ISBN 10 : 382732114X ISBN 13 : 9783827321145
Langue: allemand
Vendeur : medimops, Berlin, Allemagne
EUR 5,46
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierEtat : good. Befriedigend/Good: Durchschnittlich erhaltenes Buch bzw. Schutzumschlag mit Gebrauchsspuren, aber vollständigen Seiten. / Describes the average WORN book or dust jacket that has all the pages present.
ISBN 10 : 3827264154 ISBN 13 : 9783827264152
Langue: allemand
Vendeur : medimops, Berlin, Allemagne
EUR 5,60
Autre deviseQuantité disponible : 2 disponible(s)
Ajouter au panierEtat : good. Befriedigend/Good: Durchschnittlich erhaltenes Buch bzw. Schutzumschlag mit Gebrauchsspuren, aber vollständigen Seiten. / Describes the average WORN book or dust jacket that has all the pages present.
ISBN 10 : 382732114X ISBN 13 : 9783827321145
Langue: allemand
Vendeur : medimops, Berlin, Allemagne
EUR 5,66
Autre deviseQuantité disponible : 2 disponible(s)
Ajouter au panierEtat : very good. Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages.
ISBN 10 : 3827264154 ISBN 13 : 9783827264152
Langue: allemand
Vendeur : medimops, Berlin, Allemagne
EUR 6,02
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierEtat : very good. Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages.
Edité par Addison Wesley in Pearson Education Deutschland, 2004
ISBN 10 : 3827321344 ISBN 13 : 9783827321343
Langue: allemand
Vendeur : Buchpark, Trebbin, Allemagne
Quantité disponible : 1 disponible(s)
Ajouter au panierEtat : Gut. Zustand: Gut | Sprache: Deutsch | Produktart: Bücher.
EUR 7,76
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierEtat : Good. Auflage: 2004.
Vendeur : medimops, Berlin, Allemagne
EUR 23,10
Autre deviseQuantité disponible : 2 disponible(s)
Ajouter au panierEtat : good. Befriedigend/Good: Durchschnittlich erhaltenes Buch bzw. Schutzumschlag mit Gebrauchsspuren, aber vollständigen Seiten. / Describes the average WORN book or dust jacket that has all the pages present.
Vendeur : medimops, Berlin, Allemagne
EUR 24,23
Autre deviseQuantité disponible : 2 disponible(s)
Ajouter au panierEtat : very good. Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages.
Vendeur : Studibuch, Stuttgart, Allemagne
EUR 15,66
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierhardcover. Etat : Gut. 352 Seiten; 9783827331496.3 Gewicht in Gramm: 1.
Vendeur : medimops, Berlin, Allemagne
EUR 31,94
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierEtat : as new. Wie neu/Like new.
ISBN 10 : 3827323630 ISBN 13 : 9783827323637
Langue: allemand
Vendeur : medimops, Berlin, Allemagne
EUR 30,95
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierEtat : very good. Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages.
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
EUR 29,99
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierHardcover. Etat : gut. 2004. VPNs als Sicherheitsmaßnahme sind in aller Munde. Da gibt es nicht nur die Firewall, sondern auch SSL-Zertifikate, Public-Key-Infrastrukturen und IPSec -- und das will erst einmal verstanden und korrekt konfiguriert sein. Bei Addison-Wesley ist ein Handbuch für Administratoren erschienen, das ausführlich auf den Aufbau von VPNs unter Linux mit Hinweisen auf BSD und Windows eingeht. Dazu ist der neue Kernel 2.6 bereits berücksichtigt. Das Handbuch arbeitet sich nach einer Einführung in minimale kryptografische Grundlagen, IPSec als Protokoll, X509 und PKIs in die praktische Konfiguration vor. Mit Free/SWAN, IPSec mit Kernel 2.6, CA-Verwaltung mit verschiedenen Tools und dem Aufbau von Tunneln mit den üblichen administrativen Problemen (dynamische IPs, NAT) sind einige grundlegende Bereiche für VPNs abgedeckt. Das Handbuch ist mit vielen Konfigurationsbeispielen ergänzend zu den Hinweisen zur Installation illustriert. Der Begleittext sollte Lesern die Hintergründe und Anwendungsgebiete -- und deren Grenzen -- verdeutlichen. Natürlich kann das Handbuch nur Hinweise geben -- die notwendige Sorgfalt beim Administrieren muss man schon selbst mitbringen. Das Buch begreift sich als Einführung in die sichere Systemadministration eines VPNs und richtet sich an Administratoren, die sich fundierter mit Sicherheit und den dazugehörigen Werkzeugen beschäftigen wollen. Das Buch bietet eine klare Anleitung, wie man ein Problem