PC-Sicherheit
PC-Sicherheit

PC-Sicherheit

Buch, Deutsch, 567 Seiten, verlag moderne industrie Buch AG & Co. KG

Autor: Dr. Markus a Campo

Erscheinungsdatum: 2001

ISBN: 3826681126


Aufrufe gesamt: 816, letzte 30 Tage: 1

Kontakt

Verlag

verlag moderne industrie Buch AG & Co. KG

Telefon: +49-228-97024-0

Telefax: +49-228-441342

Preis: k. A.

Kaufen

1 Einleitung
1.1 Interessenkollisionen
1.2 Transarenz durch offene Technologie
1.3 Bedrohungspotential
1.4 Zielgruppe des Buchs

2 Internet-Dienste und ihre Schwachstellen
2.1 Einführung in das IP-Protokoll
2.1.1 Eigenschaften des IP-Protokolls
2.1.2 Adressierung
2.1.3 Routing
2.2 Höhere Protokollschichten
2.2.1 Das TCP-Protokoll
2.2.2 Das UDP-Protokoll
2.3 Elektronische Post (E-Mail)
2.3.1 Versand und Zustellung
2.3.2 Simple Mail Transfer Protocol (SMTP)
2.3.3 Post Office Protocol (POP)
2.3.4 Internet Message Access Protocol (IMAP)
2.3.5 Versand von Anhängen mit MIME
2.4 Surfen im World Wide Web
2.4.1 Zugriffe auf das Web
2.4.2 HTTP
2.4.3 Protokolle und ihre Schwachpunkte, Angriffspotential
2.4.4 Applikationen auf dem Client und ihre Schwachpunkte, Angriffspotential
2.5 Download aus dem Internet (FTP o.ä.)
2.5.1 Anwendungsbereich
2.5.2 Grundlagen
2.5.3 Protokolle und ihre Schwachpunkte, Angriffspotential
2.6 Newsgroups
2.6.1 Anwendungsbereich
2.6.2 Grundlagen
2.6.3 Protokolle und ihre Schwachpunke, Angriffspotential
2.7 Telnet und SSH
2.7.1 Anwendungsbereich
2.7.2 Grundlagen
2.7.3 Protokolle und ihre Schwachpunkte, Angriffspotential
2.8 DNS
2.8.1 Anwendungsbereich
2.8.2 Grundlagen
2.8.3 Protokolle und ihre Schwachpunkte, Angriffspotential
2.9 Online-Banking und E-Commerce
2.9.1 Anwendungsbereich
2.9.2 Grundlagen, Angriffspotential

3 Angriffe aus dem Internet
3.1 Angriffe auf Protokollebene
3.1.1 IP-Ebene (Fragmentierte Pakete, Längen, ICMP)
3.1.2 TCP-Ebene RST/FIN, Verbindungsübernahme
3.2 Viren, Würmer, trojanische Pferde
3.2.1 Arbeitsweise von Viren
3.2.2 Arbeitsweise von Würmern
3.2.3 Arbeitsweise von Trojanische Pferde
3.3 Java, JavaScript, ActiveX
3.3.1 Gefahren bei Java
3.3.2 Gefahren bei JavaScript
3.3.3 Gefahren bei ActiveX
3.4 fehlerhafte Applikationen auf dem Client
3.4.1 Pufferüberlauf
3.4.2 Interpretation von Sonderzeichen
3.4.3 sonstiges
3.5 elektronische Taschendiebe (Banking, E-Commerce)
3.5.1 Trojanisches Pferd
3.5.2 DNS-Mainipulation
3.5.3 fehlerhafte oder ungenügend abgesicherte Software
3.6 Spuren im Netz (Cookies, Profile) Weitergabe von persönlichen Daten
3.6.1 Cookies
3.6.2 Gewinnung von Profilen
3.6.3 Weitergabe von Informationen für Werbezwecke

4 Sicherheits-Konzepte
4.1 Sicherheit für den privaten Nutzer
4.1.1 Eingesetzte Applikationen
4.1.2 Definition von Diensten
4.2 Sicherheit für kleine Netze (Büro, Praxis etc.)
4.2.1 Eingesetzte Applikationen
4.2.2 Definition von Diensten
4.2.3 Zugriffsberechtigungen
4.3 Zugriffsbeschränkungen von außen
4.4 Verschlüsselung von Dateien

5 Verschlüsselung, Authentifizierung, digitale Signatur
5.1 Grundlagen
5.1.1 Klassifizierung von Verfahren
5.1.2 Angriffe gegen Verschlüsselungsverfahren
5.1.3 Bewertung der Sicherheit
5.2 Verfahren und Protokolle
5.2.1 symmetrische Verfahren
5.2.2 asymmetrische Verfahren
5.2.3 Hashbildung
5.3 Schlüsselpaare und Zertifikate
5.4 Einbindung in das System
5.4.1 PGP
5.4.2 X.509

6 Sichere Konfiguration von Betriebssystem und Internet-Clients
6.1 Härtung von Betriebssystemen
6.1.1 Dienste
6.1.2 Passwörter
6.1.3 Zugriffsrechte
6.2 Windows
6.2.1 Dienste
6.2.2 Passwörter
6.2.3 Verschlüsselung
6.2.4 Dateisystem
6.2.5 Registry
6.3 Linux
6.3.1 Dienste
6.3.2 Passwörter
6.4 Internet-Browser
6.4.1 Java etc
6.4.2 automatischer Programmstart
6.4.3 Cookies
6.4.4 Cache
6.4.5 History
6.5 Internet-Explorer
6.5.1 Sicherheitszonen
6.5.2 temporäre Dateien
6.5.3 Cookies
6.5.4 Cache
6.5.5 automatischer Programmstart
6.5.6 Verlauf
6.5.7 Profile
6.6 Nescape
6.6.1 Java / JavaScript
6.6.2 Cookies
6.6.3 Cache
6.6.4 automatischer Programmstart
6.6.5 Verlauf (History)
6.6.6 Smartbrowsing

7 Virenscanner
7.1 Funktionsprinzip
7.2 Strategien zum Erkennen von Viren, Würmern, Trojanischen Pferden
7.3 Maßnahmen nach dem Aufspüren von Viren
7.4 Dynamischer Schutz beim Zugriff auf das Internet (E-mail/Web)

8 Firewalls
8.1 Typologie von Firewalls
8.1.1 Paketfilter
8.1.2 Paketfilter mit Zustandstabelle
8.1.3 Circuit-Level-Gateways
8.1.4 Application-Level-Proxies
8.2 Klassische Firewall-Konstallationen
8.2.1 Bastion Host und Demlitarisierte Zone
8.2.2 Dual-Homed-Gateway
8.2.3 Secure Server Network
8.3 Funktionsprinzip von Personal Firewalls
8.3.1 Paketfilter-Regeln
8.3.2 Applikations-Regeln
8.3.3 Intrusion Detection
8.4 Einsatz von Firewalls
8.4.1 Firewalls für Privatleute
8.4.2 Firewalls für kleine Büronetze

9 Absicherung von finanziellen Transaktionen
9.1 manuelles Online-Banking
9.2 automatisches Online-Banking mittels Software (Quicken etc.)
9.3 Kreditkarten-Transaktionen
9.4 rechtliche Aspekte (Verbindlichkeit etc.)

10 Schutz persönlicher Daten

11 Checklisten

Dr. Markus a Campo

DE, Aachen

Freiberufler

Sachverständigenbüro Dr.-Ing. Markus a Campo

Publikationen: 114

Veranstaltungen: 24

Aufrufe seit 04/2010: 14196
Aufrufe letzte 30 Tage: 7