Netzwerksicherheit Hacks - 125 Insider-Tricks & Tools (ePub)
Um die wirksamsten Sicherheitslösungen zu realisieren, müssen Sie die neuesten Techniken kennenlernen, die Angreifer einsetzen. Netzwerksicherheit Hacks erläutert die modernen...
16 DeutschlandCard Punkte sammeln
- Lastschrift, Kreditkarte, Paypal, Rechnung
- Kostenloser tolino webreader
Wissen, was der Angreifer weiß
Um die wirksamsten Sicherheitslösungen zu realisieren, müssen Sie die neuesten Techniken kennenlernen, die Angreifer einsetzen. Netzwerksicherheit Hacks erläutert die modernen Angreifertechniken - und wie Sie sich schützen können.
Eindringlinge verwenden für ihre Netzwerkangriffe immer neue Techniken. Deshalb müssen sich auch die Werkzeuge und Methoden zur Verteidigung Ihres Netzwerks weiterentwickeln. Netzwerksicherheit Hacks, 2. Auflage, sorgt für aktuelle Werkzeuge in Ihrem Netzwerk und bietet clevere Lösungen für Probleme, die vor zwei Jahren noch gar nicht existiert haben.
Werkzeuge und Techniken zu Ihrem Schutz Die neue Ausgabe zeigt Ihnen, wie Sie Netzwerkeindringlinge entdecken (und jede Tastatureingabe verfolgen können), wie Sie Ihr Netzwerk und Ihre Daten mit Hilfe starker Verschlüsselungstechniken schützen und selbst Fallen für Möchtegern-Eindringlinge aufstellen. Diese Ausgabe, die noch umfangreicher als die erste Auflage ist, präsentiert 125 ausgezeichnete Werkzeuge und Techniken, die von Experten verwendet werden, um den Schutz gegenüber Angreifern zu verstärken. Wissen für ein sicheres Netzwerk Die topaktuellen Hacks helfen Ihnen effektiv dabei, Ihr Netzwerk mit modernsten Schutztechnologien sicherer zu machen.
Mit diesen Hacks lernen Sie:
- Ihre Privatsphäre zurückzugewinnen, indem Sie Analysen Ihres Netzwerkverkehrs verhindern und E-Mails verschlüsseln,
- Ihr drahtloses Netzwerk über ein Captive Portal freizugeben oder mittels ausgefeilter Authentifizierung abzudichten,
- virtuelle Netzwerke (Honeypots) einzurichten, um Angreifer zu verwirren,
- Ihre Linux-, BSD- und Windows-Hosts gegen Angriffe zu härten,
- Ihr Netzwerk und Ihre Dienste mit hoch entwickelten Intrusion-Detection-Systemen zu überwachen,
- zwei entfernte Standorte mit Hilfe starker VPN-Lösungen über das Internet sicher miteinander zu verbinden,
- unvermeidliche Systemkompromittierungen zu entdecken, darauf zu reagieren und sich davon zu erholen.
Wenn man ein Netzwerk entwirft, dann ist es oft wünschenswert, Richtlinien festzulegen, die regeln, wie und wo auf bestimmte Netzwerkdienste zugegriffen werden kann. Die Firewall ist eine Schlüsseltechnik zum Durchsetzen dieser Richtlinien. Sie erlaubt es Netzwerkadministratoren, sehr detailliert Vertrauensbeziehungen zwischen Netzwerken und Hosts zu beschreiben.
Durch das Einrichten einer Firewall können Sie den unautorisierten Zugriff auf Dienste auf Netzwerkebene verhindern, bevor ein Angreifer überhaupt die Möglichkeit bekommt, diese auszunutzen. Sie können mit einer Firewall nicht nur den Informationsfluss in das Netzwerk hinein, sondern auch aus ihm heraus einschränken. Auf diese Weise verhindern Sie die Ausbreitung von Würmern und sorgen dafür, dass vertrauliche Informationen nicht das Unternehmen verlassen (zumindest nicht auf diesem Weg). Darüber hinaus können Firewall-Protokolle ausgezeichnete Werkzeuge sein, um zu erkennen, woher die Gefahren für Ihr Netzwerk stammen.
Es gibt heutzutage eine Vielzahl an Firewalls. Neben den vielen verfügbaren Firewall-Geräten bieten auch Linux, BSD und Windows jeweils irgendeine Form von Firewall-Unterstützung. Dieses Kapitel zeigt, wie Sie Firewalls mit Linux, FreeBSD, OpenBSD und Windows einrichten und wie Sie Ihre Firewall- Regelsätze testen. Sie erfahren, wie Sie eine MAC-Adressfilterung durchführen und wie Sie ein Gateway einrichten, das Maschinen auf der Grundlage der Login-Credentials authentifiziert. Schließlich lernen Sie einige weitere Tricks kennen, mit denen Sie bestimmte Arten von Traffic daran hindern, Ihr Netzwerk zu verlassen.
Linux besitzt schon lange die Fähigkeit zum Filtern von Paketen. Seit den Anfangstagen hat sich in Bezug auf Leistung und Flexibilität eine Menge getan. Die erste Generation von Paketfilter-Code namens
Ein wichtiges Konzept in Netfilter ist die Kette (Chain), die aus einer Liste von Regeln besteht, die auf Pakete angewandt werden, wenn sie das System betreten, verlassen oder durchqueren. Der Kernel definiert standardmäßig drei Ketten. Es können aber auch neue Regelketten festgelegt und mit den vordefinierten Ketten verknüpft werden. Die INPUT-Kette wird auf Pakete angewandt, die vom lokalen System empfangen werden und auch dafür bestimmt sind.
Die OUTPUT-Kette gilt für Pakete, die vom lokalen System übertragen werden. Die FORWARD-Kette schließlich gilt, wenn ein Paket von einer Netzwerkschnittstelle zur anderen durch das System geleitet wird. Sie kommt zum Einsatz, wenn das System als Router oder Gateway handelt und wird auf Pakete angewandt, die weder vom lokalen System stammen noch dafür gedacht sind. Der Befehl iptables nimmt Änderungen an den Netfilter-Ketten und Regelsätzen vor. Mithilfe von iptables können Sie neue Ketten erzeugen, Ketten löschen, die Regeln in einer Kette auflisten, Ketten leeren (d. h. alle Regeln aus einer Kette entfernen) und die Standardaktion für eine Kette einstellen. iptables erlaubt es Ihnen außerdem, Regeln in eine Kette einzufügen, sie anzufügen, zu löschen und zu ersetzen.
- Autor: Andrew Lockhart
- 2007, Deutsch
- Verlag: O'Reilly Verlag
- ISBN-10: 3897217686
- ISBN-13: 9783897217683
Abhängig von Bildschirmgröße und eingestellter Schriftgröße kann die Seitenzahl auf Ihrem Lesegerät variieren.
- Dateiformat: ePub
- Größe: 13 MB
- Mit Kopierschutz
Zustand | Preis | Porto | Zahlung | Verkäufer | Rating |
---|
Schreiben Sie einen Kommentar zu "Netzwerksicherheit Hacks - 125 Insider-Tricks & Tools".
Kommentar verfassen