Praxisbuch Netzwerk-Sicherheit: Risikoanalyse, Methoden und Umsetzung ; [optimale Netzwerk- und Serverabsicherung ; für Unix-, Linux- und Windows-Systeme]
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
Galileo Press
2007
|
Ausgabe: | 2., aktualisierte und erw. Aufl. |
Schriftenreihe: | Galileo Computing
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 657 S. Ill., graph. Darst. 1 CD-ROM (12 cm) |
ISBN: | 9783898428286 3898428281 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV022305950 | ||
003 | DE-604 | ||
005 | 20081210 | ||
007 | t | ||
008 | 070312s2007 ad|| |||| 00||| ger d | ||
020 | |a 9783898428286 |9 978-3-89842-828-6 | ||
020 | |a 3898428281 |9 3-89842-828-1 | ||
035 | |a (OCoLC)180978339 | ||
035 | |a (DE-599)BVBBV022305950 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-861 |a DE-92 |a DE-1051 |a DE-859 |a DE-1102 |a DE-573 |a DE-29T |a DE-858 |a DE-Aug4 |a DE-20 |a DE-91G |a DE-M347 |a DE-523 |a DE-634 |a DE-1047 |a DE-2070s | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Wendzel, Steffen |d 1984- |e Verfasser |0 (DE-588)129066575 |4 aut | |
245 | 1 | 0 | |a Praxisbuch Netzwerk-Sicherheit |b Risikoanalyse, Methoden und Umsetzung ; [optimale Netzwerk- und Serverabsicherung ; für Unix-, Linux- und Windows-Systeme] |c Steffen Wendzel ; Johannes Plötner |
246 | 1 | 3 | |a Netzwerk-Sicherheit |
250 | |a 2., aktualisierte und erw. Aufl. | ||
264 | 1 | |a Bonn |b Galileo Press |c 2007 | |
300 | |a 657 S. |b Ill., graph. Darst. |e 1 CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Galileo Computing | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Plötner, Johannes |e Verfasser |0 (DE-588)129066591 |4 aut | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2884740&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015515845&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-015515845 |
Datensatz im Suchindex
_version_ | 1805088775044333568 |
---|---|
adam_text |
Inhalt
Vorwort zur 2. Auflage 21
Einleitung 23
TEIL I: EINFÜHRUNG
1.1 Die Räumlichkeiten 35
1.1.1 Der Serverraum 35
1.1.2 Die Computerarbeitsplätze 36
1.2 Social Engineering 37
1.3 Handys, PDAs Co 38
1.3.1 PDAs 39
1.3.2 Handys 40
1.3.3 Speichermedien 41
1.4 Hacker, Cracker Spione 41
1.4.1 Panikmache 41
1.4.2 Und das Know how? 42
1.4.3 Zahlen 42
1.4.4 Industriespionage 45
1.5 Viren, Würmer Trojaner 46
1.5.1 Schädlinge 47
1.5.2 Botnetze 48
1.6 Spam 49
1.7 Selbst in der Verantwortung stehen 49
1.7.1 Ansprechpartner 50
1.7.2 Information 51
1.8 Informationsbeschaffung 53
2.1 Ein klassisches Unternehmensnetzwerk 60
2.1.1 Zugangskontrollen 60
2.1.2 Das Netzwerk 62
2.2 Wireless LAN 63
2.2.1 Der Standard 63
2.2.2 Sicherheit 64
2.2.3 WEP 64
5
2.2.4 WPAundVPN 68
2.3 Bluetooth 69
2.3.1 Die Funktionsweise 69
2.3.2 Sicherheitsaspekte 70
2.4 Mobilgeräte 72
2.4.1 Datenverlust durch Diebstahl 72
2.4.2 Gefahr durch Handys 72
2.5 Zusammenfassung 73
3.1 Das GSHB des BSI 75
3.1.1 Aufbau 75
3.1.2 Einschränkungen 77
3.2 Das GSHB anwenden 77
3.2.1 Strukturanalyse 78
3.2.2 Schutzbedarf 78
3.2.3 Modellierung 79
3.3 Weitergehende Maßnahmen 81
3.3.1 Sicherheitscheck und revision 81
3.4 Zusammenfassung 81
TEIL II: SICHERHEIT VON NETZWERKEN
4.1 Grundlagen und Konzepte 85
4.1.1 Default Deny 86
4.1.2 Firewalls 86
4.1.3 NAT und Masquerading 89
4.2 Paketfilter 91
4.2.1 Typische Einsatzgebiete 91
4.2.2 Funktion 92
4.2.3 NAT 93
4.3 Personal Firewalls 93
4.3.1 Szenario 1: auf den Clients eines Firmen LANs . 94
4.3.2 Szenario 2: auf einem Heimrechner 94
4.3.3 Absicherung von Clients und Heimrechnern 95
4.3.4 Gefahren 96
4.4 iptables/netfilter für Linux 96
4.4.1 Support im Kernel 98
6
4.4.2 Die Funktionsweise 99
4.4.3 Beispiele für den Einsatz 101
4.4.4 Iptables im Detail 104
4.5 pf für OpenBSD 114
4.5.1 pf aktivieren 114
4.5.2 pfctl 114
4.5.3 Regeln erstellen 115
4.5.4 pfsync und CARP 121
4.6 IPFilter eine kurze Einführung 122
4.6.1 Portabilität 122
4.6.2 Filterregeln 123
4.6.3 IPF Administration 126
4.7 Firewall Konfiguration mit fwbuilder 126
4.8 Proxyserver 128
4.8.1 Funktion 129
4.8.2 Einsatz 130
4.8.3 Beispiel: Squid unter Linux 131
4.9 Zusammenfassung 136
5.1 Switches oder Router? 137
5.1.1 Hubs 137
5.1.2 Switches 138
5.1.3 Repeater 139
5.1.4 Bridges 140
5.1.5 Router 140
5.2 Bastion Hosts 141
5.3 DMZ 142
5.3.1 Aufbau 142
5.3.2 Ein Beispiel 144
5.4 Terminal Server vs. Desktops 145
5.5 Honeypots 147
5.5.1 Argumentation 148
5.5.2 Honeypot Farm 150
5.6 Zusammenfassung 150
6.1 Honeypots in der Praxis 151
6.1.1 Honeyd 151
7
6.1.2 Honeytokens 155
6.2 Darknets 157
6.2.1 Welche Software? 159
6.3 Linux Syslog Server 159
6.3.1 Motivation 159
6.3.2 syslogd 160
6.3.3 Konfiguration des Servers 161
6.3.4 Konfiguration der Clients 162
6.3.5 logrotate 163
6.3.6 logcheck 164
6.3.7 Sicherheitsaspekte 165
