Praxisbuch Netzwerk-Sicherheit - VPN, WLAN, Intrusion Detection, Disaster Recovery, Kryptologie, für UNIX/Linux und Windows
von: Johannes Plötner, Steffen Wendzel
Galileo Press, 2005
ISBN: 9783898425711
Sprache: Deutsch
541 Seiten, Download: 7166 KB
Format: PDF, auch als Online-Lesen
Mehr zum Inhalt
Praxisbuch Netzwerk-Sicherheit - VPN, WLAN, Intrusion Detection, Disaster Recovery, Kryptologie, für UNIX/Linux und Windows
Inhalt | 6 | ||
Teil 1 Einführung & Theorie | 20 | ||
1 Einleitung | 22 | ||
1.1 Nicht aufgeben! | 23 | ||
1.2 100 % Sicherheit | 24 | ||
1.3 Betriebssysteme und deren Software | 25 | ||
1.4 Was ist IT-Sicherheit? | 26 | ||
1.5 Die Kapitel im Überblick | 28 | ||
1.6 Die Icons in diesem Buch | 30 | ||
2 Gefahrenanalyse | 32 | ||
2.1 Die Räumlichkeiten | 32 | ||
2.1.1 Der Serverraum | 32 | ||
2.1.2 Die Computerarbeitsplätze | 33 | ||
2.2 Social Engineering | 34 | ||
2.3 Handys, PDAs & Co. | 35 | ||
2.3.1 PDAs | 35 | ||
2.3.2 Handys | 37 | ||
2.3.3 Speichermedien | 38 | ||
2.4 Hacker, Cracker & Spione | 38 | ||
2.4.1 Hacker und Cracker | 38 | ||
2.4.2 Industriespionage | 40 | ||
2.5 Viren, Würmer & Trojaner | 41 | ||
2.5.1 Schädlinge | 42 | ||
2.5.2 Botnetze | 44 | ||
2.6 Spam | 44 | ||
2.7 Selbst in der Verantwortung stehen | 45 | ||
2.7.1 Ansprechpartner | 45 | ||
2.7.2 Information | 47 | ||
3 Einführung in die Kryptographie | 50 | ||
3.1 Motivation | 50 | ||
3.1.1 Kryptographie | 50 | ||
3.1.2 Kryptoanalyse | 51 | ||
3.1.3 Kryptologie | 55 | ||
3.1.4 Steganographie | 55 | ||
3.2 Grundlagen | 57 | ||
3.2.1 Symmetrische Verschlüsselungen | 57 | ||
3.2.2 Asymmetrische Verschlüsselungen | 64 | ||
3.2.3 Hashes | 66 | ||
3.2.4 Digitale Signaturen | 67 | ||
3.3 DES | 69 | ||
3.3.1 Die Geschichte | 70 | ||
3.3.2 Der Algorithmus selbst | 70 | ||
3.3.3 Sicherheitsfragen | 72 | ||
3.3.4 Und doch: DES in der Praxis | 73 | ||
3.3.5 Weitere wichtige symmetrische Algorithmen | 74 | ||
3.4 RSA | 75 | ||
3.4.1 Schlüsselerzeugung | 76 | ||
3.4.2 Ver- und Entschlüsseln mit RSA | 77 | ||
3.4.3 Die Sicherheit von RSA | 79 | ||
3.4.4 RSA in der Praxis | 79 | ||
3.4.5 Weitere wichtige asymmetrische Algorithmen | 79 | ||
3.5 MD5 | 80 | ||
3.5.1 Das Verfahren | 80 | ||
3.5.2 Sicherheit von MD5 | 81 | ||
3.5.3 MD5 in der Praxis | 82 | ||
3.5.4 Weitere populäre Hashverfahren | 82 | ||
3.6 Kryptographie und Politik | 83 | ||
3.6.1 USA | 84 | ||
3.6.2 Wassenaar | 86 | ||
3.6.3 Kryptographie in Deutschland | 87 | ||
3.7 Zusammenfassung | 88 | ||
4 TCP/IP | 90 | ||
4.1 Grundlegendes zu TCP/IP | 90 | ||
4.1.1 Network Access-Layer | 92 | ||
4.1.2 Internet-Layer | 92 | ||
4.1.3 Transport-Layer | 94 | ||
4.1.4 Application-Layer | 95 | ||
4.2 Das OSI-Modell | 96 | ||
4.3 Die wichtigen Protokolle | 98 | ||
4.4 ARP | 98 | ||
4.4.1 ARP-Spoofing | 100 | ||
