Marktplatzangebote
Ein Angebot für € 144,00 €
  • Broschiertes Buch

Wenn Daten -- E-Mails, Dateien oder gar Paßwörter -- Ihren Rechner verlassen und sich ungeschützt auf den Weg durchs Internet machen, sind sie permanent in Gefahr, von unbefugten Dritten abgefangen und gelesen zu werden. Fernab aufgeblähter und teurer Schutzsysteme bietet das Netzprotokoll SSH (Secure Shell) eine robuste und zuverlässige, TCP/IP-basierte Lösung für zahlreiche Probleme der Netzwerksicherheit. SSH sichert den Anmeldevorgang auf entfernten Systemen und den Dateitransfer zwischen verschiedenen Rechnern, ermöglicht die Erzeugung geschützter "Tunnel" sowie die gesicherte Ausführung…mehr

Produktbeschreibung
Wenn Daten -- E-Mails, Dateien oder gar Paßwörter -- Ihren Rechner verlassen und sich ungeschützt auf den Weg durchs Internet machen, sind sie permanent in Gefahr, von unbefugten Dritten abgefangen und gelesen zu werden. Fernab aufgeblähter und teurer Schutzsysteme bietet das Netzprotokoll SSH (Secure Shell) eine robuste und zuverlässige, TCP/IP-basierte Lösung für zahlreiche Probleme der Netzwerksicherheit. SSH sichert den Anmeldevorgang auf entfernten Systemen und den Dateitransfer zwischen verschiedenen Rechnern, ermöglicht die Erzeugung geschützter "Tunnel" sowie die gesicherte Ausführung von Prozessen auf anderen Computern. Bei alldem ist SSH freie Software, zusätzlich noch in verschiedenen kommerziellen Mehrwert-Versionen für unterschiedliche Plattformen erhältlich. SSH: Secure Shell - Ein umfassendes Handbuch richtet sich sowohl an Systemadministratoren als auch an technisch interessierte User. Es behandelt SSH1, SSH2, OpenSSH und F-Secure SSH für Unix sowie einige Windows- und Macintosh-Produkte. Themen des Buches sind unter anderen: Grundlegende Verschlüsselungskonzepte, die Geschichte von SSH und ein Überblick über die verschiedenen Versionen und Produkte Konfiguration von SSH-Servern und Clients mit Einstellungsempfehlungen für maximale Sicherheit Fortgeschrittene Schlüsselverwaltung mit Agenten und erzwungenen Befehlen Tunneln von TCP- und X11-Anwendungen, auch bei vorhandenen Firewalls und NAT Kombination von SSH mit anderer Sicherheitssoftware wie Kerberos, PGP oder PAM Bisher undokumentiertes Verhalten verbreiteter SSH-Implementierungen Lösungen für eine Vielzahl bekannter und weniger bekannter Probleme
Autorenporträt
Daniel Barrett tauchte 1985 in die Welt der Internet-Technologien ein. Jetzt ist er Software-Entwickler und Vize-Präsident eines bekannten Finanzdienstleistungsunternehmens. Für O'Reilly hat er schon einige andere Bücher geschrieben, so z.B. Bandits on the Information Superhighway und Finding Information Online. Er schreibt auch monatliche Kolumnen für Compute! und Keyboard Magazine, war außerdem schon Heavy-Metal-Sänger, Systemadministrator, Universitätsdozent, Webdesigner und Humorist.

Richard E. Silverman hat im Jahre 1986 als College-Student zum ersten Mal einen Computer berührt. Er loggte sich in eine DEC-20 ein, tippte "MM", um zu mailen...und war prompt aus der Welt verschollen. Ab und zu tauchte er wieder auf um zu entdecken, daß er gerade Karriere machte, was er ganz angenehm, aber auch etwas irritierend fand - schließlich hatte er nie eine angestrebt. Seit seinem Bachelor in Informatik und seinem Master in Reiner Mathematik hat Richard in den Bereichen Netzwerke, formale Methoden bei der Software-Entwicklung, Routing-Sicherheit und als Systemadministrator gearbeitet.