
Hacker's Guide
Versandkostenfrei!
Nicht lieferbar
Der wirkungsvollste Schutz Ihres PCs oder Netzwerks ist Ihr Wissen um die Denkweise der Angreifer. Erst wenn Sie Ihr System aus der Perspektive der bad guys analysieren können, werden Sie in der Lage sein, es effektiv zu verteidigen. Den Gegner mit seinen eigenen Waffen schlagen - dieser Ansatz hat den Hacker""""s Guide von der ersten Auflage an als Standardwerk der IT-Sicherheitsliteratur etabliert.In dieser umfassend aktualisierten Neuauflage macht Sie der Autor - selbst ehemaliger Hacker und Cracker -, mit den aktuellsten Sicherheitstrategien, Absicherungskonzepten und Tools bekannt. Er hilft Ihnen, Ihre eigene Sicherheitssituation zu analysieren und berät Sie bei der Auswahl der geeigneten Massnahmen und Werkzeuge. Einleitung
Willkommen zur 2. Auflage des "Hacker's Guide". In dieser Einleitung wollen wir Ihnen die Gründe nennen, die uns zur Abfassung dieses Buchs bewogen haben, Sie über die empfohlenen Systemanforderungen informieren und ein paar Worte zu den in diesem Buch verwendeten Beispielen verlieren.
Warum wir dieses Buch geschrieben haben
Seit Erscheinen des Erstlings im Jahre 1997 ist die Reihe der "Hacker's Guides" relativ erfolgreich gewesen. Ich sage "relativ", weil Titel zum Themenkomplex Sicherheit bis dato in eher spärlicher Anzahl erschienen waren; den Herausgebern bei SAMS (für das US-Original) und Markt+Technik (für die deutsche Übersetzung) gebührt Anerkennung dafür, diesen Umstand geändert und einen neuen Markt geschaffen zu haben. Ihr Verständnis für diese Materie hat sich als Glücksfall erwiesen, denn Hacker's Guides wurden bislang in fünf Sprachen übersetzt und sind zurzeit auf vier Kontinenten erhältlich. Ferner hat die Serie viele erfahrene Sicherheitsfachleute zur Abfassung ähnlicher Werke inspiriert.
Warum die Titel dieser Serie so erfolgreich sind, ist kein Geheimnis: Sicherheit war niemals zuvor ein derart sensibles Thema und auch aus wirtschaftlicher Sicht so bedeutend. Viele Unternehmen haben inzwischen die Ebene einfacher Internetpräsenzen hinter sich gelassen und anspruchsvolle E-Commerce-Funktionen in ihre Systeme integriert. Diese Entwicklung hat die Nachfrage nach Titeln ansteigen lassen, mit deren Hilfe Administratoren Angriffe von Crackern abwehren können. Die Hacker's Guides haben diese Nachfrage - in unterschiedlichem Ausmaß - befriedigt.
Anforderungen
In diesem Abschnitt wollen wir auflisten, welche Hard- und Software Sie benötigen, um das Maximum aus diesem Buch herauszuholen. Dabei sind vier Anforderungskategorien zu unterscheiden:
Absolute Anforderungen. Diese müssen Sie einfach erfüllen.
Packer. Programme zum Entpacken von Quellcodes, Archiven und Paketen, mit deren Hilfe Sie Ihre Server und Ihr Netzwerk sicher machen können.
Viewer und Reader. Tools, die es Ihnen ermöglichen, Ihr Wissen beträchtlich zu erweitern, indem sie Ihnen ganz einfach die Lektüre relevanter Online-Dokumente gestatten.
Programmiersprachen. Tools zur Ausführung von Quellcodes, Paketen und Utilities, mit denen Sie die Sicherheit Ihres Netzwerks erhöhen und seine Funktionalität erweitern können.