4.4.2 Reverse-ARP | 100 | ||
4.4.3 Proxy-ARP | 100 | ||
4.5 IP | 101 | ||
4.5.1 Length | 103 | ||
4.5.2 ID | 103 | ||
4.5.3 Flags | 104 | ||
4.5.4 Fragment Offset | 104 | ||
4.5.5 TTL | 104 | ||
4.5.6 Protocol | 105 | ||
4.5.7 Checksum | 106 | ||
4.5.8 Source/Destination Address | 106 | ||
4.5.9 Options | 107 | ||
4.5.10 Fragmentierung | 108 | ||
4.5.11 MTU | 109 | ||
4.5.12 Sicherheit | 111 | ||
4.6 ICMP | 111 | ||
4.6.1 ICMP Type 0 und 8 | 112 | ||
4.6.2 ICMP Type 3 | 113 | ||
4.6.3 ICMP Type 4 | 115 | ||
4.6.4 ICMP Type 5 | 115 | ||
4.6.5 ICMP Type 9 und 10 | 115 | ||
4.6.6 ICMP Type 11 | 115 | ||
4.6.7 ICMP Type 12 | 116 | ||
4.6.8 Weitere ICMP- Typen | 116 | ||
4.7 IGMP | 117 | ||
4.7.1 Der IGMPv2-Header | 117 | ||
4.7.2 IGMPv3 | 118 | ||
4.8 IPv6 | 118 | ||
4.8.1 Die Verbreitungsproblematik | 119 | ||
4.8.2 Der IPv6-Header | 119 | ||
4.8.3 Extension-Header | 121 | ||
4.9 ICMPv6 | 122 | ||
4.9.1 ICMPv6- Typen | 123 | ||
4.10 Das UDP-Protokoll | 124 | ||
4.10.1 Der UDP-Header | 125 | ||
4.10.2 Sicherheitsaspekte | 125 | ||
4.11 Das TCP-Protokoll | 126 | ||
4.11.1 Reliability | 127 | ||
4.11.2 Sende- und Empfangspuffer | 128 | ||
4.11.3 Flow-Control | 128 | ||
4.11.4 Header | 129 | ||
4.11.5 Grundlegendes zur Datenkommunikation | 131 | ||
4.11.6 TCP: Sicherheitsaspekte | 134 | ||
4.12 Weitere Protokolle | 136 | ||
4.13 Routing | 136 | ||
4.14 Zusammenfassung | 136 | ||
5 Physikalische Sicherheit | 138 | ||
5.1 Ein klassisches Unternehmensnetzwerk | 139 | ||
5.1.1 Zugangskontrollen | 139 | ||
5.1.2 Das Netzwerk | 141 | ||
5.2 Wireless LAN | 141 | ||
5.2.1 Der Standard | 142 | ||
5.2.2 Sicherheit | 143 | ||
5.2.3 WEP | 143 | ||
5.2.4 WPA und VPN | 147 | ||
5.3 Bluetooth | 148 | ||
5.3.1 Die Funktionsweise | 148 | ||
5.3.2 Sicherheitsaspekte | 149 | ||
5.4 Mobilgeräte | 151 | ||
5.4.1 Datenverlust durch Diebstahl | 151 | ||
5.4.2 Gefahr durch Handys | 151 | ||
5.5 Zusammenfassung | 152 | ||
6 VPN-Grundlagen | 154 | ||
6.1 VPN- Typen | 154 | ||
6.1.1 Site-to-Site | 155 | ||
6.1.2 Remote-Access | 155 | ||
6.1.3 Extranet | 156 | ||
6.1.4 Intranet | 156 | ||
6.2 Datenverschlüsselung | 156 | ||
6.3 Tunneling | 156 | ||
6.3.1 IPIP | 157 | ||
6.3.2 GRE | 158 | ||
6.3.3 PPTP | 158 | ||
6.3.4 L2TP | 158 | ||
6.3.5 IPSec | 159 | ||
6.4 Zusammenfassung | 165 | ||
Teil 2 Sicherheit von Netzwerken | 166 | ||
7 Firewalls und Proxys | 168 | ||
7.1 Grundlagen und Konzepte | 168 | ||
7.1.1 Default Deny | 169 | ||
7.1.2 Firewalls | 169 | ||
7.1.3 NAT und Masquerading | 171 | ||
7.2 Paketfilter | 174 | ||
7.2.1 Typische Einsatzgebiete | 174 | ||
7.2.2 Funktion | 174 | ||
7.2.3 NAT | 175 | ||
7.3 Personal Firewalls | 176 | ||
7.3.1 Szenario 1: auf den Clients eines Firmen-LANs | 176 | ||
7.3.2 Szenario 2: auf einem Heimrechner | 177 | ||
7.3.3 Absicherung von Clients und Heimrechnern | 178 | ||
