Marktplatzangebote
8 Angebote ab € 9,99 €
  • Gebundenes Buch

Dieses Buch liefert umfassendes Praxiswissen zur IT-Sicherheit. Sie erfahren, wie man Server und Router schützen kann und lernen alles Wissenswerte zu Verschlüsselungen und zur Datensicherheit.
Aus dem Inhalt:
- Gefahrenanalyse
- Einführung in die Kryptographie
- TCP/IP
- Physikalische Sicherheit
- VPN-Grundlagen
- Firewalls und Proxies
- Topologien
- Einbruchserkennung
- Netzwerksicherheit, Einwahl ins Unternehmensnetz
- Serveraufbau, Dienste absichern
- Secure Shell
- Unix- und Windows-Sicherheit
Disaster Recovery
- Sicherheit im
…mehr

Produktbeschreibung
Dieses Buch liefert umfassendes Praxiswissen zur IT-Sicherheit. Sie erfahren, wie man Server und Router schützen kann und lernen alles Wissenswerte zu Verschlüsselungen und zur Datensicherheit.

Aus dem Inhalt:
- Gefahrenanalyse
- Einführung in die Kryptographie
- TCP/IP
- Physikalische Sicherheit
- VPN-Grundlagen
- Firewalls und Proxies
- Topologien
- Einbruchserkennung
- Netzwerksicherheit, Einwahl ins Unternehmensnetz
- Serveraufbau, Dienste absichern
- Secure Shell
- Unix- und Windows-Sicherheit
Disaster Recovery
- Sicherheit im Web/Webserver
- Security Policies
- Authentifizierungen
- Sichere Software

Inhaltsverzeichnis:
1 Einleitung ... 21
... 1.1 Nicht aufgeben! ... 22
... 1.2 100 % Sicherheit ... 23
... 1.3 Betriebssysteme und deren Software ... 24
... 1.4 Was ist IT-Sicherheit? ... 25
... 1.5 Die Kapitel im Überblick ... 27
... 1.6 Die Icons in diesem Buch ... 29

2 Gefahrenanalyse ... 31
... 2.1 Die Räumlichkeiten ... 31
... 2.2 Social Engineering ... 33
... 2.3 Handys, PDAs & Co. 34
... 2.4 Hacker, Cracker & Spione ... 37
... 2.5 Viren, Würmer & Trojaner ... 40
... 2.6 Spam ... 43
... 2.7 Selbst in der Verantwortung stehen ... 44

3 Einführung in die Kryptographie ... 49
... 3.1 Motivation ... 49
... 3.2 Grundlagen ... 56
... 3.3 DES ... 68
... 3.4 RSA ... 74
... 3.5 MD5 79
... 3.6 Kryptographie und Politik ... 82
... 3.7 Zusammenfassung ... 87

4 TCP/IP ... 89
... 4.1 Grundlegendes zu TCP/IP ... 89
... 4.2 Das OSI-Modell ... 95
... 4.3 Die wichtigen Protokolle ... 97
... 4.4 ARP ... 97
... 4.5 IP ... 100
... 4.6 ICMP ... 110
... 4.7 IGMP ... 116
... 4.8 IPv6 117
... 4.9 ICMPv6 121
... 4.10 Das UDP-Protokoll ... 123
... 4.11 Das TCP-Protokoll ... 125
... 4.12 Weitere Protokolle ... 135
... 4.13 Routing ... 135
... 4.14 Zusammenfassung ... 135

5 Physikalische Sicherheit ... 137
... 5.1 Ein klassisches Unternehmensnetzwerk ... 138
... 5.2 Wireless LAN ... 140
... 5.3 Bluetooth ... 147
... 5.4 Mobilgeräte ... 150
... 5.5 Zusammenfassung ... 151

6 VPN-Grundlagen ... 153
... 6.1 VPN-Typen ... 153
... 6.2 Datenverschlüsselung ... 155
... 6.3 Tunneling ... 155
... 6.4 Zusammenfassung ... 164