Absolute Anforderungen
Um von diesem Buch profitieren zu können, benötigen Sie zumindest Folgendes:
Unix, Linux, Windows, Amiga, OS/2 oder BeOS
einen Rechner, der unter einem dieser Betriebssysteme läuft
eine Netzwerk- oder Ethernetverbindung
Die Netzwerk- bzw. Ethernetverbindung ist eigentlich keine unabdingbare Anforderung; Sie können auch ein einfaches Loop-Back-Netzwerk verwenden, aber dann werden Sie einige Beispiele nicht nachvollziehen können. Ein solches Netzwerk ermöglicht es Ihnen jedoch bereits, eine ganze Reihe der Bedingungen und Konfigurationen auf Ihrem lokalen Computer zu simulieren, die im Internet oder in Intranetumgebungen häufig vorhanden sind. Auf diese Weise können Sie sogar auf einem einzelnen, nicht mit einem Netzwerk verbundenen Rechner eine Miniausgabe des Internets erstellen - dies dürfte für die meisten Beispiele ausreichen.
Packer
Neben einer Plattform benötigten Sie auch Unterstützung für Dokument- und Datei-Utilities. In diesem Buch finden Sie eine Menge Verweise auf Ressourcen im Netz, aber leider bieten auch heute noch nicht alle Websites und UniversitäDokumente in einem standardisierten Format (auch wenn Adobes PDF-Format diese Lücke derzeit rapide zu füllen scheint).
Viele Utilities, Quellcodes und Pakete stammen von völlig verschiedenen Plattformen. Einige wurden unter Unix komprimiert, andere unter Windows usw. Aus diesem Grund sollten Sie zumindest über die Tools verfügen, die in Tabelle 1 aufgeführt sind.
Utility Plattform Beschreibung und URL
Winzip Windows Winzip entpackt die Archivformate ARC, ARJ, BinHex, gzip, LZH, MIME, TAR, UNIX compress und UUencode. Sie finden das Programm unter http://www.winzip.com/ .
gunzip Unix gzip dekomprimiert Dateien, die mit gzip oder compress gepackt wurden.
tar Unix tar entpackt Archive, die auf Unix-Systemen komprimiert wurden.
StuffIt Macintosh StuffIt entpackt die folgenden Archivformate: ARC, ARJ, BinHex, gzip, Macbinary, StuffIt, UUencode und ZIP. StuffIt erhalten Sie unter http://www.aladdinsys.com/expander/index.html .
Tabelle 1 : Verbreitete Packer
Viewer und Reader
Viele kommerzielle Textverarbeitungsprogramme lesen und schreiben Daten in proprietären Formaten. In solchen Formaten verfasste Dokumente lassen sich nur selten mit einem einfachen Text-Viewer darstellen, denn sie enthalten Steuerzeichen, nicht druckbare Zeichen und manchmal sogar Maschinencode. Zwar ändert sich diese Situation derzeit (denn die meisten Textverarbeitungsprogramme migrieren gerade zu XML), aber viele der in diesem Buch aufgeführten Dokumente sind nicht abwärtskompatibel bzw. lassen sich mit Textanzeigeprogrammen nicht öffnen. Aus diesem Grund benötigen Sie einen oder mehrere so genannte Reader, um solche Dokumente betrachten zu können.
Reader entschlüsseln und zeigen Dokumente an, die in Formaten gespeichert sind, die von den Anwendungen auf Ihrem System nicht unterstützt werden. Der kostenlose Acrobat Reader von Adobe beispielsweise erlaubt Ihnen das Lesen von PDF-Dokumenten, und Microsofts Word-Reader ermöglicht auch Benutzern, die nicht über Microsoft Word verfügen, die Lektüre von Word-Dateien.
Tabelle 2 listet einige derartige Utilities und die entsprechenden URLs auf.
Reader Beschreibung und URL
Adobe Acrobat Der Adobe Acrobat Reader zeigt PDF-Dateien an. Er steht für DOS, Windows, Unix, Linux, MacOS und OS/2 zur Verfügungten . Erhältlich ist er unter http://www.adobe.com/supportservice/custsupport/download.html .
GSView GSView ist ein Utility, das PostScript- und GhostScript-Dateien liest. GSView gibt es für OS/2, Linux und für aktuelle und ältere Versionen von Windows. Sie bekommen es unter http://www.cs.wisc.edu/~ghost/gsview/index.html .
Word Viewer Der Word-Viewer liest Microsoft Word-Dateien. Er ist sowohl für die 16-Bit- als auch für die 32-Bit-Versionen von Windows erhältlich. Beide Versionen finden Sie unter http://www.asia.microsoft.com/word/internet/viewer/viewer97/default.htm .