7.3.4 Gefahren | 179 | ||
7.4 iptables/netfilter für Linux | 179 | ||
7.4.1 Support im Kernel | 181 | ||
7.4.2 Die Funktionsweise | 181 | ||
7.4.3 Beispiele für den Einsatz | 183 | ||
7.4.4 Iptables im Detail | 187 | ||
7.5 pf für OpenBSD | 197 | ||
7.5.1 pf aktivieren | 197 | ||
7.5.2 pfctl | 197 | ||
7.5.3 Regeln erstellen | 198 | ||
7.6 Firewallkonfiguration mit fwbuilder | 204 | ||
7.7 Proxyserver | 206 | ||
7.7.1 Funktion | 206 | ||
7.7.2 Einsatz | 208 | ||
7.7.3 Beispiel: Squid unter Linux | 208 | ||
7.8 Zusammenfassung | 213 | ||
8 Topologien | 214 | ||
8.1 Switches vs. Router | 214 | ||
8.1.1 Hubs | 214 | ||
8.1.2 Switches | 215 | ||
8.1.3 Repeater | 216 | ||
8.1.4 Bridges | 217 | ||
8.1.5 Router | 217 | ||
8.2 Bastion Hosts | 218 | ||
8.3 DMZ | 219 | ||
8.3.1 Aufbau | 219 | ||
8.3.2 Ein Beispiel | 221 | ||
8.4 Terminal Server vs. Desktops | 222 | ||
8.5 Honeypots | 224 | ||
8.5.1 Argumentation | 225 | ||
8.5.2 Honeypot Farm | 227 | ||
8.6 Zusammenfassung | 227 | ||
9 Einbruchserkennung | 228 | ||
9.1 Honeypots in der Praxis | 228 | ||
9.1.1 Honeyd | 228 | ||
9.1.2 Honeytokens | 232 | ||
9.2 Linux Syslog Server | 234 | ||
9.2.1 Motivation | 234 | ||
9.2.2 syslogd | 235 | ||
9.2.3 Konfiguration des Servers | 237 | ||
9.2.4 Konfiguration der Clients | 237 | ||
9.2.5 logrotate | 238 | ||
9.2.6 logcheck | 239 | ||
9.2.7 Sicherheitsaspekte | 240 | ||
9.2.8 Ausblick: syslogd-ng | 242 | ||
9.3 Intrusion Detection | 242 | ||
9.3.1 Mögliche Implementierungen von IDS | 244 | ||
9.4 Snort | 246 | ||
9.4.1 Aufbau der Intrusion Detection | 249 | ||
9.4.2 snort.conf | 250 | ||
9.5 Dateisystem Intrusion Detection | 258 | ||
9.6 mtree | 259 | ||
9.6.1 Ein Abbild des Dateisystems erstellen | 259 | ||
9.6.2 Auf Veränderungen überprüfen | 262 | ||
9.7 Intrusion Prevention | 262 | ||
9.8 systrace | 263 | ||
9.9 Intrusion Response | 265 | ||
9.10 Zusammenfassung | 266 | ||
10 Netzwerksicherheit überwachen | 268 | ||
10.1 Netzwerkmonitoring mit Nagios | 270 | ||
10.1.1 Die Installation | 271 | ||
10.1.2 Die Konfiguration | 275 | ||
10.1.3 Die Plugins | 283 | ||
10.2 Nmap: Der wichtigste Portscanner | 285 | ||
10.2.1 Prinzip eines Portscanners | 285 | ||
10.2.2 Techniken des Scannens | 286 | ||
10.2.3 Weiterer Informationsgewinn | 292 | ||
10.2.4 Nmap in der Praxis | 294 | ||
10.3 Nessus: Ein Security- Scanner | 299 | ||
10.3.1 Die Installation | 299 | ||
10.3.2 Die Konfiguration | 300 | ||
10.3.3 Nessus benutzen | 301 | ||
10.4 Sniffer | 302 | ||
10.4.1 tcpdump | 303 | ||
10.4.2 ethereal | 304 | ||
10.4.3 dsniff | 305 | ||
10.5 Zusammenfassung | 305 | ||
11 Remote-Access auf Netzwerke | 306 | ||
11.1 Remote-Authentifizierung | 306 | ||
11.1.1 Radius und Co. | 306 | ||
11.2 PPP, SLIP und Co. | 307 | ||
11.3 Virtuelle Private Netzwerke | 308 | ||