7 Firewalls und Proxys ... 167
... 7.1 Grundlagen und Konzepte ... 167
... 7.2 Paketfilter ... 173
... 7.3 Personal Firewalls ... 175
... 7.4 iptables/netfilter für Linux ... 178
... 7.5 pf für OpenBSD ... 196
... 7.6 Firewallkonfiguration mit fwbuilder ... 203
... 7.7 Proxyserver ... 205
... 7.8 Zusammenfassung ... 212

8 Topologien ... 213
... 8.1 Switches vs. Router ... 213
... 8.2 Bastion Hosts ... 217
... 8.3 DMZ ... 218
... 8.4 Terminal Server vs. Desktops ... 221
... 8.5 Honeypots ... 223
... 8.6 Zusammenfassung ... 226

9 Einbruchserkennung ... 227
... 9.1 Honeypots in der Praxis ... 227
... 9.2 Linux Syslog Server ... 233
... 9.3 Intrusion Detection ... 241
... 9.4 Snort ... 245
... 9.5 Dateisystem Intrusion Detection ... 257
... 9.6 mtree ... 258
... 9.7 Intrusion Prevention ... 261
... 9.8 systrace ... 262
... 9.9 Intrusion Response ... 264
... 9.10 Zusammenfassung ... 265

10 Netzwerksicherheit überwachen ... 267
... 10.1 Netzwerkmonitoring mit Nagios ... 269
... 10.2 Nmap: Der wichtigste Portscanner ... 284
... 10.3 Nessus: Ein Security-Scanner ... 298
... 10.4 Sniffer ... 301
... 10.5 Zusammenfassung ... 304

11 Remote-Access auf Netzwerke ... 305
... 11.1 Remote-Authentifizierung ... 305
... 11.2 PPP, SLIP und Co. 306
... 11.3 Virtuelle Private Netzwerke ... 307
... 11.4 Die GUI auf Reise ... 316
... 11.5 Zusammenfassung ... 316

12 Serveraufbau ... 319
... 12.1 Der Aufbau der Hardware ... 319
... 12.2 Der Serverraum ... 323
... 12.3 Die Entsorgung ... 323
... 12.4 Zusammenfassung ... 324

13 Dienste absichern ... 325
... 13.1 Nameserver Absicherung ... 325
... 13.2 SSH Absicherung ... 328
... 13.3 X11-Absicherung ... 331
... 13.4 Absicherung des Network Filesystems ... 332
... 13.5 NIS Absicherung ... 335
... 13.6 FTP Absicherung ... 335
... 13.7 DHCP Absicherung ... 341
... 13.8 Webserver Absicherung ... 342
... 13.9 E-Mail Absicherung ... 346
... 13.10 Zusammenfassung ... 349

14 Secure Shell ... 351
... 14.1 Das Protokoll ... 352
... 14.2 Konfiguration eines OpenSSH-Servers ... 353
... 14.3 SSH nutzen ... 357
... 14.4 Zusammenfassung ... 369

15 Unix Sicherheit ... 371
... 15.1 Access Control ... 371
... 15.2 Benutzer, Passwörter, Gruppen ... 373
... 15.3 Trojanische Pferde ... 375
... 15.4 Logging ... 375
... 15.5 Partitionierungen ... 376
... 15.6 Restricted Shells ... 377
... 15.7 su und sudo ... 378
... 15.8 chroot ... 379
... 15.9 Patches ... 379
... 15.10 Loadable Kernel Modules ... 384
... 15.11 Stealth Interfaces ... 385
... 15.12 Zusammenfassung ... 385

16 Windows Sicherheit ... 387
... 16.1 Patches ... 387
... 16.2 "remove inet.d" für Windows ... 387
... 16.3 Standardfreigaben deaktivieren ... 388
... 16.4 Deaktivieren der Druckerfreigabe ... 389
... 16.5 Zugriff auf Wechselmedien ... 389
... 16.6 Umbenennen von Konten ... 390
... 16.7 Unterschiedliche Passwörter im Netzwerk ... 391
... 16.8 Partitionierung ... 391
... 16.9 Sicherheit im Dateisystem ... 391
... 16.10 Sicherheitsfeatures und Systemversion ... 392
... 16.11 Zusammenfassung ... 393

17 Disaster Recovery ... 395
... 17.1 Problemdefinition ... 395
... 17.2 Ursachenanalyse ... 395
... 17.3 Forensik ... 397
... 17.4 Server wieder aufsetzen ... 403
... 17.5 Zusammenfassung ... 404

