Inhaltsverzeichnis
- 1.1 Unser Bedarf an Sicherheit: Real oder imaginΣr?
- 1.2 Die Wurzeln des Problems
- 1.3 Warum Schulung im Bereich Sicherheit wichtig ist
- 1.4 Zusammenfassung
2 Zum Aufbau des Buches
- 2.1 Die allgemeine Struktur dieses Buches
- 2.2 AnsΣtze fⁿr das Arbeiten mit diesem Buch
- 2.3 Die Grenzen dieses Buches
- 2.4 Der Aufbau des Buches
- 2.5 Was Sie noch ⁿber den Hacker's Guide wissen sollten
- 2.6 Inhalt der CD-ROM
3 Die Geburt eines Netzwerks: Das Internet
- 3.1 Die AnfΣnge: 1962 bis 1969
- 3.2 Unix wird geboren: 1969 bis 1973
- 3.3 Die prΣgenden Jahre des Internet: 1972 bis 1975
- 3.4 Das moderne Internet
- 3.5 Zusammenfassung
4 Ein kurzer ▄berblick ⁿber TCP/IP
- 4.1 Was ist TCP/IP?
- 4.2 Die einzelnen Protokolle
- 4.3 TCP/IP ist das Internet
- 4.4 Zusammenfassung
5 Hacker und Cracker
- 5.1 Was ist der Unterschied zwischen Hackern und Crackern?
- 5.2 Wo fing das alles an?
- 5.3 Die Situation heute: Ein Netzwerk im Kriegszustand
- 5.4 Zusammenfassung
6 Wer ist ⁿberhaupt anfΣllig fⁿr Angriffe durch Cracker?
- 6.1 Eine Definition des Begriffs ╗knacken½
- 6.2 Netzwerke der Regierung
- 6.3 Netzwerke der privaten Wirtschaft
- 6.4 Eine Warnung
- 6.5 Zusammenfassung
7 Kriegsfⁿhrung im Internet
- 7.1 Das Internet kann Ihr Leben Σndern
- 7.2 K÷nnen wir nicht einfach friedlich miteinander umgehen?
- 7.3 Freund oder Feind?
- 7.4 Kann das Internet fⁿr Spionagezwecke genutzt werden?
- 7.5 Die Bedrohung wird pers÷nlicher
- 7.6 Wie wird ein Informationskriegsangriff aussehen?
- 7.7 Die unmittelbare Zukunft
- 7.8 Zusammenfassung
- 7.9 Informationsquellen zum Thema Informationskrieg
- 7.10 Informationsquellen zum Thema Y2K
8 Sicherheitskonzepte
- 8.1 Wir brauchen das Internet und wir brauchen es sofort
- 8.2 Evaluierung Ihrer speziellen Situation
- 8.3 Zertifizierung
- 8.4 Wo finden Sie Schulungen?
- 8.5 Web-Hosting als eine L÷sung
- 8.6 Die Dienste eines externen Sicherheitsberaters in Anspruch nehmen
- 8.7 Kosten
- 8.8 ▄ber Ihren Systemadministrator
- 8.9 Consultants und andere L÷sungen
9 Destruktive Programme
- 9.1 Was sind destruktive Programme?
- 9.2 Destruktive Programme als Sicherheitsrisiken
- 9.3 Die E-Mail-Bombe
- 9.4 List-Linking
- 9.5 Ein Wort zu E-Mail-Relaying
- 9.6 Denial-of-Service-Attacken
- 9.7 Computerviren
- 9.8 Zusammenfassung
10 Scanner
- 10.1 Wie arbeiten Scanner?
- 10.2 Die Scanner
- 10.3 Auf anderen Plattformen
- 10.4 Andere Port-Scanner
- 10.5 Zusammenfassung
11 Pa▀wort-Knacker
- 11.1 Was ist ein Pa▀wort-Knacker?
- 11.2 Wie funktionieren Pa▀wort-Knacker?
- 11.3 Der Wert von Pa▀wort-Knackern
- 11.4 Die Pa▀wort-Knacker
- 11.5 Informationsquellen
- 11.6 Zusammenfassung
12 Trojanische Pferde
- 12.1 Was ist ein Trojanisches Pferd?
- 12.2 Woher kommen Trojanische Pferde?
- 12.3 Wo findet man Trojanische Pferde?
- 12.4 Wie oft werden Trojaner wirklich entdeckt?
- 12.5 Wie hoch ist das Risiko, das Trojanische Pferde darstellen?
