Stichwortverzeichnisnächstes Kapitel


Inhaltsverzeichnis

Über den Autor

Widmung

Danksagung

1 Warum ich dieses Buch geschrieben habe

1.1 Unser Bedarf an Sicherheit: Real oder imaginär?
1.2 Die Wurzeln des Problems
1.3 Warum Schulung im Bereich Sicherheit wichtig ist
1.4 Zusammenfassung

2 Zum Aufbau des Buches

2.1 Die allgemeine Struktur dieses Buches
2.2 Ansätze für das Arbeiten mit diesem Buch
2.3 Die Grenzen dieses Buches
2.4 Der Aufbau des Buches
2.5 Was Sie noch über den Hacker's Guide wissen sollten
2.6 Inhalt der CD-ROM

3 Die Geburt eines Netzwerks: Das Internet

3.1 Die Anfänge: 1962 bis 1969
3.2 Unix wird geboren: 1969 bis 1973
3.3 Die prägenden Jahre des Internet: 1972 bis 1975
3.4 Das moderne Internet
3.5 Zusammenfassung

4 Ein kurzer Überblick über TCP/IP

4.1 Was ist TCP/IP?
4.2 Die einzelnen Protokolle
4.3 TCP/IP ist das Internet
4.4 Zusammenfassung

5 Hacker und Cracker

5.1 Was ist der Unterschied zwischen Hackern und Crackern?
5.2 Wo fing das alles an?
5.3 Die Situation heute: Ein Netzwerk im Kriegszustand
5.4 Zusammenfassung

6 Wer ist überhaupt anfällig für Angriffe durch Cracker?

6.1 Eine Definition des Begriffs »knacken«
6.2 Netzwerke der Regierung
6.3 Netzwerke der privaten Wirtschaft
6.4 Eine Warnung
6.5 Zusammenfassung

7 Kriegsführung im Internet

7.1 Das Internet kann Ihr Leben ändern
7.2 Können wir nicht einfach friedlich miteinander umgehen?
7.3 Freund oder Feind?
7.4 Kann das Internet für Spionagezwecke genutzt werden?
7.5 Die Bedrohung wird persönlicher
7.6 Wie wird ein Informationskriegsangriff aussehen?
7.7 Die unmittelbare Zukunft
7.8 Zusammenfassung
7.9 Informationsquellen zum Thema Informationskrieg
7.10 Informationsquellen zum Thema Y2K

8 Sicherheitskonzepte

8.1 Wir brauchen das Internet und wir brauchen es sofort
8.2 Evaluierung Ihrer speziellen Situation
8.3 Zertifizierung
8.4 Wo finden Sie Schulungen?
8.5 Web-Hosting als eine Lösung
8.6 Die Dienste eines externen Sicherheitsberaters in Anspruch nehmen
8.7 Kosten
8.8 Über Ihren Systemadministrator
8.9 Consultants und andere Lösungen

9 Destruktive Programme

9.1 Was sind destruktive Programme?
9.2 Destruktive Programme als Sicherheitsrisiken
9.3 Die E-Mail-Bombe
9.4 List-Linking
9.5 Ein Wort zu E-Mail-Relaying
9.6 Denial-of-Service-Attacken
9.7 Computerviren
9.8 Zusammenfassung

10 Scanner

10.1 Wie arbeiten Scanner?
10.2 Die Scanner
10.3 Auf anderen Plattformen
10.4 Andere Port-Scanner
10.5 Zusammenfassung

11 Paßwort-Knacker

11.1 Was ist ein Paßwort-Knacker?
11.2 Wie funktionieren Paßwort-Knacker?
11.3 Der Wert von Paßwort-Knackern
11.4 Die Paßwort-Knacker
11.5 Informationsquellen
11.6 Zusammenfassung

