Bis zu 50 % günstiger als neu 3 Jahre rebuy Garantie Professionelles Refurbishment
ElektronikMedien
Tipps & News
AppleAlle anzeigen
TabletsAlle anzeigen
HandyAlle anzeigen
Fairphone
AppleAlle anzeigen
iPhone Air Generation
GoogleAlle anzeigen
Pixel Fold
HonorAlle anzeigen
NothingAlle anzeigen
OnePlusAlle anzeigen
OnePlus 11 GenerationOnePlus 12 GenerationOnePlus 5 GenerationOnePlus 6 GenerationWeitere Modelle
SamsungAlle anzeigen
Galaxy XcoverWeitere Modelle
SonyAlle anzeigen
Weitere ModelleXperia LXperia MXperia X
XiaomiAlle anzeigen
Weitere Modelle
Tablets & eBook ReaderAlle anzeigen
Google
AppleAlle anzeigen
Zubehör
HuaweiAlle anzeigen
MatePad Pro Serie
XiaomiAlle anzeigen
Kameras & ZubehörAlle anzeigen
Kamera Bundles
ObjektiveAlle anzeigen
ZEISS
System & SpiegelreflexAlle anzeigen
Leica
WearablesAlle anzeigen
SmartwatchesAlle anzeigen
LGMotorolaSonyXiaomi
Konsolen & ZubehörAlle anzeigen
Lenovo Legion GoMSI Claw
NintendoAlle anzeigen
Nintendo Game Boy ClassicNintendo Switch Lite
PlayStationAlle anzeigen
XboxAlle anzeigen
Audio & HiFiAlle anzeigen
Zubehör
iPodAlle anzeigen
Zubehör

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Netzwerksicherheit Hacks

Andrew Lockhart (Taschenbuch, Deutsch)

Keine Bewertungen vorhanden
Optischer Zustand
Beschreibung
Eindringlinge verwenden für ihre Netzwerkangriffe immer neue Techniken. Deshalb müssen sich auch die Werkzeuge und Methoden zur Verteidigung Ihres Netzwerks weiterentwickeln. Netzwerksicherheit Hacks, 2. Auflage, sorgt für aktuelle Werkzeuge in Ihrem Netzwerk und bietet clevere Lösungen für Probleme, die vor zwei Jahren noch gar nicht existiert haben. Werkzeuge und Techniken zu Ihrem Schutz Die neue Ausgabe zeigt Ihnen, wie Sie Netzwerkeindringlinge entdecken (und jede Tastatureingabe verfolgen können), wie Sie Ihr Netzwerk und Ihre Daten mit Hilfe starker Verschlüsselungstechniken schützen und selbst Fallen für Möchtegern-Eindringlinge aufstellen. Diese Ausgabe, die noch umfangreicher als die erste Auflage ist, präsentiert 125 ausgezeichnete Werkzeuge und Techniken, die von Experten verwendet werden, um den Schutz gegenüber Angreifern zu verstärken. Wissen für ein sicheres Netzwerk Die topaktuellen Hacks helfen Ihnen effektiv dabei, Ihr Netzwerk mit modernsten Schutztechnologien sicherer zu machen. Mit diesen Hacks lernen Sie: - Ihre Privatsphäre zurückzugewinnen, indem Sie Analysen Ihres Netzwerkverkehrs verhindern und E-Mails verschlüsseln, - Ihr drahtloses Netzwerk über ein Captive Portal freizugeben oder mittels ausgefeilter Authentifizierung abzudichten, - virtuelle Netzwerke (Honeypots) einzurichten, um Angreifer zu verwirren, - Ihre Linux-, BSD- und Windows-Hosts gegen Angriffe zu härten, - Ihr Netzwerk und Ihre Dienste mit hoch entwickelten Intrusion-Detection-Systemen zu überwachen, - zwei entfernte Standorte mit Hilfe starker VPN-Lösungen über das Internet sicher miteinander zu verbinden, - unvermeidliche Systemkompromittierungen zu entdecken, darauf zu reagieren und sich davon zu erholen. Wissen, was der Angreifer weiß Um die wirksamsten Sicherheitslösungen zu realisieren, müssen Sie die neuesten Techniken kennenlernen, die Angreifer einsetzen. Netzwerksicherheit Hacks erläutert die modernen Angreifertechniken -- und wie Sie sich schützen können.
Dieses Produkt haben wir gerade leider nicht auf Lager.
ab 10,29 €
Derzeit nicht verfügbar
Derzeit nicht verfügbar

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Technische Daten


Erscheinungsdatum
28.04.2007
Sprache
Deutsch
EAN
9783897214965
Herausgeber
O'Reilly
Sonderedition
Nein
Autor
Andrew Lockhart
Seitenanzahl
528
Auflage
2
Einbandart
Taschenbuch
Schlagwörter
Netzwerk, Sicherheit, Systemadministration, Netzwerksicherheit,
Inhaltsverzeichnis
Inhaltsverzeichnis Credits XI Vorwort XVII Kapitel 1. Unix-Host-Sicherheit 1 1. Sichern Sie Mount-Punkte ab 2 2. Suchen Sie nach SUID- und SGID-Programmen 4 3. Suchen Sie nach Verzeichnissen mit globalen und Gruppen-Schreibrechten 5 4. Erstellen Sie flexible Berechtigungshierarchien mit POSIX-ACLs 6 5. Schützen Sie Ihre Protokolle vor Verfälschung 10 6. Delegieren Sie administrative Rollen 12 7. Automatisieren Sie die Überprüfung kryptografischer Signaturen 14 8. Überprüfen Sie lauschende Dienste 17 9. Verhindern Sie, dass sich Dienste an ein Interface binden 20 10. Schränken Sie Dienste mit einer Sandbox-Umgebung ein 22 11. Verwenden Sie proftpd mit einer MySQL-Authentifizierungsquelle 27 12. Verhindern Sie Stack-Smashing-Angriffe 30 13. Verriegeln Sie Ihren Kernel mit grsecurity 32 14. Schränken Sie Anwendungen mit grsecurity ein 38 15. Schränken Sie Systemaufrufe mit systrace ein 40 16. Automatisierte Systrace-Regelerstellung 45 17. Kontrollieren Sie den Login-Zugriff mit PAM 47 18. Beschränken Sie Benutzer auf SCP und SFTP 52 19. Verwenden Sie Einmalpasswörter für die Authentifizierung 56 20. Eingeschränkte Shell-Umgebungen 59 21. Erzwingen Sie Ressourcenbeschränkungen für Benutzer und Gruppen 61 22. Automatisieren Sie System-Aktualisierungen 63 Kapitel 2. Windows-Host-Sicherheit 66 23. Überprüfen Sie Server auf eingespielte Patches 67 24. Verwenden Sie Gruppenrichtlinien, um automatische Updates zu konfigurieren 72 25. Erstellen Sie eine Liste mit geöffneten Dateien und den Prozessen, die sie besitzen 76 26. Listen Sie laufende Dienste und offene Ports auf 77 27. Aktivieren Sie die Überwachung 79 28. Zählen Sie die automatisch ausgeführten Programme 80 29. Sichern Sie Ihre Ereignisprotokolle ab 82 30. Ändern Sie Ihre maximalen Protokolldateigrößen 83 31. Sichern und löschen Sie die Ereignisprotokolle 85 32. Deaktivieren Sie Standardfreigaben 88 33. Verschlüsseln Sie Ihren Temp-Ordner 89 34. EFS sichern 91 35. Leeren Sie die Auslagerungdatei beim Herunterfahren 99 36. Prüfen Sie auf Passwörter, die niemals ungültig werden 100 Kapitel 3. Privatsphäre und Anonymität 103 37. Gehen Sie Traffic-Analysen aus dem Weg 103 38. Tunneln Sie SSH durch Tor 107 39. Verschlüsseln Sie Ihre Dateien lückenlos 109 40. Schützen Sie sich vor Phishing 113 41. Benutzen Sie das Web mit weniger Passwörtern 118 42. Verschlüsseln Sie Ihre E-Mails mit Thunderbird 120 43. Verschlüsseln Sie Ihre E-Mails in Mac OS X 126 Kapitel 4. Firewalls 130 44. Firewall mit Netfilter 131 45. Firewall mit OpenBSD-PacketFilter 135 46. Schützen Sie Ihren Computer mit der Windows-Firewall 143 47. Schließen Sie offene Ports und blockieren Sie Protokolle 152 48. Ersetzen Sie die Windows-Firewall 154 49. Erzeugen Sie ein Gateway mit Benutzerauthentifizierung 162 50. Sichern Sie Ihr Netzwerk ab 165 51. Testen Sie Ihre Firewall 167 52. MAC-Filter mit Netfilter 170 53. Blockieren Sie Tor 172 Kapitel 5. Verschlüsseln und Sichern von Diensten 175 54. IMAP und POP mit SSL verschlüsseln 176 55. Benutzen Sie SMTP/TLS in Kombination mit Sendmail 178 56. Benutzen Sie TLSSMTP mit Qmail 181 57. Installieren Sie Apache mit SSL und suEXEC 183 58. Sichern Sie BIND 188 59. Richten Sie einen einfachen, aber sicheren DNS-Server ein 191 60. Sichern Sie MySQL ab 195 61. Sichere Dateifreigaben in Unix 198 Kapitel 6. Netzwerksicherheit 203 62. Entdecken Sie ARP-Spoofing 204 63. Erstellen Sie eine statische ARP-Tabelle 206 64. Schützen Sie sich vor SSH-Brute-Force-Angriffen 209 65. Täuschen Sie Software zur entfernten Betriebssystemerkennung 