Die zweite Auflage des beliebten Praxishandbuches wurde stark erweitert und aktualisiert. Es liefert umfassendes Praxiswissen zur IT-Sicherheit. Sie erfahren, wie man Server und Router schützen kann und lernen alles Wissenswerte zu Verschlüsselungen und zur Datensicherheit.
Aus dem Inhalt:
- Gefahrenanalyse
- Einführung in die Kryptographie
- TCP/IP
- Physikalische Sicherheit
- VPN-Grundlagen
- Firewalls und Proxies
- Topologien
- Einbruchserkennung
- Netzwerksicherheit, Einwahl ins Unternehmensnetz
- Serveraufbau, Dienste absichern
- Secure Shell
- Unix- und Windows-Sicherheit
Disaster Recovery
- Sicherheit im Web/Webserver
- Security Policies
- Authentifizierungen
- Sichere Software
Es widmet sich nicht nur den Standardthemen TCP/IP, Firewalls, Backups., sondern auch aktuellen Trends wie VPN, Security Audits und Penetration-Testing.
Reihe
Auflage
Sprache
Verlagsort
Editions-Typ
Illustrationen
Maße
Höhe: 24 cm
Breite: 16.8 cm
ISBN-13
978-3-89842-828-6 (9783898428286)
Schweitzer Klassifikation
TEIL I: EINFÜHRUNG
1 Gefahrenanalyse 35
1.1 Die Räumlichkeiten 35
1.2 Social Engineering 37
1.3 Handys, PDAs & Co. 38
1.4 Hacker, Cracker & Spione 41
1.5 Viren, Würmer & Trojaner 46
1.6 Spam 49
1.7 Selbst in der Verantwortung stehen 49
1.8 Informationsbeschaffung 53
2 Physikalische Sicherheit 59
2.1 Ein klassisches Unternehmensnetzwerk 60
2.2 Wireless LAN 63
2.3 Bluetooth 69
2.4 Mobilgeräte 72
2.5 Zusammenfassung 73
3 IT-Grundschutz 75
3.1 Das GSHB des BSI 75
3.2 Das GSHB anwenden 77
3.3 Weitergehende Maßnahmen 81
3.4 Zusammenfassung 81
TEIL II: SICHERHEIT VON NETZWERKEN
4 Firewalls und Proxys 85
4.1 Grundlagen und Konzepte 85
4.2 Paketfilter 91
4.3 Personal Firewalls 93
4.4 iptables/netfilter für Linux 96
4.5 pf für OpenBSD 114
4.6 IPFilter - eine kurze Einführung 122
4.7 Firewall-Konfiguration mit fwbuilder 126
4.8 Proxyserver 128
4.9 Zusammenfassung 136
5 Topologien 137
5.1 Switches oder Router? 137
5.2 Bastion Hosts 141
5.3 DMZ 142
5.4 Terminal-Server vs. Desktops 145
5.5 Honeypots 147
5.6 Zusammenfassung 150
6 Einbruchserkennung 151
6.1 Honeypots in der Praxis 151
6.2 Darknets 157
6.3 Linux-Syslog-Server 159
6.4 Intrusion Detection 167
6.5 Snort 171
6.6 Dateisystem-Intrusion-Detection 183
6.7 mtree 184
6.8 Prozesse überwachen 187
6.9 Intrusion Prevention 191
6.10 systrace 192
6.11 Intrusion Response 194
6.12 Zusammenfassung 195
7 Netzwerksicherheit überwachen 197
7.1 Netzwerkmonitoring mit Nagios 199
7.2 Nmap: Der wichtigste Portscanner 214
7.3 Nessus: Ein Security-Scanner 227
7.4 Sniffer 231
7.5 Zusammenfassung 234
8 Remote-Access auf Netzwerke 235
8.1 Remote Desktop, VNC & Co. 235
8.2 Tunneling und VPNs 237
8.3 IPSec 251
8.4 VPNs mit OpenVPN 266
8.5 Zusammenfassung 272
9 Penetrationstests und Audits 273
9.1 Was sind Penetrationstests? 273
9.2 Security Audits 274
9.3 Bevor es los geht 275
9.4 Die Durchführung 276
9.5 Der Abschlussbericht 277
9.6 IT Grundschutz 278
9.7 Zusammenfassung 278
TEIL III: SYSTEMSICHERHEIT
10 Serveraufbau 281
10.1 Der Aufbau der Hardware 281
10.2 Der Serverraum 285
10.3 Die Entsorgung 286
10.4 Zusammenfassung 287
11 Serversicherheit 289
11.1 Banner 289
11.2 Nameserver-Absicherung 292
11.3 SSH-Absicherung 295
11.4 X11-Absicherung 298
11.5 Absicherung des Network Filesystems 299
11.6 NIS-Absicherung 302
11.7 FTP-Absicherung 303
11.8 DHCP-Absicherung 308
11.9 E-Mail-Absicherung 309
11.10 Zusammenfassung 312
12 Websicherheit 313
12.1 Webserver-Absicherung 314
12.2 Microsoft IIS absichern 321
12.3 nikto 322
12.4 PHP-Sicherheit 323
12.5 Cross-Site-Scripting 327
12.6 CSS und Cookies 329
12.7 Cookies 330
12.8 Cross-Site-Authentication (XSA) 330
12.9 Angriffe auf Proxyserver und Datenbanken 331
12.10 Zusammenfassung 334
13 Secure Shell 335
13.1 Das Protokoll 336
13.2 Konfiguration eines OpenSSH-Servers 337
13.3 SSH nutzen 341
13.4 Zusammenfassung 353
14 Unix-Sicherheit 355
14.1 Access Control 355
14.2 Benutzer, Passwörter, Gruppen 357
14.3 Trojanische Pferde 359
14.4 Logging 359
14.5 Partitionierungen 360
14.6 Restricted Shells 361
14.7 su und sudo 362
14.8 chroot 363
14.9 Patches 364
14.10 LKMs 369
14.11 Stealth Interfaces 370
14.12 Dateisystemverschlüsselung 370
14.13 Kernel-Erweiterungen und gcc-