Type d'article
Etat
Reliure
Particularités
Pays
Evaluation du vendeur
Edité par Addison Wesley Verlag, 2007
ISBN 10 : 3827321735ISBN 13 : 9783827321732
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
Livre
Hardcover. Etat : gut. 2007. Den beiden Linuxern Michael Gutmann und Detlef Lannert macht das Netzwerkeln Spaß -- dass merkt man ihrem Linux im Netzwerk. Der Praxisleitfaden für kleine und mittlere Umgebungen auf jeder Seite an. Sie haben gebastelt, herumprobiert und Lösungen gefunden. Die haben sie nun zusammengepackt und in ein Linux-Netzwerkbuch von Linuxern für Linuxer gedruckt. Linux ist ja Netzwerk-Profi, dass ist allgemein bekannt, aber nicht jeder kennt jedes Detail, jeden Trick und jede Lösung (die vor allem auch in der Praxis funktioniert). Klar, das kann man letztendlich auch über das Netz der Netze raus kriegen, aber wenn man noch nicht online ist? Grade im Serverraum hängt? Oder einfach keine Lust hat zu suchen und dann trotzdem probieren zu müssen? Nun, dann hilft nur die Erfahrung von Gutmann und LannertWer sich also ran machen und ein kleines oder mittelgroßes Linux-Netz mit verschiedenen Diensten aus dem Stehgreif erstellen will, ist bei ihnen gut aufgehoben. Mitbringen sollte man gute Linux-Kenntnisse und auch ein bisschen Netzwerk-Know-How. Zwar gehen die beiden Autoren immer beim ersten Schritt los, doch erklären sie dabei nicht alle Begrifflichkeiten von Grund auf. Und Kommandozeile ist Pflicht, denn nur so lassen sich die Lösungen und Praxistipps problemlos auf alle Linux-Distributionen übertragen. Mit diesem nötigen Vorwissen geht es also mit Linux und den beiden Autoren ins Netz. Sie zeigen wie elementare Dienste eingesetzt und konfiguriert werden, über CUPS gedruckt, DHCP und SAMBA eingesetzt, eine Firewall eingerichtet, E-Mail gespeichert und verwaltet wird und der Apache-Websever sowie die SQL-Datenbank hochgefahren wird. Abschließend zwei Kapitel zur Sicherheit und Pflege des Netzwerks. Wenn es es dann manchmal "quick&dirty" erscheint, weisen die Autoren auf weiterführende Quellen hin. Sehr gut, ein Praktiker-Praxis-Buch wie man es sich wünscht, wenn man man noch nicht online ist, gerade im Serverr aum hängt, oder einfach keine Lust hat zu suchen und dann trotzdem probieren zu müssen. Empfehlenswert mit Vorerfahrung. Dann aber uneingeschränkt. Dieses Buch beschreibt detailliert und praxisnah, wie Sie Linux in kleinen und mittleren Netzwerke einsetzen. Die Autoren zeigen, wie Sie über Linux Netzwerke mit und ohne Kabel konfigurieren, per Einwahl oder DSL ans Internet anbinden oder via X-Server einzelne Programmfenster oder ganze Desktops über's Netz schicken. Sie erfahren, wie Sie DNS und DHCP einrichten, verschlüsselte Verbindungen mit SSH und VPN nutzen und Firewalls mit iptables aufsetzen. Außerdem lernen Sie, wie Sie den E-Mail-Server Exim spamsicher einrichten, POP3 und IMAP nutzen und eine komplette Webentwicklungsumgebung konfigurieren - samt Apache 2 (mit SSL und WebDAV-Zugriff), PHP und MySQL- bzw. PostgreSQL-Server. Werkzeug der Wahl ist fast immer die Kommandozeile - was Ihnen nicht nur effektiveres Arbeiten, sondern auch den Übertrag des Gelernten auf andere als die hier behandelten Distributionen SUSE Linux und Debian GNU/Linux erlaubt. Linux Security Linux im Netzwerk. Der Praxisleitfaden für kleine und mittlere Umgebungen [Gebundene Ausgabe] CUPS DHCP SAMBA Michael Gutmann Detlef Lannert EDV Informatik Network Serverraum Linux-Netz Kommandozeile Linux-Distributionen elementare Dienste Firewall Apache-Websever SQL-Datenbank Sicherheit Netzwerke X-Server Programmfenster DNS DHCP verschlüsselte Verbindungen SSH VPN iptables E-Mail-Server Exim spamsicher POP3 IMAP Webentwicklungsumgebung konfigurieren Apache 2 SSL WebDAV-Zugriff PHP MySQL PostgreSQL-Server SUSE Linux Debian GNU/Linux Linux Security In deutscher Sprache. 353 pages. 24 x 17,2 x 3 cm.