angeht -- wer ausführliche Erklärungen zu grundlegenden Konzepten sucht (man sollte schon wissen, was der Unterschied zwischen SSL und PGP ist), sollte sich zunächst anderweitig einlesen. Die sichere Handhabe des Linuxsystems ist ebenfalls Voraussetzung, wenn man von dem informativen Handbuch profitieren will. VPN mit Linux ist allerdings eher für erfahrene Administratoren und weniger für Neulinge gedacht, die ihren ersten Webserver einrichten. Kein endlos langer Text und keine reißerischen Hinweise auf spektakuläre Sicherheitsdramen, sondern angenehme, zielgerichtete Sachlichkeit zeichnen das VPN mit Linux aus, dem eine CD mit Tools und weiterführenden Dokumentationen beiliegt. In einem VPN (Virtual Private Network) tauschen Rechner untereinander Daten aus, die nur sie allein entschlüsseln können. Ihre Kommunikation ähnelt damit der in einem geschlossenen, sicheren Netzwerk, auch über ein öffentliches Netz wie das Internet. VPN-Lösungen für Linux sind sicher, kostengünstig und nehmen mit der wachsenden Zahl von Linux-Servern zu. Autor Ralf Spenneberg beschreibt nach den Grundlagen der Thematik (Kryptographie, Protokolle, Key-Management, Netzwerkstrukturen) die Praxis von Konfiguration und Betrieb eines VPN mit FreeS/wan und Openswan (für Kernel 2.4) und Kernel IPsec (für den neuen Kernel 2.6). Anschließend behandelt der Autor Fragen der fortgeschrittenen VPN-Konfiguration wie den Einsatz in heterogenen Netzen, Bandbreiten-Kontrolle, NAT-Traversal, Kooperation mit anderen (nicht IP-) Protokollen und die dynamische Adressvergabe mit DHCP über das VPN. Neben der grundsätzlichen Erklärung der einzelnen Technologien und Algorithmen geht der Autor sehr ausführlich auf FreeS/WAN und racoon auf der Basis verschiedener Authentifizierungen ein. Sehr genau beschrieben werden Authentifizierungen mittels PSK und X509. Weiterhin sind auch die neuen Tools des 2.6.x Kernels sehr genau beschrieben. Natürlich fehlt auch eine Beschreibung der Interoperabilität mit aktuellen MS Produkten nicht. Und siehe daAlle Beispiele funktionieren beim ausprobieren sogar!! Ich arbeite zwar hauptsächlich mit FreeBSD, aber durch die Anregungen im Buch war ich sehr schnell in der Lage, ein verzwicktes Racoon Problem auch hier zu lösen. Wie der Titel schon sagt, fehlt der Bezug auf BSD im Buch völlig. Am Ende ein sehr gutes Buch zum Thema. Absolut empfehlenswert. VPN mit Linux Ralf Spenneberg VPN mit Linux mit CD-ROM Grundlagen und Anwendung virtueller privater Netzwerke mit Open Source-Tools (Open Source Library) (Gebundene Ausgabe) von Ralf Spenneberg DHCP dynamische Adressvergabe NAT-Traversal Kryptographie Protokolle Key-Management Netzwerkstrukturen Linux-Server In deutscher Sprache. 418 pages. 24 x 17,2 x 2,8 cm.
Vendeur : Studibuch, Stuttgart, Allemagne
EUR 29,22
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierhardcover. Etat : Gut. 656 Seiten; 9783827330048.3 Gewicht in Gramm: 2.
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
EUR 39,99
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierHardcover. Etat : gut. 2006. Security-Fachmann Ralf Spenneberg führt mit diesem Buch tief in Konfiguration und Betrieb einer Linux-basierten Firewall ein. Nach einem Einstieg in die Technologie und Topologie zeigt er an einem einfachen Beispiel zunächst die Funktionsweise einer Firewall. Danach geht es in die Details: Firewalls in demilitarisierten Zonen (DMZ), Administrationshilfen, Filtern bestimmter Protokolle sowie die Einrichtung von transparenten Firewalls. Im Anhang beschreibt er Grundlagen der wichtigsten Protokolle IP, TCP, UDP und ICMP. Die CD enthält eine komplette Testumgebung zum einfachen Nachvollziehen der vielen Buch-Beispiele. Autor : Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben Linux-Firewalls mit iptables & Co. Open Source Library [Gebundene Ausgabe] Ralf Spenneberg (Autor) Reihe/Serie Open source library Zusatzinfo mit 1 CD Sprache deutsch Einbandart gebunden Mathematik Informatik Informatiker Netzwerke Firewall EDV Betriebssysteme Benutzeroberflächen Datenkommunikation Netzwerke Internet-Firewalls Linux Suse Anwendungsbereiche Systemadministration Netzwerk Netzwerksicherheit Open-Source Sicherheit ISBN-10 3-8273-2670-2 / 3827326702 ISBN-13 978-3-8273-2670-6 / 9783827326706 In deutscher Sprache. 656 pages. 24 x 16,8 x 3,8 cm.
