Marktplatzangebote
4 Angebote ab € 40,00 €
  • Gebundenes Buch

Security-Fachmann Ralf Spenneberg führt mit diesem Buch tief in Konfiguration und Betrieb einer Linux-basierten Firewall ein. Nach einem Einstieg in die Technologie und Topologie zeigt er an einem einfachen Beispiel zunächst die Funktionsweise einer Firewall. Danach geht es in die Details: Firewalls in demilitarisierten Zonen (DMZ), Administrationshilfen, Filtern bestimmter Protokolle sowie die Einrichtung einer unsichtbaren Firewall. Im Anhang beschreibt er Grundlagen der wichtigsten Protokolle IP, TCP, UDP und ICMP. Die CD enthält eine komplette Testumgebung zum einfachen Nachvollziehen der…mehr

Produktbeschreibung
Security-Fachmann Ralf Spenneberg führt mit diesem Buch tief in Konfiguration und Betrieb einer Linux-basierten Firewall ein. Nach einem Einstieg in die Technologie und Topologie zeigt er an einem einfachen Beispiel zunächst die Funktionsweise einer Firewall. Danach geht es in die Details: Firewalls in demilitarisierten Zonen (DMZ), Administrationshilfen, Filtern bestimmter Protokolle sowie die Einrichtung einer unsichtbaren Firewall. Im Anhang beschreibt er Grundlagen der wichtigsten Protokolle IP, TCP, UDP und ICMP. Die CD enthält eine komplette Testumgebung zum einfachen Nachvollziehen der vielen Buch-Beispiele. Angesichts täglicher Meldungen über neue Viren, Hackerangriffe und Sicherheitslücken ist eine Firewall ein wesentlicher Bestandteil eines sicheren Netzwerks. Eine Firewall ist besonders wichtig, wenn Sie Ihr Netzwerk mit anderen unbekannten und nicht vertrauten Netzwerken wie dem Internet verbinden. Dann sollten Sie diese Verbindung mit einer Firewall überwachen. Die Firewall beschränkt den Netzwerkverkehrauf den von Ihnen gewünschten Verkehr und weist alle anderen Anfragen ab. Natürlich müssen Sie sicherstellen, dass es keine Möglichkeit gibt, die Firewall mit Hilfe eines Modems oder anderer Hilfsmittel zu umgehen, denn dann ist die Firewall fast nichts mehr wert. Es bleibt Ihnen dann nur noch der Wert der Hardware.

Aber selbst wenn Sie Ihr Netzwerk nicht mit einem anderen Netz verbinden oder hierzu eine kommerzielle Firewall verwenden, kann es sinnvoll sein, über interne Linux-Firewalls nachzudenken. Kennen Sie Ihre Benutzer und Anwender wirklich? Vertrauen Sie ihnen? Gibt es in Ihrem Netz Systeme, die Sie schützen möchten oder müssen? Dann ist es sinnvoll, auch innerhalb eines Netzes mit Firewalls den Schutz dieser Systeme zu implementieren. Dieses Buch hilft Ihnen dabei, diese Funktionen mit Hilfe von Linux und Iptables zu realisieren.

Das Buch beginnt mit den Firewall-Grundlagen. Hier lernen Sie wichtige Begriffe, Architekturen und die Unterschiede der verschiedenen Firewall-Technologien kennen. Außerdem erhalten Sie einen kurzen Überblick, wie Firewalls entstanden sind. Der zweite Teil beschäftigt sich mit einer Einführung in Iptables und zeigt Ihnen, wie Sie eine einfache Firewall auf einem Gateway mit Iptables realisieren. Außerdem erfahren Sie in diesem Kapitel, wie Sie eine Linux-Distribution härten und wie Ihnen Intrusion-Detection-Systeme helfen können, Angriffe zu erkennen, die IhreFirewall nicht abgewehrt hat. Der dritte Teil beschäftigt sich mit typischen Firewall-Architekturen und stellt Ihnen eine lokale Firewall und eine Firewall mit DMZ inklusive der Realisierung und möglicher Probleme vor.

