Sicherheit Total
Sicherheit Total

Sicherheit Total

Buch, Deutsch, 764 Seiten, verlag moderne industrie Buch AG & Co. KG

Autor: Dr. Markus a Campo

Erscheinungsdatum: 2003

ISBN: 3826681193


Aufrufe gesamt: 398, letzte 30 Tage: 1

Kontakt

Verlag

verlag moderne industrie Buch AG & Co. KG

Telefon: +49-228-97024-0

Telefax: +49-228-441342

Preis: k. A.

Kaufen

Teil I: Installation von Tools und erste Schritte

1 Einführung
Der Wunsch nach Sicherheit
Angriffe aus dem Internet
Sicherheit muss nicht teuer sein
Aufbau dieses Buches

2. Wie finde ich Sicherheitslücken?
Grundsätzliche Vorgehensweise
Portscanner MingSweeper (Windows)
Portscanner nmap (LINUX)
LANGuard Network Security Scanner (Windows)
Security Scanner Nessus (LINUX)

Teil II: Techniken und Praxis

3. Netzwerk-Protokolle und ihre Schwachstellen
Adressierung und Routing bei IP
Angriffe gegen IP
Die Protokollschichten TCP und UDP
Angriffe gegen TCP und UDP
Wie überliste ich einen Switch?

4. Programmierfehler – ein Fest für Hacker
Wenn der Speicher eng wird: Pufferüberläufe und ihre Folgen
Unerwartete Eingaben mit unerwarteten Ergebnissen
Wettlauf mit dem Teufel – die Race Condition
Die Folgen von Angriffen

5. Bösartige Software greift an!
Viren – immer gefährlich
Makroviren – eine besondere Spezies
Würmer verseuchen nicht nur E-Mail
Trojanische Pferde mit versteckter Sprengladung
0190-Dialer – die legalen Trojaner?

6. Virenscanner – die freundlichen Helfer
Wie Viren erkannt werden können
Richtiger Einsatz von Virenscannern
Was tun bei Virenbefall?

7. Einsatz von Norton AntiVirus
Installation der Norton Internet Security
Konfiguration des Virenscanners
Täglicher Betrieb

8. LINUX-Virenscanner AntiVir
Installation von CD
Installation aus dem Internet
Einsatz von AntiVir

9. Vorsicht beim Surfen und Chatten
Java - Spiele im Sandkasten
JavaScript - das Risiko surft mit
ActiveX - nur etwas für Spieler?
Andere Skriptsprachen
Ein Schwätzchen im Netz
Windows-Freigaben

10. Bankräuber im Cyberspace
Die Tricks der elektronischen Taschendiebe
Online-Banking - so sicher wie möglich
Kreditkarten im Internet
Finanzielle Transaktionen in der Zukunft
Rechtliche Aspekte

11. Schutz persönlicher Daten
Spuren im Netz – jeder hinterlässt sie
Die Sammelwut von Werbefirmen
Vorsichtiger Umgang mit persönlichen Daten
Aktive Blockade hilft immer
Wie man die lästige Spam-Mail bekämpft

Teil III: Know-How für Fortgeschrittene

12. Wie Firewalls funktionieren
Typen von Firewalls
Firewall-Konstellationen
Personal Firewalls
Firewalls in der Praxis

13. Norton Personal Firewall
Automatische Konfiguration
Manuelles Nachbessern von Filterregeln
Prüfung der Sicherheit
Feintuning
Täglicher Betrieb

14. LINUX-Firewalls
Ipchains und iptables
Iptables als Personal Firewall
Iptables als klassische Firewall
Schnell-Konfiguration mit YaST
Manuelle Konfiguration

15. Wie Angreifer entdeckt werden
Typen von Angriffen
Verräterische Spuren
Intrusion Detection Systeme
Languard Security Event Log Monitor (Windows)
Snort (Linux)
AIDE (Linux)

16. Verschlüsselung und digitale Signatur
Wie wird verschlüsselt?
Knacken mit System
Symmetrische Algorithmen
Asymmetrische Algorithmen
Digitale Signatur durch Hashes
Schlüsselpaare und Zertifikate
PrivateCrypto von Utimaco (Windows)

17. X.509 und PGP in der Praxis
Nutzung von X.509-Zertifikaten
Pretty Good Privacy (PGP) unter Windows
PGP unter LINUX

18. Kritische Internetdienste - mit der Lupe betrachtet
Das HTTP-Protokoll
Up- und Download mit FTP
Elektronische Post
Sonstige Dienste

19. Ein maßgeschneidertes Sicherheitskonzept
Sicherheit für den privaten Nutzer
Sicherheit für kleine Büros
Verschlüsselung von Daten
Checklisten

Teil IV: Tipps, Tricks und Tuning

20. Absichern von Windows
Dienste
Passwörter
Zugriffsrechte
Verschlüsselung der Festplatte
CD-Autostart

Ereignisanzeige
21. Absichern von LINUX
Dienste
Passwörter
Zugriffsrechte
Verschlüsselung der Festplatte

22. Absicherung des Internet Explorers
Schrauben, an denen gedreht werden kann
Das Zonenkonzept
Cookies beim IE 6.x
Persönliche Daten
Outlook Express

23. Absicherung von Netscape
Java und JavaScript
Cookies
Persönliche Daten
Abgelaufene X.509-Zertifikate
Mail-Client

24. So halten Sie Ihre Platte sauber
Zuverlässiges Löschen unter Windows
Zuverlässiges Löschen unter LINUX

Dr. Markus a Campo

DE, Aachen

Freiberufler

Sachverständigenbüro Dr.-Ing. Markus a Campo

Publikationen: 114

Veranstaltungen: 24

Aufrufe seit 04/2010: 14196
Aufrufe letzte 30 Tage: 7