Suchen und Finden
Vorwort
6
Inhaltsverzeichnis
8
TCP/IP im Internet
12
1.1 Internetdomain und Subnetz
13
1.2 Einrichtung eines DNS-Servers
14
1.2.1 Funktionsweise
15
1.2.2 Auswahl der Betriebssystem-Plattform
18
1.2.3 Basiskonfiguration
18
1.2.4 DNS-Datenfluss
36
1.2.5 Dynamic DNS (DDNS)
38
1.2.6 Zusammenspiel von DNS und Active Directory
41
1.3 Einrichtung eines Mailservers
42
1.3.1 Sendmail-Konfiguration
43
1.3.2 Einrichtung der Mail-Accounts
44
1.3.3 Der MX-Record
45
1.3.4 Einrichtung des POP3-Dienstes
45
1.3.5 Konfiguration eines Mail-Clients unter Windows 2000
46
1.3.6 Mail-Kommunikation
48
1.3.7 Mail-Logdatei
49
1.4 Einrichtung eines Webservers
50
1.4.1 Der »MS Internet Information Server«
51
1.4.2 Der »Apache«-Server
55
Router im LAN/ WAN-Verbund
66
2.1 Router-Charakteristika
66
2.1.1 Aufgaben
66
2.1.2 Anforderungen
67
2.1.3 Funktionsweise
69
2.2 Betrieb und Wartung
72
2.2.1 Router-Initialisierung
73
2.2.2 Out-Of-Band-Access
73
2.2.3 Hardware-Diagnose
74
2.2.4 Router-Steuerung
75
2.2.5 Sicherheitsaspekte
75
2.3 Router-Konfiguration ( am Beispiel von CISCO-Routern)
76
2.3.1 Router-Modelle für unterschiedlichen Einsatz
76
2.3.2 Das Betriebssystem CISCO IOS
81
2.3.3 Konsolenbetrieb
81
2.3.4 Router-Modi
83
2.3.5 Konfigurationsbeispiel: Internetzugang
88
Web-Anwendungsentwicklung
92
3.1 Basisobjekte
94
3.1.1 Statische HTML-Seiten
94
3.1.2 Dynamische HTML-Seiten
95
3.1.3 Formularverarbeitung
96
3.2 Abgrenzung
102
3.2.1 Die klassische Anwendungsentwicklung
102
3.2.2 Sequenzen, Iterationen und mehr ...
103
3.3 HTTP-Kommunikation
105
3.3.1 Grundlagen
106
3.3.2 Methoden zur Kommunikation
107
3.3.3 HTTP-Statusmeldungen
111
3.4 CGI-Programmierung
113
3.4.1 Das Prinzip
113
3.4.2 Umgebungsvariablen
114
3.4.3 CGI-Statusüberwachung
118
3.5 Skripting
126
3.5.1 Client-Side- und Server-Side-Skripting
126
3.5.2 Skriptsprachen
128
3.6 Active Server Pages
133
3.6.1 Allgemeine Funktionsweise
134
3.6.2 ASP-Umgebung
137
3.6.3 Variablen
138
3.6.4 Cookies
145
3.6.5 Programmsteuerung
149
Sicherheit im Netz
156
4.1 Interne Sicherheit
158
4.1.1 Hardware-Sicherheit
160
4.1.2 UNIX-Zugriffsrechte
160
4.1.3 Windows-Zugriffsrechte
165
4.1.4 Benutzerauthentifizierung
167
4.1.5 Die R-Kommandos
169
4.1.6 Remote Execution (rexec)
172
4.2 Externe Sicherheit
173
4.2.1 Öffnung isolierter Netzwerke
174
4.2.2 Das LAN/WAN-Sicherheitsrisiko
175
4.3 Angriff aus dem Netz
176
4.3.1 »Hacker« und »Cracker«
177
4.3.2 Scanning-Methoden
178
4.3.3 Denial-of-Service-Attacken
181
4.3.4 DNS-Sicherheitsprobleme
184
4.3.5 Betriebssystem-Schwachstellen
187
4.4 Aufbau eines Sicherheitssystems
192
4.4.1 Grundschutzhandbuch für IT- Sicherheit des BSI
193
4.4.2 Das 3-Komponenten-System
196
4.5 Firewall-System
198
4.5.1 Grundlagen
200
4.5.2 Firewall-Typen
202
4.5.3 Firewall-System »Firewall-1«
206
4.6 Content Security System
216
4.6.1 Prinzip
216
4.6.2 Produkte
217
4.6.3 Implementationsbeispiel
217
4.7 Intrusion-Detection- und Intrusion- Response- Systeme
221
4.7.1 IDS-Analyseverfahren
221
4.7.2 IDS-/IRS-Architektur
222
4.7.3 Rechtliche Situation
223
4.8 Public Key Infrastructure (PKI)
224
4.8.1 Authentifikation
224
4.8.2 Verschlüsselung
227
4.8.3 Zertifikate
232
4.8.4 Signaturen
234
4.9 Virtual Private Networks (VPN)
237
4.9.1 Grundlagen
237
4.9.2 Implementationsbeispiel: Windows 2000 IPsec
238
Troubleshooting in TCP/ IP- Netzwerken
250
5.1 Netzwerkcharakteristika und - symptome
251
5.1.1 Backbone-Konzept
251
5.1.2 Bridging-Mechanismen
254
5.1.3 Backup-Konzepte
257
5.1.4 Broadcast-Stürme
259
5.1.5 Retransmissions
262
5.1.6 Maximum Transfer Unit (MTU)
263
5.1.7 Buffer-Probleme
264
5.2 Netzwerkmonitoring und -analyse
264
5.2.1 Netzwerk-Design
265
5.2.2 Schwellwert-Kalibrierung
266
5.2.3 Logging mit dem syslog-daemon
267
5.2.4 Der Netzwerk-Trace
269
5.2.5 Netzwerk-Statistik
272
5.2.6 Remote Network Monitoring (RMON)
272
5.2.7 Analyse in Switched LANs
276
5.2.8 Analyse-Tool »Basic Sniffer«
276
5.2.9 Analyse-Szenario
281
Stichwortverzeichnis
284
Alle Preise verstehen sich inklusive der gesetzlichen MwSt.