6.3.8 Ausblick: syslogd ng 167
6.4 Intrusion Detection 167
6.4.1 Mögliche Implementierungen von IDS 169
6.5 Snort 171
6.5.1 Aufbau der Intrusion Detection 174
6.5.2 snort.conf 174
6.6 Dateisystem Intrusion Detection 183
6.7 mtree 184
6.7.1 Ein Abbild des Dateisystems erstellen 184
6.7.2 Auf Veränderungen überprüfen 186
6.8 Prozesse überwachen 187
6.8.1 Unix Prozess Accounting 188
6.8.2 FUPIDS 188
6.8.3 fupids2 190
6.8.4 SID 190
6.8.5 systrace 191
6.8.6 IDMEF 191
6.9 Intrusion Prevention 191
6.10 systrace 192
6.11 Intrusion Response 194
6.12 Zusammenfassung 195
7.1 Netzwerkmonitoring mit Nagios 199
7.1.1 Die Installation 200
7.1.2 Die Konfiguration 204
7.1.3 Die Plugins 211
7.2 Nmap: Der wichtigste Portscanner 214
7.2.1 Prinzip eines Portscanners 214
8
7.2.2 Techniken des Scannens 215
7.2.3 Weiterer Informationsgewinn 221
7.2.4 Nmap in der Praxis 223
7.3 Nessus: Ein Security Scanner 227
7.3.1 Die Installation 228
7.3.2 Die Konfiguration 229
7.3.3 Nessus benutzen 230
7.4 Sniffer 231
7.4.1 tcpdump 232
7.4.2 Wireshark (ehemals ethereal) 233
7.4.3 dsniff 233
7.5 Zusammenfassung 234
8.1 Remote Desktop, VNC Co 235
8.1.1 Terminalserver 236
8.1.2 RDPundVNC 236
8.2 Tunneling und VPNs 237
8.2.1 VPN Typen 238
8.2.2 Datenverschlüsselung 239
8.2.3 Tunneling 240
8.2.4 Artikel: Firewalls umgehen 242
8.3 IPSec 251
8.3.1 Die Tunnel Modi 252
8.3.2 Authentication Header 253
8.3.3 ESP 254
8.3.4 IKE 256
8.3.5 Security Assoziationen 257
8.3.6 IPSec Security Policys 257
8.3.7 IPSec Praxis: Solaris 258
8.3.8 IPSec Praxis: OpenBSD 262
8.3.9 Support unter Windows 266
8.4 VPNs mit OpenVPN 266
8.4.1 Pre shared Keys 267
8.4.2 Zertifikate mit OpenSSL 269
8.4.3 OpenVPN als Server einrichten 270
8.4.4 OpenVPN als Client 271
8.5 Zusammenfassung 272
9
9.1 Was sind Penetrationstests? 273
9.2 Security Audits 274
9.3 Bevor es los geht 275
9.4 Die Durchführung 276
9.4.1 Aufteilung der Tätigkeiten 276
9.5 Der Abschlussbericht 277
9.6 IT Grundschutz 278
9.7 Zusammenfassung 278
TEIL III: SYSTEMSICHERHEIT
10.1 Der Aufbau der Hardware 281
10.1.1 USV 282
10.1.2 RAID 283
10.1.3 Backups 284
10.2 Der Serverraum 285
10.2.1 Brandschutz 285
10.2.2 Klimaanlage 285
10.2.3 Zutritt 286
10.3 Die Entsorgung 286
10.3.1 Alte Festplatten 286
10.3.2 Kopier und Faxgeräte 286
10.4 Zusammenfassung 287
11.1 Banner 289
11.1.1 Die Lösung des Problems 291
11.2 Nameserver Absicherung 292
11.2.1 Restricted Zonetransfers 293
11.2.2 Hochverfügbarkeit 294
11.2.3 Versionsnummer verstecken 294
11.2.4 Serverzugriff 294
11.3 SSH Absicherung 295
11.3.1 SSH devicespezifisch 295
11.3.2 Root Login 296
11.3.3 Listen Port 296
10
11.3.4 Leere Passwörter 297
11.3.5 Benutzer Wrapper 297
11.3.6 Group Wrapper 297
11.3.7 Zugriff nur über Key oder auch über Passwort? . 297
11.3.8 Weitere Möglichkeiten der Authentifizierung . 298
11.4 X11 Absicherung 298
11.4.1 xhost 298
11.4.2 Keine Remoteverbindungen 299
11.4.3 Weitere Möglichkeiten 299
11.5 Absicherung des Network Filesystems 299
11.5.1 Absicherung der zu exportierenden
Verzeichnisse 300
11.5.2 Weitere Möglichkeiten zur Absicherung 302
11.6 NIS Absicherung 302
11.7 FTP Absicherung 303
11.7.1 Das Protokoll 303
11.7.2 chroot 304
11.7.3 Quotas und Speicherlimits 304
11.7.4 Anonymous Zugriff 304
11.7.5 Authentifizierung 307
11.7.6 Verschlüsselung 307
11.8 DHCP Absicherung 308
11.8.1 Maßnahmen zur Absicherung 308
11.9 E Mail Absicherung 309
11.9.1 Authentifizierung 309
11.9.2 SMTP, P0P3, IMAP 310
11.9.3 MailScanner: Spam und Viruscheck auf
SMTP Servern 311
11.10 Zusammenfassung 312
12.1 Webserver Absicherung 314
12.1.1 Authentifizierung mit htaccess 314
12.1.2 Verwendung von HTTPS 316
12.1.3 mod_security 318
12.1.4 Umgebungsvariablen im Apache 320
12.1.5 Weitere Möglichkeiten zur Absicherung 321
12.2 Microsoft IIS absichern 321
12.3 nikto 322
12.4 PHP Sicherheit 323
11
12.4.1 Variablen 324
12.4.2 Referer und Co 326
12.5 Cross Site Scripting 327
12.6 CSS und Cookies 329
12.7 Cookies 330
12.8 Cross Site Authentication (XSA) 330
12.9 Angriffe auf Proxyserver und Datenbanken 331
12.9.1 Proxyserver 331
12.9.2 Datenbanken 332
12.9.3 SQL Injection 333
12.10 Zusammenfassung 334
13.1 Das Protokoll 336
13.1.1 SSH Protokoll 1 336
13.1.2 SSH Protokoll 2 336
13.2 Konfiguration eines OpenSSH Servers 337
13.2.1 Die/etc/ssh/sshd_config 337
13.3 SSH nutzen 341
13.3.1 Remote Login 341
13.3.2 Secure Copy 343
13.3.3 Authentifizierung über Public Key Verfahren 345
13.3.4 Secure File Transfer 349
13.3.5 X11 Forwarding 350
13.3.6 SSH Port Forwarding 351
13.4 Zusammenfassung 353
14.1 Access Control 355
14.2 Benutzer, Passwörter, Gruppen 357
14.3 Trojanische Pferde 359
14.4 Logging 359
14.4.1 Bei der Analyse Zeit sparen 360
14.5 Partitionierungen 360
14.6 Restricted Shells 361
14.7 su und sudo 362
14.8 chroot 363
14.9 Patches 364