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
EUR 49
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierHardcover. Etat : gut. 2011. Virtuelle Private Netzwerke (VPN) erlauben eine sichere, stabile und preisgünstige Kommunikation über das Internet. Mit ihrer Hilfe können verteilte Unternehmensnetze verbunden werden oder Außendienstmitarbeiter auf Ressourcen und Daten in dem Unternehmensnetz zugreifen. Sie bieten eine kostengünstige und sichere Anbindung von Filialen an eine Zentrale und erlauben den Einsatz von Telearbeitsplätzen, bei denen die Angestellten von Zuhause ihre Arbeit erledigen. Die Implementierung eines VPNs erforderte in der Vergangenheit immer die Beteiligung eines Providers, das Mieten dedizierter Verbindungen und den Einsatz komplizierter und kostspieliger Hardware. Seit einigen Jahren besteht jedoch die Möglichkeit, derartige VPNs komplett softwarebasiert auf der Basis des Internet-Protokolls (IP) zu implementieren. Es existieren eine ganze Reihe von kommerziellen Lösungen, die unterschiedlich gut und häufig auch sehr kostspielig sind. Das Open Source-Betriebssystem Linux wird seit über 10 Jahren immer häufiger als Alternative zur Senkung der Lizenzkosten bei proprietärer Software eingesetzt. Auch seine Firewallfähigkeiten sind allgemein anerkannt. Seit der ersten Auflage dieses Buches wird es auch immer häufiger verwendet, um anspruchsvolle VPN-Lösungen zu bieten. Sogar viele Hersteller haben dies erkannt und bieten VPN-Appliances an, die intern auf Linux basieren. Dieses Buch versucht, die Möglichkeiten und Grenzen der unter Linux existierenden Technologien aufzuzeigen und eine Anleitung für die Praxis zu geben. Um speziell den praktischen Gesichtspunkt nicht außer Acht zu lassen, werden im Rahmen dieses Buches verschiedene klassische Szenarien für den Einsatz eines VPNs besprochen und die Linux-Lösungen beschrieben. Machen Sie sich mit Technik, Grundlagen und Szenarien virtueller privater Netzwerke und den eingesetzten Protokollen der IPsec-Familie vertraut. Praktische Umsetzung - Bauen Sie einfache VPNs auch für den mobilen Einsatz auf Basis von IPsec und IKE (Version 1) mit Openswan, strongSwan, Racoon sowie Isakmpd. IKEv2 mit strongSwan - Richten Sie VPNs auf Grundlage des neuen Protokolls IKEv2 mit strongSwan ein lokal, mobil und auch mit Windows 7-Systemen. Arbeiten Sie mit PreShared Keys und Zertifikaten. Fortgeschrittene Konfiguration und Fehlersuche - Lernen Sie komplexere Szenarien kennen, z.B. Public-Key-Infrastrukturen, Firewalling von IPsec-Verbindungen und Hochverfügbarkeitslösungen. Nutzen Sie NAT-Traversal, verwenden Sie XAuth oder Kerberos zur Authentifizierung u.v.a.m. OpenVPN 2.x - Umgehen Sie viele Probleme der Ipsec-Implementierungen, indem Sie OpenVPN mit seinem proprietären, auf OpenSSL basierenden Protokoll einsetzen und so Linux-, Windows- und Mac OS XSysteme in einem sicheren VPN vernetzen. - Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Reihe/Serie Open source library Zusatzinfo 1 CD Sprache deutsch Einbandart gebunden Informatik Betriebssysteme Server Unix Linux Mathematik Informatik Informatiker Netzwerke Linux Spezielle Anwendungsbereiche Openswan OpenVPN Sicherheit Tunnel verschlüsselt VPN Virtuelle Private Netzwerke Network Unix Suse ISBN-10 3-8273-2515-3 / 3827325153 ISBN-13 978-3-8273-2515-0 / 9783827325150 Openware In deutscher Sprache. 528 pages. 24,1 x 17,5 x 3,3 cm.
