Einleitung. 21
. 1.1 Nicht aufgeben!. 22
. 1.2 100 % Sicherheit. 23
. 1.3 Betriebssysteme und deren Software. 24
. 1.4 Was ist IT-Sicherheit?. 25
. 1.5 Die Kapitel im Überblick. 27
. 1.6 Die Icons in diesem Buch. 29
2 Gefahrenanalyse. 31
. 2.1 Die Räumlichkeiten. 31
. 2.2 Social Engineering. 33
. 2.3 Handys, PDAs & Co. 34
. 2.4 Hacker, Cracker & Spione. 37
. 2.5 Viren, Würmer & Trojaner. 40
. 2.6 Spam. 43
. 2.7 Selbst in der Verantwortung stehen. 44
3 Einführung in die Kryptographie. 49
. 3.1 Motivation. 49
. 3.2 Grundlagen. 56
. 3.3 DES. 68
. 3.4 RSA. 74
. 3.5 MD5 79
. 3.6 Kryptographie und Politik. 82
. 3.7 Zusammenfassung. 87
4 TCP/IP. 89
. 4.1 Grundlegendes zu TCP/IP. 89
. 4.2 Das OSI-Modell. 95
. 4.3 Die wichtigen Protokolle. 97
. 4.4 ARP. 97
. 4.5 IP. 100
. 4.6 ICMP. 110
. 4.7 IGMP. 116
. 4.8 IPv6 117
. 4.9 ICMPv6 121
. 4.10 Das UDP-Protokoll. 123
. 4.11 Das TCP-Protokoll. 125
. 4.12 Weitere Protokolle. 135
. 4.13 Routing. 135
. 4.14 Zusammenfassung. 135
5 Physikalische Sicherheit. 137
. 5.1 Ein klassisches Unternehmensnetzwerk. 138
. 5.2 Wireless LAN. 140
. 5.3 Bluetooth. 147
. 5.4 Mobilgeräte. 150
. 5.5 Zusammenfassung. 151
6 VPN-Grundlagen. 153
. 6.1 VPN-Typen. 153
. 6.2 Datenverschlüsselung. 155
. 6.3 Tunneling. 155
. 6.4 Zusammenfassung. 164
7 Firewalls und Proxys. 167
. 7.1 Grundlagen und Konzepte. 167
. 7.2 Paketfilter. 173
. 7.3 Personal Firewalls. 175
. 7.4 iptables/netfilter für Linux. 178
. 7.5 pf für OpenBSD. 196
. 7.6 Firewallkonfiguration mit fwbuilder. 203
. 7.7 Proxyserver. 205
. 7.8 Zusammenfassung. 212
8 Topologien. 213
. 8.1 Switches vs. Router. 213
. 8.2 Bastion Hosts. 217
. 8.3 DMZ. 218
. 8.4 Terminal Server vs. Desktops. 221
. 8.5 Honeypots. 223
. 8.6 Zusammenfassung. 226
9 Einbruchserkennung. 227
. 9.1 Honeypots in der Praxis. 227
. 9.2 Linux Syslog Server. 233
. 9.3 Intrusion Detection. 241
. 9.4 Snort. 245
. 9.5 Dateisystem Intrusion Detection. 257
. 9.6 mtree. 258
. 9.7 Intrusion Prevention. 261
. 9.8 systrace. 262
. 9.9 Intrusion Response. 264
. 9.10 Zusammenfassung. 265
10 Netzwerksicherheit überwachen. 267
. 10.1 Netzwerkmonitoring mit Nagios. 269
. 10.2 Nmap: Der wichtigste Portscanner. 284
. 10.3 Nessus: Ein Security-Scanner. 298
. 10.4 Sniffer. 301
. 10.5 Zusammenfassung. 304
11 Remote-Access auf Netzwerke. 305
. 11.1 Remote-Authentifizierung. 305
. 11.2 PPP, SLIP und Co. 306
. 11.3 Virtuelle Private Netzwerke. 307
. 11.4 Die GUI auf Reise. 316
. 11.5 Zusammenfassung. 316
12 Serveraufbau. 319
. 12.1 Der Aufbau der Hardware. 319
. 12.2 Der Serverraum. 323
. 12.3 Die Entsorgung. 323
. 12.4 Zusammenfassung. 324
13 Dienste absichern. 325
. 13.1 Nameserver Absicherung. 325
. 13.2 SSH Absicherung. 328
. 13.3 X11-Absicherung. 331
. 13.4 Absicherung des Network Filesystems. 332
. 13.5 NIS Absicherung. 335
. 13.6 FTP Absicherung. 335
. 13.7 DHCP Absicherung. 341
. 13.8 Webserver Absicherung. 342
. 13.9 E-Mail Absicherung. 346
. 13.10 Zusammenfassung. 349
14 Secure Shell. 351
. 14.1 Das Protokoll. 352
. 14.2 Konfiguration eines OpenSSH-Servers. 353
. 14.3 SSH nutzen. 357
. 14.4 Zusammenfassung. 369
15 Unix Sicherheit. 371
. 15.1 Access Control. 371
. 15.2 Benutzer, Passwörter, Gruppen. 373
. 15.3 Trojanische Pferde. 375
.