PowerPoint Viewer Der PowerPoint Viewer ermöglicht das Betrachten von Präsentationen, die mit Microsoft PowerPoint erstellt wurden. Den PowerPoint Viewer für die 16-Bit- wie auch für die 32-Bit-Versionen von Windows gibt es unter http://www.gallaudet.edu/~standard/presentation/pptvw32.exe .
Tabelle 2 : Reader für verbreitete Textverarbeitungsformate
Programmiersprachen
Einige Beispiele in diesem Buch beziehen sich auf Quellcodes. Um die Quellcodes, die Sie hier finden, verwenden zu können, brauchen Sie die entsprechenden Compiler oder Interpreter. Diese Programmiersprachen und Tools sind in Tabelle 3 aufgeführt.
Tool Beschreibung und URL
C und C++ Sie können einen Freeware-C/C++-Compiler über die Free Software Foundation erhalten. Es gibt eine Version für Unix unter http://www.gnu.org/software/gcc/gcc.html sowie eine Version für DOS unter http://www.delorie.com/djgpp/ . Natürlich können Sie auch jeden beliebigen nativen oder Drittanbieter-Compiler für C/C++ verwenden, der noch nicht allzu alt ist - z. B. CygWin, Watcom, Borland usw.
Perl Perl (Practical Extraction and Report Language) ist ebenfalls eine populäre Programmiersprache, die im Bereich der Netzwerkprogrammierung weit verbreitet ist (und hier insbesondere für CGI-Scripts verwendet wird). Perl läuft auf den Plattformen Unix, Macintosh und Windows NT und kann unter http://www.perl.com/latest.html kostenlos heruntergeladen werden.
Java Java ist eine von Sun Microsystems entwickelte Programmiersprache, die unter http://www.javasoft.com/ kostenlos erhältlich ist.
JavaScript JavaScript ist eine Programmiersprache, die in den Microsoft Internet Explorer, im Netscape Navigator und in viele andere Webclients integriert ist. Um JavaScript benutzen zu können, benötigen Sie den Internet Explorer, den Netscape Navigator oder den Netscape Communicator. Diese Programme stehen für den nichtkommerziellen Einsatz unter http://www.microsoft.com bzw. http://home.netscape.com zum kostenlosen Download zur Verfügung.
PHP PHP (Hypertext Pre-Processor) ist eine wenig komplexe, aber trotzdem leistungsfähige Scriptsprache, die über Webserver Datenbankpakete wie etwa MySQL ansprechen kann. Wenn Sie es nicht bereits haben, erhalten Sie PHP unter http://www.php.net .
Python Python ist eine objektorientierte Scriptsprache, die heute häufig bei der Systemadministration und für CGI-Scripts eingesetzt wird. Ähnlich wie PHP kann auch Python Verbindungen zu Webservern und sogar zu administrativen, auf niedrigen Ebenen agierenden Betriebssystem-Utilities herstellen. Sie werden in diesem Buch nur einige wenige Beispiele finden, die auf Python basieren, aber um diese ausprobieren zu können, benötigen Sie einen Python-Interpreter, wie Sie ihn z. B. unter http://www.python.org finden.
SQL SQL (Structured Query Language) dient der Interaktion mit Datenbanken. Sie benötigen SQL zwar nicht unbedingt, aber ein wenig Grundwissen zu SQL kann bereits hilfreich sein, da einige Beispiele darauf Bezug nehmen. Sie brauchen sich kein bestimmtes Utility zu besorgen, sondern sollten sich vielmehr eine Einführung (Buch, Website o. Ä.) zu Gemüte führen, um die wesentlichen Merkmale von SQL zu kennen.
VBScript VBScript ist eine Scriptsprache, die von Microsoft zur Manipulation von Webbrowserumgebungen entwickelt wurde. VBScript und die dazugehörige Dokumentation können unter http://msdn.microsoft.com/scripting/vbscript/default.htm heruntergeladen werden.
Tabelle 3 : Compiler und Interpreter
Lassen Sie sich von verwirrenden Anmerkungen zu den Programmiersprachen nicht Bange machen. Sie werden in diesem Buch Angaben zu allen Sachverhalten finden, die Sie zum Nachvollziehen der Beispiele benötigen. Sie müssen auch kein Programmierer sein - Sie müssen keine einzige Codezeile schreiben können, um das Buch wie vorgesehen einsetzen zu können.