Edité par Addison Wesley Imprint in der Pearson Education Deutschland Auflage: November 2004, 2004
ISBN 10 : 3827321344 ISBN 13 : 9783827321343
Langue: allemand
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
EUR 49
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierHardcover. Etat : gut. Auflage: November 2004. Dieses Buch zeigt, wie mit den Bordmitteln jeder Linux-Distribution - z.B. Snort 2.0 - auf einem Linux-Server ein professionelles System zur Einbruchserkennung und -Verhinderung aufgesetzt wird. Der Autor erläutert die Anwendung von IDS auf komplexe Netzwerke, beschreibt die Arbeit mit den wichtigsten Tools (Tripwire und Snort) zur System- und Netzwerküberwachung, schildert ausführlich die Analyse der gewonnenen Daten sowie ihre Interpretation und gibt Richtlinien für die Prävention und die richtige Reaktion im Ernstfall. Er beschreibt außerdem die technischen und formalen Voraussetzungen für den Einsatz eines IDS, zeigt Grenzen auf und warnt vor juristischen Fallstricken. Vorwort zur zweiten Auflage Die erste Auflage dieses Buches war ein großer Erfolg. Bereits nach etwa 18 Monaten war sie fast vollkommen vergriffen. Viel ist jedoch seit der Veröffentlichung im November 2002 geschehen. Statt nun das Buch lediglich nachzudrucken, bot es sich an, es in wesentlichen Teilen zu überarbeiten. Die aufälligste Änderung ist sicherlich der Verlagswechsel vom Markt+Technik Verlag zum Addison Wesley Verlag. Aber auch inhaltlich hat sich vieles geändert. Viele bereits in der ersten Auflage vorgestellte Programme wurden von ihren Entwicklern stark weiterentwickelt. Außerdem sind einige neue und sehr aufregende Produkte hinzugekommen. Die wichtigsten Neuerungen möchte ich kurz vorstellen. Das Linux Intrusion Detection System LIDS wurde stark überarbeitet und um neue Funktionen erweitert. Die neuen Funktionen wurden in dieses Buch aufgenommen und erklärt. Die erste Auflage beschreibt noch Snort in der Version 1.8.x. Snort wurde von seinen Entwicklern für die Version 2.0 komplett überarbeitet und intern neu aufgebaut. Neben einigen zusätzlichen Funktionen bedeutet dies für den Anwender bei geschickter Konfiguration eine bis zu 10-fache Geschwindigkeitssteigerung. Auch die Verwaltung eines Netzwerkes von IDS-Sensoren wurde überarbeitet und um neue Produkte erweitert. Als neues Intrusion Detection System (IDS) werden nun in dieser Auflage auch Samhain und Prelude besprochen. Samhain ist eine Tripwire-Alternative während Prelude ein Open Source Projekt ist, welches versucht sowohl HIDS- als auch NIDS-Funktionen anzubieten. Des weiteren versucht diese Auflage nicht nur den Bereich der Einbruchserkennung, sondern auch den Bereich der Prävention (Intrusion Prevention) abzudecken. Stellenweise wurde dies gerade im Zusammenhang mit LIDS und Snort bereits in der ersten Auflage angesprochen. Diese Auflage behandelt den Einsatz von Systrace und Snort-Inline zu diesem Zweck. Außerdem berücksichtigt diese Auflage erstmals auch Wireless LANs und behandelt hier die Werkzeuge Airsnort und Kismet. Schließlich werden die Werkzeuge sleuthkit und autopsy zur forensischen Analyse von kompromittierten Systemen ausführlicher und mit mehr Beispielen dargestellt. Ich hoffe, dass es mir mit diesem Buch gelungen ist, Ihren Geschmack zu treffen und Ihnen wertvolle Informationen zu liefern. Falls Sie bereits die erste Auflage kennen und schätzen, wird dieses Buch Ihnen die Möglichkeit geben, Ihr Wissen auf den aktuellen Stand zu bringen. Ich wünsche Ihnen viel Spaß beim Lesen und viel Erfolg beim Einsetzen der beschriebenen Methoden. Vorwort zur ersten Auflage Dieses Buch versucht die verschiedenen Bereiche der Intrusion Detection vorzustellen. Dabei sollen dem Anwender verschiedene Werkzeuge und Vorgehensweisen nahe gebracht werden. Es wird sich hierbei ohne große Umschweife mit IDS-Systemen und deren Umfeld beschäftigen. Es wird vorausgesetzt, dass Sie mit Linux oder einem anderen kommerziellen UNIX-Derivat grundsätzlich vertraut sind. Des Weiteren werden Kenntnisse der verschiedenen Netzwerkprotokolle und Anwendungen erwartet. Tiefer gehende Kenntnisse werden in den entsprechenden Kapiteln aufgefrischt oder im Anhang angesprochen. Das Buch ist in mehrere Teile aufgeteilt. In