14.9.1 OpenBSD 364
12
14.9.2 Solaris 366
14.9.3 Linux 368
14.10 LKMs 369
14.11 Stealth Interfaces 370
14.12 Dateisystemverschlüsselung 370
14.12.1 Swap Verschlüsselung 371
14.12.2 Dateisystemverschlüsselung unter Linux 371
14.13 Kernel Erweiterungen und gcc propolice 373
14.13.1 gcc propolice 374
14.13.2 Seünux und SeBSD 375
14.13.3 OpenWall (OWL) 375
14.13.4 grsecurity 376
14.13.5 PaX 376
14.14 Sichere Derivate und Distributionen 376
14.14.1 Trusted Solaris (jetzt Teil von Solaris) 377
14.14.2 OpenBSD 377
14.14.3 TrustedBSD 377
14.14.4 Hardened Gentoo 378
14.14.5 OpenWall 378
14.14.6 Adamantix 378
14.14.7 Hardened Linux 378
14.15 Zusammenfassung 379
15.1 Dienste, die die Welt nicht braucht 381
15.2 Patches 383
15.3 BIOS Bootreihenfolge 383
15.4 Standardfreigaben deaktivieren 384
15.4.1 NetBIOS und SAAB 385
15.5 Deaktivieren der Druckerfreigabe 386
15.6 Zugriff auf Wechselmedien 386
15.7 Benutzer Accounts 386
15.8 Unterschiedliche Passwörter im Netzwerk 386
15.9 Partitionierung 387
15.10 Sicherheit im Dateisystem 387
15.11 Sicherheitsfeatures und Systemversion 388
15.12 Zusammenfassung 389
13
16.1 Viren 391
16.1.1 Grundlegende Funktionsweise 392
16.1.2 Viren kennen mehr als nur Win32! 393
16.1.3 Schutz vor Viren 394
16.2 Würmer 395
16.3 Rootkits 396
16.3.1 Rootkit Geschichte 397
16.3.2 Rootkit Technologien 398
16.3.3 Backdoors und Malware 402
16.3.4 Firewalls und Hidden Channels 404
16.3.5 Rootkits entdecken 404
16.4 Angriffe verhindern 410
16.5 Zusammenfassung 410
17.1 Problemdefinition 411
17.2 Ursachenanalyse 411
17.2.1 Serverprobleme 412
17.2.2 Hackerangriffe 412
17.3 Forensik 413
17.3.1 Erste Schritte 413
17.3.2 Forensik Tools 414
17.3.3 Backdoors 415
17.3.4 Rootkits 417
17.3.5 Nach einem Angriff 420
17.3.6 Ein Blick über die Schulter 422
17.3.7 Letzte Worte zur Forensik 426
17.4 Server wieder aufsetzen 427
17.4.1 Neuinstallation? 427
17.4.2 Backups 427
17.5 Zusammenfassung 428
TEIL IV: DATENSICHERHEIT UND INTEGRITÄT
18.1 Gute Vorsätze für das neue Jahr! 431
18.2 Der Inhalt 432
14
18.2.1 Festlegung der Dokumentationsstruktur 432
18.2.2 Überwachungssystem und intervalle 432
18.2.3 Autorisierungs und
Authentifizierungsmaßnahmen 432
18.2.4 Weitere Möglichkeiten 433
18.3 Zusammenfassung 435
19.1 Die Backupstrategie 438
19.2 Backuparten 441
19.2.1 Vollständiges Backup 441
19.2.2 Inkrementelles Backup 441
19.2.3 Datenbackup 441
19.2.4 Systembackup 442
19.2.5 Backupmedien 442
19.2.6 Komprimieren 443
19.3 BackupPC 443
19.3.1 Das Projekt 444
19.3.2 Die Installation 446
19.3.3 Die Konfiguration 447
19.3.4 Bedienung 448
19.4 Zusammenfassung 449
20.1 Richtige Kommunikation 451
20.1.1 Übersehen und Ignorieren von E Mails 451
20.1.2 Von sich auf andere schließen 451
20.1.3 Romane statt kurzer Mails 452
20.1.4 Im Ton vergriffen 452
20.1.5 Mails an alle 453
20.1.6 Grammatik und Rechtschreibung 453
20.2 E Mail Standards 453
20.2.1 SMTP 453
20.2.2 P0P3 456
20.3 Sichere Übertragung: SSL/TLS 458
20.3.1 Das Protokoll 458
20.3.2 SSL in der Praxis: HTTPS 459
20.4 Mails verschlüsseln: PGP und S/MIME 461
20.4.1 PGP/GPG 461
15
20.4.2 S/MIME 468
20.5 Zusammenfassung 469
21.1 Die grundlegendsten Möglichkeiten 471
21.2 Biometrische Authentifizierung 472
21.3 S/Key 474
21.3.1 S/Key aktivieren 475
21.3.2 Benutzerinitialisierung 475
21.3.3 Anmelden am System 477
21.4 PAM 477
21.4.1 Die Datei/etc/pam.conf 479
21.4.2 Die Module 482
21.4.3 Linux PAM 482
21.4.4 Entwickeln mit der PAM Library 483
21.5 Authentifizierung via NIS, NIS+und LDAP 487
21.6 Zusammenfassung 488
22.1 KDC und Tickets 489
22.2 Master Server und Realms 491
22.3 Konfiguration des Kerberos Servers und des KDC 491
22.3.1 Konfiguration der krb5.conf 491
22.3.2 Konfiguration der kdc.conf 493
22.3.3 Erstellung einer Datenbank 493
22.3.4 Administrative Rechte klären 494
22.3.5 Starten des KDC und des Master Servers 495
22.3.6 Principals hinzufügen 495
22.4 Konfiguration des Clients 496
22.4.1 kinit 496
22.4.2 Verwalten von Kerberos Tickets 497
22.5 Kerberos unter Windows 497
22.6 Zusammenfassung 498
23.1 Sicheres Design 499
23.1.1 Der Kreislauf der Softwaresicherheit 500
16
23.2 Buffer Overflows 501
23.2.1 Eine Einleitung 501
23.2.2 Begriffserklärungen 502
23.2.3 Ein Beispielangriff 505
23.2.4 Vermeiden von Buffer Overflows 509
23.2.5 Weitere Funktionen 510
23.3 Return to übe 511
23.4 Formatstring Overflows 511
23.5 Heap Overflows 514
23.6 Integer Overfiows 517
23.6.1 DerOverflow 518
23.6.2 Vorsicht ist geboten: Multiplikation 519
23.7 Race Conditions 521
23.7.1 File Locking 521
23.7.2 Atomare Operationen Teil 1 522
23.7.3 Atomare Operationen Teil 2 523
23.8 Off by One 525
23.9 Integer Promotions 526
23.10 Abschließende Worte 527
23.10.1 (Symbolische) Links 527
23.10.2 Signale 527
23.11 Zusammenfassung 528
24.1 ICANN 529
24.2 RIPE 529
24.3 IETF 530