Zu den Beispielen in diesem Buch
Wenn Sie ähnliche Ansichten wie ich hegen, dann kaufen Sie Computerbücher in erster Linie der Beispiele wegen. Bei solchen Beispielen werden Sie oft aufgefordert, einen Befehl auszuführen oder Quellcodes zu kompilieren. Es sind diese Beispiele und Übungen - in weitaus höherem Maße als die geistige Arbeit in Kursen und Schulungen -, die es uns ermöglichen, unsere Systeme zu administrieren, Erfahrung mit verschiedenen Technologien zu sammeln und robusten Code zu schreiben.
Leider enthalten viele Computerbücher Beispiele, die aus irgendeinem Grund nicht zur Erleuchtung führen - oder schlichtweg nicht richtig funktionieren. Vielleicht kennen Sie den einen oder anderen der folgenden Fälle:
Autoren demonstrieren manchmal einen Befehl, führen die entsprechende Bildschirmausgabe jedoch nur in abgekürzter Form auf. Bestimmte Teile der Ausgabe - z. B. unerwartete Meldungen, Fehler usw. - werden einfach weggelassen. Wenn irgendetwas nicht so läuft wie erwartet, dann werden Sie von solchen Büchern allein gelassen: Sie können mit der Ausgabe nichts anfangen und deswegen die Beispiele auch nicht vollständig nachvollziehen.
Manchmal gehen Autoren auch hin und erstellen Beispiele auf speziellen Plattformen oder Konfigurationen mithilfe spezieller Tools. Vielleicht verwenden sie freigegebene Bibliotheken, die auf Ihrem System noch nicht installiert sind oder von Ihrem Betriebssystem möglicherweise gar nicht unterstützt werden. Sollte ein Autor es dann versäumen, Sie auf diese Umstände hinzuweisen, dann kann das Ergebnis unerwartet oder gar negativ sein.
Wieder andere Autoren haben den Abgabetermin im Nacken und arbeiten deswegen in großer Eile. Solche Autoren neigen dazu, ihre Beispiele nicht ausreichend auf einwandfreie Funktion zu überprüfen. Zwar arbeiten die meisten dieser Autoren mit exzellenten technischen Lektoren zusammen, aber wenn diese eine große Menge schlampig geschriebenen Codes ü Stimmen aus der Presse:
Sicherheit im Internet und im lokalen Netz
"Die Wichtigkeit einer Absicherung von Computersystemen in der vernetzten IT-Welt dürfte mittlerweile Administratoren und Anwendern bewusst sein. Die praktische Umsetzung stellt aber eine Herausforderung dar. Hierfür liefert das vorliegende Buch eine gute Ausgangsbasis, indem es Gefahren, Angriffspunkte und hilfreiche Abwehrmechanismen beschreibt. ... tatsächlich richtet sich das lesenwerte Buch an Verantwortliche potenziell bedrohter Systeme, die eine sachliche Darstellung sicherheitsrelevanter Themen enthalten." (iX 10/2003) Durchschnittliche Produktbewertung:
Anzahl der Produktbewertungen: 1
'>Klicken Sie hier und schreiben Sie Ihre Meinung zu diesem Produkt!
Kompetentes Buch über IT-Sicherheit
von:
Dominik Segerer aus NA
Datum:
7.4.2003
Der neue Hacker`s Guide ist meiner Meinung nach, ein perfektes Buch für alle Security Interessierten, aber trotzdem nicht nur für privat-Personen geeignet sondern wegen seiner Ausführlichkeit auf für Administratoren aller Art (Win, Linux etc...), die sich über das Thema Datensicherheit und Datenschutz Gedanken machem müssen. Auf fast 1100 Seiten deckt der amerikanische Ex-Cracker Anonymous alle Themen von A wie Access Point über S wie Sniffer bis zu Z wie Zugriffssteuerung kompetent ab. Besonders fällt auf, dass die breit gefächerten Themen auch in die Tiefe gehen, anstatt nur etwas an der Oberfläche zu kratzen. So erfährt man alles Über Firewalls, Trojaner, Viren und alles anderen was sie schon jemals mit dem Wort "IT Sicherheit" in Verbindung gebracht haben. Viele Links und Kommentare runden das, meiner Meinung nach, sher gelungene Werk ab.