Edité par Addison Wesley Verlag
ISBN 10 : 3827330041ISBN 13 : 9783827330048
Vendeur : medimops, Berlin, Allemagne
Livre
Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages.
Edité par Addison Wesley Imprint in der Pearson Education Deutschland Auflage: November 2004, 2004
ISBN 10 : 3827321344ISBN 13 : 9783827321343
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
Livre
Hardcover. Etat : gut. Auflage: November 2004. Dieses Buch zeigt, wie mit den Bordmitteln jeder Linux-Distribution - z.B. Snort 2.0 - auf einem Linux-Server ein professionelles System zur Einbruchserkennung und -Verhinderung aufgesetzt wird. Der Autor erläutert die Anwendung von IDS auf komplexe Netzwerke, beschreibt die Arbeit mit den wichtigsten Tools (Tripwire und Snort) zur System- und Netzwerküberwachung, schildert ausführlich die Analyse der gewonnenen Daten sowie ihre Interpretation und gibt Richtlinien für die Prävention und die richtige Reaktion im Ernstfall. Er beschreibt außerdem die technischen und formalen Voraussetzungen für den Einsatz eines IDS, zeigt Grenzen auf und warnt vor juristischen Fallstricken. Vorwort zur zweiten Auflage Die erste Auflage dieses Buches war ein großer Erfolg. Bereits nach etwa 18 Monaten war sie fast vollkommen vergriffen. Viel ist jedoch seit der Veröffentlichung im November 2002 geschehen. Statt nun das Buch lediglich nachzudrucken, bot es sich an, es in wesentlichen Teilen zu überarbeiten. Die aufälligste Änderung ist sicherlich der Verlagswechsel vom Markt+Technik Verlag zum Addison Wesley Verlag. Aber auch inhaltlich hat sich vieles geändert. Viele bereits in der ersten Auflage vorgestellte Programme wurden von ihren Entwicklern stark weiterentwickelt. Außerdem sind einige neue und sehr aufregende Produkte hinzugekommen. Die wichtigsten Neuerungen möchte ich kurz vorstellen. Das Linux Intrusion Detection System LIDS wurde stark überarbeitet und um neue Funktionen erweitert. Die neuen Funktionen wurden in dieses Buch aufgenommen und erklärt. Die erste Auflage beschreibt noch Snort in der Version 1.8.x. Snort wurde von seinen Entwicklern für die Version 2.0 komplett überarbeitet und intern neu aufgebaut. Neben einigen zusätzlichen Funktionen bedeutet dies für den Anwender bei geschickter Konfiguration eine bis zu 10-fache Geschwindigkeitssteigerung. Auch die Verwaltung eines Netzwerkes von IDS-Sensoren wurde überarbeitet und um neue Produkte erweitert. Als neues Intrusion Detection System (IDS) werden nun in dieser Auflage auch Samhain und Prelude besprochen. Samhain ist eine Tripwire-Alternative während Prelude ein Open Source Projekt ist, welches versucht sowohl HIDS- als auch NIDS-Funktionen anzubieten. Des weiteren versucht diese Auflage nicht nur den Bereich der Einbruchserkennung, sondern auch den Bereich der Prävention (Intrusion Prevention) abzudecken. Stellenweise wurde dies gerade im Zusammenhang mit LIDS und Snort bereits in der ersten Auflage angesprochen. Diese Auflage behandelt den Einsatz von Systrace und Snort-Inline zu diesem Zweck. Außerdem berücksichtigt diese Auflage erstmals auch Wireless LANs und behandelt hier die Werkzeuge Airsnort und Kismet. Schließlich werden die Werkzeuge sleuthkit und autopsy zur forensischen Analyse von kompromittierten Systemen ausführlicher und mit mehr Beispielen dargestellt. Ich hoffe, dass es mir mit diesem Buch gelungen ist, Ihren Geschmack zu treffen und Ihnen wertvolle Informationen zu liefern. Falls Sie bereits die erste Auflage kennen und schätzen, wird dieses Buch Ihnen die Möglichkeit geben, Ihr Wissen auf den aktuellen Stand zu bringen. Ich wünsche Ihnen viel Spaß beim Lesen und viel Erfolg beim Einsetzen der beschriebenen Methoden. Vorwort zur ersten Auflage Dieses Buch versucht die verschiedenen Bereiche der Intrusion Detection vorzustellen. Dabei sollen dem Anwender verschiedene Werkzeuge und Vorgehensweisen nahe gebracht werden. Es wird sich hierbei ohne große Umschweife mit IDS-Systemen und deren Umfeld beschäftigen. Es wird vorausgesetzt, dass Sie mit Linux oder einem anderen kommerziellen UNIX-Derivat grundsätzlich vertraut sind. Des Weiteren werden Kenntnisse der verschiedenen