24.4 ETSI 530
24.5 BSI 530
24.6 CERT/CC 531
24.7 HERT 531
24.8 Securityfocus 531
24.9 Newsgroups 532
A Einführung in die Kryptografie 537
A.1 Motivation 537
A.1.1 Kryptografie 537
A.1.2 Kryptoanalyse 538
V
A.1.3 Kryptologie 542
A.1.4 Steganografie 542
A.2 Grundlagen 544
A.2.1 Symmetrische Verschlüsselungen 544
A.2.2 Asymmetrische Verschlüsselungen 552
A.2.3 Hashes 553
A.2.4 Digitale Signaturen 554
A.3 DES 557
A.3.1 Die Geschichte 557
A.3.2 Der Algorithmus selbst 558
A.3.3 Sicherheitsfragen 560
A.3.4 Und doch: DES in der Praxis 561
A.3.5 Weitere wichtige symmetrische Algorithmen 561
A.4 RSA 563
A.4.1 Schlüsselerzeugung 563
A.4.2 Ver und Entschlüsseln mit RSA 564
A.4.3 Die Sicherheit von RSA 566
A.4.4 RSA in der Praxis 566
A.4.5 Weitere wichtige asymmetrische Algorithmen . 567
A.5 MD5 567
A.5.1 Das Verfahren 567
A.5.2 Sicherheit von MD5 568
A.5.3 MD5 in der Praxis 569
A.5.4 Weitere populäre Hashverfahren 570
A.6 Kryptografie und Politik 570
A.6.1 USA 571
A.6.2 Wassenaar 574
A.6.3 Kryptografie in Deutschland 574
A.7 Zusammenfassung 576
B TCP/IP 577
B.1 Grundlegendes zu TCP/IP 577
B.1.1 Network Access Layer 579
B.1.2 Internet Layer 579
B.1.3 Transport Layer 581
B.1.4 Application Layer 582
B.2 Das OSl Modell 583
B.3 Die wichtigen Protokolle 585
B.4 ARP 585
B.4.1 ARP Spoofing 587
B.4.2 Reverse ARP 587
B.4.3 Proxy ARP 587
18
B.5 IP 588
B.5.1 Der IP Header 589
B.5.2 Fragmentierung 595
B.5.3 MTU 596
B.5.4 Sicherheit 598
B.6 ICMP 598
B.6.1 ICMP Type 0 und 8 599
B.6.2 ICMP Type 3 600
B.6.3 ICMP Type 4 602
B.6.4 ICMP Type 5 602
B.6.5 ICMP Type 9 und 10 602
B.6.6 ICMP Type 11 603
B.6.7 ICMP Type 12 603
B.6.8 Weitere ICMP Typen 604
B.7 IGMP 604
B.7.1 Der IGMPv2 Header 604
B.7.2 IGMPv3 605
B.8 IPv6 606
B.8.1 Die Verbreitungsproblematik 606
B.8.2 Der IPv6 Header 607
B.8.3 Extension Header 608
B.8.4 Sicherheit von IPv6 610
B.9 ICMPv6 611
B.9.1 ICMPv6 Typen 611
B.9.2 Sicherheit von ICMPv6 613
B.10 Das UDP Protokoll 613
B.10.1 Der UDP Header 613
B.10.2 Sicherheitsaspekte 614
B.11 Das TCP Protokoll 615
B.11.1 Reliability 616
B.11.2 Sende und Empfangspuffer 617
B.11.3 Flow Control 617
B.11.4 Header 618
B.11.5 Grundlegendes zur Datenkommunikation 620
B.11.6 TCP: Sicherheitsaspekte 623
B.12 Weitere Protokolle 624
B.13 Routing 624
B.14 Zusammenfassung 625
C WLAN Standards nach IEEE 802.11 627
D kap23.c 631
E Das Skript vpnstart.sh 633
19
F Buffer Overflow Exploit 635
G Glossar 637
H Literatur 641
Nachwort 647
Index 649
20 |
adam_txt |
Inhalt
Vorwort zur 2. Auflage 21
Einleitung 23
TEIL I: EINFÜHRUNG
1.1 Die Räumlichkeiten 35
1.1.1 Der Serverraum 35
1.1.2 Die Computerarbeitsplätze 36
1.2 Social Engineering 37
1.3 Handys, PDAs Co 38
1.3.1 PDAs 39
1.3.2 Handys 40
1.3.3 Speichermedien 41
1.4 Hacker, Cracker Spione 41
1.4.1 Panikmache 41
1.4.2 Und das Know how? 42
1.4.3 Zahlen 42
1.4.4 Industriespionage 45
1.5 Viren, Würmer Trojaner 46
1.5.1 Schädlinge 47
1.5.2 Botnetze 48
1.6 Spam 49
1.7 Selbst in der Verantwortung stehen 49
1.7.1 Ansprechpartner 50
1.7.2 Information 51
1.8 Informationsbeschaffung 53
2.1 Ein klassisches Unternehmensnetzwerk 60
2.1.1 Zugangskontrollen 60
2.1.2 Das Netzwerk 62
2.2 Wireless LAN 63
2.2.1 Der Standard 63
2.2.2 Sicherheit 64
2.2.3 WEP 64
5
2.2.4 WPAundVPN 68
2.3 Bluetooth 69
2.3.1 Die Funktionsweise 69
2.3.2 Sicherheitsaspekte 70
2.4 Mobilgeräte 72
2.4.1 Datenverlust durch Diebstahl 72
2.4.2 Gefahr durch Handys 72
2.5 Zusammenfassung 73
3.1 Das GSHB des BSI 75
3.1.1 Aufbau 75
3.1.2 Einschränkungen 77
3.2 Das GSHB anwenden 77
3.2.1 Strukturanalyse 78
3.2.2 Schutzbedarf 78
3.2.3 Modellierung 79
3.3 Weitergehende Maßnahmen 81
3.3.1 Sicherheitscheck und revision 81
3.4 Zusammenfassung 81
TEIL II: SICHERHEIT VON NETZWERKEN
4.1 Grundlagen und Konzepte 85
4.1.1 Default Deny 86
4.1.2 Firewalls 86
4.1.3 NAT und Masquerading 89
4.2 Paketfilter 91
4.2.1 Typische Einsatzgebiete 91
4.2.2 Funktion 92
4.2.3 NAT 93
4.3 Personal Firewalls 93
4.3.1 Szenario 1: auf den Clients eines Firmen LANs . 94
4.3.2 Szenario 2: auf einem Heimrechner 94
4.3.3 Absicherung von Clients und Heimrechnern 95
4.3.4 Gefahren 96
4.4 iptables/netfilter für Linux 96
4.4.1 Support im Kernel 98
6
4.4.2 Die Funktionsweise 99
4.4.3 Beispiele für den Einsatz 101
4.4.4 Iptables im Detail 104
4.5 pf für OpenBSD 114
4.5.1 pf aktivieren 114
4.5.2 pfctl 114
4.5.3 Regeln erstellen 115
4.5.4 pfsync und CARP 121
4.6 IPFilter eine kurze Einführung 122
4.6.1 Portabilität 122
4.6.2 Filterregeln 123
4.6.3 IPF Administration 126
4.7 Firewall Konfiguration mit fwbuilder 126
4.8 Proxyserver 128
4.8.1 Funktion 129
4.8.2 Einsatz 130
4.8.3 Beispiel: Squid unter Linux 131
4.9 Zusammenfassung 136
5.1 Switches oder Router? 137
5.1.1 Hubs 137
5.1.2 Switches 138
5.1.3 Repeater 139
5.1.4 Bridges 140
5.1.5 Router 140
5.2 Bastion Hosts 141