11.3.1 Solaris | 308 | ||
11.3.2 OpenBSD | 313 | ||
11.3.3 Testen | 315 | ||
11.3.4 Support unter Windows | 317 | ||
11.4 Die GUI auf Reise | 317 | ||
11.5 Zusammenfassung | 317 | ||
Teil 3 Serversicherheit | 318 | ||
12 Serveraufbau | 320 | ||
12.1 Der Aufbau der Hardware | 320 | ||
12.1.1 USV | 320 | ||
12.1.2 RAID | 322 | ||
12.1.3 Backups | 323 | ||
12.2 Der Serverraum | 324 | ||
12.2.1 Brandschutz | 324 | ||
12.2.2 Klimaanlage | 324 | ||
12.2.3 Zutritt | 324 | ||
12.3 Die Entsorgung | 324 | ||
12.3.1 Alte Festplatten | 325 | ||
12.3.2 Kopier- und Faxgeräte | 325 | ||
12.4 Zusammenfassung | 325 | ||
13 Dienste absichern | 326 | ||
13.1 Nameserver Absicherung | 326 | ||
13.1.1 Restricted Zonetransfers | 327 | ||
13.1.2 Hochverfügbarkeit | 328 | ||
13.1.3 Versionsnummer verstecken | 328 | ||
13.1.4 Serverzugriff | 328 | ||
13.2 SSH Absicherung | 329 | ||
13.2.1 SSH Devicespezifisch | 329 | ||
13.2.2 Root-Login | 329 | ||
13.2.3 Listen-Port | 330 | ||
13.2.4 Leere Passwörter | 330 | ||
13.2.5 Benutzer- Wrapper | 331 | ||
13.2.6 Group- Wrapper | 331 | ||
13.2.7 Zugriff nur via Key oder auch via Passwort? | 331 | ||
13.2.8 Weitere Möglichkeiten der Authentifizierung | 331 | ||
13.3 X11-Absicherung | 332 | ||
13.3.1 xhost | 332 | ||
13.3.2 Keine Remoteverbindungen | 332 | ||
13.3.3 Weitere Möglichkeiten | 333 | ||
13.4 Absicherung des Network Filesystems | 333 | ||
13.4.1 Absicherung der zu exportierenden Verzeichnisse | 333 | ||
13.4.2 Weitere Möglichkeiten zur Absicherung | 335 | ||
13.5 NIS Absicherung | 336 | ||
13.6 FTP Absicherung | 336 | ||
13.6.1 Das Protokoll | 336 | ||
13.6.2 chroot | 338 | ||
13.6.3 Quotas und Speicherlimits | 338 | ||
13.6.4 Anonymous Zugriff | 338 | ||
13.6.5 Authentifizierung | 341 | ||
13.6.6 Verschlüsselung | 341 | ||
13.7 DHCP Absicherung | 342 | ||
13.7.1 Maßnahmen zur Absicherung | 342 | ||
13.8 Webserver Absicherung | 343 | ||
13.8.1 Authentifizierung via htaccess | 344 | ||
13.8.2 Verwendung von HTTPS | 345 | ||
13.9 E-Mail Absicherung | 347 | ||
13.9.1 Authentifizierung | 348 | ||
13.9.2 SMTP, POP3, IMAP | 349 | ||
13.10 Zusammenfassung | 350 | ||
14 Secure Shell | 352 | ||
14.1 Das Protokoll | 353 | ||
14.1.1 SSH Protokoll 1 | 353 | ||
14.1.2 SSH Protokoll 2 | 353 | ||
14.2 Konfiguration eines OpenSSH-Servers | 354 | ||
14.2.1 Die /etc/ssh/sshd_config | 354 | ||
14.3 SSH nutzen | 358 | ||
14.3.1 Remote Login | 358 | ||
14.3.2 Secure Copy | 360 | ||
14.3.3 Authentifizierung über Public-Key Verfahren | 362 | ||
14.3.4 Secure File Transfer | 366 | ||
14.3.5 X11 Forwarding | 367 | ||
14.3.6 SSH Port Forwarding | 368 | ||
14.4 Zusammenfassung | 370 | ||
15 Unix Sicherheit | 372 | ||
15.1 Access Control | 372 | ||
15.2 Benutzer, Passwörter, Gruppen | 374 | ||
15.3 Trojanische Pferde | 376 | ||
15.4 Logging | 376 | ||