Willkommen zur 2. Auflage des "Hacker's Guide". In dieser Einleitung wollen wir Ihnen die Gründe nennen, die uns zur Abfassung dieses Buchs bewogen haben, Sie über die empfohlenen Systemanforderungen informieren und ein paar Worte zu den in diesem Buch verwendeten Beispielen verlieren.
Warum wir dieses Buch geschrieben haben
Seit Erscheinen des Erstlings im Jahre 1997 ist die Reihe der "Hacker's Guides" relativ erfolgreich gewesen. Ich sage "relativ", weil Titel zum Themenkomplex Sicherheit bis dato in eher spärlicher Anzahl erschienen waren; den Herausgebern bei SAMS (für das US-Original) und Markt+Technik (für die deutsche Übersetzung) gebührt Anerkennung dafür, diesen Umstand geändert und einen neuen Markt geschaffen zu haben. Ihr Verständnis für diese Materie hat sich als Glücksfall erwiesen, denn Hacker's Guides wurden bislang in fünf Sprachen übersetzt und sind zurzeit auf vier Kontinenten erhältlich. Ferner hat die Serie viele erfahrene Sicherheitsfachleute zur Abfassung ähnlicher Werke inspiriert.
Warum die Titel dieser Serie so erfolgreich sind, ist kein Geheimnis: Sicherheit war niemals zuvor ein derart sensibles Thema und auch aus wirtschaftlicher Sicht so bedeutend. Viele Unternehmen haben inzwischen die Ebene einfacher Internetpräsenzen hinter sich gelassen und anspruchsvolle E-Commerce-Funktionen in ihre Systeme integriert. Diese Entwicklung hat die Nachfrage nach Titeln ansteigen lassen, mit deren Hilfe Administratoren Angriffe von Crackern abwehren können. Die Hacker's Guides haben diese Nachfrage - in unterschiedlichem Ausmaß - befriedigt.
Anforderungen
In diesem Abschnitt wollen wir auflisten, welche Hard- und Software Sie benötigen, um das Maximum aus diesem Buch herauszuholen. Dabei sind vier Anforderungskategorien zu unterscheiden:
Absolute Anforderungen. Diese müssen Sie einfach erfüllen.
Packer. Programme zum Entpacken von Quellcodes, Archiven und Paketen, mit deren Hilfe Sie Ihre Server und Ihr Netzwerk sicher machen können.
Viewer und Reader. Tools, die es Ihnen ermöglichen, Ihr Wissen beträchtlich zu erweitern, indem sie Ihnen ganz einfach die Lektüre relevanter Online-Dokumente gestatten.
Programmiersprachen. Tools zur Ausführung von Quellcodes, Paketen und Utilities, mit denen Sie die Sicherheit Ihres Netzwerks erhöhen und seine Funktionalität erweitern können.
Absolute Anforderungen
Um von diesem Buch profitieren zu können, benötigen Sie zumindest Folgendes:
Unix, Linux, Windows, Amiga, OS/2 oder BeOS
einen Rechner, der unter einem dieser Betriebssysteme läuft
eine Netzwerk- oder Ethernetverbindung
Die Netzwerk- bzw. Ethernetverbindung ist eigentlich keine unabdingbare Anforderung; Sie können auch ein einfaches Loop-Back-Netzwerk verwenden, aber dann werden Sie einige Beispiele nicht nachvollziehen können. Ein solches Netzwerk ermöglicht es Ihnen jedoch bereits, eine ganze Reihe der Bedingungen und Konfigurationen auf Ihrem lokalen Computer zu simulieren, die im Internet oder in Intranetumgebungen häufig vorhanden sind. Auf diese Weise können Sie sogar auf einem einzelnen, nicht mit einem Netzwerk verbundenen Rechner eine Miniausgabe des Internets erstellen - dies dürfte für die meisten Beispiele ausreichen.
Packer
Neben einer Plattform benötigten Sie auch Unterstützung für Dokument- und Datei-Utilities. In diesem Buch finden Sie eine Menge Verweise auf Ressourcen im Netz, aber leider bieten auch heute noch nicht alle Websites und UniversitäDokumente in einem standardisierten Format (auch wenn Adobes PDF-Format diese Lücke derzeit rapide zu füllen scheint).