5.3 DMZ 142
5.3.1 Aufbau 142
5.3.2 Ein Beispiel 144
5.4 Terminal Server vs. Desktops 145
5.5 Honeypots 147
5.5.1 Argumentation 148
5.5.2 Honeypot Farm 150
5.6 Zusammenfassung 150
6.1 Honeypots in der Praxis 151
6.1.1 Honeyd 151
7
6.1.2 Honeytokens 155
6.2 Darknets 157
6.2.1 Welche Software? 159
6.3 Linux Syslog Server 159
6.3.1 Motivation 159
6.3.2 syslogd 160
6.3.3 Konfiguration des Servers 161
6.3.4 Konfiguration der Clients 162
6.3.5 logrotate 163
6.3.6 logcheck 164
6.3.7 Sicherheitsaspekte 165
6.3.8 Ausblick: syslogd ng 167
6.4 Intrusion Detection 167
6.4.1 Mögliche Implementierungen von IDS 169
6.5 Snort 171
6.5.1 Aufbau der Intrusion Detection 174
6.5.2 snort.conf 174
6.6 Dateisystem Intrusion Detection 183
6.7 mtree 184
6.7.1 Ein Abbild des Dateisystems erstellen 184
6.7.2 Auf Veränderungen überprüfen 186
6.8 Prozesse überwachen 187
6.8.1 Unix Prozess Accounting 188
6.8.2 FUPIDS 188
6.8.3 fupids2 190
6.8.4 SID 190
6.8.5 systrace 191
6.8.6 IDMEF 191
6.9 Intrusion Prevention 191
6.10 systrace 192
6.11 Intrusion Response 194
6.12 Zusammenfassung 195
7.1 Netzwerkmonitoring mit Nagios 199
7.1.1 Die Installation 200
7.1.2 Die Konfiguration 204
7.1.3 Die Plugins 211
7.2 Nmap: Der wichtigste Portscanner 214
7.2.1 Prinzip eines Portscanners 214
8
7.2.2 Techniken des Scannens 215
7.2.3 Weiterer Informationsgewinn 221
7.2.4 Nmap in der Praxis 223
7.3 Nessus: Ein Security Scanner 227
7.3.1 Die Installation 228
7.3.2 Die Konfiguration 229
7.3.3 Nessus benutzen 230
7.4 Sniffer 231
7.4.1 tcpdump 232
7.4.2 Wireshark (ehemals ethereal) 233
7.4.3 dsniff 233
7.5 Zusammenfassung 234
8.1 Remote Desktop, VNC Co 235
8.1.1 Terminalserver 236
8.1.2 RDPundVNC 236
8.2 Tunneling und VPNs 237
8.2.1 VPN Typen 238
8.2.2 Datenverschlüsselung 239
8.2.3 Tunneling 240
8.2.4 Artikel: Firewalls umgehen 242
8.3 IPSec 251
8.3.1 Die Tunnel Modi 252
8.3.2 Authentication Header 253
8.3.3 ESP 254
8.3.4 IKE 256
8.3.5 Security Assoziationen 257
8.3.6 IPSec Security Policys 257
8.3.7 IPSec Praxis: Solaris 258
8.3.8 IPSec Praxis: OpenBSD 262
8.3.9 Support unter Windows 266
8.4 VPNs mit OpenVPN 266
8.4.1 Pre shared Keys 267
8.4.2 Zertifikate mit OpenSSL 269
8.4.3 OpenVPN als Server einrichten 270
8.4.4 OpenVPN als Client 271
8.5 Zusammenfassung 272
9
9.1 Was sind Penetrationstests? 273
9.2 Security Audits 274
9.3 Bevor es los geht 275
9.4 Die Durchführung 276
9.4.1 Aufteilung der Tätigkeiten 276
9.5 Der Abschlussbericht 277
9.6 IT Grundschutz 278
9.7 Zusammenfassung 278
TEIL III: SYSTEMSICHERHEIT
10.1 Der Aufbau der Hardware 281
10.1.1 USV 282
10.1.2 RAID 283
10.1.3 Backups 284
10.2 Der Serverraum 285
10.2.1 Brandschutz 285
10.2.2 Klimaanlage 285
10.2.3 Zutritt 286
10.3 Die Entsorgung 286
10.3.1 Alte Festplatten 286
10.3.2 Kopier und Faxgeräte 286
10.4 Zusammenfassung 287
11.1 Banner 289
11.1.1 Die Lösung des Problems 291
11.2 Nameserver Absicherung 292
11.2.1 Restricted Zonetransfers 293
11.2.2 Hochverfügbarkeit 294
11.2.3 Versionsnummer verstecken 294
11.2.4 Serverzugriff 294
11.3 SSH Absicherung 295
11.3.1 SSH devicespezifisch 295
11.3.2 Root Login 296
11.3.3 Listen Port 296
10
11.3.4 Leere Passwörter 297
11.3.5 Benutzer Wrapper 297
11.3.6 Group Wrapper 297
11.3.7 Zugriff nur über Key oder auch über Passwort? . 297
11.3.8 Weitere Möglichkeiten der Authentifizierung . 298
11.4 X11 Absicherung 298
11.4.1 xhost 298
11.4.2 Keine Remoteverbindungen 299
11.4.3 Weitere Möglichkeiten 299
11.5 Absicherung des Network Filesystems 299
11.5.1 Absicherung der zu exportierenden
Verzeichnisse 300
11.5.2 Weitere Möglichkeiten zur Absicherung 302
11.6 NIS Absicherung 302
11.7 FTP Absicherung 303
11.7.1 Das Protokoll 303
11.7.2 chroot 304
11.7.3 Quotas und Speicherlimits 304
11.7.4 Anonymous Zugriff 304
11.7.5 Authentifizierung 307
11.7.6 Verschlüsselung 307
11.8 DHCP Absicherung 308
11.8.1 Maßnahmen zur Absicherung 308
11.9 E Mail Absicherung 309
11.9.1 Authentifizierung 309
11.9.2 SMTP, P0P3, IMAP 310
11.9.3 MailScanner: Spam und Viruscheck auf
SMTP Servern 311
11.10 Zusammenfassung 312
12.1 Webserver Absicherung 314
12.1.1 Authentifizierung mit htaccess 314
12.1.2 Verwendung von HTTPS 316
12.1.3 mod_security 318
12.1.4 Umgebungsvariablen im Apache 320
12.1.5 Weitere Möglichkeiten zur Absicherung 321
12.2 Microsoft IIS absichern 321
12.3 nikto 322
12.4 PHP Sicherheit 323
11
12.4.1 Variablen 324
12.4.2 Referer und Co 326
12.5 Cross Site Scripting 327
12.6 CSS und Cookies 329
12.7 Cookies 330
12.8 Cross Site Authentication (XSA) 330
12.9 Angriffe auf Proxyserver und Datenbanken 331
12.9.1 Proxyserver 331
12.9.2 Datenbanken 332
12.9.3 SQL Injection 333
12.10 Zusammenfassung 334
13.1 Das Protokoll 336
13.1.1 SSH Protokoll 1 336
13.1.2 SSH Protokoll 2 336
13.2 Konfiguration eines OpenSSH Servers 337
13.2.1 Die/etc/ssh/sshd_config 337