Teil A wird eine Einführung in die Intrusion Detection und Prevention, ihre Aufgaben, Möglichkeiten und Grenzen gegeben. In Teil B werden die verschiedenen Open Source-Softwarelösungen vorgestellt und ihre Konfiguration an Fallbeispielen erklärt. Teil C erläutert dann den Einsatz dieser Produkte in größeren Netzen. Hier wird die zentrale Administration und Überwachung dieser Produkte besprochen. Der Anwender soll nicht die Überwachung sämtlicher Systeme von Hand vornehmen müssen. In Teil D werden die Ergebnisse der IDS-Systeme analysiert. Hierbei werden modifizierte Dateien auf ihre Änderungen hin untersucht und die Erkennung von Rootkits erläutert. Falls die Dateien gelöscht wurden, werden verschiedene Methoden des Wiederherstellens besprochen. Schließlich werden verdächtige Netzwerkereignisse analysiert. Der Teil E erläutert die Reaktion auf derartige Einbrüche. Diese reichen von einfachen Benachrichtigungen an verschiedene zentrale Gremien bis hin zur Übergabe an die Strafverfolgungsbehörden. Der letzte Teil F bespricht den Aufbau von so genannten Honeypots. Hierbei handelt es sich um Rechner, welche spezifisch auf den Angreifer zielen. Die Analyse und Überwachung dieser Rechner kann sehr interessante Einblicke in die Vorgehensweise des Angreifers geben. Der Einsatz derartiger Honeypots ist jedoch unter Umständen von Rechts wegen als problematisch einzustufen. Der Anhang wiederholt wichtige Grundlagen der TCP/IP-Protokollfamilie und bietet weitere nützliche Informationen bei der Einrichtung eines IDS und IPS. Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhindern Ralf Spenneberg Linux Netzwerk Netzwerksicherheit Sicherheit Snort UNIX Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwachung Netzwerküberwachung IDS Linux Intrusion Detection System LIDS Informatik EDV Wirtschaftsinformatik Zusatzinfo mit 1 CD-ROM Sprache deutsch Maße 168 x 240 mm Einbandart gebunden Mathematik Informatik Betriebswirtschaft Management Wirtschaftsinformatik Informatiker EDV Informatik Linux Spezielle Anwendungsbereic.
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
EUR 49,49
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierEtat : gut. Mit CD-ROM - Rechnung mit MwSt - Versand aus Deutschland pages.
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
EUR 49,90
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierEtat : gut. Mit CD-ROM - Rechnung mit MwSt - Versand aus Deutschland pages.
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
EUR 49,95
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierEtat : gut. Mit CD-ROM - Rechnung mit MwSt - Versand aus Deutschland pages.
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
EUR 49,99
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierHardcover. Etat : gut. 2006. Security-Fachmann Ralf Spenneberg führt mit diesem Buch tief in Konfiguration und Betrieb einer Linux-basierten Firewall ein. Nach einem Einstieg in die Technologie und Topologie zeigt er an einem einfachen Beispiel zunächst die Funktionsweise einer Firewall. Danach geht es in die Details: Firewalls in demilitarisierten Zonen (DMZ), Administrationshilfen, Filtern bestimmter Protokolle sowie die Einrichtung einer unsichtbaren Firewall. Im Anhang beschreibt er Grundlagen der wichtigsten Protokolle IP, TCP, UDP und ICMP. Die CD enthält eine komplette Testumgebung zum einfachen Nachvollziehen der vielen Buch-Beispiele. Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Reihe/Serie Open source library Zusatzinfo mit 1 CD Sprache deutsch Maße 168 x 240 mm Einbandart gebunden Informatik Betriebssysteme Server Unix Linux Mathematik Informatiker Informatik Netzwerke Firewall Informatik EDV Betriebssysteme Benutzeroberflächen Internet Internet-Firewalls Linux Suse Linux Systemadministration Netzwerk Netzwerksicherheit Open Source Open-Sources Sicherheit UNIX ISBN-10 3-8273-2136-0 / 3827321360 ISBN-13 978-3-8273-2136-7 / 9783827321367 Linux-Firewalls mit iptables & Co. - Handbuch und Referenz für den Einsatz von Netfilter/iptables in Kernel 2.4 und 2.6. Von der ersten Einrichtung und -Netzwerke mit CD-ROM (Open Source Library) (Gebundene Ausgabe) von Ralf Spenneberg (Autor) In deutscher Sprache. 640 pages. 24,4 x 17,8 x 3,8 cm.
