ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Linux Firewalls. Konzeption und Implementierung für kleine Netzwerke und PCs

دانلود کتاب فایروال های لینوکس ایده و پیاده سازی برای شبکه های کوچک و رایانه های شخصی

Linux Firewalls. Konzeption und Implementierung für kleine Netzwerke und PCs

مشخصات کتاب

Linux Firewalls. Konzeption und Implementierung für kleine Netzwerke und PCs

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 3827258499, 9783827258496 
ناشر: Markt &Technik 
سال نشر: 2000 
تعداد صفحات: 523 
زبان: German  
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 41,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Linux Firewalls. Konzeption und Implementierung für kleine Netzwerke und PCs به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب فایروال های لینوکس ایده و پیاده سازی برای شبکه های کوچک و رایانه های شخصی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

linux firewalls......Page 2
Filtern nach Absender-Port......Page 6
Lokale UDP-Dienste auf unprivilegierten Ports......Page 7
Zusammenfassung......Page 8
ftp (TCP-Ports 21 und 22)......Page 9
Die Firewall-Regeln mit Einzelpaketen testen......Page 10
Verwendung von su einschränken......Page 11
Änderungen der Systemkonfiguration......Page 12
Die rc.firewall für ipfwadm für ein Einzelplatzsystem oder ein Privat-LAN aus 'Gestaltung und Installation einer Firewall'......Page 13
Stichwortverzeichnis......Page 14
Einführung......Page 16
Übersicht......Page 17
Was dieses Buch nicht beschreibt......Page 18
Was hat der Eindringling davon?......Page 19
Was steht für Sie auf dem Spiel?......Page 20
Firewalls und Black Hats in einer idealen Welt......Page 21
Vorüberlegungen......Page 22
Grundlegende Konzepte für Paketfilter-Firewalls......Page 24
Das OSI-Referenzmodell......Page 26
Ports: Tore zu den Programmen auf Ihrem Computer......Page 29
Pakete: Botschaften im IP-Netz......Page 31
IP-Nachrichtentypen: ICMP......Page 32
IP-Nachrichtentypen: UDP......Page 33
IP-Nachrichtentypen: TCP......Page 34
Zusammenfassung......Page 38
Paketfilter und grundlegende Sicherheitsmaßnahmen......Page 40
Konzepte für Paketfilter......Page 42
Eine Paketfilter-Firewall......Page 44
Auswahl der Voreinstellung für den Umgang mit Paketen......Page 47
REJECT und DENY: Pakete ablehnen oder verwerfen?......Page 49
Filtern nach Absender-IP......Page 50
Filtern nach Absender-Port......Page 53
Abtastversuche und Scans......Page 54
Denial-of-Service-Angriffe......Page 58
Weitere Überlegungen zum Filtern von Paketen......Page 62
Filtern abgehender Pakete......Page 63
Filtern nach Empfänger-IP......Page 64
Filtern nach TCP-Status-Flags......Page 65
Private und öffentliche Dienste im Netz......Page 66
Auswahl der Dienste......Page 67
Zusammenfassung......Page 85
Gestaltung und Installation einer Firewall......Page 86
ipchains: Firewall-Verwaltung unter Linux......Page 87
Im Firewall-Skript eingesetzte ipchains-Optionen......Page 89
IP-Adressen von Absender und Empfänger......Page 90
Initialisierung der Firewall......Page 92
Löschen alter Firewall-Regeln......Page 93
Einschalten des Loopback-Interfaces......Page 94
Gefälschte Absender und andere fehlerhafte Adressen......Page 95
Fehler- und Kontrollnachrichten......Page 102
Kontrollnachrichten für ping: echo-request (Typ 8) und echo- reply (Typ 0)......Page 105
Dienste auf festen, unprivilegierten Ports schützen......Page 107
Häufige TCP-Dienste auf unprivilegierten Ports......Page 108
Lokale UDP-Dienste auf unprivilegierten Ports......Page 110
DNS (UDP- und TCP-Port 53)......Page 113
Der auth-Service (TCP-Port 113)......Page 119
Häufige TCP-Dienste......Page 120
E-Mail (TCP: SMTP – Port 25; POP – Port 110; IMAP – Port 143)......Page 121