Netzwerkprotokolle und Anwendungen erwartet. Tiefer gehende Kenntnisse werden in den entsprechenden Kapiteln aufgefrischt oder im Anhang angesprochen. Das Buch ist in mehrere Teile aufgeteilt. In Teil A wird eine Einführung in die Intrusion Detection und Prevention, ihre Aufgaben, Möglichkeiten und Grenzen gegeben. In Teil B werden die verschiedenen Open Source-Softwarelösungen vorgestellt und ihre Konfiguration an Fallbeispielen erklärt. Teil C erläutert dann den Einsatz dieser Produkte in größeren Netzen. Hier wird die zentrale Administration und Überwachung dieser Produkte besprochen. Der Anwender soll nicht die Überwachung sämtlicher Systeme von Hand vornehmen müssen. In Teil D werden die Ergebnisse der IDS-Systeme analysiert. Hierbei werden modifizierte Dateien auf ihre Änderungen hin untersucht und die Erkennung von Rootkits erläutert. Falls die Dateien gelöscht wurden, werden verschiedene Methoden des Wiederherstellens besprochen. Schließlich werden verdächtige Netzwerkereignisse analysiert. Der Teil E erläutert die Reaktion auf derartige Einbrüche. Diese reichen von einfachen Benachrichtigungen an verschiedene zentrale Gremien bis hin zur Übergabe an die Strafverfolgungsbehörden. Der letzte Teil F bespricht den Aufbau von so genannten Honeypots. Hierbei handelt es sich um Rechner, welche spezifisch auf den Angreifer zielen. Die Analyse und Überwachung dieser Rechner kann sehr interessante Einblicke in die Vorgehensweise des Angreifers geben. Der Einsatz derartiger Honeypots ist jedoch unter Umständen von Rechts wegen als problematisch einzustufen. Der Anhang wiederholt wichtige Grundlagen der TCP/IP-Protokollfamilie und bietet weitere nützliche Informationen bei der Einrichtung eines IDS und IPS. Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhindern Ralf Spenneberg Linux Netzwerk Netzwerksicherheit Sicherheit Snort UNIX Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwachung Netzwerküberwachung IDS Linux Intrusion Detection System LIDS Informatik EDV Wirtschaftsinformatik Zusatzinfo mit 1 CD-ROM Sprache deutsch Maße 168 x 240 mm Einbandart gebunden Mathematik Informatik Betriebswirtschaft Management Wirtschaftsinformatik Informatiker EDV Informatik Linux Spezielle Anwendungsbereic.
Edité par Addison Wesley Verlag, 2006
ISBN 10 : 3827323533ISBN 13 : 9783827323538
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
Livre
Hardcover. Etat : gut. 2006. Diese beiden Bücher des Security-Experten Ralf Spenneberg helfen Ihnen bei der Umsetzung Ihrer Sicherheitsstrategie. In "Linux-Firewalls mit iptables & Co." führt Sie der Autor durch das Aufsetzen Ihrer ersten Firewall bis hin zur Implementierung komplexer Lösungen wie hochverfügbarer oder transparenter Firewalls. In "Intrusion Detection und Prevention mit Snort 2 & Co." lernen Sie, mit Snort 2.x und anderen Open Source-Tools Einbrüche zu erkennen, zu analysieren und die so gewonnenen Erkenntnisse wiederum zur Optimierung Ihrer Firewall einzusetzen. Die Linux Security Box von Ralf Spenneberg wird als "Komplettpaket zu Firewalling und Intrusion Detection & Prevention" beworben, und dem kann ich nur zustimmen. Die Box besteht aus zwei Bänden. [] Das Inhaltsverzeichnis ähnelt, vor allem durch diese Teile, mehr einem Index - selten habe ich ein so ausführliches Inhaltsverzeichnis für ein so normal dickes Buch gesehen. Das stellt eines Erachtens einen echten Mehrwert dar. [] Zum Nachvollziehen der Beispiele ist eine CD mit einer virtuellen Linux-Umgebung enthalten, eine weitere CD enthält ein auf Fedora Core 2 basierendes Rettungssystem mit Forensik-Tools. Fazit: Eine sehr empfehlenswerte Box! (Entwickler Magazun 6/2006) Über den Autor: Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Reihe/Serie Open source library Sprache deutsch Firewall Intrusion Iptable Linux security Sicherheit ISBN-10 3-8273-2353-3 / 3827323533 ISBN-13 978-3-8273-2353-8 / 9783827323538 Intrusion Detection & Prevention mit Snort 2 & Co + Linux-Firewalls mit iptables & Co. Sicherheit mit Kernel 2.4 und 2.6 für Linux-Server und -Netzwerke Firewall Intrusion Iptable Linux security Sicherheit In deutscher Sprache. 1200 pages. 24,8 x 18,2 x 8,8 cm.
