Stichwortverzeichnis

Symbols

802.11x, Wireless Netzwerke
und Sicherheit, Wireless Netzwerke
Überblick, Überblick über Sicherheit
Überblick über Sicherheit, Überblick über Sicherheit
Definition von Computersicherheit, Was ist Computersicherheit?
Denial of Service (DoS), Sicherheit Heute
Entwicklung von Computersicherheit, Wie entwickelte sich die Computersicherheit?
Fazit, Fazit
Kontrollen
Siehe Kontrollen
Viren, Sicherheit Heute

A

Angreifer und Schwachstellen, Angreifer und Schwachstellen
Apache HTTP Server
cgi-Sicherheit, Schränken Sie Berechtigungen für ausführbare Verzeichnisse ein
Direktiven, Sicherung des Apache HTTP Server
Einführung, Sicherung des Apache HTTP Server

B

Basic Input Output System
Siehe BIOS
Beweise sammeln
Siehe Vorfallsreaktion
Datei-Prüf-Tools, Informationen nach eine Bruch sammeln
dd, Informationen nach eine Bruch sammeln
file, Informationen nach eine Bruch sammeln
find, Informationen nach eine Bruch sammeln
grep, Informationen nach eine Bruch sammeln
md5sum, Informationen nach eine Bruch sammeln
script, Untersuchen des Vorfalls
stat, Informationen nach eine Bruch sammeln
strings, Informationen nach eine Bruch sammeln
BIOS
nicht-x86-Äquivalente
Passwörter, Sicherung von nicht-x86-Plattformen
Sicherheit, BIOS und Bootloader Sicherheit
Passwörter, BIOS-Passwörter
Black Hat Hacker
Siehe Cracker
Bootloader
GRUB
Passwortschutz, Passwortschutz für GRUB
LILO
Passwortschutz, Passwortschutz für LILO
Sicherheit, Bootloader-Passwörter

C

CIPE, Crypto IP Encapsulation (CIPE)
Anpassen, Anpassen von CIPE
Installation, Installation von CIPE
Co-location Services, Hardware-Sicherheit
Computer Emergency Response Team, Ein Computer Emergency Response Team (CERT)
Cracker
Black Hat Hacker, Graustufen
Definition, Ein kurzer geschichtlicher Überblick über Hacker
cupsd, Identifizieren und Konfigurieren von Services

D

Datei-Prüfung
Tools, Informationen nach eine Bruch sammeln
dd
Beweise sammeln mit, Erstellen eines Images als Beweis
Datei-Prüfung mit, Informationen nach eine Bruch sammeln
Den Vorfall melden, Den Vorfall melden
Denial of Service (DoS)
Distributed, Sicherheit Heute
Die demilitarisierte Zone, DMZs und iptables
DMZ
Siehe Die demilitarisierte Zone
Siehe networks

E

EFI Shell
Sicherheit
Passwörter, Sicherung von nicht-x86-Plattformen
Einführung, Einführung
Andere Red Hat Enterprise Linux Handbücher, Einführung
Kategorien, Verwendung dieses Handbuchs, Einführung
Themen, Einführung

F

file
Datei-Prüfung mit, Informationen nach eine Bruch sammeln
find
Datei-Prüfung mit, Informationen nach eine Bruch sammeln
Firewall-Typen, Firewalls
Network Address Translation (NAT), Firewalls
Paketfilter, Firewalls
Proxy, Firewalls
Firewalls, Firewalls
persönliche, Persönliche Firewalls
Typen, Firewalls
Zusätzliche Informationsquellen, Zusätzliche Informationsquellen
FTP
Anonymer Zugang, Anonymer Zugang
anonymes Hochladen, Anonymes Hochladen
Benutzeraccounts, Benutzeraccounts
Einführung, Sicherung von FTP
Grußbanner, FTP-Grußbanner
TCP Wrappers und, TCP Wrappers für die Zugriffskontrolle
vsftpd, Sicherung von FTP

G

grep
Datei-Prüfung mit, Informationen nach eine Bruch sammeln
Grey Hat Hacker
Siehe Hacker

H

Hacker
Black Hat
Siehe Cracker
Definition, Ein kurzer geschichtlicher Überblick über Hacker
Grey Hat, Graustufen
White Hat, Graustufen
Hacker-Ethik, Ein kurzer geschichtlicher Überblick über Hacker
Hardware, Hardware- und Netzwerschutz
Laptops, Hardware-Sicherheit
Server, Hardware-Sicherheit
und Sicherheit, Hardware-Sicherheit
Workstations, Hardware-Sicherheit
Häufige Ports
Tabelle, Häufige Ports
Häufige Schwachstellen und Attacken, Häufige Schwachstellen und Attacken
Tabelle, Häufige Schwachstellen und Attacken

