Den Navigationsbereich überspringen...

Navigation

[Buchcover: Netzwerksicherheit Hacks]
Buchinformationen:
Andrew Lockhart. Deutsche Übersetzung von Andreas Bildstein. Netzwerksicherheit Hacks. (Probekapitel: HTML-Format.) 1. Auflage September 2004. O'Reilly. ISBN 3-89721-384-2. 362 Seiten. 30 Euro.

Rezensent: Sebastian Inacker (10/2004) für die Freiburger Linux User Group.
Veröffentlicht in der UpTimes Mai 2005

Vorbemerkungen

Das Buch beschränkt sich nicht auf Linux oder BSD. Auch Windows wird behandelt. Trotzdem überwiegt der Unix-Bereich doch deutlich.

O'Reilly verweist als ergänzenden Titel auf "Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken", das einige thematische Überschneidungen mit diesem Buch hat. "Netzwerksicherheit Hacks" ist allerdings "lockerer" zu lesen, da es viele kleine Hacks enthält, die je nach Interesse einzeln und größtenteils unabhängig voneinander gelesen werden können.

Das Buch

In acht Kapiteln und 100 "Hacks" ist beschrieben, wie man seinen Rechner, Server oder sein(e) Netzwerk(e) (besser) schützen oder überwachen kann. Obwohl das Buch "Netzwerksicherheit Hacks" heißt, reicht es nicht aus, nur das Netzwerk sicher zu machen. Daher gibt es im Buch neben Kapitel 3 ("Netzwerksicherheit") noch andere Zusammenstellungen von vorgestellten Sicherheitstechniken und Möglichkeiten.

Die Kapitel Unix- und Windows-Host-Sicherheit beschreiben Wege, wie man Rechner absichert - denn ein Netzwerk voller verwundbarer Maschinen ist nur mühsam sicher zu halten (wenn das überhaupt machbar ist). Neben Dingen wie ACLs, PAM oder systrace (NetBSD und OpenBSD) werden auch Hacks beschrieben, mit denen man Windows-Systeme z.B. durch Deaktivierung der Standardfreigaben [Hack #27] absichert.

Das Kapitel Netzwerksicherheit beschäftigt sich mit der "Sicherheit und Integrität eines Netzwerkes an sich". So wird man zum Beispiel auf die Gefahr des ARP-Spoofings aufmerksam gemacht, das auch Netzwerke mit einem Switch abhörbar machen kann. Natürlich darf auch die Einrichtung einer Firewall (bzw. eines Paketfilters) unter Linux, OpenBSD oder Windows nicht unerwähnt bleiben.

Im Kapitel zur Protokollierung wird beschrieben, wie man Logfiles zentral sammeln, speichern und auswerten kann. Damit auch Windows auf einen Syslog-Server protokollieren kann, wird Ntsyslog in Hack #56 beschrieben. Monitoring und Trending beschreibt unter anderem, wie man mit nagios die Verfügbarkeit des Netzwerkes überwacht oder wie man Netzwerk-Daten visualisieren kann.

Sichere Tunnel beschreibt, wie man Daten sicher zwischen zwei Rechnern oder Netzwerken transportieren kann. Wem IPsec zu umständlich ist, der kann auch einmal probieren, ob ein SSL- oder SSH-Tunnel nicht auch schon ausreicht. (SSL wird bereits im Kapitel Netzwerksicherheit beschrieben.)

Netzwerk-Intrusion-Detection beschäftigt sich hauptsächlich mit dem Intrusion Detection System Snort und Dingen, mit denen man Snort effektiver einsetzen oder dessen Einsatz übersichtlich(er) überwachen kann.

Wiederherstellung und Reaktion auf Vorfälle beschreibt, wie man nach einem Einbruch Beweise oder Spuren für eine spätere Untersuchung sichern bzw. aufspüren kann.

Fazit

"Netzwerksicherheit Hacks" ist vielleicht nicht das im Vorwort erwähnte Zauberbuch - aber meiner Meinung nach eine sehr informative Zusammenstellung von einzelnen Möglichkeiten (Hacks). Das Buch beschreibt und stellt viele Programme vor, mit denen man die Sicherheit seines Netzwerkes verbessern kann.

Ich würde mich dem letzten Absatz, den Dan Cederholm für das Vorwort im "CSS Cookbook" geschrieben hat, (natürlich übertragen auf dieses Buch) anschließen:

So, my advice is to clear off a space on your desk because the CSS Cookbook will take up permanent residency in the corner. Hopefully for you, a spot that is easily within arm's reach.

Ich denke, "Netzwerksicherheit Hacks" hat einen Platz in Armreichweite verdient.

Spambots folgen bitte diesem Link.

<URL:http://www.inacker.de/reviews/netsechacksger.html>
HTML 4.01 / CSS / WML