» SelfLinux » Sicherheit » Grundlagen Sicherheit SelfLinux-0.12.1
Über die Sicherheit von Passwörtern   Startseite Inhaltsverzeichnis GFDL   weiter

SelfLinux-Logo
Dokument Grundlagen Sicherheit  Autoren
 Formatierung
 GFDL
 

Inhalt

1 Einleitung und Überblick
1.1 Allgemeines
1.2 Was ist Sicherheit?
1.3 Kapitelübersicht
2 Sicherheitsprozess
3 Bedrohungen und Schwachstellen
3.1 Einführung Bedrohungen und Schwachstellen
3.2 Systemanomalien
3.3 Viren
3.4 Würmer
3.5 Trojanische Pferde
3.6 Sniffer
3.7 Spoofing
3.8 Netzwerk-Scan-Techniken
3.8.1 Netzwerk-Scan-Techniken Allgemeines
3.8.2 Online-Check
3.8.3 Port-Scanning
3.8.4 Nmap
3.8.5 Betriebssystemerkennung
3.8.6 Firewalking
3.8.7 Inverse Mapping
3.9 Buffer Overflows
3.10 Denial of Service (DOS Attacken)
3.11 Distributed Denial of Service (DDOS Attacken)
3.12 Root Kits
4 Allgemeine Schutzmaßnahmen
4.1 Absicherung des Boot-Vorgangs (System-V-Init-Process)
4.2 Nicht benötigte Pakete
4.3 Nicht benötigte Benutzer und Gruppen
4.4 Differenzierter Superuser-Zugriff (root)
4.5 Capability Mechanismus des Kernels
4.6 Pfadvariable PATH
4.7 Namensauflösung
4.8 Festlegung vertrauenswürdiger Rechner / Netzwerke
4.9 Festlegung (nicht) benötigter Protokolle (/etc/services)
4.10 Verwaiste und rechtelose Dateien
4.11 shadow Passwörter
4.12 Schutz der Protokolldateien (Systemlog-Files)
4.13 Bastille Linux
5 Authentisierung, Autorisierung und Zugriffssteuerung mit PAM
5.1 Modultypen und Kontroll-Flags
5.2 Erläuterung eines Konfigurationsbeispiels
5.3 weitere wichtige PAM-Module
6 Superserver xinetd
6.1 Der Superserver inetd
6.2 Zugriffssteuerung mit TCP_Wrapper
6.3 Die bessere Alternative xinetd
7 Sicherheit im Dateisystem
7.1 Dateiattribute
7.2 t-Bit (sticky Bit), SGID, SUID
7.3 Erweiterte ext2-Dateiattribute
7.4 Partitionen
7.5 Festplattenkontingente mit Quota
7.6 Verschlüsselte Dateien
7.7 Verschlüsselte Dateisysteme
8 Die Firewall
8.1 Was ist eine Firewall?
8.2 Paketfilter und Kernelparameter
8.3 Proxy
8.4 Was können Firewalls und was können sie nicht?
9 Testen der Sicherheitsmaßnahmen
10 Systemüberwachung (Logging und Accounting)
10.1 Einleitung Systemüberwachung
10.2 Schutz vor "Überlaufen" der Logfiles
10.3 Schutz vor Löschen und Manipulation der Einträge
10.4 Überwachung der Verbindungen (Login / Connection Accounting)
10.5 Überwachung der Prozesse (Process Accounting)
11 Einbruchserkennung (Intrusion Detection)
11.1 Einführung Einbruchserkennung
11.2 Hostbasierte IDS (HIDS)
11.3 Netzwerkbasierte IDS (NIDS)
11.4 identd
12 Notfallplan im Falle einer Systemkompromittierung
12.1 Grundsätzliches
12.2 Protokollierung des Einbruches und der Gegenmaßnahmen
12.3 Isolation des Rechners / Subnetzes
12.4 Backup und Rekonstruktion
12.5 Analyse des Angriffs
12.6 Meldung des Angriffs
13 Fazit


 

Autoren

Formatierung


Über die Sicherheit von Passwörtern   Seitenanfang Startseite Inhaltsverzeichnis GFDL   weiter