Viele Utilities, Quellcodes und Pakete stammen von völlig verschiedenen Plattformen. Einige wurden unter Unix komprimiert, andere unter Windows usw. Aus diesem Grund sollten Sie zumindest über die Tools verfügen, die in Tabelle 1 aufgeführt sind.
Utility Plattform Beschreibung und URL
Winzip Windows Winzip entpackt die Archivformate ARC, ARJ, BinHex, gzip, LZH, MIME, TAR, UNIX compress und UUencode. Sie finden das Programm unter http://www.winzip.com/ .
gunzip Unix gzip dekomprimiert Dateien, die mit gzip oder compress gepackt wurden.
tar Unix tar entpackt Archive, die auf Unix-Systemen komprimiert wurden.
StuffIt Macintosh StuffIt entpackt die folgenden Archivformate: ARC, ARJ, BinHex, gzip, Macbinary, StuffIt, UUencode und ZIP. StuffIt erhalten Sie unter http://www.aladdinsys.com/expander/index.html .
Tabelle 1 : Verbreitete Packer
Viewer und Reader
Viele kommerzielle Textverarbeitungsprogramme lesen und schreiben Daten in proprietären Formaten. In solchen Formaten verfasste Dokumente lassen sich nur selten mit einem einfachen Text-Viewer darstellen, denn sie enthalten Steuerzeichen, nicht druckbare Zeichen und manchmal sogar Maschinencode. Zwar ändert sich diese Situation derzeit (denn die meisten Textverarbeitungsprogramme migrieren gerade zu XML), aber viele der in diesem Buch aufgeführten Dokumente sind nicht abwärtskompatibel bzw. lassen sich mit Textanzeigeprogrammen nicht öffnen. Aus diesem Grund benötigen Sie einen oder mehrere so genannte Reader, um solche Dokumente betrachten zu können.
Reader entschlüsseln und zeigen Dokumente an, die in Formaten gespeichert sind, die von den Anwendungen auf Ihrem System nicht unterstützt werden. Der kostenlose Acrobat Reader von Adobe beispielsweise erlaubt Ihnen das Lesen von PDF-Dokumenten, und Microsofts Word-Reader ermöglicht auch Benutzern, die nicht über Microsoft Word verfügen, die Lektüre von Word-Dateien.
Tabelle 2 listet einige derartige Utilities und die entsprechenden URLs auf.
Reader Beschreibung und URL
Adobe Acrobat Der Adobe Acrobat Reader zeigt PDF-Dateien an. Er steht für DOS, Windows, Unix, Linux, MacOS und OS/2 zur Verfügungten . Erhältlich ist er unter http://www.adobe.com/supportservice/custsupport/download.html .
GSView GSView ist ein Utility, das PostScript- und GhostScript-Dateien liest. GSView gibt es für OS/2, Linux und für aktuelle und ältere Versionen von Windows. Sie bekommen es unter http://www.cs.wisc.edu/~ghost/gsview/index.html .
Word Viewer Der Word-Viewer liest Microsoft Word-Dateien. Er ist sowohl für die 16-Bit- als auch für die 32-Bit-Versionen von Windows erhältlich. Beide Versionen finden Sie unter http://www.asia.microsoft.com/word/internet/viewer/viewer97/default.htm .
PowerPoint Viewer Der PowerPoint Viewer ermöglicht das Betrachten von Präsentationen, die mit Microsoft PowerPoint erstellt wurden. Den PowerPoint Viewer für die 16-Bit- wie auch für die 32-Bit-Versionen von Windows gibt es unter http://www.gallaudet.edu/~standard/presentation/pptvw32.exe .
Tabelle 2 : Reader für verbreitete Textverarbeitungsformate
Programmiersprachen
Einige Beispiele in diesem Buch beziehen sich auf Quellcodes. Um die Quellcodes, die Sie hier finden, verwenden zu können, brauchen Sie die entsprechenden Compiler oder Interpreter. Diese Programmiersprachen und Tools sind in Tabelle 3 aufgeführt.
