Open Source im professionellen Einsatz

In eigener Sache: Großes Security-Bundle bietet 12 Mal Sicherheit

18.01.2010

Das große Security-Bundle mit 52 Seiten enthält die 12 interessantesten, nützlichsten und unterhaltsamsten Artikel über Open-Source-Security aus 14 Monaten Linux-Magazin.

643

Das Themenpaket "In Sicherheit. Das große Security-Bundle" enthält für 10 Euro zwölf Artikel (52 Seiten) aus den Heften 02/2009 bis 04/2010 zum Download, im aufwändigen Magazin-Layout als DRM-freie PDFs inklusive Listings in Plaintext. Die Artikel sind im einzelnen:

Endlich frei! Root-Zugang auf die Shell bei modernen Linux-Handys
Regelrecht eingesperrt fühlt sich so mancher Benutzer eines modernen Linux-Smartphone. Root-Zugriff und Befehlszeile gibt es nur selten. Wie Linuxer Maemo, Web OS und Android aus dem Handyknast per Jailbreak befreien, zeigt dieser Artikel. (Rubrik "Titelthema", 04/2010, 4 Seiten)

Ich sehe dich. Einbrüche im High Interaction Honeynet beobachten
Richtig konfiguriert zu einem Netzwerk zusammengeschlossen täuschen elektronische Köder nicht nur automatisierte Schadprogramme, sondern auch menschliche Angreifer. Der sicherheitsbewusste Admin kann sie beobachten, aufzeichnen und ihre Methoden und Werkzeuge analysieren. (Rubrik "Sysadmin", 02/2009, 5 Seiten)

Lockstoff. Honeybox-Appliance von Secxtreme im Test
Intrusion Detection gilt Admins als wartungsintensive Technik, da sie viele Fehlalarme auslöst. Meldet sich hingegen ein Honeypot zu Wort, hat tatsächlich ein unberechtigter Zugriff stattgefunden. Bislang galten die klebrigen Fallen aber als aufwändig zu konfigurieren. Die Honeybox von Secxtreme tritt an, das zu ändern. (Rubrik "Hardware", 12/2009, 5 Seiten)

Hartes Türregime. Mit IEEE 802.1X und Zertifikaten Network Access Control implementieren
Öffentlich zugängliche Netzwerkdosen eröffnen trotz Firewall & Co. Angriffsvektoren. IEEE 802.1X bietet auch im kabelgebundenen Netz eine Lösung und macht aufwändiges Umpatchen überflüssig. Free Radius und Supplikant-Clients sichern mittels EAP-TLS und Benutzerzertifikaten den Zugang zum Switch. (Aus der Titelstrecke "Netzwerk total", 09/2009, 5 Seiten)

Querbeet. Linux-IPsec-Software im Interoperabilitätsvergleich
Beim Tunnelgraben mit IPsec hat der Admin mit Racoon, Isakmpd, Open- und Strongswan die Wahl aus vier Implementierungen. Der Artikel beleuchtet die Unterschiede und zeigt, wer in puncto Interoperabilität mit Microsofts und Ciscos IPsec-Varianten das Schnäuzchen vorn hat. (Rubrik "Software", 10/2009, 5 Seiten)

Meldestelle. Zertifikate mit Open CA verwalten
Glücklicherweise schützen immer mehr Anwendungen ihren Datentransport mit SSL. Für jeden Dienst ein selbst signiertes Zertifikat anzulegen skaliert aber nicht – eine eigene CA muss her. Doch vor dem Unterschreiben steht eine hakelige Konfiguration. (Rubrik "Sysadmin", 11/2009, 4 Seiten)

Spürnase. Schwachstellen mit Open VAS aufspüren
Software enthält Fehler, Security-Experten finden sie und Sicherheitsportale listen die Schwachstellen auf. Da wäre es doch praktisch, wenn ein Werkzeug automatisch prüfen würde, ob die eigenen Rechner betroffen sind. Open VAS verspricht nicht nur Scanner, sondern auch Sicherheitsmanager zu sein. (Rubrik "Sysadmin", 11/2009, 6 Seiten)

Geisterstunde. Reverse Engineering zeigt, wie verseuchte PDFs Rechner kompromittieren
Ghostnet nennt sich eine PDF-Hacksoftware aus China, die das Netzwerk des Dalai-Lama und zahlreicher westlicher Regierungen eroberte. Dieser Artikel hilft Admins, dem Geister-Code in PDFs den Schleier zu entreißen und nachzuvollziehen, was der Angreifer erreichen will. (Rubrik "Sysadmin", 01/2010, 4 Seiten)

Häuptling in Rüstung. Modsecurity schützt Zugriffe und Antworten von Webservern
Auch sicher konfigurierte und aktuell gehaltene Webserver sind durch Schwachstellen in einer Webapplikation kompromittierbar. Modsecurity ist eine Apache-Erweiterung, die als Web Application Firewall den Webserver vor Einbrüchen schützt. (Aus der Titelstrecke "Webserver-Tuning", 01/2010, 6 Seiten)

Zwischen Stuhl und Tasten. Security Awareness: Der Mensch als Sicherheitsrisiko
Mit Linux wird nicht automatisch alles besser, wenn die größte Bedrohung für die IT vor dem Computer sitzt. Praxisgerechte Ratschläge für Admins gibt das folgende "Sicherheitshandbuch Mensch". (Rubrik "Sysadmin", 01/2010, 4 Seiten)

Schlagkräftig? Windows und Security: Der Fehler liegt im System
Linux-Befürworter sind sich einig - wenn es um die Abwehr von Sicherheitsrisiken geht, macht der Admin besser einen Bogen um die Systeme aus Redmond. (Aus der Titelstrecke "Zehn Gründe für Linux", 04/2009, 1 Seite)

Der Paulus von Freiburg. Ein Hacker a. D. als Trainer
Wenn ein Ex-Hacker Mitarbeitern von europäischen Strafverfolgungsbehörden zeigt, wie die Bösen im Internet arbeiten, bleibt die Öffentlichkeit außen vor. Nur Linux-Magazin-Redakteur Markus Feilner war dabei. (Rubrik "Forum", 03/2009, 3 Seiten)

Themenpaket kaufen >>

Ähnliche Artikel

comments powered by Disqus

Ausgabe 10/2017

Digitale Ausgabe: Preis € 6,40
(inkl. 19% MwSt.)

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.