Buch, Deutsch, 567 Seiten, verlag moderne industrie Buch AG & Co. KG
Autor: Dr. Markus a Campo
Erscheinungsdatum: 2001
ISBN: 3826681126
Aufrufe gesamt: 816, letzte 30 Tage: 1
Verlag
verlag moderne industrie Buch AG & Co. KG
Telefon: +49-228-97024-0
Telefax: +49-228-441342
Preis: k. A.
1 Einleitung
1.1 Interessenkollisionen
1.2 Transarenz durch offene Technologie
1.3 Bedrohungspotential
1.4 Zielgruppe des Buchs
2 Internet-Dienste und ihre Schwachstellen
2.1 Einführung in das IP-Protokoll
2.1.1 Eigenschaften des IP-Protokolls
2.1.2 Adressierung
2.1.3 Routing
2.2 Höhere Protokollschichten
2.2.1 Das TCP-Protokoll
2.2.2 Das UDP-Protokoll
2.3 Elektronische Post (E-Mail)
2.3.1 Versand und Zustellung
2.3.2 Simple Mail Transfer Protocol (SMTP)
2.3.3 Post Office Protocol (POP)
2.3.4 Internet Message Access Protocol (IMAP)
2.3.5 Versand von Anhängen mit MIME
2.4 Surfen im World Wide Web
2.4.1 Zugriffe auf das Web
2.4.2 HTTP
2.4.3 Protokolle und ihre Schwachpunkte, Angriffspotential
2.4.4 Applikationen auf dem Client und ihre Schwachpunkte, Angriffspotential
2.5 Download aus dem Internet (FTP o.ä.)
2.5.1 Anwendungsbereich
2.5.2 Grundlagen
2.5.3 Protokolle und ihre Schwachpunkte, Angriffspotential
2.6 Newsgroups
2.6.1 Anwendungsbereich
2.6.2 Grundlagen
2.6.3 Protokolle und ihre Schwachpunke, Angriffspotential
2.7 Telnet und SSH
2.7.1 Anwendungsbereich
2.7.2 Grundlagen
2.7.3 Protokolle und ihre Schwachpunkte, Angriffspotential
2.8 DNS
2.8.1 Anwendungsbereich
2.8.2 Grundlagen
2.8.3 Protokolle und ihre Schwachpunkte, Angriffspotential
2.9 Online-Banking und E-Commerce
2.9.1 Anwendungsbereich
2.9.2 Grundlagen, Angriffspotential
3 Angriffe aus dem Internet
3.1 Angriffe auf Protokollebene
3.1.1 IP-Ebene (Fragmentierte Pakete, Längen, ICMP)
3.1.2 TCP-Ebene RST/FIN, Verbindungsübernahme
3.2 Viren, Würmer, trojanische Pferde
3.2.1 Arbeitsweise von Viren
3.2.2 Arbeitsweise von Würmern
3.2.3 Arbeitsweise von Trojanische Pferde
3.3 Java, JavaScript, ActiveX
3.3.1 Gefahren bei Java
3.3.2 Gefahren bei JavaScript
3.3.3 Gefahren bei ActiveX
3.4 fehlerhafte Applikationen auf dem Client
3.4.1 Pufferüberlauf
3.4.2 Interpretation von Sonderzeichen
3.4.3 sonstiges
3.5 elektronische Taschendiebe (Banking, E-Commerce)
3.5.1 Trojanisches Pferd
3.5.2 DNS-Mainipulation
3.5.3 fehlerhafte oder ungenügend abgesicherte Software
3.6 Spuren im Netz (Cookies, Profile) Weitergabe von persönlichen Daten
3.6.1 Cookies
3.6.2 Gewinnung von Profilen
3.6.3 Weitergabe von Informationen für Werbezwecke
4 Sicherheits-Konzepte
4.1 Sicherheit für den privaten Nutzer
4.1.1 Eingesetzte Applikationen
4.1.2 Definition von Diensten
4.2 Sicherheit für kleine Netze (Büro, Praxis etc.)
4.2.1 Eingesetzte Applikationen
4.2.2 Definition von Diensten
4.2.3 Zugriffsberechtigungen
4.3 Zugriffsbeschränkungen von außen
4.4 Verschlüsselung von Dateien
5 Verschlüsselung, Authentifizierung, digitale Signatur
5.1 Grundlagen
5.1.1 Klassifizierung von Verfahren
5.1.2 Angriffe gegen Verschlüsselungsverfahren
5.1.3 Bewertung der Sicherheit
5.2 Verfahren und Protokolle
5.2.1 symmetrische Verfahren
5.2.2 asymmetrische Verfahren
5.2.3 Hashbildung
5.3 Schlüsselpaare und Zertifikate
5.4 Einbindung in das System
5.4.1 PGP
5.4.2 X.509
6 Sichere Konfiguration von Betriebssystem und Internet-Clients
6.1 Härtung von Betriebssystemen
6.1.1 Dienste
6.1.2 Passwörter
6.1.3 Zugriffsrechte
6.2 Windows
6.2.1 Dienste
6.2.2 Passwörter
6.2.3 Verschlüsselung
6.2.4 Dateisystem
6.2.5 Registry
6.3 Linux
6.3.1 Dienste
6.3.2 Passwörter
6.4 Internet-Browser
6.4.1 Java etc
6.4.2 automatischer Programmstart
6.4.3 Cookies
6.4.4 Cache
6.4.5 History
6.5 Internet-Explorer
6.5.1 Sicherheitszonen
6.5.2 temporäre Dateien
6.5.3 Cookies
6.5.4 Cache
6.5.5 automatischer Programmstart
6.5.6 Verlauf
6.5.7 Profile
6.6 Nescape
6.6.1 Java / JavaScript
6.6.2 Cookies
6.6.3 Cache
6.6.4 automatischer Programmstart
6.6.5 Verlauf (History)
6.6.6 Smartbrowsing
7 Virenscanner
7.1 Funktionsprinzip
7.2 Strategien zum Erkennen von Viren, Würmern, Trojanischen Pferden
7.3 Maßnahmen nach dem Aufspüren von Viren
7.4 Dynamischer Schutz beim Zugriff auf das Internet (E-mail/Web)
8 Firewalls
8.1 Typologie von Firewalls
8.1.1 Paketfilter
8.1.2 Paketfilter mit Zustandstabelle
8.1.3 Circuit-Level-Gateways
8.1.4 Application-Level-Proxies
8.2 Klassische Firewall-Konstallationen
8.2.1 Bastion Host und Demlitarisierte Zone
8.2.2 Dual-Homed-Gateway
8.2.3 Secure Server Network
8.3 Funktionsprinzip von Personal Firewalls
8.3.1 Paketfilter-Regeln
8.3.2 Applikations-Regeln
8.3.3 Intrusion Detection
8.4 Einsatz von Firewalls
8.4.1 Firewalls für Privatleute
8.4.2 Firewalls für kleine Büronetze
9 Absicherung von finanziellen Transaktionen
9.1 manuelles Online-Banking
9.2 automatisches Online-Banking mittels Software (Quicken etc.)
9.3 Kreditkarten-Transaktionen
9.4 rechtliche Aspekte (Verbindlichkeit etc.)
10 Schutz persönlicher Daten
11 Checklisten
DE, Aachen
Freiberufler
Sachverständigenbüro Dr.-Ing. Markus a Campo
Publikationen: 114
Veranstaltungen: 24
Aufrufe seit 04/2010: 14236
Aufrufe letzte 30 Tage: 6