18 Websicherheit ... 407
... 18.1 PHP-Sicherheit ... 407
... 18.2 Cookies ... 414
... 18.3 Angriffe auf Proxyserver und Datenbanken ... 414
... 18.4 Zusammenfassung ... 416

19 Security Policys ... 417
... 19.1 Gute Vorsätze für das neue Jahr! ... 417
... 19.2 Der Inhalt ... 417
... 19.3 Zusammenfassung ... 419

20 Backups ... 421
... 20.1 Die Backupstrategie ... 421
... 20.2 Backuparten ... 425
... 20.3 BackupPC ... 427
... 20.4 Zusammenfassung ... 433

21 Sichere Kommunikation ... 435
... 21.1 Richtige Kommunikation ... 435
... 21.2 E-Mailstandards ... 437
... 21.3 Sichere Übertragung: SSL/TLS ... 442
... 21.4 Mails verschlüsseln: PGP und S/MIME ... 445
... 21.5 Zusammenfassung ... 449

22 Authentifizierungen ... 451
... 22.1 Die grundlegensten Möglichkeiten ... 451
... 22.2 Biometrische Authentifizierung ... 452
... 22.3 S/Key ... 453
... 22.4 PAM ... 457
... 22.5 Authentifizierung via NIS, NIS+ und LDAP ... 466
... 22.6 Zusammenfassung ... 468

23 Kerberos ... 469
... 23.1 KDC und Tickets ... 469
... 23.2 Master-Server und Realms ... 471
... 23.3 Konfiguration des Kerberos-Servers und des KDC ... 471
... 23.4 Konfiguration des Clients ... 476
... 23.5 Kerberos unter Windows ... 477
... 23.6 Zusammenfassung ... 478

24 Sichere Software entwickeln ... 479
... 24.1 Sicheres Design ... 479
... 24.2 Buffer-Overflows ... 481
... 24.3 Formatstring-Overflows ... 491
... 24.4 Heap Overflows ... 493
... 24.5 Integer Overflows ... 497
... 24.6 Race Conditions ... 499
... 24.7 Off-by-One ... 503
... 24.8 Abschließende Worte ... 504
... 24.9 Zusammenfassung ... 505

25 Organisationen und Informationen ... 507
... 25.1 ICANN ... 507
... 25.2 RIPE ... 507
... 25.3 IETF ... 508
... 25.4 ETSI ... 508
... 25.5 BSI ... 508
... 25.6 CERT/CC ... 508
... 25.7 HERT ... 509
... 25.8 Securityfocus ... 509
... 25.9 Newsgroups ... 510

A WLAN-Standards nach IEEE 802.11 515

B kap23.c ... 517

C Das Script vpnstart.sh ... 519

D Buffer-Overflow Exploit ... 521

E Glossar ... 523

F Literatur ... 527
Autorenporträt
Johannes Plötner studiert zur Zeit Informatik an der Universität Karlsruhe. Mit seiner langjährigen Erfahrung im Unix-/Linux-Umfeld beschäftigt er sich unter anderem mit Netzwerk- und Kernelprogrammierung sowie IT-Sicherheit. Zur Zeit ist er beratend für einen IT-Dienstleister tätig.

Steffen Wendzel arbeitet seit vielen Jahren mit Linux. Zudem entwickelt er seit einigen Jahren freie Software fuer BSD und Solaris Systeme. Sein Interesse gilt dabei primaer der Netzwerk-/Kernelprogrammierung und -sicherheit.
Rezensionen
Anfangs werden Grundlagen zu Netzen und Sicherheit verständlich und klar erläutert. Danach geht es in die Tiefen von VPNs, WLANs, Intrusion Detection, Disaster Recovery und Kryptologie. Reine Theorie untermauert durch beispielhafte Anleitungen und Tipps, bieten einem zusätzliche Hilfestellungen. Als Betriebssysteme werden sowohl Windows als auch Linux/Unix einbezogen. Inhaltlich vermittelt das Autorenteam viel Praxiswissen, wie man es als Sicherheitsbeauftragter für Netze benötigt.