Buch, Deutsch, 764 Seiten, verlag moderne industrie Buch AG & Co. KG
Autor: Dr. Markus a Campo
Erscheinungsdatum: 2003
ISBN: 3826681193
Aufrufe gesamt: 398, letzte 30 Tage: 1
Verlag
verlag moderne industrie Buch AG & Co. KG
Telefon: +49-228-97024-0
Telefax: +49-228-441342
Preis: k. A.
Teil I: Installation von Tools und erste Schritte
1 Einführung
Der Wunsch nach Sicherheit
Angriffe aus dem Internet
Sicherheit muss nicht teuer sein
Aufbau dieses Buches
2. Wie finde ich Sicherheitslücken?
Grundsätzliche Vorgehensweise
Portscanner MingSweeper (Windows)
Portscanner nmap (LINUX)
LANGuard Network Security Scanner (Windows)
Security Scanner Nessus (LINUX)
Teil II: Techniken und Praxis
3. Netzwerk-Protokolle und ihre Schwachstellen
Adressierung und Routing bei IP
Angriffe gegen IP
Die Protokollschichten TCP und UDP
Angriffe gegen TCP und UDP
Wie überliste ich einen Switch?
4. Programmierfehler – ein Fest für Hacker
Wenn der Speicher eng wird: Pufferüberläufe und ihre Folgen
Unerwartete Eingaben mit unerwarteten Ergebnissen
Wettlauf mit dem Teufel – die Race Condition
Die Folgen von Angriffen
5. Bösartige Software greift an!
Viren – immer gefährlich
Makroviren – eine besondere Spezies
Würmer verseuchen nicht nur E-Mail
Trojanische Pferde mit versteckter Sprengladung
0190-Dialer – die legalen Trojaner?
6. Virenscanner – die freundlichen Helfer
Wie Viren erkannt werden können
Richtiger Einsatz von Virenscannern
Was tun bei Virenbefall?
7. Einsatz von Norton AntiVirus
Installation der Norton Internet Security
Konfiguration des Virenscanners
Täglicher Betrieb
8. LINUX-Virenscanner AntiVir
Installation von CD
Installation aus dem Internet
Einsatz von AntiVir
9. Vorsicht beim Surfen und Chatten
Java - Spiele im Sandkasten
JavaScript - das Risiko surft mit
ActiveX - nur etwas für Spieler?
Andere Skriptsprachen
Ein Schwätzchen im Netz
Windows-Freigaben
10. Bankräuber im Cyberspace
Die Tricks der elektronischen Taschendiebe
Online-Banking - so sicher wie möglich
Kreditkarten im Internet
Finanzielle Transaktionen in der Zukunft
Rechtliche Aspekte
11. Schutz persönlicher Daten
Spuren im Netz – jeder hinterlässt sie
Die Sammelwut von Werbefirmen
Vorsichtiger Umgang mit persönlichen Daten
Aktive Blockade hilft immer
Wie man die lästige Spam-Mail bekämpft
Teil III: Know-How für Fortgeschrittene
12. Wie Firewalls funktionieren
Typen von Firewalls
Firewall-Konstellationen
Personal Firewalls
Firewalls in der Praxis
13. Norton Personal Firewall
Automatische Konfiguration
Manuelles Nachbessern von Filterregeln
Prüfung der Sicherheit
Feintuning
Täglicher Betrieb
14. LINUX-Firewalls
Ipchains und iptables
Iptables als Personal Firewall
Iptables als klassische Firewall
Schnell-Konfiguration mit YaST
Manuelle Konfiguration
15. Wie Angreifer entdeckt werden
Typen von Angriffen
Verräterische Spuren
Intrusion Detection Systeme
Languard Security Event Log Monitor (Windows)
Snort (Linux)
AIDE (Linux)
16. Verschlüsselung und digitale Signatur
Wie wird verschlüsselt?
Knacken mit System
Symmetrische Algorithmen
Asymmetrische Algorithmen
Digitale Signatur durch Hashes
Schlüsselpaare und Zertifikate
PrivateCrypto von Utimaco (Windows)
17. X.509 und PGP in der Praxis
Nutzung von X.509-Zertifikaten
Pretty Good Privacy (PGP) unter Windows
PGP unter LINUX
18. Kritische Internetdienste - mit der Lupe betrachtet
Das HTTP-Protokoll
Up- und Download mit FTP
Elektronische Post
Sonstige Dienste
19. Ein maßgeschneidertes Sicherheitskonzept
Sicherheit für den privaten Nutzer
Sicherheit für kleine Büros
Verschlüsselung von Daten
Checklisten
Teil IV: Tipps, Tricks und Tuning
20. Absichern von Windows
Dienste
Passwörter
Zugriffsrechte
Verschlüsselung der Festplatte
CD-Autostart
Ereignisanzeige
21. Absichern von LINUX
Dienste
Passwörter
Zugriffsrechte
Verschlüsselung der Festplatte
22. Absicherung des Internet Explorers
Schrauben, an denen gedreht werden kann
Das Zonenkonzept
Cookies beim IE 6.x
Persönliche Daten
Outlook Express
23. Absicherung von Netscape
Java und JavaScript
Cookies
Persönliche Daten
Abgelaufene X.509-Zertifikate
Mail-Client
24. So halten Sie Ihre Platte sauber
Zuverlässiges Löschen unter Windows
Zuverlässiges Löschen unter LINUX
DE, Aachen
Freiberufler
Sachverständigenbüro Dr.-Ing. Markus a Campo
Publikationen: 114
Veranstaltungen: 24
Aufrufe seit 04/2010: 14196
Aufrufe letzte 30 Tage: 7