inhalt







body, p { font-family:arial, helvetica, sans-serif; font-size:10pt; color:Black; text-align:left; }
ul, li, tr, td { font-family:arial, helvetica, sans-serif; font-size:10pt; color:Black; }
h1,h2,h3,h4,h5 { font-family:arial, helvetica, sans-serif; color:#000055; }
code { font-family:"Courier New", Courier, sans-serif; font-size:10pt; color:Black; }
h1 { font-size:18pt; line-height:18pt; }
h2 { font-size:16pt; line-height:16pt; }
h3 { font-size:14pt; line-height:14pt; }
h4 { font-size:12pt; line-height:12pt; }
h5 { font-size:10pt; line-height:10pt; }
a.link { color:Blue; }
a.visited { color:Teal; }
a.active { color:Purple; }
p.body { font-size:10pt; }







Inhaltsverzeichnis


Über den Autor

Widmung

Danksagung

1 Warum ich dieses Buch geschrieben habe


1.1 Unser Bedarf an Sicherheit: Real oder imaginär?

1.2 Die Wurzeln des Problems

1.3 Warum Schulung im Bereich Sicherheit wichtig ist

1.4 Zusammenfassung


2 Zum Aufbau des Buches


2.1 Die allgemeine Struktur dieses Buches

2.2 Ansätze für das Arbeiten mit diesem Buch

2.3 Die Grenzen dieses Buches

2.4 Der Aufbau des Buches

2.5 Was Sie noch über den Hacker's Guide wissen sollten

2.6 Inhalt der CD-ROM


3 Die Geburt eines Netzwerks: Das Internet


3.1 Die Anfänge: 1962 bis 1969

3.2 Unix wird geboren: 1969 bis 1973

3.3 Die prägenden Jahre des Internet: 1972 bis 1975

3.4 Das moderne Internet

3.5 Zusammenfassung


4 Ein kurzer Überblick über TCP/IP


4.1 Was ist TCP/IP?

4.2 Die einzelnen Protokolle

4.3 TCP/IP ist das Internet

4.4 Zusammenfassung


5 Hacker und Cracker


5.1 Was ist der Unterschied zwischen Hackern und Crackern?

5.2 Wo fing das alles an?

5.3 Die Situation heute: Ein Netzwerk im Kriegszustand

5.4 Zusammenfassung


6 Wer ist überhaupt anfällig für Angriffe durch Cracker?


6.1 Eine Definition des Begriffs »knacken«

6.2 Netzwerke der Regierung

6.3 Netzwerke der privaten Wirtschaft

6.4 Eine Warnung

6.5 Zusammenfassung


7 Kriegsführung im Internet


7.1 Das Internet kann Ihr Leben ändern

7.2 Können wir nicht einfach friedlich miteinander umgehen?

7.3 Freund oder Feind?

7.4 Kann das Internet für Spionagezwecke genutzt werden?

7.5 Die Bedrohung wird persönlicher

7.6 Wie wird ein Informationskriegsangriff aussehen?

7.7 Die unmittelbare Zukunft

7.8 Zusammenfassung

7.9 Informationsquellen zum Thema Informationskrieg

7.10 Informationsquellen zum Thema Y2K


8 Sicherheitskonzepte


8.1 Wir brauchen das Internet und wir brauchen es sofort

8.2 Evaluierung Ihrer speziellen Situation

8.3 Zertifizierung

8.4 Wo finden Sie Schulungen?

8.5 Web-Hosting als eine Lösung

8.6 Die Dienste eines externen Sicherheitsberaters in Anspruch nehmen

8.7 Kosten

8.8 Über Ihren Systemadministrator

8.9 Consultants und andere Lösungen


9 Destruktive Programme


9.1 Was sind destruktive Programme?

9.2 Destruktive Programme als Sicherheitsrisiken

9.3 Die E-Mail-Bombe

9.4 List-Linking

9.5 Ein Wort zu E-Mail-Relaying

9.6 Denial-of-Service-Attacken

9.7 Computerviren

9.8 Zusammenfassung


10 Scanner


10.1 Wie arbeiten Scanner?

10.2 Die Scanner

10.3 Auf anderen Plattformen

10.4 Andere Port-Scanner

10.5 Zusammenfassung


11 Paßwort-Knacker


11.1 Was ist ein Paßwort-Knacker?