15.4.1 Zeitsparen bei der Analyse | 377 | ||
15.5 Partitionierungen | 377 | ||
15.6 Restricted Shells | 378 | ||
15.7 su und sudo | 379 | ||
15.8 chroot | 380 | ||
15.9 Patches | 380 | ||
15.9.1 OpenBSD | 381 | ||
15.9.2 Solaris | 383 | ||
15.10 Loadable Kernel Modules | 385 | ||
15.11 Stealth Interfaces | 386 | ||
15.12 Zusammenfassung | 386 | ||
16 Windows Sicherheit | 388 | ||
16.1 Patches | 388 | ||
16.2 »remove inet.d« für Windows | 388 | ||
16.3 Standardfreigaben deaktivieren | 389 | ||
16.4 Deaktivieren der Druckerfreigabe | 390 | ||
16.5 Zugriff auf Wechselmedien | 390 | ||
16.6 Umbenennen von Konten | 391 | ||
16.7 Unterschiedliche Passwörter im Netzwerk | 392 | ||
16.8 Partitionierung | 392 | ||
16.9 Sicherheit im Dateisystem | 392 | ||
16.10 Sicherheitsfeatures und Systemversion | 393 | ||
16.11 Zusammenfassung | 394 | ||
17 Disaster Recovery | 396 | ||
17.1 Problemdefinition | 396 | ||
17.2 Ursachenanalyse | 396 | ||
17.2.1 Serverprobleme | 396 | ||
17.2.2 Hackerangriffe | 397 | ||
17.3 Forensik | 398 | ||
17.3.1 Erste Schritte | 398 | ||
17.3.2 Forensiktools | 398 | ||
17.3.3 Backdoors | 400 | ||
17.3.4 Rootkits | 402 | ||
17.4 Server wieder aufsetzen | 404 | ||
17.4.1 Neuinstallation? | 404 | ||
17.4.2 Backups | 405 | ||
17.5 Zusammenfassung | 405 | ||
Teil 4 Datensicherheit und -integrität | 406 | ||
18 Websicherheit | 408 | ||
18.1 PHP-Sicherheit | 408 | ||
18.1.1 Variablen | 409 | ||
18.1.2 Referer und Co. | 411 | ||
18.1.3 Cross-Site-Scripting | 412 | ||
18.1.4 CSS und Cookies | 414 | ||
18.2 Cookies | 415 | ||
18.3 Angriffe auf Proxyserver und Datenbanken | 415 | ||
18.4 Zusammenfassung | 417 | ||
19 Security Policys | 418 | ||
19.1 Gute Vorsätze für das neue Jahr! | 418 | ||
19.2 Der Inhalt | 418 | ||
19.2.1 Festlegung der Dokumentationsstruktur | 419 | ||
19.2.2 Überwachungssystem und -intervalle | 419 | ||
19.2.3 Autorisierungs- und Authentifizierungsmaßnahmen | 419 | ||
19.2.4 Weitere Möglichkeiten | 419 | ||
19.3 Zusammenfassung | 420 | ||
20 Backups | 422 | ||
20.1 Die Backupstrategie | 422 | ||
20.2 Backuparten | 426 | ||
20.2.1 Vollständiges Backup | 426 | ||
20.2.2 Inkrementelles Backup | 426 | ||
20.2.3 Datenbackup | 426 | ||
20.2.4 Systembackup | 427 | ||
20.2.5 Backupmedien | 427 | ||
20.2.6 Komprimieren | 428 | ||
20.3 BackupPC | 428 | ||
20.3.1 Das Projekt | 428 | ||
20.3.2 Die Installation | 431 | ||
20.3.3 Die Konfiguration | 432 | ||
20.3.4 Bedienung | 433 | ||
20.4 Zusammenfassung | 434 | ||
21 Sichere Kommunikation | 436 | ||
21.1 Richtige Kommunikation | 436 | ||
21.1.1 Übersehen und Ignorieren von E-Mails | 436 | ||
21.1.2 Von sich auf andere zu schließen | 436 | ||
21.1.3 Romane statt kurzer Mails | 437 | ||
21.1.4 Im Ton vergriffen | 437 | ||
21.1.5 Mails an alle | 437 | ||
21.1.6 Grammatik und Rechtschreibung | 438 | ||
