Inhaltsverzeichnis

▄ber den Autor

Widmung

Danksagung

1 Warum ich dieses Buch geschrieben habe

1.1 Unser Bedarf an Sicherheit: Real oder imaginΣr?
1.2 Die Wurzeln des Problems
1.3 Warum Schulung im Bereich Sicherheit wichtig ist
1.4 Zusammenfassung

2 Zum Aufbau des Buches

2.1 Die allgemeine Struktur dieses Buches
2.2 AnsΣtze fⁿr das Arbeiten mit diesem Buch
2.3 Die Grenzen dieses Buches
2.4 Der Aufbau des Buches
2.5 Was Sie noch ⁿber den Hacker's Guide wissen sollten
2.6 Inhalt der CD-ROM

3 Die Geburt eines Netzwerks: Das Internet

3.1 Die AnfΣnge: 1962 bis 1969
3.2 Unix wird geboren: 1969 bis 1973
3.3 Die prΣgenden Jahre des Internet: 1972 bis 1975
3.4 Das moderne Internet
3.5 Zusammenfassung

4 Ein kurzer ▄berblick ⁿber TCP/IP

4.1 Was ist TCP/IP?
4.2 Die einzelnen Protokolle
4.3 TCP/IP ist das Internet
4.4 Zusammenfassung

5 Hacker und Cracker

5.1 Was ist der Unterschied zwischen Hackern und Crackern?
5.2 Wo fing das alles an?
5.3 Die Situation heute: Ein Netzwerk im Kriegszustand
5.4 Zusammenfassung

6 Wer ist ⁿberhaupt anfΣllig fⁿr Angriffe durch Cracker?

6.1 Eine Definition des Begriffs ╗knacken½
6.2 Netzwerke der Regierung
6.3 Netzwerke der privaten Wirtschaft
6.4 Eine Warnung
6.5 Zusammenfassung

7 Kriegsfⁿhrung im Internet

7.1 Das Internet kann Ihr Leben Σndern
7.2 K÷nnen wir nicht einfach friedlich miteinander umgehen?
7.3 Freund oder Feind?
7.4 Kann das Internet fⁿr Spionagezwecke genutzt werden?
7.5 Die Bedrohung wird pers÷nlicher
7.6 Wie wird ein Informationskriegsangriff aussehen?
7.7 Die unmittelbare Zukunft
7.8 Zusammenfassung
7.9 Informationsquellen zum Thema Informationskrieg
7.10 Informationsquellen zum Thema Y2K

8 Sicherheitskonzepte

8.1 Wir brauchen das Internet und wir brauchen es sofort
8.2 Evaluierung Ihrer speziellen Situation
8.3 Zertifizierung
8.4 Wo finden Sie Schulungen?
8.5 Web-Hosting als eine L÷sung
8.6 Die Dienste eines externen Sicherheitsberaters in Anspruch nehmen
8.7 Kosten
8.8 ▄ber Ihren Systemadministrator
8.9 Consultants und andere L÷sungen

9 Destruktive Programme

9.1 Was sind destruktive Programme?
9.2 Destruktive Programme als Sicherheitsrisiken
9.3 Die E-Mail-Bombe
9.4 List-Linking
9.5 Ein Wort zu E-Mail-Relaying
9.6 Denial-of-Service-Attacken
9.7 Computerviren
9.8 Zusammenfassung

10 Scanner

10.1 Wie arbeiten Scanner?
10.2 Die Scanner
10.3 Auf anderen Plattformen
10.4 Andere Port-Scanner
10.5 Zusammenfassung

11 Pa▀wort-Knacker

11.1 Was ist ein Pa▀wort-Knacker?
11.2 Wie funktionieren Pa▀wort-Knacker?
11.3 Der Wert von Pa▀wort-Knackern
11.4 Die Pa▀wort-Knacker
11.5 Informationsquellen
11.6 Zusammenfassung

12 Trojanische Pferde

12.1 Was ist ein Trojanisches Pferd?
12.2 Woher kommen Trojanische Pferde?
12.3 Wo findet man Trojanische Pferde?
12.4 Wie oft werden Trojaner wirklich entdeckt?
12.5 Wie hoch ist das Risiko, das Trojanische Pferde darstellen?
12.6 Wie kann ich ein Trojanisches Pferd aufspⁿren?
12.7 Informationsquellen
12.8 Zusammenfassung