Im vierten Teil werden verschiedene zusätzliche Werkzeuge vorgestellt, die Sie benötigen oder verwenden können, um erfolgreich eine Firewall aufzubauen und zu warten. Dies sind Protokollserver, Zeitserver, Protokollanalysewerkzeuge, Oberflächen für die Administration, eine Betrachtung der von den Distributionen mitgelieferten Werkzeuge und Werkzeuge für den Test Ihrer Firewall. Der fünfte Teil ist für die fortgeschrittenen Anwender gedacht und beginnt mit einer kompletten Referenz aller Iptables-Funktionen (Tests und Ziele), den in Patch-O-Matic verfügbaren zusätzlichen Funktionen, einer Beschreibung des Connection-Tracking-Mechanismus und dessen Tuning und der Beschreibung der NAT-, Mangle- und Raw-Tabellen. Weiterhin finden Sie hier die Erklärung der Variablen im /proc-Verzeichnis. Sie lernen, wie Sie in Datenbanken protokollieren, IP-Adressen mit ipset gruppieren, hochverfügbare Firewalls aufbauen und welche Funktionen inder nächsten Zukunft in Iptables zu erwarten sind.

Der sechste Teil ist komplett transparenten Firewalls gewidmet. Dies sind Firewalls, die auf der IP-Ebene unsichtbar sind und wie auf einer Bridge arbeiten. Der siebte Teil beschäftigt sich mit den Besonderheiten einzelner Protokolle und zeigt Ihnen, wie Sie DHCP, IPv6 oder IPsec filtern. Diese Kapitel sollten alle Fragen rund um eine Iptables-Firewall beantworten. Stimmen aus der Presse:

Besonders angenehmer Schreibstil
[...] Besonders positiv am Buch fallen die gut durchdachte Struktur und der angenehme Schreibstil auf. Spenneberg schafft es in den sieben Teilen, in die er das Buch gegliedert hat, nie Langeweile aufkommen zu lassen. Das liegt sicherlich daran, dass die Informationen schön direkt und pfiffig verpackt sind. Ohne zu schwafeln schafft er es die meiste Zeit genau die passende Menge Wissen zu vermitteln. Hierbei fallen auch die vielen Beispielskripte und Grafiken positiv auf. [...] Insgesamt macht das Buch einen sehr guten Eindruck und ist sowohl für Nutzer, die nur ihre Heim-PCs schützen wollen wie auch für Adimistratoren von größeren Systemen empfehlenswert, nicht zuletzt durch den angenehmen Schreibstil. (4websites-Online-Magazin, März 2006)Konzentriert und umfassend
Aus der Amazon.de-Redaktion: Konzentriert und umfassend hat Spenneberg seinen Blick auf die Iptables in Linux Firewalls mit iptables & Co. zusammengefasst und aufbereitet -- ein Buch von dem man merkt, dass Spenneberg es selbst auch gern lesen würde. --Wolfgang Treß, 3/2006 Durchschnittliche Produktbewertung:
Anzahl der Produktbewertungen: 1

'>Klicken Sie hier und schreiben Sie Ihre Meinung zu diesem Produkt!
Sehr gutes Buch, ein kleiner Wehrmutstropfen

von:
Tobias Köck aus Konstanz

Datum:
13.4.2006

Ein sehr gutes Buch und äusserst umfangreich - alles was man sich ansonsten per Google mühsam zusammensuchen müsste. Das Einzige was in der eBook Variante sehr schräg ist, ist dass das Inhaltsverzeichnis in rot erscheint (Acrobat Professional 6 Windows Version). Das ist so grell das man fast Augenkrebs davon bekommt ;-). Zum Glück ist die restliche Schrift schwarz und nicht mehr grellrot. Eigentlich auch seltsam denn das frei anschaubare Inhaltsverzeichnis (siehe oben) ist schwarz ...
Anmerkung des Verlags oder Autors:

Hallo Herr Köck,
wo Sie Recht haben, haben Sie Recht...

Wir haben Übersicht und Inhaltsverzeichnis für das eBook jetzt schwarz eingefärbt.
Danke für den Hinweis!

