
SSH, The Secure Shell
Ein umfassendes Handbuch
Nicht lieferbar
Wenn Daten -- E-Mails, Dateien oder gar Paßwörter -- Ihren Rechner verlassen und sich ungeschützt auf den Weg durchs Internet machen, sind sie permanent in Gefahr, von unbefugten Dritten abgefangen und gelesen zu werden. Fernab aufgeblähter und teurer Schutzsysteme bietet das Netzprotokoll SSH (Secure Shell) eine robuste und zuverlässige, TCP/IP-basierte Lösung für zahlreiche Probleme der Netzwerksicherheit. SSH sichert den Anmeldevorgang auf entfernten Systemen und den Dateitransfer zwischen verschiedenen Rechnern, ermöglicht die Erzeugung geschützter "Tunnel" sowie die gesicherte Au...
Wenn Daten -- E-Mails, Dateien oder gar Paßwörter -- Ihren Rechner verlassen und sich ungeschützt auf den Weg durchs Internet machen, sind sie permanent in Gefahr, von unbefugten Dritten abgefangen und gelesen zu werden. Fernab aufgeblähter und teurer Schutzsysteme bietet das Netzprotokoll SSH (Secure Shell) eine robuste und zuverlässige, TCP/IP-basierte Lösung für zahlreiche Probleme der Netzwerksicherheit. SSH sichert den Anmeldevorgang auf entfernten Systemen und den Dateitransfer zwischen verschiedenen Rechnern, ermöglicht die Erzeugung geschützter "Tunnel" sowie die gesicherte Ausführung von Prozessen auf anderen Computern. Bei alldem ist SSH freie Software, zusätzlich noch in verschiedenen kommerziellen Mehrwert-Versionen für unterschiedliche Plattformen erhältlich. SSH: Secure Shell - Ein umfassendes Handbuch richtet sich sowohl an Systemadministratoren als auch an technisch interessierte User. Es behandelt SSH1, SSH2, OpenSSH und F-Secure SSH für Unix sowie einige Windows- und Macintosh-Produkte. Themen des Buches sind unter anderen: Grundlegende Verschlüsselungskonzepte, die Geschichte von SSH und ein Überblick über die verschiedenen Versionen und Produkte Konfiguration von SSH-Servern und Clients mit Einstellungsempfehlungen für maximale Sicherheit Fortgeschrittene Schlüsselverwaltung mit Agenten und erzwungenen Befehlen Tunneln von TCP- und X11-Anwendungen, auch bei vorhandenen Firewalls und NAT Kombination von SSH mit anderer Sicherheitssoftware wie Kerberos, PGP oder PAM Bisher undokumentiertes Verhalten verbreiteter SSH-Implementierungen Lösungen für eine Vielzahl bekannter und weniger bekannter Probleme