I

IDS
Siehe Intrusion Detection Systeme
Intrusion Detection Systeme, Intrusion Detection
definieren, Definition der Intrusion Detection Systeme
Host-basiert, Host-basierte IDS
netzwerk-basiert, Netzwerk-basierte IDS
Snort, Snort
RPM Paket Manager (RPM), RPM als IDS
Tripwire, Tripwire
Typen, Typen von IDS
und Log-Dateien, Host-basierte IDS
ip6tables, IP6Tables
IPsec, IPsec
Host-zu-Host, Konfiguration von IPsec Host-zu-Host
Installieren, Installation von IPsec
Konfiguration, Konfiguration von IPsec Netzwerk-zu-Netzwerk
Host-zu-Host, Konfiguration von IPsec Host-zu-Host
Netzwerk-zu-Netzwerk, Konfiguration von IPsec Netzwerk-zu-Netzwerk
iptables, Netfilter und IPTables
und DMZs, DMZs und iptables
Verwendung von, Verwendung von IPTables
Zusätzliche Informationsquellen, Zusätzliche Informationsquellen

K

Kerberos
NIS, Verwenden Sie Kerberos-Authentifizierung
Kommunikationsports, Häufige Ports
Kommunikationstools
Sicher, Kommunikationstools mit erhöhter Sicherheit
GPG, Kommunikationstools mit erhöhter Sicherheit
OpenSSH, Kommunikationstools mit erhöhter Sicherheit
Kontrollen, Sicherheits-Kontrollen
administrative, Administrative Kontrollen
technische, Technische Kontrollen
Zugang, Zugangskontrollen
Konventionen
Dokument, Dokumentkonventionen

L

lpd, Identifizieren und Konfigurieren von Services
lsof, Bestätigen, welche Ports auf Verbindungen abhören

M

md5sum
Datei-Prüfung mit, Informationen nach eine Bruch sammeln

N

Nessus, Nessus
Netfilter, Netfilter und IPTables
Zusätzliche Informationsquellen, Zusätzliche Informationsquellen
Netfilter 6, IP6Tables
netstat, Bestätigen, welche Ports auf Verbindungen abhören
Netzwerke, Hardware- und Netzwerschutz
de-Militarisierte Zonen (DMZ), Netzwerk-Segemntierung und DMZ
Hubs, Übertragungs-Betrachtungen
Segemtierung, Netzwerk-Segemntierung und DMZ
Switches, Übertragungs-Betrachtungen
und Sicherheit, Sichere Netzwerktopologien
Wireless, Wireless Netzwerke
Netzwerkservices, Verfügbare Netzwerkservices
Identifizieren und Konfigurieren, Identifizieren und Konfigurieren von Services
Risiken, Risiken für Services
Buffer Overflow, Risiken für Services
Denial-of-Service, Risiken für Services
Skript-Anfälligkeiten, Risiken für Services
Netzwerktopologien, Sichere Netzwerktopologien
Linearer Bus, Physische Topologien
Ring, Physische Topologien
Stern, Physische Topologien
NFS, Sicherung von NFS
Netzwerkdesign, Planen Sie das Netzwerk sorgfältig
Syntax-Fehler, Achtung vor Syntax-Fehlern
und Sendmail, NFS und Sendmail
Nikto, Nikto
NIS
Einführung, Sichern von NIS
IPTables, Zuweisung von Static Ports und Verwendung von IPTables -Regeln
Kerberos, Verwenden Sie Kerberos-Authentifizierung
Netzwerke planen, Planen Sie das Netzwerk sorgfältig
NIS-Domain-Name, Verwenden Sie Passwort-ähnliche NIS-Domainnamen und Hostnamen
securenets, Bearbeiten Sie die Datei /var/yp/securenets
Statische Ports, Zuweisung von Static Ports und Verwendung von IPTables -Regeln
nmap, Bestätigen, welche Ports auf Verbindungen abhören, Scannen von Hosts mit Nmap
Befehlszeilenversion, Nmap verwenden

O

OpenSSH, Kommunikationstools mit erhöhter Sicherheit
scp, Kommunikationstools mit erhöhter Sicherheit
sftp, Kommunikationstools mit erhöhter Sicherheit
ssh, Kommunikationstools mit erhöhter Sicherheit