Tool Beschreibung und URL
C und C++ Sie können einen Freeware-C/C++-Compiler über die Free Software Foundation erhalten. Es gibt eine Version für Unix unter http://www.gnu.org/software/gcc/gcc.html sowie eine Version für DOS unter http://www.delorie.com/djgpp/ . Natürlich können Sie auch jeden beliebigen nativen oder Drittanbieter-Compiler für C/C++ verwenden, der noch nicht allzu alt ist - z. B. CygWin, Watcom, Borland usw.
Perl Perl (Practical Extraction and Report Language) ist ebenfalls eine populäre Programmiersprache, die im Bereich der Netzwerkprogrammierung weit verbreitet ist (und hier insbesondere für CGI-Scripts verwendet wird). Perl läuft auf den Plattformen Unix, Macintosh und Windows NT und kann unter http://www.perl.com/latest.html kostenlos heruntergeladen werden.
Java Java ist eine von Sun Microsystems entwickelte Programmiersprache, die unter http://www.javasoft.com/ kostenlos erhältlich ist.
JavaScript JavaScript ist eine Programmiersprache, die in den Microsoft Internet Explorer, im Netscape Navigator und in viele andere Webclients integriert ist. Um JavaScript benutzen zu können, benötigen Sie den Internet Explorer, den Netscape Navigator oder den Netscape Communicator. Diese Programme stehen für den nichtkommerziellen Einsatz unter http://www.microsoft.com bzw. http://home.netscape.com zum kostenlosen Download zur Verfügung.
PHP PHP (Hypertext Pre-Processor) ist eine wenig komplexe, aber trotzdem leistungsfähige Scriptsprache, die über Webserver Datenbankpakete wie etwa MySQL ansprechen kann. Wenn Sie es nicht bereits haben, erhalten Sie PHP unter http://www.php.net .
Python Python ist eine objektorientierte Scriptsprache, die heute häufig bei der Systemadministration und für CGI-Scripts eingesetzt wird. Ähnlich wie PHP kann auch Python Verbindungen zu Webservern und sogar zu administrativen, auf niedrigen Ebenen agierenden Betriebssystem-Utilities herstellen. Sie werden in diesem Buch nur einige wenige Beispiele finden, die auf Python basieren, aber um diese ausprobieren zu können, benötigen Sie einen Python-Interpreter, wie Sie ihn z. B. unter http://www.python.org finden.
SQL SQL (Structured Query Language) dient der Interaktion mit Datenbanken. Sie benötigen SQL zwar nicht unbedingt, aber ein wenig Grundwissen zu SQL kann bereits hilfreich sein, da einige Beispiele darauf Bezug nehmen. Sie brauchen sich kein bestimmtes Utility zu besorgen, sondern sollten sich vielmehr eine Einführung (Buch, Website o. Ä.) zu Gemüte führen, um die wesentlichen Merkmale von SQL zu kennen.
VBScript VBScript ist eine Scriptsprache, die von Microsoft zur Manipulation von Webbrowserumgebungen entwickelt wurde. VBScript und die dazugehörige Dokumentation können unter http://msdn.microsoft.com/scripting/vbscript/default.htm heruntergeladen werden.
Tabelle 3 : Compiler und Interpreter
Lassen Sie sich von verwirrenden Anmerkungen zu den Programmiersprachen nicht Bange machen. Sie werden in diesem Buch Angaben zu allen Sachverhalten finden, die Sie zum Nachvollziehen der Beispiele benötigen. Sie müssen auch kein Programmierer sein - Sie müssen keine einzige Codezeile schreiben können, um das Buch wie vorgesehen einsetzen zu können.
Zu den Beispielen in diesem Buch
Wenn Sie ähnliche Ansichten wie ich hegen, dann kaufen Sie Computerbücher in erster Linie der Beispiele wegen. Bei solchen Beispielen werden Sie oft aufgefordert, einen Befehl auszuführen oder Quellcodes zu kompilieren. Es sind diese Beispiele und Übungen - in weitaus höherem Maße als die geistige Arbeit in Kursen und Schulungen -, die es uns ermöglichen, unsere Systeme zu administrieren, Erfahrung mit verschiedenen Technologien zu sammeln und robusten Code zu schreiben.