Ihr Addison-Wesley Verlag
Angesichts täglicher Meldungen über neue Viren, Hackerangriffe und Sicherheitslücken ist eine Firewall ein wesentlicher Bestandteil eines sicheren Netzwerks. Eine Firewall ist besonders wichtig, wenn Sie Ihr Netzwerk mit anderen unbekannten und nicht vertrauten Netzwerken wie dem Internet verbinden. Dann sollten Sie diese Verbindung mit einer Firewall überwachen. Die Firewall beschränkt den Netzwerkverkehr
auf den von Ihnen gewünschten Verkehr und weist alle anderen Anfragen ab. Natürlich müssen Sie sicherstellen, dass es keine Möglichkeit gibt, die Firewall mit Hilfe eines Modems oder anderer Hilfsmittel zu umgehen, denn dann ist die Firewall fast nichts mehr wert. Es bleibt Ihnen dann nur noch der Wert der Hardware.
Aber selbst wenn Sie Ihr Netzwerk nicht mit einem anderen Netz verbinden oder hierzu eine kommerzielle Firewall verwenden, kann es sinnvoll sein, über interne Linux-Firewalls nachzudenken. Kennen Sie Ihre Benutzer und Anwender wirklich? Vertrauen Sie ihnen? Gibt esin Ihrem Netz Systeme, die Sie schützen möchten oder müssen? Dann ist es sinnvoll, auch innerhalb eines Netzes mit Firewalls den Schutz dieser Systeme zu implementieren. Dieses Buch hilft Ihnen dabei, diese Funktionen mit Hilfe von Linux und Iptables zu realisieren.
Das Buch beginnt mit den Firewall-Grundlagen. Hier lernen Sie wichtige Begriffe, Architekturen und die Unterschiede der verschiedenen Firewall-Technologien kennen. Außerdem erhalten Sie einen kurzen Überblick, wie Firewalls entstanden sind. Der zweite Teil beschäftigt sich mit einer Einführung in Iptables und zeigt Ihnen, wie Sie eine einfache Firewall auf einem Gateway mit Iptables realisieren. Außerdem erfahren Sie in diesem Kapitel, wie Sie eine Linux-Distribution härten und wie Ihnen Intrusion-Detection-Systeme helfen können, Angriffe zu erkennen, die Ihre
Firewall nicht abgewehrt hat. Der dritte Teil beschäftigt sich mit typischen Firewall-Architekturen und stellt Ihnen eine lokale Firewall und eine Firewall mitDMZ inklusive der Realisierung und möglicher Probleme vor.
Im vierten Teil werden verschiedene zusätzliche Werkzeuge vorgestellt, die Sie benötigen oder verwenden können, um erfolgreich eine Firewall aufzubauen und zu warten. Dies sind Protokollserver, Zeitserver, Protokollanalysewerkzeuge, Oberflächen für die Administration, eine Betrachtung der von den Distributionen mitgelieferten Werkzeuge und Werkzeuge für den Test Ihrer Firewall. Der fünfte Teil ist für die fortgeschrittenen Anwender gedacht und beginnt mit einer kompletten Referenz aller Iptables-Funktionen (Tests und Ziele), den in Patch-
O-Matic verfügbaren zusätzlichen Funktionen, einer Beschreibung des Connection-Tracking-Mechanismus und dessen Tuning und der Beschreibung der NAT-, Mangle- und Raw-Tabellen. Weiterhin finden Sie hier die Erklärung der Variablen im /proc-Verzeichnis. Sie lernen, wie Sie in Datenbanken protokollieren, IP-Adressen mit ipset gruppieren, hochverfügbare Firewalls aufbauen und welche Funktionen in
der nächsten Zukunft in Iptables zu erwarten sind.
Der sechste Teil ist komplett transparenten Firewalls gewidmet. Dies sind Firewalls, die auf der IP-Ebene unsichtbar sind und wie auf einer Bridge arbeiten. Der siebte Teil beschäftigt sich mit den Besonderheiten einzelner Protokolle und zeigt Ihnen, wie Sie DHCP, IPv6 oder IPsec filtern. Diese Kapitel sollten alle Fragen rund um eine Iptables-Firewall beantworten.
Autorenporträt
Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor".
Rezensionen
"Aus der Amazon.de-Redaktion: Konzentriert und umfassend hat Spenneberg seinen Blick auf die Iptables in Linux Firewalls mit iptables & Co. zusammengefasst und aufbereitet -- ein Buch von dem man merkt, dass Spenneberg es selbst auch gern lesen würde." --Wolfgang Treß, 3/2006