P

Password Aging, Password Aging
Passwortsicherheit, Passwortsicherheit
aging, Password Aging
Durchsetzung, Forcieren sicherer Passwörter
in einem Unternehmen, Erstellen von Benutzerpasswörtern innerhalb eines Unternehmens
Methodologie, Methodologie zur Erstellung sicherer Passwörter
Revisionstools, Forcieren sicherer Passwörter
Crack, Forcieren sicherer Passwörter
John the Ripper, Forcieren sicherer Passwörter
Slurpie, Forcieren sicherer Passwörter
sichere Passwörter, Erstellen sicherer Passwörter
und PAM, Forcieren sicherer Passwörter
Passwörter
in einem Unternehmen, Erstellen von Benutzerpasswörtern innerhalb eines Unternehmens
Pluggable Authentication Modules (PAM)
Durchsetzung sicherer Passwörter, Forcieren sicherer Passwörter
portmap, Identifizieren und Konfigurieren von Services
und IPTables, Schützen mit portmap mit IPTables
und TCP Wrappers, Schützen von portmap mit TCP Wrappers
Ports
häufig, Häufige Ports
Überwachen, Bestätigen, welche Ports auf Verbindungen abhören
post-mortem, Untersuchen des Vorfalls

R

rechtliche Angelegenheiten, Rechtliche Betrachtungen
Risiken
Netzwerke, Bedrohungen der Netzwerksicherheit
Architekturen, Unsichere Architekturen
Offene Ports, Unbenutzte Services und offene Ports
Patches und Errata, Services ohne Patches
Server, Bedrohungen der Serversicherheit
Unaufmerksame Administration, Unaufmerksame Administration
unsichere Services, Von Natur aus unsichere Services
Workstations und PCs, Bedrohungen der Workstation- und Heim-PC-Sicherheit, Ungeeignete Passwörter
Applikationen, Anfällige Client-Applikationen
root, Root-Zugang erlauben
Methoden, Root-Zugang sperren
mit PAM, PAM für Root deaktivieren
SSH-Anmeldungen deaktivieren, Root SSH-Anmeldungen deaktivieren
Ändern der Root-Shell, Root-Anmeldungen deaktivieren
Zugang beschränken, Root-Zugang beschränken
mit User Manager, Der Befehl su
und su, Der Befehl su
und sudo, Der Befehlsudo
Zugang erlauben, Root-Zugang erlauben
Zugang sperren, Root-Zugang sperren
root-Benutzer
Siehe root
RPM
GPG-Schlüssel importieren, Verwenden der Red Hat Errata-Webseite
GPG-Signatur prüfen, Verwenden der Red Hat Errata-Webseite
und Intrusion Detection, RPM als IDS

S

Schwachstellen
Analyse, Schwachstellenanalyse
Definition, Definition von Analyse und Test
Entwickeln einer Methode, Entwickeln einer Methode
Test, Definition von Analyse und Test
Analyse mit Nessus, Nessus
Analyse mit VLAD the Scanner, VLAD the Scanner
mit Nikto bewerten, Nikto
mit Nmap bewerten, Scannen von Hosts mit Nmap
sendmail, Identifizieren und Konfigurieren von Services
DoS einschränken, Einschränken von Denial-of-Service-Attacken
Einführung, Sicherung von Sendmail
und NFS, NFS und Sendmail
Server-Sicherheit
Apache HTTP Server, Sicherung des Apache HTTP Server
cgi-Sicherheit, Schränken Sie Berechtigungen für ausführbare Verzeichnisse ein
Direktiven, Sicherung des Apache HTTP Server
FTP, Sicherung von FTP
Anonymer Zugang, Anonymer Zugang
anonymes Hochladen, Anonymes Hochladen
Benutzeraccounts, Benutzeraccounts
Grußbanner, FTP-Grußbanner
TCP Wrappers und, TCP Wrappers für die Zugriffskontrolle
vsftpd, Sicherung von FTP
NFS, Sicherung von NFS
Netzwerkdesign, Planen Sie das Netzwerk sorgfältig
Syntax-Fehler, Achtung vor Syntax-Fehlern
NIS, Sichern von NIS
IPTables, Zuweisung von Static Ports und Verwendung von IPTables -Regeln
Kerberos, Verwenden Sie Kerberos-Authentifizierung
Netzwerke planen, Planen Sie das Netzwerk sorgfältig
NIS-Domain-Name, Verwenden Sie Passwort-ähnliche NIS-Domainnamen und Hostnamen
securenets, Bearbeiten Sie die Datei /var/yp/securenets
Statische Ports, Zuweisung von Static Ports und Verwendung von IPTables -Regeln
portmap, Portmap sichern
Ports
Überwachen, Bestätigen, welche Ports auf Verbindungen abhören
Sendmail, Sicherung von Sendmail
DoS einschränken, Einschränken von Denial-of-Service-Attacken
und NFS, NFS und Sendmail
TCP Wrappers, Erhöhung der Sicherheit mit TCP Wrappers
Angriffswarnungen, TCP Wrappers und Warnung vor Angriffen
Banner, TCP Wrappers und Verbindungs-Banner
Logging, TCP Wrappers und erweitertes Logging
xinetd, Erhöhen der Sicherheit mit xinetd
DoS verhindern mit, Kontrollieren von Server-Ressourcen
Ressourcen verwalten mit, Kontrollieren von Server-Ressourcen
SENSOR-Falle, Eine Falle aufstellen
Überblick über, Server-Sicherheit
Services, Bestätigen, welche Ports auf Verbindungen abhören
Services Configuration Tool, Identifizieren und Konfigurieren von Services
Sicherheits-Errata, Sicherheits-Updates
Anwenden der Änderungen, Anwenden der Änderungen
via Red Hat Errata-Webseite, Verwenden der Red Hat Errata-Webseite
wann neu starten, Anwenden der Änderungen
über Red Hat Network, Red Hat Network benutzen
Sicherheitsbetrachtungen
Hardware, Hardware- und Netzwerschutz
Netzwerkübertragung, Übertragungs-Betrachtungen
Physische Netzwerke, Hardware- und Netzwerschutz
Wireless, Wireless Netzwerke
Snort, Snort
sshd, Identifizieren und Konfigurieren von Services
stat
Datei-Prüfung mit, Informationen nach eine Bruch sammeln
strings
Datei-Prüfung mit, Informationen nach eine Bruch sammeln
su
und Root, Der Befehl su
sudo
und Root, Der Befehlsudo