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
EUR 52,99
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierEtat : gut. Rechnung mit MwSt - Versand aus Deutschland pages.
Edité par Addison Wesley Imprint in der Pearson Education Deutschland Auflage: 1 (10. Oktober 2007), 2007
ISBN 10 : 3827323630 ISBN 13 : 9783827323637
Langue: allemand
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
EUR 59
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierHardcover. Etat : gut. Auflage: 1 (10. Oktober 2007). Zwei Mandatory Access Control-Systeme haben in die grossen Linux-Distributionen Eingang gefunden SELinux bei Red Hat, Fedora Core und Debian, AppArmor bei SUSE Linux. Damit gehört ihre wirksame Konfiguration und Anwendung zu den Pflichtaufgaben jedes Linux-Administrators. Ralf Spenneberg beschreibt beide MAC-Systeme detailliert, mit deutlichem Schwerpunkt auf SELinux. Er erläutert zunächst AppArmor, von der Installation über die Analyse der Überwachungsprotokolle und -berichte bis hin zu konkreten Szenarien wie der Überwachung von PHP-Anwendungen oder Shellscripts. Dann widmet er sich ausführlich SELinux und führt durch die Grundlagen, die Anwendung und erste Anpassungen, bevor er einzelne Policys und konkrete Anwendungsbeispiele wie z.B. die Absicherung eines Webservers mit SELinux vorstellt. Er zeigt außerdem, wie bestehende SELinux-Policys erweitert und eigene Policys entwickelt werden und stellt in einer Referenz die wichtigsten SELinux-Kommandos vor. Kapitel zur Installation von SELinux und AppArmor, ein Vergleich ihrer Performance sowie Kapitel über Tools zur SELinux-Policy-Erstellung und -Analyse runden das Buch zu einer Pflichtlektüre für sicherheitsbewusste Administratoren ab. Zu diesem Thema SELinux (Security Enhanced Linux, u.a. von der NSA entwickelt) bietet zusätzlich zum klassischen Rechtesystem (Benutzer A aus Gruppe X darf eine Datei lesen & schreiben, Benutzer B aus Gruppe Y nur lesen etc.) ein zusätzliches System, das nicht auf den UNIX Benutzern oder Gruppen basiert, sondern abstrakte Rollen und Typen verwendet und so nicht über klassische Wege, wie die Erlangung von Superuser-Rechten o.Ä. korrumpierbar ist. Da SELinux im Gegensatz zu anderen ähnlichen Projekten bereits Bestandteil des Linux-Kernels 2.6 ist, ist es in fast jeder Linux-Distribution verfügbar und wird dort in Zukunft eine wichtige Rolle spielen. Wo bislang die Kenntnis des Rechtesystems ausreichte, werden Anwender künftig SELinux-Richtlinien verwalten können müssen, um die Sicherheit ihres System zu administrieren. Zu diesem Titel In seinem vierten Buch stellt Security-Guru Ralf Spenneberg dieses Rechte-System unter Linux vor. Nach einer Einführung in SELinux beschreibt er, wie gezielt oder allgemein vergebene Richtlinien zur Systemüberwachung verwaltet werden. Am Beispiel des Tomcat-Moduls für Apache zeigt Spenneberg, wie bestehende Richtlinien (hier zu Apache) auf neue Dienste (hier Tomcat) hin erweitert werden. Er zeigt auch, wie man mit SELinux neue Richtlinien für neue Dienste erstellt. SELinux & AppArmor Mandatory Access Control für Linux einsetzen und verwalten mit CD-ROM [Gebundene Ausgabe] Ralf Spenneberg (Autor) Debian Hat Informatik EDV Betriebssysteme Benutzeroberflächen Informatik Datenkommunikation Netzwerke Kernel Linux Mac red security SELinux Sicherheit SUSE In deutscher Sprache. 384 pages. 24,2 x 17,2 x 3,2 cm.
ISBN 10 : 382732114X ISBN 13 : 9783827321145
Langue: allemand
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
EUR 40,99
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierEtat : gut. INCL CD-ROM - Rechnung mit MwSt - Versand aus Deutschland pages.