12 Trojanische Pferde

12.1 Was ist ein Trojanisches Pferd?
12.2 Woher kommen Trojanische Pferde?
12.3 Wo findet man Trojanische Pferde?
12.4 Wie oft werden Trojaner wirklich entdeckt?
12.5 Wie hoch ist das Risiko, das Trojanische Pferde darstellen?
12.6 Wie kann ich ein Trojanisches Pferd aufspüren?
12.7 Informationsquellen
12.8 Zusammenfassung

13 Sniffer

13.1 Sniffer als Sicherheitsrisiken
13.2 Wie hoch ist das Risiko, das Sniffer darstellen?
13.3 Gab es schon tatsächliche Angriffe durch Sniffer?
13.4 Welche Informationen fangen Sniffer ab?
13.5 Wo kann man einen Sniffer finden?
13.6 Wo kann ich einen Sniffer bekommen?
13.7 Abwehren von Sniffer-Angriffen
13.8 Zusammenfassung
13.9 Weitere Informationen über Sniffer

14 Firewalls

14.1 Was ist eine Firewall?
14.2 Andere Aufgaben, die eine Firewall ausführt
14.3 Was sind die Bestandteile einer Firewall?
14.4 Firewall-Arten
14.5 Allgemeines zu Firewalls
14.6 Aufbau einer Firewall
14.7 Kommerzielle Firewalls
14.8 Zusammenfassung
14.9 Informationsquellen

15 Protokollierungs- und Auditing-Tools

15.1 Protokollierungstools
15.2 Warum noch mehr Logs benutzen?
15.3 Netzwerküberwachung und Datensammlung
15.4 Tools für die Analyse von Log-Dateien
15.5 Spezialisierte Protokollierungswerkzeuge
15.6 Zusammenfassung

16 Das Sicherheitsloch

16.1 Das Konzept des Sicherheitslochs
16.2 Über Aktualität
16.3 Wie ein Sicherheitsloch entsteht
16.4 Das Datenmonster in Schach halten
16.5 Wieviel Sicherheit brauchen Sie?
16.6 Generelle Informationsquellen
16.7 Mailing-Listen
16.8 Usenet-Newsgruppen
16.9 Mailing-Listen von Anbietern, Patch-Archive
und Informationsquellen
16.10 Zusammenfassung

17 Microsoft

17.1 DOS
17.2 Windows for Workgroups und Windows 95
17.3 Sicherheitslücken von Microsoft-Anwendungen
17.4 FrontPage-Erweiterungen
17.5 Zusammenfassung

18 Unix - die große Herausforderung

18.1 Sicherheit von Anfang an
18.2 Die physikalische Sicherheit
18.3 Konsolensicherheit
18.4 Installationsmedien
18.5 Default-Konfigurationen
18.6 Paßwortsicherheit
18.7 Installation eines Programms zur proaktiven Paßwortprüfung
18.8 Patches
18.9 Spezielle Sicherheitslücken
18.10 Der nächste Schritt: Überprüfung der Dienste
18.11 FTP
18.12 FTP im allgemeinen
18.13 Gopher
18.14 NFS (Network File System)
18.15 HTTP
18.16 Sicherung des Dateisystems
18.17 Über X-Window
18.18 Checklisten und Leitfäden
18.19 Ausgewählte Exploits für Unix (allgemein)
18.20 Informationsquellen
18.21 Bücher
18.22 Online-Publikationen
18.23 Zusammenfassung

19 Novell

19.1 Interne Sicherheit
19.2 Default-Paßwörter
19.3 Remote-Angriffe auf NetWare
19.4 Spoofing
19.5 Denial of Service (DoS)
19.6 Utilities zur Sicherung und Verwaltung von Novell-Netzwerken
19.7 Utilities zum Knacken von Novell-Netzwerken
oder Testen ihrer Sicherheit
19.8 Informationsquellen

20 VAX/VMS

20.1 VMS
20.2 Die Sicherheit von VMS
20.3 Einige alte Sicherheitslöcher
20.4 Überwachung und Protokollierung
20.5 Andere Zeiten
20.6 Zusammenfassung
20.7 Informationsquellen