T

TCP Wrappers
Angriffswarnungen, TCP Wrappers und Warnung vor Angriffen
Banner, TCP Wrappers und Verbindungs-Banner
Logging, TCP Wrappers und erweitertes Logging
und FTP, TCP Wrappers für die Zugriffskontrolle
und portmap, Schützen von portmap mit TCP Wrappers
Tripwire, Tripwire

U

Unsichere Services, Unsichere Services
rsh, Unsichere Services
Telnet, Unsichere Services
vsftpd, Unsichere Services
Updates
Siehe Sicherheits-Errata

V

Viren
Trojaner, Sicherheit Heute
Virtuelle Private Netzwerke, Virtuelle Private Netzwerke
CIPE, Crypto IP Encapsulation (CIPE)
IPsec, IPsec
Host-zu-Host, Konfiguration von IPsec Host-zu-Host
Installieren, Installation von IPsec
Konfiguration, Konfiguration von IPsec Netzwerk-zu-Netzwerk
VLAD the Scanner, VLAD the Scanner
Vorfallsreaktion
Beweise sammeln
Verwenden von dd, Erstellen eines Images als Beweis
Computer Emergency Response Team (CERT), Ein Computer Emergency Response Team (CERT)
Definition von, Definition der Vorfallsreaktion
Den Vorfall melden, Den Vorfall melden
einen Plan erstellen, Erstellen eines Vorfallsreaktionsplans
Einführung, Vorfallsreaktion
Implementierung, Implementieren des Vorfallsreaktionsplans
Informationen nach eine Bruch sammeln, Informationen nach eine Bruch sammeln
post-mortem, Untersuchen des Vorfalls
und rechtliche Angelegenheiten, Rechtliche Betrachtungen
Untersuchung, Untersuchen des Vorfalls
Wiederherstellen von Ressourcen, Wiederherstellen von Ressourcen
Vorfallsreaktionsplan, Erstellen eines Vorfallsreaktionsplans
VPN, Virtuelle Private Netzwerke

W

White Hat Hacker
Siehe Hacker
Wi-Fi Netzwerke
Siehe 802.11x
Wiederherstellen von Ressourcen, Wiederherstellen von Ressourcen
Das System mit einem Patch versehen, Das System mit Patches versehen
Neuinstallieren des Systems, Neuinstallieren des Systems
Wireless Sicherheit, Wireless Netzwerke
802.11x, Wireless Netzwerke
Workstation-Sicherheit, Workstation-Sicherheit
Auswertung
Administrative Kontrolle, Auswertung der Workstation-Sicherheit
BIOS, Auswertung der Workstation-Sicherheit
Bootloader, Auswertung der Workstation-Sicherheit
Kommunikation, Auswertung der Workstation-Sicherheit
Passwörter, Auswertung der Workstation-Sicherheit
Persönliche Firewalls, Auswertung der Workstation-Sicherheit
BIOS, BIOS und Bootloader Sicherheit
Bootloader
Passwörter, Bootloader-Passwörter

X

xinetd, Identifizieren und Konfigurieren von Services
DoS verhindern mit, Kontrollieren von Server-Ressourcen
Ressourcen verwalten mit, Kontrollieren von Server-Ressourcen
SENSOR-Falle, Eine Falle aufstellen