21.2 E-Mailstandards | 438 | ||
21.2.1 SMTP | 438 | ||
21.2.2 POP3 | 441 | ||
21.3 Sichere Übertragung: SSL/ TLS | 443 | ||
21.3.1 Das Protokoll | 443 | ||
21.3.2 SSL in der Praxis: HTTPS | 444 | ||
21.4 Mails verschlüsseln: PGP und S/MIME | 446 | ||
21.4.1 PGP/GPG | 446 | ||
21.4.2 S/MIME | 449 | ||
21.5 Zusammenfassung | 450 | ||
22 Authentifizierungen | 452 | ||
22.1 Die grundlegenstenMöglichkeiten | 452 | ||
22.2 Biometrische Authentifizierung | 453 | ||
22.3 S/Key | 454 | ||
22.3.1 S/Key aktivieren | 455 | ||
22.3.2 Benutzerinitialisierung | 456 | ||
22.3.3 Anmelden am System | 457 | ||
22.4 PAM | 458 | ||
22.4.1 Die Datei /etc/pam.conf | 460 | ||
22.4.2 Die Module | 463 | ||
22.4.3 Linux-PAM | 463 | ||
22.4.4 Entwickeln mit der PAM-Library | 463 | ||
22.5 Authentifizierung via NIS, NIS+ und LDAP | 467 | ||
22.6 Zusammenfassung | 469 | ||
23 Kerberos | 470 | ||
23.1 KDC und Tickets | 470 | ||
23.2 Master-Server und Realms | 472 | ||
23.3 Konfiguration des Kerberos-Servers und des KDC | 472 | ||
23.3.1 Konfiguration der krb5.conf | 472 | ||
23.3.2 Konfiguration der kdc.conf | 474 | ||
23.3.3 Erstellung einer Datenbank | 475 | ||
23.3.4 Administrative Rechte klären | 475 | ||
23.3.5 Starten des KDC und des Master-Servers | 476 | ||
23.3.6 Principals hinzufügen | 476 | ||
23.4 Konfiguration des Clients | 477 | ||
23.4.1 kinit | 477 | ||
23.4.2 Verwalten von Kerberos- Tickets | 478 | ||
23.5 Kerberos unter Windows | 478 | ||
23.6 Zusammenfassung | 479 | ||
24 Sichere Software entwickeln | 480 | ||
24.1 Sicheres Design | 480 | ||
24.1.1 Der Kreislauf der Softwaresicherheit | 481 | ||
24.2 Buffer-Overflows | 482 | ||
24.2.1 Eine Einleitung | 482 | ||
24.2.2 Begriffserklärungen | 483 | ||
24.2.3 Ein Beispielangriff | 486 | ||
24.2.4 Vermeiden von Buffer-Overflows | 490 | ||
24.2.5 Weitere Funktionen | 492 | ||
24.3 Formatstring-Overflows | 492 | ||
24.4 Heap Overflows | 494 | ||
24.5 Integer Overflows | 498 | ||
24.5.1 Der Overflow | 499 | ||
24.6 Race Conditions | 500 | ||
24.6.1 File-Locking | 501 | ||
24.6.2 Atomare Operationen – Teil 1 | 502 | ||
24.6.3 Atomare Operationen – Teil 2 | 503 | ||
24.7 Off-by-One | 504 | ||
24.8 AbschließendeWorte | 505 | ||
24.8.1 (Symbolische) Links | 506 | ||
24.8.2 Signale | 506 | ||
24.9 Zusammenfassung | 506 | ||
25 Organisationen und Informationen | 508 | ||
25.1 ICANN | 508 | ||
25.2 RIPE | 508 | ||
25.3 IETF | 509 | ||
25.4 ETSI | 509 | ||
25.5 BSI | 509 | ||
25.6 CERT/CC | 509 | ||
25.7 HERT | 510 | ||
25.8 Securityfocus | 510 | ||
25.9 Newsgroups | 511 | ||
Anhang | 514 | ||
A WLAN-Standards nach IEEE 802.11 | 516 | ||
B kap23.c | 518 | ||
C Das Script vpnstart.sh | 520 | ||
D Buffer-Overflow Exploit | 522 | ||
E Glossar | 524 | ||
F Literatur | 528 | ||
Nachwort | 532 | ||
Index | 534 |