13 Sniffer

13.1 Sniffer als Sicherheitsrisiken
13.2 Wie hoch ist das Risiko, das Sniffer darstellen?
13.3 Gab es schon tatsΣchliche Angriffe durch Sniffer?
13.4 Welche Informationen fangen Sniffer ab?
13.5 Wo kann man einen Sniffer finden?
13.6 Wo kann ich einen Sniffer bekommen?
13.7 Abwehren von Sniffer-Angriffen
13.8 Zusammenfassung
13.9 Weitere Informationen ⁿber Sniffer

14 Firewalls

14.1 Was ist eine Firewall?
14.2 Andere Aufgaben, die eine Firewall ausfⁿhrt
14.3 Was sind die Bestandteile einer Firewall?
14.4 Firewall-Arten
14.5 Allgemeines zu Firewalls
14.6 Aufbau einer Firewall
14.7 Kommerzielle Firewalls
14.8 Zusammenfassung
14.9 Informationsquellen

15 Protokollierungs- und Auditing-Tools

15.1 Protokollierungstools
15.2 Warum noch mehr Logs benutzen?
15.3 Netzwerkⁿberwachung und Datensammlung
15.4 Tools fⁿr die Analyse von Log-Dateien
15.5 Spezialisierte Protokollierungswerkzeuge
15.6 Zusammenfassung

16 Das Sicherheitsloch

16.1 Das Konzept des Sicherheitslochs
16.2 ▄ber AktualitΣt
16.3 Wie ein Sicherheitsloch entsteht
16.4 Das Datenmonster in Schach halten
16.5 Wieviel Sicherheit brauchen Sie?
16.6 Generelle Informationsquellen
16.7 Mailing-Listen
16.8 Usenet-Newsgruppen
16.9 Mailing-Listen von Anbietern, Patch-Archive
und Informationsquellen
16.10 Zusammenfassung

17 Microsoft

17.1 DOS
17.2 Windows for Workgroups und Windows 95
17.3 Sicherheitslⁿcken von Microsoft-Anwendungen
17.4 FrontPage-Erweiterungen
17.5 Zusammenfassung

18 Unix - die gro▀e Herausforderung

18.1 Sicherheit von Anfang an
18.2 Die physikalische Sicherheit
18.3 Konsolensicherheit
18.4 Installationsmedien
18.5 Default-Konfigurationen
18.6 Pa▀wortsicherheit
18.7 Installation eines Programms zur proaktiven Pa▀wortprⁿfung
18.8 Patches
18.9 Spezielle Sicherheitslⁿcken
18.10 Der nΣchste Schritt: ▄berprⁿfung der Dienste
18.11 FTP
18.12 FTP im allgemeinen
18.13 Gopher
18.14 NFS (Network File System)
18.15 HTTP
18.16 Sicherung des Dateisystems
18.17 ▄ber X-Window
18.18 Checklisten und LeitfΣden
18.19 AusgewΣhlte Exploits fⁿr Unix (allgemein)
18.20 Informationsquellen
18.21 Bⁿcher
18.22 Online-Publikationen
18.23 Zusammenfassung

19 Novell

19.1 Interne Sicherheit
19.2 Default-Pa▀w÷rter
19.3 Remote-Angriffe auf NetWare
19.4 Spoofing
19.5 Denial of Service (DoS)
19.6 Utilities zur Sicherung und Verwaltung von Novell-Netzwerken
19.7 Utilities zum Knacken von Novell-Netzwerken
oder Testen ihrer Sicherheit
19.8 Informationsquellen

20 VAX/VMS

20.1 VMS
20.2 Die Sicherheit von VMS
20.3 Einige alte Sicherheitsl÷cher
20.4 ▄berwachung und Protokollierung
20.5 Andere Zeiten
20.6 Zusammenfassung
20.7 Informationsquellen