Usenet News (NNTP: TCP-Port 119)......Page 128
telnet (TCP-Port 23)......Page 130
ssh (TCP-Port 22)......Page 132
ftp (TCP-Ports 20 und 21)......Page 134
World Wide Web......Page 138
finger (TCP-Port 79)......Page 141
whois (TCP-Port 43)......Page 142
gopher (TCP-Port 70)......Page 143
traceroute (UDP-Port 33434)......Page 144
Zugriff auf den DHCP-Server Ihres Internet-Providers (UDP- Ports 67 und 68)......Page 146
Network-Time-Server abfragen (UDP-Port 123)......Page 149
Abgewiesene Pakete protokollieren......Page 150
Zugriff für problematische Sites pauschal sperren......Page 152
LAN-Zugang zum internen Netzwerkinterface der Firewall......Page 153
LAN-Zugriffe auf das Internet: IP-Forwarding und -Masquerading......Page 154
Installation einer Firewall mit einer statischen IP-Adresse......Page 155
Installation einer Firewall für PPP......Page 156
Installation einer Firewall für DHCP......Page 157
Zusammenfassung......Page 159
LANs, mehrfache Firewalls und Perimeter-Netze......Page 160
Sicherheit im LAN......Page 162
Konfigurationsmöglichkeiten für ein privates LAN mit vertrauenswürdigen Benutzern......Page 163
LAN-Zugriffe auf andere LANs: Lokale Pakete zwischen mehreren lokalen Netzen weiterleiten......Page 165
LAN-Zugriffe aufs Internet: Forwarding und Masquerading......Page 166
Bildung mehrerer Subnetze......Page 168
Selektiver interner Zugang nach Host, Adressbereich oder Port......Page 169
Masquerading zwischen LAN und Internet......Page 177
Aus dem Internet ankommende Verbindungen zu internen Servern umleiten......Page 180
Eine formale Firewall mit abgeschirmtem Subnetz......Page 182
Symbolische Konstanten für die Firewall-Beispiele......Page 184
Einschalten des Loopback-Interfaces auf der Choke......Page 186
Gefälschte Absender und andere fehlerhafte Adressen (Klassen A bis C)......Page 187
ICMP-Nachrichten filtern......Page 188
DNS (UDP- und TCP-Port 53)......Page 193
Der auth-Service (TCP-Port 113)......Page 199
E-Mail (SMTP: TCP-Port 25; POP: TCP-Port 110; IMAP: TCP- Port 143)......Page 202
Usenet News (TCP: NNTP-Port 119)......Page 213
telnet (TCP-Port 23)......Page 215
ssh (TCP-Port 22)......Page 217
ftp (TCP-Ports 21 und 22)......Page 221
WWW......Page 231
finger (TCP-Port 79)......Page 242
whois (TCP-Port 43)......Page 244
gopher (TCP-Port 70)......Page 245
WAIS (TCP-Port 210)......Page 246
RealAudio und QuickTime (Ports 554 u.a.)......Page 248
Internet Relay Chat IRC (TCP-Port 6667)......Page 252
CU-SeeMe (UDP-Port 7648, 7649 und 24032; TCP-Ports 7648 und 7649......Page 257
Quake (UDP-Ports 26000 sowie 1025 bis 1200)......Page 261
Der Network Time Service NTP (UDP-Port 123)......Page 265
Protokolle an einen anderen Computer schicken (UDP-Port 514)......Page 268
Die Choke als lokaler DHCP-Server (UDP-Ports 67 und 68)......Page 270
IP-Masquerading......Page 271
Zusammenfassung......Page 272
Fehlersuche......Page 274
Ein paar allgemeine Tipps für die Firewall- Entwicklung......Page 275
ipchains -L input......Page 277
ipchains -L input -n......Page 278
ipchains -L input -v......Page 280
ipchains -L input -nv......Page 282
Die input-Chain......Page 283
Die output-Chain......Page 285
Die forward-Chain......Page 288
Die Firewall-Regeln mit Einzelpaketen testen......Page 289
netstat -a [-n -p -A inet]......Page 291
strobe......Page 294
Fehlersuche für ssh – ein Beispiel aus der Praxis......Page 295
Zusammenfassung......Page 298
Systemsicherheit und Systemüberwachung......Page 300
Läuft das System wie erwartet?......Page 302
Überprüfen der Netzwerkschnittstellen mit ifconfig......Page 303
Überprüfen der Netzwerkverbindung mit ping......Page 304
Überprüfen der Netzwerkprozesse mit netstat......Page 306