- 12.6 Wie kann ich ein Trojanisches Pferd aufspⁿren?
- 12.7 Informationsquellen
- 12.8 Zusammenfassung
13 Sniffer
- 13.1 Sniffer als Sicherheitsrisiken
- 13.2 Wie hoch ist das Risiko, das Sniffer darstellen?
- 13.3 Gab es schon tatsΣchliche Angriffe durch Sniffer?
- 13.4 Welche Informationen fangen Sniffer ab?
- 13.5 Wo kann man einen Sniffer finden?
- 13.6 Wo kann ich einen Sniffer bekommen?
- 13.7 Abwehren von Sniffer-Angriffen
- 13.8 Zusammenfassung
- 13.9 Weitere Informationen ⁿber Sniffer
14 Firewalls
- 14.1 Was ist eine Firewall?
- 14.2 Andere Aufgaben, die eine Firewall ausfⁿhrt
- 14.3 Was sind die Bestandteile einer Firewall?
- 14.4 Firewall-Arten
- 14.5 Allgemeines zu Firewalls
- 14.6 Aufbau einer Firewall
- 14.7 Kommerzielle Firewalls
- 14.8 Zusammenfassung
- 14.9 Informationsquellen
15 Protokollierungs- und Auditing-Tools
- 15.1 Protokollierungstools
- 15.2 Warum noch mehr Logs benutzen?
- 15.3 Netzwerkⁿberwachung und Datensammlung
- 15.4 Tools fⁿr die Analyse von Log-Dateien
- 15.5 Spezialisierte Protokollierungswerkzeuge
- 15.6 Zusammenfassung
16 Das Sicherheitsloch
- 16.1 Das Konzept des Sicherheitslochs
- 16.2 ▄ber AktualitΣt
- 16.3 Wie ein Sicherheitsloch entsteht
- 16.4 Das Datenmonster in Schach halten
- 16.5 Wieviel Sicherheit brauchen Sie?
- 16.6 Generelle Informationsquellen
- 16.7 Mailing-Listen
- 16.8 Usenet-Newsgruppen
- 16.9 Mailing-Listen von Anbietern, Patch-Archive
und Informationsquellen
- 16.10 Zusammenfassung
17 Microsoft
- 17.1 DOS
- 17.2 Windows for Workgroups und Windows 95
- 17.3 Sicherheitslⁿcken von Microsoft-Anwendungen
- 17.4 FrontPage-Erweiterungen
- 17.5 Zusammenfassung
18 Unix - die gro▀e Herausforderung
- 18.1 Sicherheit von Anfang an
- 18.2 Die physikalische Sicherheit
- 18.3 Konsolensicherheit
- 18.4 Installationsmedien
- 18.5 Default-Konfigurationen
- 18.6 Pa▀wortsicherheit
- 18.7 Installation eines Programms zur proaktiven Pa▀wortprⁿfung
- 18.8 Patches
- 18.9 Spezielle Sicherheitslⁿcken
- 18.10 Der nΣchste Schritt: ▄berprⁿfung der Dienste
- 18.11 FTP
- 18.12 FTP im allgemeinen
- 18.13 Gopher
- 18.14 NFS (Network File System)
- 18.15 HTTP
- 18.16 Sicherung des Dateisystems
- 18.17 ▄ber X-Window
- 18.18 Checklisten und LeitfΣden
- 18.19 AusgewΣhlte Exploits fⁿr Unix (allgemein)
- 18.20 Informationsquellen
- 18.21 Bⁿcher
- 18.22 Online-Publikationen
- 18.23 Zusammenfassung
19 Novell
- 19.1 Interne Sicherheit
- 19.2 Default-Pa▀w÷rter
- 19.3 Remote-Angriffe auf NetWare
- 19.4 Spoofing
- 19.5 Denial of Service (DoS)
- 19.6 Utilities zur Sicherung und Verwaltung von Novell-Netzwerken
- 19.7 Utilities zum Knacken von Novell-Netzwerken
oder Testen ihrer Sicherheit
- 19.8 Informationsquellen
20 VAX/VMS
- 20.1 VMS
- 20.2 Die Sicherheit von VMS
- 20.3 Einige alte Sicherheitsl÷cher
- 20.4 ▄berwachung und Protokollierung
- 20.5 Andere Zeiten
- 20.6 Zusammenfassung
- 20.7 Informationsquellen
21 Macintosh
- 21.1 Einrichtung eines Macintosh-Web-Servers
- 21.2 Schwachstellen auf der Macintosh-Plattform
- 21.3 Gemeinsame Dateinutzung und Sicherheit
- 21.4 Interne Sicherheit
- 21.5 Pa▀wort-Knacker und verwandte Utilities
- 21.6 Tools speziell fⁿr America Online
- 21.7 Zusammenfassung
- 21.8 Informationsquellen
-
-
22 Wer ist verantwortlich?
- 22.1 Die allgemeine Vorstellung
- 22.2 ▄ber die Zugriffskontrolle
- 22.3 Wie wird man Root?
