Die Notwendigkeit, sowohl private wie auch firmeneigene Daten optimal von Angriffen zu schützen, ist noch nie größer gewesen. Firewalls spielen bei der Gefahrenabwehr eine wichtige Rolle. Sie sind zentraler Bestandteil heutiger Computernetzwerke und können ein System effektiv vor sehr vielen Bedrohungen aus dem Internet schützen. Dieses Buch bietet Ihnen eine praktisch ausgerichtete und detaillierte Anleitung zum Aufbau von Firewalls und präsentiert eine große Bandbreite von Firewall-Technologien und Architekturen. Schritt für Schritt erklären die Autoren, wie Firewalls konzipiert und…mehr
Die Notwendigkeit, sowohl private wie auch firmeneigene Daten optimal von Angriffen zu schützen, ist noch nie größer gewesen. Firewalls spielen bei der Gefahrenabwehr eine wichtige Rolle. Sie sind zentraler Bestandteil heutiger Computernetzwerke und können ein System effektiv vor sehr vielen Bedrohungen aus dem Internet schützen. Dieses Buch bietet Ihnen eine praktisch ausgerichtete und detaillierte Anleitung zum Aufbau von Firewalls und präsentiert eine große Bandbreite von Firewall-Technologien und Architekturen. Schritt für Schritt erklären die Autoren, wie Firewalls konzipiert und installiert werden und wie Sie Internetdienste in einer Firewall-Umgebung konfigurieren.
Elizabeth D. Zwicky ist Direktorin bei Counterpane Internet Security, einer Firma für Sicherheitsdienste. Sie verfügt über 15 Jahre Erfahrung in der Administration großer Unix-Netze und ist Gründungsmitglied der Systems Administrators Guild (SAGE) und von BayLISA (der Vereinigung der Systemadministratoren in der Gegend um San Francisco). Außerdem ist sie im Vorstand der australischen Systemadministratoren-Vereinigung SAGE-AU.
Sie hatte bereits vor dem Morris-Internet-Wurm von 1988 unfreiwillig mit dem Thema Sicherheit im Internet zu tun. Wenn sie die Zeit dafür erübrigen kann, gehört sie zu den wenigen Menschen, die die Zufallsfunktion rand in PostScript ausgiebig nutzen. Dabei entstehen bemerkenswerte PostScript-Dokumente, die ihr Erscheinungsbild bei jedem Ausdruck ändern.
Simon Cooper ist ein Computer-Profi, der gegenwärtig im Silicon Valley arbeitet. Er hatte bereits mit den verschiedensten Gebieten der Computertechnik zu tun, angefangen von der Hardware über Betriebssysteme und Gerätetreiber bis hin zu Anwendungssoftware und Systemwartung, sowohl in der freien Wirtschaft als auch im universitären Bereich. Er interessiert sich für die Aktivitäten der Internet Engineering Task Force (IETF) und der USENIX, ist Mitglied der British Computer Conservation Society und Gründungsmitglied des Computer Museum History Centers. Simon hat selbst einige Open Source-Programme veröffentlicht und Zeit und Code in das XFree86-Projekt investiert. In seiner Freizeit spielt Simon gern Eishockey, löst mathematische Puzzle und bastelt an Linux herum.
D. Brent Chapman arbeitet als Netzwerk- und Sicherheitsspezialist im Silicon Valley. Er hat für eine ganze Reihe von Organisationen Firewall-Systeme mit den unterschiedlichsten Techniken und Technologien konzipiert und eingerichtet. Er hat die Firewalls-Internet-Mailingliste ins Leben gerufen und das Majordomo Mailing List Management Package entwickelt. Er ist Gründer, Chef und technischer Leiter der Firma Great Circle Associates, Inc., einer sehr angesehenen Consulting- und Trainingsfirma, die sich auf Vernetzung und Sicherheit im Internet spezialisiert hat. Im Laufe der letzten 15 Jahre hat Brent für eine Vielzahl von Arbeitgebern und Kunden - wie etwa für das Xerox Palo Alto Research Center (PARC), für Silicon Graphics, Inc. (SGI) und Covad Communications - eine große Bandbreite von Consulting-, Technik- und Managementaufträgen auf den unterschiedlichsten Gebieten ausgeführt.
Inhaltsangabe
Aus dem Inhalt: Beschreibung einer Vielzahl von Firewall-Technologien (Paketfilterung, Proxies, Network Address Translation, Virtuelle Private Netzwerke) und -Architekturen / Konfiguration von Standarddiensten wie E-Mail, News, FTP, DNS und Telnet / Sicherheitsfragen in Bezug auf Webdienste und Skriptsprachen (u. a. HTTP, Java, JavaScript, RealAudio, RealVideo) / Authentifizierungs- und Auditing-Dienste wie Kerberos und Radius / Vermittelnde Protokolle wie RPC, SMB, CORBA und IIOP sowie Datenbank-APIs wie ODBC und JDBC sowie Protokolle für Oracle, Sybase und Microsoft SQL Server / Aufstellen von Sicherheitsrichtlinien, die Wartung von Firewalls und die Reaktion auf Sicherheitsvorfälle sowie Hintergrundinformationen zur Kryptographie / Ausführliche Liste von Ressourcen, u.a. mit vielen Adressen frei zugänglicher Firewall-Werkzeuge
Aus dem Inhalt: Beschreibung einer Vielzahl von Firewall-Technologien (Paketfilterung, Proxies, Network Address Translation, Virtuelle Private Netzwerke) und -Architekturen / Konfiguration von Standarddiensten wie E-Mail, News, FTP, DNS und Telnet / Sicherheitsfragen in Bezug auf Webdienste und Skriptsprachen (u. a. HTTP, Java, JavaScript, RealAudio, RealVideo) / Authentifizierungs- und Auditing-Dienste wie Kerberos und Radius / Vermittelnde Protokolle wie RPC, SMB, CORBA und IIOP sowie Datenbank-APIs wie ODBC und JDBC sowie Protokolle für Oracle, Sybase und Microsoft SQL Server / Aufstellen von Sicherheitsrichtlinien, die Wartung von Firewalls und die Reaktion auf Sicherheitsvorfälle sowie Hintergrundinformationen zur Kryptographie / Ausführliche Liste von Ressourcen, u.a. mit vielen Adressen frei zugänglicher Firewall-Werkzeuge
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497