Edité par Addison-Wesley Verlag Auflage: 2. Auflage (1. August 2011), 2011
ISBN 10 : 3827330041ISBN 13 : 9783827330048
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
Livre
Hardcover. Etat : gut. Auflage: 2. Auflage (1. August 2011). Firewalls sind die erste Verteidigungslinie eines Netzwerks oder PCs gegenüber der Außenwelt. Ralf Spenneberg, hierzulande führender Open Source-Security-Experte, erklärt Ihnen von Anfang an, wie Sie Paketfilter-Firewalls aufbauen - hochwirksam, hochverfügbar und inkl. IPv6. Spenneberg macht Sie zunächst mit den grundlegenden Technologien und Architekturen vertraut, bevor er Sie Ihre erste Iptables-Firewall bauen lässt. Sie lernen die wichtigsten Werkzeuge zum Testen und Verwalten Ihres Paketfilters kennen, bauen Ihr Wissen mit fortgeschrittenen Konfigurationen aus und lernen mit Protokollen zu arbeiten bis hin zu IPv6. Aus dem Inhalt:* Firewall-Grundlagen Geschichte, Technologien und Architekturen* Einführung in Firewalls mit Iptables Von einer einfachen Firewall zum Härten eines Systems* Typische Firewall-Konfigurationen Lokale Firewall und Aufbau einer DMZ* Werkzeuge Zentrale Protokollserver und Zeitsynchronisation, Protokollanalyse, Distributionen, Testmethoden und -werkzeuge* Fortgeschrittene Konfiguration Iptables-Standardtests, Patch-O-Matic, Connection Tracking, nat-, Mangle- und Raw-Tabellen, hochverfügbare Firewalls und transparente Proxies* Transparente Firewalls ProxyARP, Iptables auf einer Bridge, ebtables* Protokolle und Applikationen Behandlung einzelner Protokolle, L7-Filter, IPsec und ICMP* IPv6 Grundlagen und Transitionsmechanismen, mit ip6tables filtern, neue Targets und Matches, empfohlene IPv6-Regeln Auf der CD finden Sie virtuelle Systeme, mit denen Sie die einzelnen Beispiele einfach nachvollziehen können. Hierzu benötigen Sie einen Prozessor mit Hardwarevirtualisierung und KVM. Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Einbandart gebunden Mathematik Informatik Netzwerke crack Firewall hack ICMP IDS Internet-Firewalls ip6table IPSec Iptable IPv6 Kerberos LDAP Linux Server Linux Spezielle Anwendungsbereiche Netzwerk Netzwerksicherheit Open OpenSource Paketfilter security Sicherheit source spenneberg VPN ISBN-10 3-8273-3004-1 / 3827330041 ISBN-13 978-3-8273-3004-8 / 9783827330048 Netzwerke crack Firewall hack ICMP IDS Internet-Firewalls ip6table IPSec Iptable IPv6 Kerberos LDAP Linux Server Linux Spezielle Anwendungsbereiche Netzwerk Netzwerksicherheit Open OpenSource Paketfilter security Sicherheit source spenneberg VPN Informatik So sichern Sie Ihr Netzwerk effektiv Linux-Firewalls - Sicherheit für Linux-Server und -Netzwerke mit IPv4 und IPv6 Open Source Library [Gebundene Ausgabe] Ralf Spenneberg Netzwerke crack Firewall hack ICMP IDS Internet-Firewalls ip6table IPSec Iptable IPv6 Kerberos LDAP Linux Server Linux Spezielle Anwendungsbereiche Netzwerk Netzwerksicherheit Open OpenSource Paketfilter security Sicherheit source spenneberg VPN Informatik In deutscher Sprache. 656 pages. 17,9 x 4,1 x 24,9 cm.
Edité par Addison Wesley Verlag
ISBN 10 : 3827330041ISBN 13 : 9783827330048
Vendeur : BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Allemagne
Livre
Etat : gut. Rechnung mit MwSt - Versand aus Deutschland pages.