Marktplatzangebote
2 Angebote ab € 9,99 €
  • Broschiertes Buch

Seit Erscheinen der ersten Auflage dieses Firewall-Klassikers hat die Nutzung des Internets rasant zugenommen. Gleichzeitig sind die Sicherheitsrisiken nicht geringer geworden, im Gegenteil: Die Notwendigkeit, sowohl private wie auch firmeneigene Daten optimal vor Angriffen zu schützen, ist noch nie größer gewesen. Firewalls spielen bei der Gefahrenabwehr eine wichtige Rolle. Sie sind zentraler Bestandteil heutiger Computernetzwerke und können ein System effektiv vor sehr vielen Bedrohungen aus dem Internet schützen. Diese zweite Auflage des Bestsellers Einrichten von Internet Firewalls…mehr

Produktbeschreibung
Seit Erscheinen der ersten Auflage dieses Firewall-Klassikers hat die Nutzung des Internets rasant zugenommen. Gleichzeitig sind die Sicherheitsrisiken nicht geringer geworden, im Gegenteil: Die Notwendigkeit, sowohl private wie auch firmeneigene Daten optimal vor Angriffen zu schützen, ist noch nie größer gewesen. Firewalls spielen bei der Gefahrenabwehr eine wichtige Rolle. Sie sind zentraler Bestandteil heutiger Computernetzwerke und können ein System effektiv vor sehr vielen Bedrohungen aus dem Internet schützen. Diese zweite Auflage des Bestsellers Einrichten von Internet Firewalls behandelt Unix, Linux und Windows NT. Das Buch ist eine praktisch ausgerichtete und detaillierte Anleitung zum Aufbau von Firewalls und präsentiert dem Leser eine große Bandbreite von Firewall-Technologien und Architekturen. Schritt für Schritt erklären die Autoren, wie Firewalls konzipiert und installiert werden und wie man Internetdienste in einer Firewall-Umgebung konfiguriert. Zu den Themen gehören: die Beschreibung einer Vielzahl von Firewall-Technologien (Paketfilterung, Proxies, Network Address Translation, Virtuelle Private Netzwerke) und -Architekturen die Konfiguration von Standarddiensten wie E-Mail, News, FTP, DNS und Telnet Sicherheitsfragen in bezug auf Webdienste und Skriptsprachen (u.a. HTTP, Java, JavaScript, RealAudio, RealVideo) Authentifizierungs- und Auditing-Dienste wie Kerberos und RADIUS vermittelnde Protokolle wie RPC, SMB, CORBA und IIOP sowie Datenbank-APIs wie ODBC und JDBC und Protokolle für Oracle, Sybase und Microsoft SQL Server das Aufstellen von Sicherheitsrichtlinien, die Wartung von Firewalls und die Reaktion auf Sicherheitsvorfälle sowie Hintergrundinformationen zur Kryptographie eine ausführliche Liste von Ressourcen, u.a. mit vielen Adressen frei erhältlicher Firewall-Werkzeuge
Autorenporträt
Elizabeth D. Zwicky ist Direktorin bei Counterpane Internet Security,

Simon Cooper ist ein Computer-Profi, der gegenwärtig im Silicon

D. Brent Chapman arbeitet als Netzwerk- und Sicherheitsspezialist