21 Macintosh

21.1 Einrichtung eines Macintosh-Web-Servers
21.2 Schwachstellen auf der Macintosh-Plattform
21.3 Gemeinsame Dateinutzung und Sicherheit
21.4 Interne Sicherheit
21.5 Pa▀wort-Knacker und verwandte Utilities
21.6 Tools speziell fⁿr America Online
21.7 Zusammenfassung
21.8 Informationsquellen
 
 

22 Wer ist verantwortlich?

22.1 Die allgemeine Vorstellung
22.2 ▄ber die Zugriffskontrolle
22.3 Wie wird man Root?
22.4 Root k÷nnte bald der Vergangenheit angeh÷ren
22.5 Root auf anderen Betriebssystemen
22.6 Der Cracker mit Root-Berechtigung
22.7 Vorsicht vor Root
22.8 Zusammenfassung

23 Interne Sicherheit

23.1 Brauche ich wirklich interne Sicherheit?
23.2 Warum sind interne Angriffe so verbreitet?
23.3 Richtlinien (Policies)
23.4 Hardware
23.5 Platten, Verzeichnisse und Dateien
23.6 Prⁿfungen der internen Sicherheit
23.7 Interne Sicherheitsscanner
23.8 Kontrolle des Internet-Zugriffs von Mitarbeitern
23.9 Entwicklung von Checklisten zur Optimierung
der Verfahrensweisen
23.10 Zusammenfassung

24 Der entfernte Angriff

24.1 Was ist ein entfernter Angriff?
24.2 Die ersten Schritte
24.3 Einen kurzen Blick auf das Netzwerk werfen
24.4 Das Betriebssystem
24.5 Weitere Untersuchungen
24.6 Einen Testlauf durchfⁿhren
24.7 Zusammenfassung

25 Angriffsebenen

25.1 Wann kann es zu einem Angriff kommen?
25.2 Welche Betriebssysteme verwenden Cracker?
25.3 Ausgangspunkte von Angriffen
25.4 Wie sieht der typische Cracker aus?
25.5 Wie sieht das typische Ziel aus?
25.6 Warum wollen Cracker ein System angreifen?
25.7 ▄ber Angriffe
25.8 Der SensibilitΣtsindex der Crack-Ebenen
25.9 Zusammenfassung
25.10 Informationsquellen

26 Spoofing-Attacken

26.1 Was ist Spoofing?
26.2 Grundprinzipien der Internet-Sicherheit
26.3 Die Technik einer Spoofing-Attacke
26.4 Schritte einer erfolgreichen Spoofing-Attacke
26.5 Erraten der Sequenznummer
26.6 Dokumente, die sich speziell mit IP-Spoofing beschΣftigen
26.7 ARP-Spoofing
26.8 DNS-Spoofing
26.9 Zusammenfassung

27 Telnet-basierte Angriffe

27.1 Telnet
27.2 Zusammenfassung

28 Sprachen, Erweiterungen und Sicherheit

28.1 Das World Wide Web wΣchst heran
28.2 CGI und Sicherheit
28.3 ActiveX
28.4 Script-Sprachen
28.5 Zusammenfassung
 
 

29 AnonymitΣt wahren

29.1 Ebenen der Preisgabe
29.2 Browsen im Web und die GefΣhrdung der PrivatsphΣre
29.3 Browser-Sicherheit
29.4 Cookies

A Bibliographie zum Thema Sicherheit -
weiterfⁿhrende Literatur

A.1 Allgemeine Internet-Sicherheit

B Wie Sie an weitere Informationen gelangen

B.1 Offizielle Informationsquellen
B.2 Untergrund-Informationsquellen

C Sicherheitsunternehmen

C.1 Sicherheitsunternehmen

D RFCs zu Sicherheitsthemen

E Computersicherheit und das Gesetz

E.1 Die Vereinigten Staaten
E.2 China
E.3 Ru▀land und die GUS
E.4 Die EuropΣische Gemeinschaft
E.5 Zusammenfassung
E.6 Online Ressourcen

F Inhalt der CD-ROM

F.1 CD-ROM

G Glossar

G.1 Glossar der Sicherheitsbegriffe

Stichwortverzeichnis



Ein Imprint des Markt&Technik Buch- und Software-Verlag GmbH.
Elektronische Fassung des Titels: hacker's guide, ISBN: 3-8272-5460-4