Weiter Zurück [Inhalt] Online Suche im Handbuch LITTLE-IDIOT NETWORKING

Firewall Handbuch für LINUX 2.0 und 2.2

Guido Stepken ( stepken@little-idiot.de)

Version 3.0, 30. August 1999


Dieses Handbuch beschreibt detailiert den Aufbau von LINUX Firewalls mit ipfwadm, ipchains und der SF Firewall von Robert Muchsel und Roland Schmidt von der ETH Zürich. Die Handbücher zu diesen Firewalls sind in diesem Buch vollständig in deutsch enthalten. Weiterhin ist eine recht umfangreiches Nachschlagewerk zu allen üblichen Protokollen enthalten, beginnend mit telnet, über ftp, sql,..bis hin zu einer genauen Beschreibung des netmeeting Protokolls, und einer Analyse, warum man hierfür besser keinen Firewallproxy einsetzen sollte. Dem Thema Denial of Service Angriffe wird hier besondere Aufmerksamkeit gewidmet. Es werden mögliche DoS Angriffe auf kommerzielle Firewalls und die verwendeten Werkzeuge detailliert vorgestellt. Damit der Leser einen Eindruck davon bekommt, wie echte Cracker vorgehen, um sich Zugang zu Servern in Unternehmen zu verschaffen, welche Informationen sie sich wie beschaffen, sind hier einige äußerst praxisnahe Beispiele anschaulich beschrieben. Wer wissen möchte, wie groß die tatsächliche Zahl von Angriffen auf Internet und Intranet Server ist, der mag sich diesen Abschnitt durchlesen: Die tatsächliche Zahl von Angriffen auf Unternehmen. Ein eigener Abschnitt wurde der Erstellung einer Security Policy in einem größeren Netzwerk gewidment. Ein großer Fragenkatalog mag hier dem erfahrenen Systemadministrator Hilfestellung bei der Erstellung der firmeneigenen Security Policy geben. Zum Schluß wird noch eine, nach meinen bescheidenen Kenntnissen absolut sicheren, Graphical Firewall vorgestellt, die bereits erfolgreich bei einigen Unternehmen installiert ist, die höchste Sicherheitsanforderungen stellen. Diese Firewall ist recht einfach zu installieren und kostenlos. Die Firewall ist deswegen so sicher, weil nur unschädliche Pixelinformationen übertragen werden. Dieses Handbuch ist als begleitende Information für monatlich stattfindende Seminare gedacht. Es ist sowohl als Nachschlagewerk und Anleitung für den Aufbau von LINUX Firewalls geeigenet, soll aber auch die oft unbekannten Zusammenhänge zwischen möglichen Sicherheitsproblemen beleuchten. Keinesfalls sind diese Informationen als Aufforderung zu Straftaten zu betrachten, sondern sie sollen ausschließlich dokumentieren, wie Cracker tatsächlich vorgehen. Diese meine Praxiserfahrungen habe ich persönlich noch in keinem käuflichen Buch über Firewalls gelesen. Ich habe vielmehr festgestellt, daß es zwar viele Firewallbücher gibt, die Theorie vermitteln, deren Autoren es jedoch offensichtlich an Praxiserfahrungen mangelt. Nur so ist zu erklären, warum in diesen Büchern völlig irrelevante und oft auch definitiv falsche und gefährliche Informationen aus grauer Vorzeit enthalten sind. Cracker gehen heutzutage völlig anders vor. Dies ist der Hauptgrund, warum ich dieses Buch geschrieben habe. Daher ist in einem eigenen Kapitel Architektur von Firewalls auch genau beschrieben, was man aufgrund neuerer Erkenntnisse nicht mehr riskieren sollte. Eine Ausnahme, die ich hier empfehlen möchte, ist das Buch hackers guide von anonymous, erschienen beim Markt und Technik Verlag, Nun viel Spaß beim Lesen...!

1. Neue Kapitel und Ergänzungen

2. Todo-Liste

3. Download des Handbuches

4. Kommerzieller Support

5. Einführung

6. Copyright

7. Häufig gestellte Fragen (FAQ)

8. Weitere Firewalls kurz vorgestellt

9. Aufbau der LINUX Firewall mit ipfwadm

10. Überprüfung der Firewallregeln

11. Aufbau eines LINUX ISDN Firewall-Routers

12. Aufbau einer Firewall mit ipchains

13. Problem Fernwartung einer LINUX Firewall

14. Die SINUS Firewall-1

15. SINUS Firewall Installation

16. Allgemein: Architektur von Firewalls

17. Filterregeln und Erklärungen

18. Übersicht Filterregeln

19. Firewall mit bastion host und DMZ

20. Firewall mit Screened Host Architektur

21. Firewall Tuning

22. Grundlagen zur Installation von Linux

23. Hackers Guide oder was man über Cracker wissen muß

24. Trojanische Pferde der gemeinen Art

25. Makroviren Melissa & Co beleuchtet

26. Sicherung von SQL-Datenbanken

27. Aufbau von VPN´s unter LINUX

28. Erstellung einer Security Policy

29. Security Auditing

30. PERL Sicherheit bei WWW-Servern

31. Seriösität von Security Consultants

32. Was Hersteller kommerzieller Firewalls verschweigen

33. Firewall Auditing

34. Werkzeuge für Auditing

35. Die GRAPHICAL Firewall, eine unkonventionelle Lösung

36. Stories zum Nachdenken

37. Lösungen für die in diesem Handbuch aufgeführten Sicherheitsprobleme

38. Danksagung an alle LINUX´ler


Ringhomepage NÄCHSTE SITE Diese Website des Deutschen Crypto & Privacy Webring wurde von
Guido Stepken eingerichtet
Wollen Sie am Webring teilnehmen ?
[Vorherige überspringen] [Vorherige] [Nächste] [Nächste überspringen] [Zufallswahl] [die nächsten 5]
[ Alle Sites auflisten]


Weiter Zurück [Inhalt] Online Suche im Handbuch LITTLE-IDIOT NETWORKING