lehrerbibliothek.deDatenschutzerklärung
Sichere Server mit Linux Deutsche Ausgabe
Sichere Server mit Linux
Deutsche Ausgabe




Michael D. Bauer

O'Reilly Verlag GmbH & Co. KG
EAN: 9783897211391 (ISBN: 3-89721-139-4)
512 Seiten, paperback, 18 x 24cm, Juni, 2003

EUR 44,00
alle Angaben ohne Gewähr

Umschlagtext
Auf der Liste der beliebtesten Internet-Server findet man Linux immer mit ganz oben, sei es als Webserver, für FP und Mail oder für allgemeine Dienste wie DNS. Man weiß leider, dass Server in regelmäßigen Abständen Ziel zufälliger oder absichtlicher Angriffe von außen werden; Sicherheit ist daher oberstes Anliegen aller Anbieter von Internet-Diensten.



Sichere Server mit Linux erklärt die Prinzipien verlässlicher Systeme und der Netzwerksicherheit, zeigt typische Risiken auf und gibt praktische Tipps für gängige Sicherungsaufgaben. Das Buch vermittelt, wie man öffentlich zugängliche Hosts durch gutes Netzwerk-Design sichert und Linux-Server mit Hilfe der neuesten Patches gegen neu entdeckte Angriffsmöglichkeiten schützt. Die technischen Werkzeuge, die dabei zum Einsatz kommen, werden profund und detailliert beschreiben. Schritt für Schritt geht Mick Bauer, Autor der beliebten Kolumne >>Paranoid Penguin<< im Linux Journal, die einzelnen Dienste durch und gibt dem Leser konkrete Rezepte zu ihrer Sicherung an die Hand



Aus dem Inhalt:

- Gefahrenanalyse und Risikomanagement

- Perimeter-Netzwerke gestalten

- Linux härten

- Sichere Remote-Administration: SSH & Co.

- Tunnel

- DNS-Sicherheit

- E-Mail sicherer machen

- Sicherheit für die Webdienste: Apache, CGI und mehr

- FTP und andere Dateiaustauschprogramme

- Systemüberwachung und Logging

- Techniken der Intrusion Detection
Inhaltsverzeichnis
Vorwort

1 Gefahrenanalyse und Risiko-Management

Risikokomponenten
Einfache Risikoanalyse: Die Jährliche Verlusterwartung
Eine Alternative: Angriffsbaum-Modelle
Verteidigungsmöglichkeiten
Fazit
Quellen

2 Planung von Perimeter-Netzwerken

Etwas Terminologie
Verschiedene Arten von Firewall- und DMZ-Architekturen
Entscheiden, was in die DMZ gehört
Zuteilung von Ressourcen in der DMZ
Die Firewall

3 Linux härter

Prinzipien der Betriebssystem-Härtung
Automatische Härtung mit Bastille Linux

4 Sichere Remote-Administration

Warum es an der Zeit ist, Klartext-Administrations-Tools in den Ruhestand zu schicken
Hintergrund und Grundlagen von Secure Shell
SSH für Fortgeschrittene
Andere nützliche Tools

5 Tunnel graben

Stunnel und OpenSSL: Konzepte

6 Domain Name Services (DNS) absichern

DNS-Grundlagen
DNS-Sicherheitsrichtlinien
Auswahl einer DNS-Software
Absicherung von BIND
djbdns
Ressourcen

7 Absichern von E-Mail-Diensten

Hintergrund: MTA- und SMTP-Sicherheit
Die Verwendung von SMTP-Kommandos, um Mängel an SMTP-Servern aufzudecken
Absichern Ihres MTAs
Sendmail
Postfix
Ressourcen

8 Absichern von Webdiensten

Sicherheit von Webservern
Die Installation von Apache
Die Konfiguration von Apache
Laufzeit: Absichern von CGI-Skripten
Spezielle Themen
Andere Server und Sicherheit

9 Absichern von Dateidiensten

Sicherheit von FTP
Andere Methoden des File-Sharin
Ressourcen

10 Management von Systemprotokollen

syslog
Syslog-ng
Testen der Protokollmechanismen mit logger
Management von Protokolldateien
Der Einsatz von Swatch für automatisches Log-Monitoring
Ressourcen

11 Techniken zur Intrusion Detection

Prinzipien von Intrusion Detection-Systemen
Der Einsatz von Tripwire
Andere Integritätsprüfer
Snort
Ressourcen

A Zwei vollständige Iptables-Startskripte

Index