Leider enthalten viele Computerbücher Beispiele, die aus irgendeinem Grund nicht zur Erleuchtung führen - oder schlichtweg nicht richtig funktionieren. Vielleicht kennen Sie den einen oder anderen der folgenden Fälle:
Autoren demonstrieren manchmal einen Befehl, führen die entsprechende Bildschirmausgabe jedoch nur in abgekürzter Form auf. Bestimmte Teile der Ausgabe - z. B. unerwartete Meldungen, Fehler usw. - werden einfach weggelassen. Wenn irgendetwas nicht so läuft wie erwartet, dann werden Sie von solchen Büchern allein gelassen: Sie können mit der Ausgabe nichts anfangen und deswegen die Beispiele auch nicht vollständig nachvollziehen.
Manchmal gehen Autoren auch hin und erstellen Beispiele auf speziellen Plattformen oder Konfigurationen mithilfe spezieller Tools. Vielleicht verwenden sie freigegebene Bibliotheken, die auf Ihrem System noch nicht installiert sind oder von Ihrem Betriebssystem möglicherweise gar nicht unterstützt werden. Sollte ein Autor es dann versäumen, Sie auf diese Umstände hinzuweisen, dann kann das Ergebnis unerwartet oder gar negativ sein.
Wieder andere Autoren haben den Abgabetermin im Nacken und arbeiten deswegen in großer Eile. Solche Autoren neigen dazu, ihre Beispiele nicht ausreichend auf einwandfreie Funktion zu überprüfen. Zwar arbeiten die meisten dieser Autoren mit exzellenten technischen Lektoren zusammen, aber wenn diese eine große Menge schlampig geschriebenen Codes ü Stimmen aus der Presse:
Sicherheit im Internet und im lokalen Netz
"Die Wichtigkeit einer Absicherung von Computersystemen in der vernetzten IT-Welt dürfte mittlerweile Administratoren und Anwendern bewusst sein. Die praktische Umsetzung stellt aber eine Herausforderung dar. Hierfür liefert das vorliegende Buch eine gute Ausgangsbasis, indem es Gefahren, Angriffspunkte und hilfreiche Abwehrmechanismen beschreibt. ... tatsächlich richtet sich das lesenwerte Buch an Verantwortliche potenziell bedrohter Systeme, die eine sachliche Darstellung sicherheitsrelevanter Themen enthalten." (iX 10/2003) Durchschnittliche Produktbewertung:
Anzahl der Produktbewertungen: 1
'>Klicken Sie hier und schreiben Sie Ihre Meinung zu diesem Produkt!
Kompetentes Buch über IT-Sicherheit
von:
Dominik Segerer aus NA
Datum:
7.4.2003
Der neue Hacker`s Guide ist meiner Meinung nach, ein perfektes Buch für alle Security Interessierten, aber trotzdem nicht nur für privat-Personen geeignet sondern wegen seiner Ausführlichkeit auf für Administratoren aller Art (Win, Linux etc...), die sich über das Thema Datensicherheit und Datenschutz Gedanken machem müssen. Auf fast 1100 Seiten deckt der amerikanische Ex-Cracker Anonymous alle Themen von A wie Access Point über S wie Sniffer bis zu Z wie Zugriffssteuerung kompetent ab. Besonders fällt auf, dass die breit gefächerten Themen auch in die Tiefe gehen, anstatt nur etwas an der Oberfläche zu kratzen. So erfährt man alles Über Firewalls, Trojaner, Viren und alles anderen was sie schon jemals mit dem Wort "IT Sicherheit" in Verbindung gebracht haben. Viele Links und Kommentare runden das, meiner Meinung nach, sher gelungene Werk ab.
Der wirkungsvollste Schutz Ihres PCs oder Netzwerks ist Ihr Wissen um die Denkweise der Angreifer. Erst wenn Sie Ihr System aus der Perspektive der bad guys analysieren können, werden Sie in der Lage sein, es effektiv zu verteidigen. Den Gegner mit seinen eigenen Waffen schlagen - dieser Ansatz hat den Hacker's Guide von der ersten Auflage an als Standardwerk der IT-Sicherheitsliteratur etabliert. In dieser umfassend aktualisierten Neuauflage macht Sie der Autor - selbst ehemaliger Hacker und Cracker -, mit den aktuellsten Sicherheitstrategien, Absicherungskonzepten und Tools bekannt. Er hilft Ihnen, Ihre eigene Sicherheitssituation zu analysieren und berät Sie bei der Auswahl der geeigneten Massnahmen und Werkzeuge.