Red Hat Enterprise Linux 3
Sicherheitshandbuch
Copyright
© 2003 von Red Hat, Inc.
ISBN: N/A
Inhaltsverzeichnis
Einführung
1.
Dokumentkonventionen
2.
In der Planung
2.1.
Senden Sie uns Ihr Feedback
I.
Eine allgemeine Einleitung in Sicherheit
1.
Überblick über Sicherheit
1.1.
Was ist Computersicherheit?
1.2.
Sicherheits-Kontrollen
1.3.
Fazit
2.
Angreifer und Schwachstellen
2.1.
Ein kurzer geschichtlicher Überblick über Hacker
2.2.
Bedrohungen der Netzwerksicherheit
2.3.
Bedrohungen der Serversicherheit
2.4.
Bedrohungen der Workstation- und Heim-PC-Sicherheit
II.
Red Hat Enterprise Linux für Sicherheit konfigurieren
3.
Sicherheits-Updates
3.1.
Pakete aktualisieren
4.
Workstation-Sicherheit
4.1.
Auswertung der Workstation-Sicherheit
4.2.
BIOS und Bootloader Sicherheit
4.3.
Passwortsicherheit
4.4.
Administrative Kontrollen
4.5.
Verfügbare Netzwerkservices
4.6.
Persönliche Firewalls
4.7.
Kommunikationstools mit erhöhter Sicherheit
5.
Server-Sicherheit
5.1.
Sichern von Services mit TCP Wrappers und
xinetd
5.2.
Portmap sichern
5.3.
Sichern von NIS
5.4.
Sicherung von NFS
5.5.
Sicherung des Apache HTTP Server
5.6.
Sicherung von FTP
5.7.
Sicherung von Sendmail
5.8.
Bestätigen, welche Ports auf Verbindungen abhören
6.
Virtuelle Private Netzwerke
6.1.
VPNs und Red Hat Enterprise Linux
6.2.
Crypto IP Encapsulation (CIPE)
6.3.
Warum CIPE verwenden?
6.4.
Installation von CIPE
6.5.
Konfiguration des CIPE-Server
6.6.
Konfigurieren von Clients für CIPE
6.7.
Anpassen von CIPE
6.8.
CIPE Schlüsselmanagement
6.9.
IPsec
6.10.
Installation von IPsec
6.11.
Konfiguration von IPsec Host-zu-Host
6.12.
Konfiguration von IPsec Netzwerk-zu-Netzwerk
7.
Firewalls
7.1.
Netfilter und IPTables
7.2.
Verwendung von IPTables
7.3.
Übliche
iptables
Filterung
7.4.
FORWARD
und
NAT
Regeln
7.5.
DMZs und
iptables
7.6.
Viren und geknackte IP-Adressen
7.7.
IP6Tables
7.8.
Zusätzliche Informationsquellen
III.
Sicherheit einschätzen
8.
Schwachstellenanalyse
8.1.
Denken wie der Feind
8.2.
Definition von Analyse und Test
8.3.
Auswerten der Tools
IV.
Eindringung und Gegenmaßnahmen
9.
Intrusion Detection
9.1.
Definition der Intrusion Detection Systeme
9.2.
Host-basierte IDS
9.3.
Netzwerk-basierte IDS
10.
Vorfallsreaktion
10.1.
Definition der Vorfallsreaktion
10.2.
Erstellen eines Vorfallsreaktionsplans
10.3.
Implementieren des Vorfallsreaktionsplans
10.4.
Untersuchen des Vorfalls
10.5.
Wiederherstellen von Ressourcen
10.6.
Den Vorfall melden
V.
Anhänge
A.
Hardware- und Netzwerschutz
A.1.
Sichere Netzwerktopologien
A.2.
Hardware-Sicherheit
B.
Häufige Schwachstellen und Attacken
C.
Häufige Ports
Stichwortverzeichnis
Colophon
Nach vorne
Einführung