheit |
title_full | Praxisbuch Netzwerk-Sicherheit Johannes Plötner ; Steffen Wendzel |
title_fullStr | Praxisbuch Netzwerk-Sicherheit Johannes Plötner ; Steffen Wendzel |
title_full_unstemmed | Praxisbuch Netzwerk-Sicherheit Johannes Plötner ; Steffen Wendzel |
title_short | Praxisbuch Netzwerk-Sicherheit |
title_sort | praxisbuch netzwerk sicherheit |
topic | Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd |
topic_facet | Datensicherung Computersicherheit Rechnernetz |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013055232&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT plotnerjohannes praxisbuchnetzwerksicherheit AT wendzelsteffen praxisbuchnetzwerksicherheit AT plotnerjohannes netzwerksicherheit AT wendzelsteffen netzwerksicherheit |
Inhaltsverzeichnis
THWS Würzburg Magazin
Signatur: |
1911 2015:0691 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |