Netzwerksicherheit Hacks
O'Reilly (Verlag)
9783897214965 (ISBN)
- Titel ist leider vergriffen;
keine Neuauflage - Artikel merken
Werkzeuge und Techniken zu Ihrem Schutz
Die neue Ausgabe zeigt Ihnen, wie Sie Netzwerkeindringlinge entdecken (und jede Tastatureingabe verfolgen können), wie Sie Ihr Netzwerk und Ihre Daten mit Hilfe starker Verschlüsselungstechniken schützen und selbst Fallen für Möchtegern-Eindringlinge aufstellen. Diese Ausgabe, die noch umfangreicher als die erste Auflage ist, präsentiert 125 ausgezeichnete Werkzeuge und Techniken, die von Experten verwendet werden, um den Schutz gegenüber Angreifern zu verstärken.
Wissen für ein sicheres Netzwerk
Die topaktuellen Hacks helfen Ihnen effektiv dabei, Ihr Netzwerk mit modernsten Schutztechnologien sicherer zu machen. Mit diesen Hacks lernen Sie:
- Ihre Privatsphäre zurückzugewinnen, indem Sie Analysen Ihres Netzwerkverkehrs verhindern und E-Mails verschlüsseln,
- Ihr drahtloses Netzwerk über ein Captive Portal freizugeben oder mittels ausgefeilter Authentifizierung abzudichten,
- virtuelle Netzwerke (Honeypots) einzurichten, um Angreifer zu verwirren,
- Ihre Linux-, BSD- und Windows-Hosts gegen Angriffe zu härten,
- Ihr Netzwerk und Ihre Dienste mit hoch entwickelten Intrusion-Detection-Systemen zu überwachen,
- zwei entfernte Standorte mit Hilfe starker VPN-Lösungen über das Internet sicher miteinander zu verbinden,
- unvermeidliche Systemkompromittierungen zu entdecken, darauf zu reagieren und sich davon zu erholen.
Wissen, was der Angreifer weiß
Um die wirksamsten Sicherheitslösungen zu realisieren, müssen Sie die neuesten Techniken kennenlernen, die Angreifer einsetzen. Netzwerksicherheit Hacks erläutert die modernen Angreifertechniken -- und wie Sie sich schützen können.
Inhaltsverzeichnis
Credits XI
Vorwort XVII
Kapitel 1.
Unix-Host-Sicherheit 1
1. Sichern Sie Mount-Punkte ab 2
2. Suchen Sie nach SUID- und SGID-Programmen 4
3. Suchen Sie nach Verzeichnissen mit globalen und Gruppen-Schreibrechten 5
4. Erstellen Sie flexible Berechtigungshierarchien mit POSIX-ACLs 6
5. Schützen Sie Ihre Protokolle vor Verfälschung 10
6. Delegieren Sie administrative Rollen 12
7. Automatisieren Sie die Überprüfung kryptografischer Signaturen 14
8. Überprüfen Sie lauschende Dienste 17
9. Verhindern Sie, dass sich Dienste an ein Interface binden 20
10. Schränken Sie Dienste mit einer Sandbox-Umgebung ein 22
11. Verwenden Sie proftpd mit einer MySQL-Authentifizierungsquelle 27
12. Verhindern Sie Stack-Smashing-Angriffe 30
13. Verriegeln Sie Ihren Kernel mit grsecurity 32
14. Schränken Sie Anwendungen mit grsecurity ein 38
15. Schränken Sie Systemaufrufe mit systrace ein 40
16. Automatisierte Systrace-Regelerstellung 45
17. Kontrollieren Sie den Login-Zugriff mit PAM 47
18. Beschränken Sie Benutzer auf SCP und SFTP 52
19. Verwenden Sie Einmalpasswörter für die Authentifizierung 56
20. Eingeschränkte Shell-Umgebungen 59
21. Erzwingen Sie Ressourcenbeschränkungen für Benutzer und Gruppen 61
22. Automatisieren Sie System-Aktualisierungen 63
Kapitel 2.
Windows-Host-Sicherheit 66
23. Überprüfen Sie Server auf eingespielte Patches 67
24. Verwenden Sie Gruppenrichtlinien, um automatische Updates zu konfigurieren 72
25. Erstellen Sie eine Liste mit geöffneten Dateien und den Prozessen, die sie besitzen 76
26. Listen Sie laufende Dienste und offene Ports auf 77
27. Aktivieren Sie die Überwachung 79
28. Zählen Sie die automatisch ausgeführten Programme 80
29. Sichern Sie Ihre Ereignisprotokolle ab 82
30. Ändern Sie Ihre maximalen Protokolldateigrößen 83
31. Sichern und löschen Sie die Ereignisprotokolle 85
32. Deaktivieren Sie Standardfreigaben 88
33. Verschlüsseln Sie Ihren Temp-Ordner 89
34. EFS sichern 91
35. Leeren Sie die Auslagerungdatei beim Herunterfahren 99
36. Prüfen Sie auf Passwörter, die niemals ungültig werden 100
Kapitel 3.
Privatsphäre und Anonymität 103
37. Gehen Sie Traffic-Analysen aus dem Weg 103
38. Tunneln Sie SSH durch Tor 107
39. Verschlüsseln Sie Ihre Dateien lückenlos 109
40. Schützen Sie sich vor Phishing 113
41. Benutzen Sie das Web mit weniger Passwörtern 118
42. Verschlüsseln Sie Ihre E-Mails mit Thunderbird 120
43. Verschlüsseln Sie Ihre E-Mails in Mac OS X 126
Kapitel 4.
Firewalls 130
44. Firewall mit Netfilter 131
45. Firewall mit OpenBSD-PacketFilter 135
46. Schützen Sie Ihren Computer mit der Windows-Firewall 143
47. Schließen Sie offene Ports und blockieren Sie Protokolle 152
48. Ersetzen Sie die Windows-Firewall 154
49. Erzeugen Sie ein Gateway mit Benutzerauthentifizierung 162
50. Sichern Sie Ihr Netzwerk ab 165
51. Testen Sie Ihre Firewall 167
52. MAC-Filter mit Netfilter 170
53. Blockieren Sie Tor 172
Kapitel 5.
Verschlüsseln und Sichern von Diensten 175
54. IMAP und POP mit SSL verschlüsseln 176
55. Benutzen Sie SMTP/TLS in Kombination mit Sendmail 178
56. Benutzen Sie TLSSMTP mit Qmail 181
57. Installieren Sie Apache mit SSL und suEXEC 183
58. Sichern Sie BIND 188
59. Richten Sie einen einfachen, aber sicheren DNS-Server ein 191
60. Sichern Sie MySQL ab 195
61. Sichere Dateifreigaben in Unix 198
Kapitel 6.
Netzwerksicherheit 203
62. Entdecken Sie ARP-Spoofing 204
63. Erstellen Sie eine statische ARP-Tabelle 206
64. Schützen Sie sich vor SSH-Brute-Force-Angriffen 209
65. Täuschen Sie Software zur entfernten Betriebssystemerkennung 211
66. Machen Sie eine Bestandsaufnahme Ihres Netzwerks 215
67. Scannen Sie Ihr Netzwerk auf Schwachstellen 218
68. Halten Sie Ihre Server-Uhren synchron 229
69. Erzeugen Sie Ihre eigene Zertifizierungsstelle 231
70. Verteilen Sie Ihre CA an Clients 235
71. Sichern und Wiederherstellen einer Zertifizierungsstelle mit Zertifikatdiensten 237
72. Entdecken Sie Ethernet-Sniffer aus der Ferne 246
73. Helfen Sie dabei, Angreifer zu verfolgen 252
74. Scannen Sie auf Ihren Unix-Servern nach Viren 254
75. Verfolgen Sie Schwachstellen 259
Kapitel 7.
Sicherheit von Drahtlossystemen 262
76. Verwandeln Sie Ihre herkömmlichen Drahtlos-Router in eine ausgeklügelte Sicherheitsplattform 263
77. Verwenden Sie eine ausgeklügelte Authentifizierung für Ihr drahtloses Netzwerk 267
78. Ein Captive Portal einrichten 271
Kapitel 8.
Protokollierung 277
79. Betreiben Sie einen zentralen syslog-Server 278
80. Steuern Sie syslog 280
81. Integrieren Sie Windows in Ihre Syslog-Infrastruktur 282
82. Fassen Sie Ihre Protokolle automatisch zusammen 290
83. Überwachen Sie Ihre Protokolle automatisch 292
84. Vereinigen Sie Protokolle von entfernten Sites 295
85. Protokollieren Sie die Benutzeraktivität mit Prozess-Accounting 301
86. Überwachen Sie die Sicherheitslage Ihrer Server zentral 303
Kapitel 9.
Monitoring und Trending 311
87. Überwachen Sie die Verfügbarkeit 312
88. Stellen Sie Trends grafisch dar 321
89. Echtzeitstatistiken aus dem Netzwerk 323
90. Sammeln Sie mit Firewall-Regeln Statistiken 326
91. Durchschnüffeln Sie das Ethernet von einem entfernten Ort aus 328
Kapitel 10.
Sichere Tunnel 332
92. Richten Sie IPsec unter Linux ein 333
93. Richten Sie IPsec unter FreeBSD ein 337
94. Richten Sie IPsec in OpenBSD ein 341
95. Verschlüsseln Sie den Datenverkehr automatisch mit Openswan 346
96. Weiterleiten und Verschlüsseln des Datenverkehrs mit SSH 348
97. Automatisieren Sie Logins mit SSH-Client-Schlüsseln 350
98. Squid Proxy über SSH 353
99. Setzen Sie SSH als SOCKS-Proxy ein 355
100. Verschlüsseln und tunneln Sie Datenverkehr mit SSL 358
101. Tunneln Sie Verbindungen innerhalb von HTTP 361
102. Tunneln Sie mit VTun und SSH 363
103. Automatische Generierung von VTun-Konfigurationen 369
104. Erstellen Sie ein plattformübergreifendes VPN 374
105. Tunneln Sie PPP 381
Kapitel 11.
Netzwerk-Intrusion-Detection 384
106. Entdecken Sie Einbrüche mit Snort 385
107. Gehen Sie Alarmmeldungen nach 390
108. Echtzeitüberwachung des IDS 394
109. Verwalten Sie ein Sensor-Netzwerk 401
110. Schreiben Sie Ihre eigenen Snort-Regeln 409
111. Verhindern Sie mit Snort_inline Einbrüche oder dämmen Sie diese damit ein 416
112. Automatischer Firewall-Einsatz gegen Angreifer mit SnortSam 420
113. Stellen Sie ungewöhnliches Verhalten fest 424
114. Aktualisieren Sie automatisch die Regeln von Snort 425
115. Schaffen Sie ein Netzwerk mit verteilten und getarnten Sensoren 428
116. Verwenden Sie Snort in Hochleistungsumgebungen mit Barnyard 430
117. Erkennen und verhindern Sie Einbrüche über Web-Anwendungen 433
118. Scannen Sie den Netzwerkverkehr auf Viren 438
119. Täuschen Sie ein Netzwerk mit verwundbaren Hosts vor 443
120. Zeichnen Sie Honeypot-Aktivitäten auf 450
Kapitel 12.
Wiederherstellung und Reaktion auf Vorfälle 457
121. Erstellen Sie ein Image gemounteter Dateisysteme 457
122. Überprüfen Sie die Dateiintegrität und finden Sie kompromittierte Dateien 460
123. Finden Sie kompromittierte Pakete 465
124. Scannen Sie nach Rootkits 468
125. Ermitteln Sie den Eigentümer eines Netzwerks 471
Index 475
| Reihe/Serie | Hacks Series |
|---|---|
| Sprache | deutsch |
| Gewicht | 730 g |
| Einbandart | Paperback |
| Themenwelt | Mathematik / Informatik ► Informatik ► Web / Internet |
| Schlagworte | Hardcover, Softcover / Informatik, EDV/Internet • HC/Informatik, EDV/Datenkommunikation, Netzwerke • Netzwerk • Netzwerksicherheit • Netzwerk, Sicherheit, Systemadministration, Netzwerksicherheit, • Sicherheit • Systemadministration |
| ISBN-13 | 9783897214965 / 9783897214965 |
| Zustand | Neuware |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
aus dem Bereich