211 66. Machen Sie eine Bestandsaufnahme Ihres Netzwerks 215 67. Scannen Sie Ihr Netzwerk auf Schwachstellen 218 68. Halten Sie Ihre Server-Uhren synchron 229 69. Erzeugen Sie Ihre eigene Zertifizierungsstelle 231 70. Verteilen Sie Ihre CA an Clients 235 71. Sichern und Wiederherstellen einer Zertifizierungsstelle mit Zertifikatdiensten 237 72. Entdecken Sie Ethernet-Sniffer aus der Ferne 246 73. Helfen Sie dabei, Angreifer zu verfolgen 252 74. Scannen Sie auf Ihren Unix-Servern nach Viren 254 75. Verfolgen Sie Schwachstellen 259 Kapitel 7. Sicherheit von Drahtlossystemen 262 76. Verwandeln Sie Ihre herkömmlichen Drahtlos-Router in eine ausgeklügelte Sicherheitsplattform 263 77. Verwenden Sie eine ausgeklügelte Authentifizierung für Ihr drahtloses Netzwerk 267 78. Ein Captive Portal einrichten 271 Kapitel 8. Protokollierung 277 79. Betreiben Sie einen zentralen syslog-Server 278 80. Steuern Sie syslog 280 81. Integrieren Sie Windows in Ihre Syslog-Infrastruktur 282 82. Fassen Sie Ihre Protokolle automatisch zusammen 290 83. Überwachen Sie Ihre Protokolle automatisch 292 84. Vereinigen Sie Protokolle von entfernten Sites 295 85. Protokollieren Sie die Benutzeraktivität mit Prozess-Accounting 301 86. Überwachen Sie die Sicherheitslage Ihrer Server zentral 303 Kapitel 9. Monitoring und Trending 311 87. Überwachen Sie die Verfügbarkeit 312 88. Stellen Sie Trends grafisch dar 321 89. Echtzeitstatistiken aus dem Netzwerk 323 90. Sammeln Sie mit Firewall-Regeln Statistiken 326 91. Durchschnüffeln Sie das Ethernet von einem entfernten Ort aus 328 Kapitel 10. Sichere Tunnel 332 92. Richten Sie IPsec unter Linux ein 333 93. Richten Sie IPsec unter FreeBSD ein 337 94. Richten Sie IPsec in OpenBSD ein 341 95. Verschlüsseln Sie den Datenverkehr automatisch mit Openswan 346 96. Weiterleiten und Verschlüsseln des Datenverkehrs mit SSH 348 97. Automatisieren Sie Logins mit SSH-Client-Schlüsseln 350 98. Squid Proxy über SSH 353 99. Setzen Sie SSH als SOCKS-Proxy ein 355 100. Verschlüsseln und tunneln Sie Datenverkehr mit SSL 358 101. Tunneln Sie Verbindungen innerhalb von HTTP 361 102. Tunneln Sie mit VTun und SSH 363 103. Automatische Generierung von VTun-Konfigurationen 369 104. Erstellen Sie ein plattformübergreifendes VPN 374 105. Tunneln Sie PPP 381 Kapitel 11. Netzwerk-Intrusion-Detection 384 106. Entdecken Sie Einbrüche mit Snort 385 107. Gehen Sie Alarmmeldungen nach 390 108. Echtzeitüberwachung des IDS 394 109. Verwalten Sie ein Sensor-Netzwerk 401 110. Schreiben Sie Ihre eigenen Snort-Regeln 409 111. Verhindern Sie mit Snort_inline Einbrüche oder dämmen Sie diese damit ein 416 112. Automatischer Firewall-Einsatz gegen Angreifer mit SnortSam 420 113. Stellen Sie ungewöhnliches Verhalten fest 424 114. Aktualisieren Sie automatisch die Regeln von Snort 425 115. Schaffen Sie ein Netzwerk mit verteilten und getarnten Sensoren 428 116. Verwenden Sie Snort in Hochleistungsumgebungen mit Barnyard 430 117. Erkennen und verhindern Sie Einbrüche über Web-Anwendungen 433 118. Scannen Sie den Netzwerkverkehr auf Viren 438 119. Täuschen Sie ein Netzwerk mit verwundbaren Hosts vor 443 120. Zeichnen Sie Honeypot-Aktivitäten auf 450 Kapitel 12. Wiederherstellung und Reaktion auf Vorfälle 457 121. Erstellen Sie ein Image gemounteter Dateisysteme 457 122. Überprüfen Sie die Dateiintegrität und finden Sie kompromittierte Dateien 460 123. Finden Sie kompromittierte Pakete 465 124. Scannen Sie nach Rootkits 468 125. Ermitteln Sie den Eigentümer eines Netzwerks 471 Index 475

Warnhinweise und Sicherheitsinformationen

Informationen nach EU Data Act

-.-
Leider noch keine Bewertungen
Leider noch keine Bewertungen
Schreib die erste Bewertung für dieses Produkt!
Wenn du eine Bewertung für dieses Produkt schreibst, hilfst du allen Kund:innen, die noch überlegen, ob sie das Produkt kaufen wollen. Vielen Dank, dass du mitmachst!