Download Das Firewall Buch. Grundlagen, Aufbau und Betrieb sicherer by Wolfgang Barth PDF

By Wolfgang Barth

Show description

Read Online or Download Das Firewall Buch. Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux PDF

Similar linux books

Linux Mint System Administrator's Beginner's Guide

A useful advisor to benefit uncomplicated strategies, ideas, and instruments to develop into a Linux Mint process administrator

Overview
• realize Linux Mint and how to set up it.
• study easy shell instructions and the way to accommodate consumer accounts.
• how one can perform method administrator projects comparable to tracking, backups, and community configuration.

In element

System directors are answerable for protecting servers and workstations operating correctly. They practice activities to get a safe, solid, and strong working approach. with a view to do this, process directors practice activities equivalent to tracking, money owed upkeep, restoring backups, and software program deploy. these kind of activities and projects are the most important to company success.

"Linux Mint method Administrator's Beginner's Guide" is a realistic and concise consultant that gives you transparent step by step routines to profit reliable practices, instructions, instruments, and information and tips to convert clients into process directors in checklist time.

You'll how one can practice uncomplicated operations, similar to create person money owed and set up software program. relocating ahead, we'll discover extra approximately vital initiatives accomplished day-by-day via method administrators.

Data and knowledge are vitally important so you'll create and fix backups. additionally, you will find out about probably the most details of an working approach: safeguard

Thanks to "Linux Mint approach Administrator's Beginner's Guide", you’ll research the entire fundamentals you want to set up and retain a powerful and trustworthy Linux Mint working procedure brand new.

What you'll research from this e-book
• set up and configure Linux Mint
• uncomplicated shell instructions
• set up, eliminate, and configure software program
• Provision person money owed
• Configure your undefined
• hook up with different servers utilizing assorted protocols
• Configure instant and stressed out networks
• Create and repair backups of significant details and information
• Harden your method
• display screen assets and units
• become aware of and resolve universal concerns

Approach

A concise Packt Beginner's advisor to get you begun with administering a Linux Mint system.

Who this ebook is written for

. This ebook is for these clients who are looking to develop into Linux Mint method directors and want to begin studying quick. It's assumed that you've got a uncomplicated wisdom of GNU/Linux working platforms, in addition to being acquainted with innovations, corresponding to kernel, filesystems, clients, money owed, teams, and disk partitions.

Beginning Fedora

Coauthor Shashank Sharma discusses the bookBeginning Fedora: From beginner to expert courses you thru the initiatives such a lot new Linux clients wish to practice whereas explaining almost certainly complicated thoughts alongside the best way. it's going to steer you thru method customization possibilities and customary projects like hearing audio CDs and MP3s, gazing video clips, and appearing place of work- and Internet-related jobs.

openSUSE Linux Unleashed

OpenSUSE Linux Unleashed provides entire insurance of the neighborhood model of SUSE Linux, the most renowned and such a lot whole Linux distributions on the earth. This e-book offers designated info on fitting, utilizing, and administering openSUSE. you will unharness the immense array of software program items integrated in openSUSE for you to use it as a machine laptop, as a certified computer, or as a strong server.

Additional resources for Das Firewall Buch. Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux

Example text

Aus der Sicht der Netzwerksicherheit bleibt hier nur die physikalische Verkabelung. ❏ Abhören von kritischen Netzwerkbereichen: Die meisten lokalen Netze basieren auf Ethernet, einem Shared Medium. Mehrere Netzwerkteilnehmer in einer sogenannten Collision Domain nutzen gemeinsam einen Netzwerkabschnitt, und jede Station in diesem Netzwerkabschnitt sieht prinzipiell den gesamten Netzwerkverkehr. Zwar findet man immer häufiger durch Switches und Router segmentierte Netzwerkbereiche, aber auch dort lassen sich Netzwerkbereiche finden, die wesentlich kritischere Informationen übertragen als andere Netzwerkabschnitte.

Um potentielle „Hintertüren“ mit einzuschließen, müssen auch alle Verbindungen dokumentiert werden, die eventuell über ISDN- oder ModemLeitungen geführt werden könnten. ❏ Festlegung von sicherheitskritischen Zonen: Nicht nur in größeren Netzwerken gibt es Zonen, die aus sicherheitstechnischer Sicht unterschiedlich kritisch bewertet werden. Ein DMZ im Firewallbereich ist ein Netzwerkabschnitt, der wesentlich mehr Aufmerksamkeit benötigt als das Netzwerk interner Endbenutzer. Es kann auch ein besonders abgesicherter Netzwerkabschnitt mit brisanten, internen Informationen sein, zu dem auch interne Personen nur stark eingeschränkt Zugang haben.

Auf- und Abbau einer Sitzung und Sicherheitskontrollen statt. ❏ Presentation Layer: hier werden die Daten interpretiert und in geeigneter Weise dem Application Layer zur Verfügung gestellt. Hauptanwendung ist die Konvertierung zwischen unterschiedlichen Daten-Darstellungsformaten (ASCII – EBCDIC, Big Endian – Little Endian). High-Level Kryptographie ist ebenfalls hier angesiedelt. ❏ Application Layer: hier werden die Schnittstellen für Hard- und Software- unabhängige Programmierung zur Verfügung gestellt.

Download PDF sample

Rated 4.65 of 5 – based on 23 votes

About admin