Überprüfen aller laufenden Prozesse mit ps ax......Page 307
Was wird wohin geschrieben?......Page 310
Konfiguration des syslogs......Page 311
Was bedeuten die Meldungen der Firewall?......Page 313
Häufig gescannte Ports......Page 315
Pakete zur automatisierten Protokollanalyse......Page 320
Zusammenfassung......Page 321
Ergänzende Maßnahmen durch die Unix-Systemadministration......Page 322
Shadow-Passwörter......Page 323
MD5-Hashes für Passwörter......Page 324
Gemeinsamer Zugang zu zentralen Authentifizierungs-datenbanken: der Network Information Service (NIS)......Page 325
Zugriff auf den root-Account......Page 326
Die tcp_wrapper......Page 327
Zugriffsrechte für Dateien und Verzeichnisse......Page 331
ssh-Konfiguration......Page 333
SMTP-Konfiguration......Page 334
DNS-Konfiguration......Page 336
ftp-Konfiguration......Page 358
Konfiguration eines POP-Servers......Page 364
Konfiguration eines DHCP-Servers......Page 365
NTP-Konfiguration......Page 367
Konfiguration von CGI-Skripten......Page 369
SOCKS: eine Proxy-Firewall auf Anwendungsebene......Page 370
Diverse Systemaccounts in /etc/passwd und /etc/ group......Page 371
Die PATH-Variable......Page 372
/etc/issue.net......Page 373
Protokollierung auf andere Rechner......Page 374
Beispiel: Sicherheitslücke in mountd......Page 375
Zusammenfassung......Page 376
Entdecken von Eindringlingen und Melden der Vorfälle......Page 378
crack......Page 380
SATAN......Page 381
Welche Symptome deuten auf einen Eindringling hin?......Page 382
Hinweise aus dem syslog......Page 383
Änderungen am Dateisystem......Page 384
Hinweise der Überwachungswerkzeuge......Page 385
Reaktion auf einen Einbruch......Page 386
Warum sollten Sie Vorfälle melden?......Page 388
Welche Vorfälle sollten Sie melden?......Page 389
Wem melden Sie?......Page 391
Was melden Sie?......Page 392
Wo finden Sie nähere Informationen?......Page 393
Zusammenfassung......Page 394
Anhänge......Page 396
Ressourcen rund um das Thema Sicherheit......Page 398
Informationsquellen......Page 399
Sicherheitstools......Page 400
Sicherheit unter Unix......Page 403
Rund um Firewalls......Page 404
Online-Dokumentation......Page 405
Web-Sites zu allgemeinen Themen......Page 406
Bücher......Page 407
Firewall-Beispiele und hilfreiche Skripten......Page 408
Die rc.firewall für ipchains für ein Einzelplatzsystem oder ein Privat- LAN aus Kapitel 3......Page 409
Die rc.firewall für ipfwadm für ein Einzelplatzsystem oder ein Privat- LAN aus Kapitel 3......Page 430
Optimierung der Firewall-Regeln......Page 450
Optimierung der Reihenfolge der ipfwadm-Regeln......Page 461
Optimierung der ipchains-Regeln mit benutzerdefinierten Chains......Page 470
Alles sperren......Page 484
Eine IP-Adresse blockieren......Page 485
Eine blockierte IP-Adresse wieder zulassen......Page 486
BIND......Page 488
Circuit-Gateway-Proxy......Page 489
Computer Oracle and Password System (COPS)......Page 490
DHCP......Page 491
Filter (einer Firewall)......Page 492
Firewall, abgeschirmter Host......Page 493
Firewall, Choke......Page 494
Handshake......Page 495
IMAP......Page 496
Klasse einer Netzwerkadresse......Page 497
MD5......Page 498
Network News Transfer Protocol (NNTP)......Page 499
Paketflut......Page 500
Port......Page 501
Proxy, Application Gateway (Proxy auf Anwendungsebene)......Page 502
RIP......Page 503
Simple Network Management Protocol (SNMP)......Page 504
Subnetz......Page 505
TFTP......Page 506
Unicast......Page 507
Zone-Transfer......Page 508
Der Autor......Page 510
A......Page 512
C......Page 513
D......Page 514
F......Page 515
I......Page 516
M......Page 517
N......Page 518
P......Page 519
R......Page 520
S......Page 521
T......Page 522
Z......Page 523




نظرات کاربران