13.3 SSH nutzen 341
13.3.1 Remote Login 341
13.3.2 Secure Copy 343
13.3.3 Authentifizierung über Public Key Verfahren 345
13.3.4 Secure File Transfer 349
13.3.5 X11 Forwarding 350
13.3.6 SSH Port Forwarding 351
13.4 Zusammenfassung 353
14.1 Access Control 355
14.2 Benutzer, Passwörter, Gruppen 357
14.3 Trojanische Pferde 359
14.4 Logging 359
14.4.1 Bei der Analyse Zeit sparen 360
14.5 Partitionierungen 360
14.6 Restricted Shells 361
14.7 su und sudo 362
14.8 chroot 363
14.9 Patches 364
14.9.1 OpenBSD 364
12
14.9.2 Solaris 366
14.9.3 Linux 368
14.10 LKMs 369
14.11 Stealth Interfaces 370
14.12 Dateisystemverschlüsselung 370
14.12.1 Swap Verschlüsselung 371
14.12.2 Dateisystemverschlüsselung unter Linux 371
14.13 Kernel Erweiterungen und gcc propolice 373
14.13.1 gcc propolice 374
14.13.2 Seünux und SeBSD 375
14.13.3 OpenWall (OWL) 375
14.13.4 grsecurity 376
14.13.5 PaX 376
14.14 Sichere Derivate und Distributionen 376
14.14.1 Trusted Solaris (jetzt Teil von Solaris) 377
14.14.2 OpenBSD 377
14.14.3 TrustedBSD 377
14.14.4 Hardened Gentoo 378
14.14.5 OpenWall 378
14.14.6 Adamantix 378
14.14.7 Hardened Linux 378
14.15 Zusammenfassung 379
15.1 Dienste, die die Welt nicht braucht 381
15.2 Patches 383
15.3 BIOS Bootreihenfolge 383
15.4 Standardfreigaben deaktivieren 384
15.4.1 NetBIOS und SAAB 385
15.5 Deaktivieren der Druckerfreigabe 386
15.6 Zugriff auf Wechselmedien 386
15.7 Benutzer Accounts 386
15.8 Unterschiedliche Passwörter im Netzwerk 386
15.9 Partitionierung 387
15.10 Sicherheit im Dateisystem 387
15.11 Sicherheitsfeatures und Systemversion 388
15.12 Zusammenfassung 389
13
16.1 Viren 391
16.1.1 Grundlegende Funktionsweise 392
16.1.2 Viren kennen mehr als nur Win32! 393
16.1.3 Schutz vor Viren 394
16.2 Würmer 395
16.3 Rootkits 396
16.3.1 Rootkit Geschichte 397
16.3.2 Rootkit Technologien 398
16.3.3 Backdoors und Malware 402
16.3.4 Firewalls und Hidden Channels 404
16.3.5 Rootkits entdecken 404
16.4 Angriffe verhindern 410
16.5 Zusammenfassung 410
17.1 Problemdefinition 411
17.2 Ursachenanalyse 411
17.2.1 Serverprobleme 412
17.2.2 Hackerangriffe 412
17.3 Forensik 413
17.3.1 Erste Schritte 413
17.3.2 Forensik Tools 414
17.3.3 Backdoors 415
17.3.4 Rootkits 417
17.3.5 Nach einem Angriff 420
17.3.6 Ein Blick über die Schulter 422
17.3.7 Letzte Worte zur Forensik 426
17.4 Server wieder aufsetzen 427
17.4.1 Neuinstallation? 427
17.4.2 Backups 427
17.5 Zusammenfassung 428
TEIL IV: DATENSICHERHEIT UND INTEGRITÄT
18.1 Gute Vorsätze für das neue Jahr! 431
18.2 Der Inhalt 432
14
18.2.1 Festlegung der Dokumentationsstruktur 432
18.2.2 Überwachungssystem und intervalle 432
18.2.3 Autorisierungs und
Authentifizierungsmaßnahmen 432
18.2.4 Weitere Möglichkeiten 433
18.3 Zusammenfassung 435
19.1 Die Backupstrategie 438
19.2 Backuparten 441
19.2.1 Vollständiges Backup 441
19.2.2 Inkrementelles Backup 441
19.2.3 Datenbackup 441
19.2.4 Systembackup 442
19.2.5 Backupmedien 442
19.2.6 Komprimieren 443
19.3 BackupPC 443
19.3.1 Das Projekt 444
19.3.2 Die Installation 446
19.3.3 Die Konfiguration 447
19.3.4 Bedienung 448
19.4 Zusammenfassung 449
20.1 Richtige Kommunikation 451
20.1.1 Übersehen und Ignorieren von E Mails 451
20.1.2 Von sich auf andere schließen 451
20.1.3 Romane statt kurzer Mails 452
20.1.4 Im Ton vergriffen 452
20.1.5 Mails an alle 453
20.1.6 Grammatik und Rechtschreibung 453
20.2 E Mail Standards 453
20.2.1 SMTP 453
20.2.2 P0P3 456
20.3 Sichere Übertragung: SSL/TLS 458
20.3.1 Das Protokoll 458
20.3.2 SSL in der Praxis: HTTPS 459
20.4 Mails verschlüsseln: PGP und S/MIME 461
20.4.1 PGP/GPG 461
15
20.4.2 S/MIME 468
20.5 Zusammenfassung 469
21.1 Die grundlegendsten Möglichkeiten 471
21.2 Biometrische Authentifizierung 472
21.3 S/Key 474
21.3.1 S/Key aktivieren 475
21.3.2 Benutzerinitialisierung 475
21.3.3 Anmelden am System 477
21.4 PAM 477
21.4.1 Die Datei/etc/pam.conf 479
21.4.2 Die Module 482
21.4.3 Linux PAM 482
21.4.4 Entwickeln mit der PAM Library 483
21.5 Authentifizierung via NIS, NIS+und LDAP 487
21.6 Zusammenfassung 488
22.1 KDC und Tickets 489
22.2 Master Server und Realms 491
22.3 Konfiguration des Kerberos Servers und des KDC 491
22.3.1 Konfiguration der krb5.conf 491
22.3.2 Konfiguration der kdc.conf 493
22.3.3 Erstellung einer Datenbank 493
22.3.4 Administrative Rechte klären 494
22.3.5 Starten des KDC und des Master Servers 495
22.3.6 Principals hinzufügen 495
22.4 Konfiguration des Clients 496
22.4.1 kinit 496
22.4.2 Verwalten von Kerberos Tickets 497
22.5 Kerberos unter Windows 497
22.6 Zusammenfassung 498
23.1 Sicheres Design 499
23.1.1 Der Kreislauf der Softwaresicherheit 500
16
23.2 Buffer Overflows 501
23.2.1 Eine Einleitung 501
23.2.2 Begriffserklärungen 502
23.2.3 Ein Beispielangriff 505
23.2.4 Vermeiden von Buffer Overflows 509