ISBN 10 : 382732114X ISBN 13 : 9783827321145
Langue: allemand
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
EUR 41,49
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierEtat : gut. Rechnung mit MwSt - Versand aus Deutschland pages.
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
EUR 69,49
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierEtat : gut. Rechnung mit MwSt - Versand aus Deutschland pages.
ISBN 10 : 3827264154 ISBN 13 : 9783827264152
Langue: allemand
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
EUR 47,99
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierEtat : gut. Rechnung mit MwSt - Versand aus Deutschland pages.
ISBN 10 : 3827264154 ISBN 13 : 9783827264152
Langue: allemand
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
EUR 49,49
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierEtat : gut. Rechnung mit MwSt - Versand aus Deutschland pages.
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
EUR 99,99
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierHardcover. Etat : gut. 2012. Mit diesem Buch lernen Sie, mit KVM und den libvirt-Werkzeugen Linux-basierte Virtualisierungssysteme aufzubauen.Die Autoren Michael Kofler und Ralf Spenneberg zeigen, wie Sie auf Ihrem Linux-Host Gastsysteme einrichten und über die Kommandozeile oder mit dem Virtual Machine Manager administrieren. Sie konfigurieren Netzwerk-Bridges, nutzen VNC oder Spice für die Grafikausgabe, optimieren die CPU- und Speichernutzung und stellen Ihren virtuellen Maschinen PCI-, USB- und Audio-Hardware zur Verfügung. Sie sichern Ihr System mit SELinux bzw. AppArmor, überwachen es mit Nagios, legen Backups an und implementieren Cluster- oder Failover-Systeme. Eine Kommandoreferenz gibt Ihnen einen Überblick über alle im Buch verwendeten Befehle Dr. Michael Kofler studierte Telematik an der TU Graz. Er ist seit mehr als 15 Jahren einer der erfolgreichsten und vielseitigsten Buchautoren bei Addison-Wesley. Sein Stil ist mehrfach ausgezeichnet worden und viele seiner Bücher wurden übersetzt. Seine Themengebiete umfassen unter anderem Linux, MySQL, Visual Basic [.NET] und Excel-VBA. Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Aus dem Inhalt: KVM per Kommandozeile steuern mit libvirt Bedienung, Klonen, Migration Virtuelle Datenträger Imagedateien, Speicherpools, LVM, iSCSI, Snapshots Netzwerkkonfiguration Bridges, Routing, OpenvSwitch, MacVtap, VhostNet Grafik Grafikadapter, VNC, Spice CPU- und Speicherverwaltung CPU-Eigenschaften, NUMA und RAM-Verwaltung Andere Hardware-Komponenten USB- und PCI-Passthrough, Uhrzeit-Synchronisation und Ressourcensteuerung mit Cgroups Sicherheit Secure Hypervisor sVirt, SELinux, AppArmor, Nagios, Backups und Live-Migration Hochverfügbarkeit und Cloud Clustering-Beispiele mit Ganeti, Failover mit DRBD und Pacemaker, Cloud-Einsatz Kommandoreferenz Alle verwendeten Kommandos im Überblick Mathematik Informatik Informatiker Netzwerke Cloud Cluster KVM Linux Michael Kofler Open Source quemu Ralf Spenneberg Server Virtualisierung ISBN-10 3-8273-3149-8 / 3827331498 ISBN-13 978-3-8273-3149-6 / 9783827331496 In deutscher Sprache. 352 pages. 24 x 17,4 x 2,4 cm.