- 22.4 Root k÷nnte bald der Vergangenheit angeh÷ren
- 22.5 Root auf anderen Betriebssystemen
- 22.6 Der Cracker mit Root-Berechtigung
- 22.7 Vorsicht vor Root
- 22.8 Zusammenfassung
23 Interne Sicherheit
- 23.1 Brauche ich wirklich interne Sicherheit?
- 23.2 Warum sind interne Angriffe so verbreitet?
- 23.3 Richtlinien (Policies)
- 23.4 Hardware
- 23.5 Platten, Verzeichnisse und Dateien
- 23.6 Prⁿfungen der internen Sicherheit
- 23.7 Interne Sicherheitsscanner
- 23.8 Kontrolle des Internet-Zugriffs von Mitarbeitern
- 23.9 Entwicklung von Checklisten zur Optimierung
der Verfahrensweisen
- 23.10 Zusammenfassung
24 Der entfernte Angriff
- 24.1 Was ist ein entfernter Angriff?
- 24.2 Die ersten Schritte
- 24.3 Einen kurzen Blick auf das Netzwerk werfen
- 24.4 Das Betriebssystem
- 24.5 Weitere Untersuchungen
- 24.6 Einen Testlauf durchfⁿhren
- 24.7 Zusammenfassung
25 Angriffsebenen
- 25.1 Wann kann es zu einem Angriff kommen?
- 25.2 Welche Betriebssysteme verwenden Cracker?
- 25.3 Ausgangspunkte von Angriffen
- 25.4 Wie sieht der typische Cracker aus?
- 25.5 Wie sieht das typische Ziel aus?
- 25.6 Warum wollen Cracker ein System angreifen?
- 25.7 ▄ber Angriffe
- 25.8 Der SensibilitΣtsindex der Crack-Ebenen
- 25.9 Zusammenfassung
- 25.10 Informationsquellen
26 Spoofing-Attacken
- 26.1 Was ist Spoofing?
- 26.2 Grundprinzipien der Internet-Sicherheit
- 26.3 Die Technik einer Spoofing-Attacke
- 26.4 Schritte einer erfolgreichen Spoofing-Attacke
- 26.5 Erraten der Sequenznummer
- 26.6 Dokumente, die sich speziell mit IP-Spoofing beschΣftigen
- 26.7 ARP-Spoofing
- 26.8 DNS-Spoofing
- 26.9 Zusammenfassung
27 Telnet-basierte Angriffe
- 27.1 Telnet
- 27.2 Zusammenfassung
28 Sprachen, Erweiterungen und Sicherheit
- 28.1 Das World Wide Web wΣchst heran
- 28.2 CGI und Sicherheit
- 28.3 ActiveX
- 28.4 Script-Sprachen
- 28.5 Zusammenfassung
-
-
29 AnonymitΣt wahren
- 29.1 Ebenen der Preisgabe
- 29.2 Browsen im Web und die GefΣhrdung der PrivatsphΣre
- 29.3 Browser-Sicherheit
- 29.4 Cookies
A Bibliographie zum Thema Sicherheit -
weiterfⁿhrende Literatur
- A.1 Allgemeine Internet-Sicherheit
B Wie Sie an weitere Informationen gelangen
- B.1 Offizielle Informationsquellen
- B.2 Untergrund-Informationsquellen
C Sicherheitsunternehmen
- C.1 Sicherheitsunternehmen
D RFCs zu Sicherheitsthemen
E Computersicherheit und das Gesetz
- E.1 Die Vereinigten Staaten
- E.2 China
- E.3 Ru▀land und die GUS
- E.4 Die EuropΣische Gemeinschaft
- E.5 Zusammenfassung
- E.6 Online Ressourcen
F Inhalt der CD-ROM
- F.1 CD-ROM
G Glossar
- G.1 Glossar der Sicherheitsbegriffe
Stichwortverzeichnis