23.2.5 Weitere Funktionen 510
23.3 Return to übe 511
23.4 Formatstring Overflows 511
23.5 Heap Overflows 514
23.6 Integer Overfiows 517
23.6.1 DerOverflow 518
23.6.2 Vorsicht ist geboten: Multiplikation 519
23.7 Race Conditions 521
23.7.1 File Locking 521
23.7.2 Atomare Operationen Teil 1 522
23.7.3 Atomare Operationen Teil 2 523
23.8 Off by One 525
23.9 Integer Promotions 526
23.10 Abschließende Worte 527
23.10.1 (Symbolische) Links 527
23.10.2 Signale 527
23.11 Zusammenfassung 528
24.1 ICANN 529
24.2 RIPE 529
24.3 IETF 530
24.4 ETSI 530
24.5 BSI 530
24.6 CERT/CC 531
24.7 HERT 531
24.8 Securityfocus 531
24.9 Newsgroups 532
A Einführung in die Kryptografie 537
A.1 Motivation 537
A.1.1 Kryptografie 537
A.1.2 Kryptoanalyse 538
V
A.1.3 Kryptologie 542
A.1.4 Steganografie 542
A.2 Grundlagen 544
A.2.1 Symmetrische Verschlüsselungen 544
A.2.2 Asymmetrische Verschlüsselungen 552
A.2.3 Hashes 553
A.2.4 Digitale Signaturen 554
A.3 DES 557
A.3.1 Die Geschichte 557
A.3.2 Der Algorithmus selbst 558
A.3.3 Sicherheitsfragen 560
A.3.4 Und doch: DES in der Praxis 561
A.3.5 Weitere wichtige symmetrische Algorithmen 561
A.4 RSA 563
A.4.1 Schlüsselerzeugung 563
A.4.2 Ver und Entschlüsseln mit RSA 564
A.4.3 Die Sicherheit von RSA 566
A.4.4 RSA in der Praxis 566
A.4.5 Weitere wichtige asymmetrische Algorithmen . 567
A.5 MD5 567
A.5.1 Das Verfahren 567
A.5.2 Sicherheit von MD5 568
A.5.3 MD5 in der Praxis 569
A.5.4 Weitere populäre Hashverfahren 570
A.6 Kryptografie und Politik 570
A.6.1 USA 571
A.6.2 Wassenaar 574
A.6.3 Kryptografie in Deutschland 574
A.7 Zusammenfassung 576
B TCP/IP 577
B.1 Grundlegendes zu TCP/IP 577
B.1.1 Network Access Layer 579
B.1.2 Internet Layer 579
B.1.3 Transport Layer 581
B.1.4 Application Layer 582
B.2 Das OSl Modell 583
B.3 Die wichtigen Protokolle 585
B.4 ARP 585
B.4.1 ARP Spoofing 587
B.4.2 Reverse ARP 587
B.4.3 Proxy ARP 587
18
B.5 IP 588
B.5.1 Der IP Header 589
B.5.2 Fragmentierung 595
B.5.3 MTU 596
B.5.4 Sicherheit 598
B.6 ICMP 598
B.6.1 ICMP Type 0 und 8 599
B.6.2 ICMP Type 3 600
B.6.3 ICMP Type 4 602
B.6.4 ICMP Type 5 602
B.6.5 ICMP Type 9 und 10 602
B.6.6 ICMP Type 11 603
B.6.7 ICMP Type 12 603
B.6.8 Weitere ICMP Typen 604
B.7 IGMP 604
B.7.1 Der IGMPv2 Header 604
B.7.2 IGMPv3 605
B.8 IPv6 606
B.8.1 Die Verbreitungsproblematik 606
B.8.2 Der IPv6 Header 607
B.8.3 Extension Header 608
B.8.4 Sicherheit von IPv6 610
B.9 ICMPv6 611
B.9.1 ICMPv6 Typen 611
B.9.2 Sicherheit von ICMPv6 613
B.10 Das UDP Protokoll 613
B.10.1 Der UDP Header 613
B.10.2 Sicherheitsaspekte 614
B.11 Das TCP Protokoll 615
B.11.1 Reliability 616
B.11.2 Sende und Empfangspuffer 617
B.11.3 Flow Control 617
B.11.4 Header 618
B.11.5 Grundlegendes zur Datenkommunikation 620
B.11.6 TCP: Sicherheitsaspekte 623
B.12 Weitere Protokolle 624
B.13 Routing 624
B.14 Zusammenfassung 625
C WLAN Standards nach IEEE 802.11 627
D kap23.c 631
E Das Skript vpnstart.sh 633
19
F Buffer Overflow Exploit 635
G Glossar 637
H Literatur 641
Nachwort 647
Index 649
20 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Wendzel, Steffen 1984- Plötner, Johannes |
author_GND | (DE-588)129066575 (DE-588)129066591 |
author_facet | Wendzel, Steffen 1984- Plötner, Johannes |
author_role | aut aut |
author_sort | Wendzel, Steffen 1984- |
author_variant | s w sw j p jp |
building | Verbundindex |
bvnumber | BV022305950 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 461f |
ctrlnum | (OCoLC)180978339 (DE-599)BVBBV022305950 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 2., aktualisierte und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV022305950</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20081210</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">070312s2007 ad|| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783898428286</subfield><subfield code="9">978-3-89842-828-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3898428281</subfield><subfield code="9">3-89842-828-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)180978339</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV022305950</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-861</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-1047</subfield><subfield code="a">DE-2070s</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Wendzel, Steffen</subfield><subfield code="d">1984-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)129066575</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Praxisbuch Netzwerk-Sicherheit</subfield><subfield code="b">Risikoanalyse, Methoden und Umsetzung ; [optimale Netzwerk- und Serverabsicherung ; für Unix-, Linux- und Windows-Systeme]</subfield><subfield code="c">Steffen Wendzel ; Johannes Plötner</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Netzwerk-Sicherheit</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Galileo Press</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">657 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="e">1 CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Galileo Computing</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Plötner, Johannes</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)129066591</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2884740&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015515845&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015515845</subfield></datafield></record></collection> |