11.2 Wie funktionieren Paßwort-Knacker?

11.3 Der Wert von Paßwort-Knackern

11.4 Die Paßwort-Knacker

11.5 Informationsquellen

11.6 Zusammenfassung


12 Trojanische Pferde


12.1 Was ist ein Trojanisches Pferd?

12.2 Woher kommen Trojanische Pferde?

12.3 Wo findet man Trojanische Pferde?

12.4 Wie oft werden Trojaner wirklich entdeckt?

12.5 Wie hoch ist das Risiko, das Trojanische Pferde darstellen?

12.6 Wie kann ich ein Trojanisches Pferd aufspüren?

12.7 Informationsquellen

12.8 Zusammenfassung


13 Sniffer


13.1 Sniffer als Sicherheitsrisiken

13.2 Wie hoch ist das Risiko, das Sniffer darstellen?

13.3 Gab es schon tatsächliche Angriffe durch Sniffer?

13.4 Welche Informationen fangen Sniffer ab?

13.5 Wo kann man einen Sniffer finden?

13.6 Wo kann ich einen Sniffer bekommen?

13.7 Abwehren von Sniffer-Angriffen

13.8 Zusammenfassung

13.9 Weitere Informationen über Sniffer


14 Firewalls


14.1 Was ist eine Firewall?

14.2 Andere Aufgaben, die eine Firewall ausführt

14.3 Was sind die Bestandteile einer Firewall?

14.4 Firewall-Arten

14.5 Allgemeines zu Firewalls

14.6 Aufbau einer Firewall

14.7 Kommerzielle Firewalls

14.8 Zusammenfassung

14.9 Informationsquellen


15 Protokollierungs- und Auditing-Tools


15.1 Protokollierungstools

15.2 Warum noch mehr Logs benutzen?

15.3 Netzwerküberwachung und Datensammlung

15.4 Tools für die Analyse von Log-Dateien

15.5 Spezialisierte Protokollierungswerkzeuge

15.6 Zusammenfassung


16 Das Sicherheitsloch


16.1 Das Konzept des Sicherheitslochs

16.2 Über Aktualität

16.3 Wie ein Sicherheitsloch entsteht

16.4 Das Datenmonster in Schach halten

16.5 Wieviel Sicherheit brauchen Sie?

16.6 Generelle Informationsquellen

16.7 Mailing-Listen

16.8 Usenet-Newsgruppen

16.9 Mailing-Listen von Anbietern, Patch-Archive und Informationsquellen

16.10 Zusammenfassung


17 Microsoft


17.1 DOS

17.2 Windows for Workgroups und Windows 95

17.3 Sicherheitslücken von Microsoft-Anwendungen

17.4 FrontPage-Erweiterungen

17.5 Zusammenfassung


18 Unix - die große Herausforderung


18.1 Sicherheit von Anfang an

18.2 Die physikalische Sicherheit

18.3 Konsolensicherheit

18.4 Installationsmedien

18.5 Default-Konfigurationen

18.6 Paßwortsicherheit

18.7 Installation eines Programms zur proaktiven Paßwortprüfung

18.8 Patches

18.9 Spezielle Sicherheitslücken

18.10 Der nächste Schritt: Überprüfung der Dienste

18.11 FTP

18.12 FTP im allgemeinen

18.13 Gopher

18.14 NFS (Network File System)

18.15 HTTP

18.16 Sicherung des Dateisystems

18.17 Über X-Window

18.18 Checklisten und Leitfäden

18.19 Ausgewählte Exploits für Unix (allgemein)

18.20 Informationsquellen

18.21 Bücher

18.22 Online-Publikationen

18.23 Zusammenfassung


19 Novell


19.1 Interne Sicherheit

19.2 Default-Paßwörter

19.3 Remote-Angriffe auf NetWare

19.4 Spoofing

19.5 Denial of Service (DoS)

19.6 Utilities zur Sicherung und Verwaltung von Novell-Netzwerken

19.7 Utilities zum Knacken von Novell-Netzwerken oder Testen ihrer Sicherheit

19.8 Informationsquellen


20 VAX/VMS


20.1 VMS

20.2 Die Sicherheit von VMS

20.3 Einige alte Sicherheitslöcher

20.4 Überwachung und Protokollierung

20.5 Andere Zeiten

20.6 Zusammenfassung