21 Macintosh

21.1 Einrichtung eines Macintosh-Web-Servers
21.2 Schwachstellen auf der Macintosh-Plattform
21.3 Gemeinsame Dateinutzung und Sicherheit
21.4 Interne Sicherheit
21.5 Paßwort-Knacker und verwandte Utilities
21.6 Tools speziell für America Online
21.7 Zusammenfassung
21.8 Informationsquellen

22 Wer ist verantwortlich?

22.1 Die allgemeine Vorstellung
22.2 Über die Zugriffskontrolle
22.3 Wie wird man Root?
22.4 Root könnte bald der Vergangenheit angehören
22.5 Root auf anderen Betriebssystemen
22.6 Der Cracker mit Root-Berechtigung
22.7 Vorsicht vor Root
22.8 Zusammenfassung

23 Interne Sicherheit

23.1 Brauche ich wirklich interne Sicherheit?
23.2 Warum sind interne Angriffe so verbreitet?
23.3 Richtlinien (Policies)
23.4 Hardware
23.5 Platten, Verzeichnisse und Dateien
23.6 Prüfungen der internen Sicherheit
23.7 Interne Sicherheitsscanner
23.8 Kontrolle des Internet-Zugriffs von Mitarbeitern
23.9 Entwicklung von Checklisten zur Optimierung
der Verfahrensweisen
23.10 Zusammenfassung

24 Der entfernte Angriff

24.1 Was ist ein entfernter Angriff?
24.2 Die ersten Schritte
24.3 Einen kurzen Blick auf das Netzwerk werfen
24.4 Das Betriebssystem
24.5 Weitere Untersuchungen
24.6 Einen Testlauf durchführen
24.7 Zusammenfassung

25 Angriffsebenen

25.1 Wann kann es zu einem Angriff kommen?
25.2 Welche Betriebssysteme verwenden Cracker?
25.3 Ausgangspunkte von Angriffen
25.4 Wie sieht der typische Cracker aus?
25.5 Wie sieht das typische Ziel aus?
25.6 Warum wollen Cracker ein System angreifen?
25.7 Über Angriffe
25.8 Der Sensibilitätsindex der Crack-Ebenen
25.9 Zusammenfassung
25.10 Informationsquellen

26 Spoofing-Attacken

26.1 Was ist Spoofing?
26.2 Grundprinzipien der Internet-Sicherheit
26.3 Die Technik einer Spoofing-Attacke
26.4 Schritte einer erfolgreichen Spoofing-Attacke
26.5 Erraten der Sequenznummer
26.6 Dokumente, die sich speziell mit IP-Spoofing beschäftigen
26.7 ARP-Spoofing
26.8 DNS-Spoofing
26.9 Zusammenfassung

27 Telnet-basierte Angriffe

27.1 Telnet
27.2 Zusammenfassung

28 Sprachen, Erweiterungen und Sicherheit

28.1 Das World Wide Web wächst heran
28.2 CGI und Sicherheit
28.3 ActiveX
28.4 Script-Sprachen
28.5 Zusammenfassung

29 Anonymität wahren

29.1 Ebenen der Preisgabe
29.2 Browsen im Web und die Gefährdung der Privatsphäre
29.3 Browser-Sicherheit
29.4 Cookies

A Bibliographie zum Thema Sicherheit -
weiterführende Literatur

A.1 Allgemeine Internet-Sicherheit

B Wie Sie an weitere Informationen gelangen

B.1 Offizielle Informationsquellen
B.2 Untergrund-Informationsquellen

C Sicherheitsunternehmen

C.1 Sicherheitsunternehmen

D RFCs zu Sicherheitsthemen

E Computersicherheit und das Gesetz

E.1 Die Vereinigten Staaten
E.2 China
E.3 Rußland und die GUS
E.4 Die Europäische Gemeinschaft
E.5 Zusammenfassung
E.6 Online Ressourcen

F Inhalt der CD-ROM

F.1 CD-ROM

G Glossar

G.1 Glossar der Sicherheitsbegriffe

Stichwortverzeichnis