id | DE-604.BV022305950 |
illustrated | Illustrated |
index_date | 2024-07-02T16:56:44Z |
indexdate | 2024-07-20T09:13:22Z |
institution | BVB |
isbn | 9783898428286 3898428281 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015515845 |
oclc_num | 180978339 |
open_access_boolean | |
owner | DE-861 DE-92 DE-1051 DE-859 DE-1102 DE-573 DE-29T DE-858 DE-Aug4 DE-20 DE-91G DE-BY-TUM DE-M347 DE-523 DE-634 DE-1047 DE-2070s |
owner_facet | DE-861 DE-92 DE-1051 DE-859 DE-1102 DE-573 DE-29T DE-858 DE-Aug4 DE-20 DE-91G DE-BY-TUM DE-M347 DE-523 DE-634 DE-1047 DE-2070s |
physical | 657 S. Ill., graph. Darst. 1 CD-ROM (12 cm) |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Galileo Press |
record_format | marc |
series2 | Galileo Computing |
spelling | Wendzel, Steffen 1984- Verfasser (DE-588)129066575 aut Praxisbuch Netzwerk-Sicherheit Risikoanalyse, Methoden und Umsetzung ; [optimale Netzwerk- und Serverabsicherung ; für Unix-, Linux- und Windows-Systeme] Steffen Wendzel ; Johannes Plötner Netzwerk-Sicherheit 2., aktualisierte und erw. Aufl. Bonn Galileo Press 2007 657 S. Ill., graph. Darst. 1 CD-ROM (12 cm) txt rdacontent n rdamedia nc rdacarrier Galileo Computing Datensicherung (DE-588)4011144-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Plötner, Johannes Verfasser (DE-588)129066591 aut text/html http://deposit.dnb.de/cgi-bin/dokserv?id=2884740&prov=M&dok_var=1&dok_ext=htm Inhaltstext HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015515845&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Wendzel, Steffen 1984- Plötner, Johannes Praxisbuch Netzwerk-Sicherheit Risikoanalyse, Methoden und Umsetzung ; [optimale Netzwerk- und Serverabsicherung ; für Unix-, Linux- und Windows-Systeme] Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4070085-9 (DE-588)4274324-2 |
title | Praxisbuch Netzwerk-Sicherheit Risikoanalyse, Methoden und Umsetzung ; [optimale Netzwerk- und Serverabsicherung ; für Unix-, Linux- und Windows-Systeme] |
title_alt | Netzwerk-Sicherheit |
title_auth | Praxisbuch Netzwerk-Sicherheit Risikoanalyse, Methoden und Umsetzung ; [optimale Netzwerk- und Serverabsicherung ; für Unix-, Linux- und Windows-Systeme] |
title_exact_search | Praxisbuch Netzwerk-Sicherheit Risikoanalyse, Methoden und Umsetzung ; [optimale Netzwerk- und Serverabsicherung ; für Unix-, Linux- und Windows-Systeme] |
title_exact_search_txtP | Praxisbuch Netzwerk-Sicherheit Risikoanalyse, Methoden und Umsetzung ; [optimale Netzwerk- und Serverabsicherung ; für Unix-, Linux- und Windows-Systeme] |
title_full | Praxisbuch Netzwerk-Sicherheit Risikoanalyse, Methoden und Umsetzung ; [optimale Netzwerk- und Serverabsicherung ; für Unix-, Linux- und Windows-Systeme] Steffen Wendzel ; Johannes Plötner |
title_fullStr | Praxisbuch Netzwerk-Sicherheit Risikoanalyse, Methoden und Umsetzung ; [optimale Netzwerk- und Serverabsicherung ; für Unix-, Linux- und Windows-Systeme] Steffen Wendzel ; Johannes Plötner |
title_full_unstemmed | Praxisbuch Netzwerk-Sicherheit Risikoanalyse, Methoden und Umsetzung ; [optimale Netzwerk- und Serverabsicherung ; für Unix-, Linux- und Windows-Systeme] Steffen Wendzel ; Johannes Plötner |
title_short | Praxisbuch Netzwerk-Sicherheit |
title_sort | praxisbuch netzwerk sicherheit risikoanalyse methoden und umsetzung optimale netzwerk und serverabsicherung fur unix linux und windows systeme |
title_sub | Risikoanalyse, Methoden und Umsetzung ; [optimale Netzwerk- und Serverabsicherung ; für Unix-, Linux- und Windows-Systeme] |
topic | Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Rechnernetz Computersicherheit |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=2884740&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015515845&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT wendzelsteffen praxisbuchnetzwerksicherheitrisikoanalysemethodenundumsetzungoptimalenetzwerkundserverabsicherungfurunixlinuxundwindowssysteme AT plotnerjohannes praxisbuchnetzwerksicherheitrisikoanalysemethodenundumsetzungoptimalenetzwerkundserverabsicherungfurunixlinuxundwindowssysteme AT wendzelsteffen netzwerksicherheit AT plotnerjohannes netzwerksicherheit |