20.7 Informationsquellen


21 Macintosh


21.1 Einrichtung eines Macintosh-Web-Servers

21.2 Schwachstellen auf der Macintosh-Plattform

21.3 Gemeinsame Dateinutzung und Sicherheit

21.4 Interne Sicherheit

21.5 Paßwort-Knacker und verwandte Utilities

21.6 Tools speziell für America Online

21.7 Zusammenfassung

21.8 Informationsquellen






22 Wer ist verantwortlich?


22.1 Die allgemeine Vorstellung

22.2 Über die Zugriffskontrolle

22.3 Wie wird man Root?

22.4 Root könnte bald der Vergangenheit angehören

22.5 Root auf anderen Betriebssystemen

22.6 Der Cracker mit Root-Berechtigung

22.7 Vorsicht vor Root

22.8 Zusammenfassung


23 Interne Sicherheit


23.1 Brauche ich wirklich interne Sicherheit?

23.2 Warum sind interne Angriffe so verbreitet?

23.3 Richtlinien (Policies)

23.4 Hardware

23.5 Platten, Verzeichnisse und Dateien

23.6 Prüfungen der internen Sicherheit

23.7 Interne Sicherheitsscanner

23.8 Kontrolle des Internet-Zugriffs von Mitarbeitern

23.9 Entwicklung von Checklisten zur Optimierung der Verfahrensweisen

23.10 Zusammenfassung


24 Der entfernte Angriff


24.1 Was ist ein entfernter Angriff?

24.2 Die ersten Schritte

24.3 Einen kurzen Blick auf das Netzwerk werfen

24.4 Das Betriebssystem

24.5 Weitere Untersuchungen

24.6 Einen Testlauf durchführen

24.7 Zusammenfassung


25 Angriffsebenen


25.1 Wann kann es zu einem Angriff kommen?

25.2 Welche Betriebssysteme verwenden Cracker?

25.3 Ausgangspunkte von Angriffen

25.4 Wie sieht der typische Cracker aus?

25.5 Wie sieht das typische Ziel aus?

25.6 Warum wollen Cracker ein System angreifen?

25.7 Über Angriffe

25.8 Der Sensibilitätsindex der Crack-Ebenen

25.9 Zusammenfassung

25.10 Informationsquellen


26 Spoofing-Attacken


26.1 Was ist Spoofing?

26.2 Grundprinzipien der Internet-Sicherheit

26.3 Die Technik einer Spoofing-Attacke

26.4 Schritte einer erfolgreichen Spoofing-Attacke

26.5 Erraten der Sequenznummer

26.6 Dokumente, die sich speziell mit IP-Spoofing beschäftigen

26.7 ARP-Spoofing

26.8 DNS-Spoofing

26.9 Zusammenfassung


27 Telnet-basierte Angriffe


27.1 Telnet

27.2 Zusammenfassung


28 Sprachen, Erweiterungen und Sicherheit


28.1 Das World Wide Web wächst heran

28.2 CGI und Sicherheit

28.3 ActiveX

28.4 Script-Sprachen

28.5 Zusammenfassung






29 Anonymität wahren


29.1 Ebenen der Preisgabe

29.2 Browsen im Web und die Gefährdung der Privatsphäre

29.3 Browser-Sicherheit

29.4 Cookies


A Bibliographie zum Thema Sicherheit - weiterführende Literatur


A.1 Allgemeine Internet-Sicherheit


B Wie Sie an weitere Informationen gelangen


B.1 Offizielle Informationsquellen

B.2 Untergrund-Informationsquellen


C Sicherheitsunternehmen


C.1 Sicherheitsunternehmen


D RFCs zu Sicherheitsthemen

E Computersicherheit und das Gesetz


E.1 Die Vereinigten Staaten

E.2 China

E.3 Rußland und die GUS

E.4 Die Europäische Gemeinschaft

E.5 Zusammenfassung

E.6 Online Ressourcen


F Inhalt der CD-ROM


F.1 CD-ROM


G Glossar


G.1 Glossar der Sicherheitsbegriffe


Stichwortverzeichnis







Wyszukiwarka

Podobne podstrony:
inhalt1
INHALT
Inhalt
inhalt
inhalt anleitungen
Inhalt Schritte im?ruf
inhalt2
INHALT
inhalt sprachenlernen
inhalt

więcej podobnych podstron