Edité par Addison Wesley Imprint in der Pearson Education Deutschland, 2008
ISBN 10 : 3827327644 ISBN 13 : 9783827327642
Langue: allemand
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
EUR 108,90
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierHardcover. Etat : gut. 2008. Zwei Mandatory Access Control-Systeme haben in die grossen Linux-Distributionen Eingang gefundenSELinux bei Red Hat, Fedora Core und Debian, AppArmor bei SUSE Linux. Damit gehört ihre wirksame Konfiguration und Anwendung zu den Pflichtaufgaben jedes Linux-Administrators. Ralf Spenneberg beschreibt beide MAC-Systeme detailliert, mit deutlichem Schwerpunkt auf SELinux. Er erläutert zunächst AppArmor, von der Installation über die Analyse der Überwachungsprotokolle und -berichte bis hin zu konkreten Szenarien wie der Überwachung von PHP-Anwendungen oder Shellscripts. Dann widmet er sich ausführlich SELinux und führt durch die Grundlagen, die Anwendung und erste Anpassungen, bevor er einzelne Policys und konkrete Anwendungsbeispiele wie z.B. die Absicherung eines Webservers mit SELinux vorstellt. Er zeigt außerdem, wie bestehende SELinux-Policys erweitert und eigene Policys entwickelt werden und stellt in einer Referenz die wichtigsten SELinux-Kommandos vor. Kapitel zur Installation von SELinux und AppArmor, ein Vergleich ihrer Performance sowie Kapitel über Tools zur SELinux-Policy-Erstellung und -Analyse runden das Buch zu einer Pflichtlektüre für sicherheitsbewusste Administratoren ab. Zu diesem Thema SELinux (Security Enhanced Linux, u.a. von der NSA entwickelt) bietet zusätzlich zum klassischen Rechtesystem (Benutzer A aus Gruppe X darf eine Datei lesen & schreiben, Benutzer B aus Gruppe Y nur lesen etc.) ein zusätzliches System, das nicht auf den UNIX Benutzern oder Gruppen basiert, sondern abstrakte Rollen und Typen verwendet und so nicht über klassische Wege, wie die Erlangung von Superuser-Rechten o.Ä. korrumpierbar ist. Da SELinux im Gegensatz zu anderen ähnlichen Projekten bereits Bestandteil des Linux-Kernels 2.6 ist, ist es in fast jeder Linux-Distribution verfügbar und wird dort in Zukunft eine wichtige Rolle spielen. Wo bislang die Kenntnis des Rechtesystems ausreichte, werden Anwender künftig SELinux-Richtlinien verwalten können müssen, um die Sicherheit ihres System zu administrieren. Zu diesem Titel In seinem vierten Buch stellt Security-Guru Ralf Spenneberg dieses Rechte-System unter Linux vor. Nach einer Einführung in SELinux beschreibt er, wie gezielt oder allgemein vergebene Richtlinien zur Systemüberwachung verwaltet werden. Am Beispiel des Tomcat-Moduls für Apache zeigt Spenneberg, wie bestehende Richtlinien (hier zu Apache) auf neue Dienste (hier Tomcat) hin erweitert werden. Er zeigt auch, wie man mit SELinux neue Richtlinien für neue Dienste erstellt. In deutscher Sprache. 384 pages. 24,2 x 17,2 x 3,2 cm.
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
EUR 108,90
Autre deviseQuantité disponible : 1 disponible(s)
Ajouter au panierHardcover. Etat : gut. 2006. Diese beiden Bücher des Security-Experten Ralf Spenneberg helfen Ihnen bei der Umsetzung Ihrer Sicherheitsstrategie. In "Linux-Firewalls mit iptables & Co." führt Sie der Autor durch das Aufsetzen Ihrer ersten Firewall bis hin zur Implementierung komplexer Lösungen wie hochverfügbarer oder transparenter Firewalls. In "Intrusion Detection und Prevention mit Snort 2 & Co." lernen Sie, mit Snort 2.x und anderen Open Source-Tools Einbrüche zu erkennen, zu analysieren und die so gewonnenen Erkenntnisse wiederum zur Optimierung Ihrer Firewall einzusetzen. Die Linux Security Box von Ralf Spenneberg wird als "Komplettpaket zu Firewalling und Intrusion Detection & Prevention" beworben, und dem kann ich nur zustimmen. Die Box besteht aus zwei Bänden. [] Das Inhaltsverzeichnis ähnelt, vor allem durch diese Teile, mehr einem Index - selten habe ich ein so ausführliches Inhaltsverzeichnis für ein so normal dickes Buch gesehen. Das stellt eines Erachtens einen echten Mehrwert dar. [] Zum Nachvollziehen der Beispiele ist eine CD mit einer virtuellen Linux-Umgebung enthalten, eine weitere CD enthält ein auf Fedora Core 2 basierendes Rettungssystem mit Forensik-Tools. Fazit: Eine sehr empfehlenswerte Box! (Entwickler Magazun 6/2006) Über den Autor: Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Reihe/Serie Open source library Sprache deutsch Firewall Intrusion Iptable Linux security Sicherheit ISBN-10 3-8273-2353-3 / 3827323533 ISBN-13 978-3-8273-2353-8 / 9783827323538 Intrusion Detection & Prevention mit Snort 2 & Co + Linux-Firewalls mit iptables & Co. Sicherheit mit Kernel 2.4 und 2.6 für Linux-Server und -Netzwerke Firewall Intrusion Iptable Linux security Sicherheit In deutscher Sprache. 1200 pages. 24,8 x 18,2 x 8,8 cm.