Securepoint Literatur

Literatur

In diesem Bereich finden Sie einige Bücher, die sich mit Securepoint Produkten und Netzwerksicherheit befassen.


Einführung in Unified Threat Management (UTM)

Einführung in Unified Threat Management (UTM)Kurzbeschreibung:
UTM-Systeme bieten eine zeitgemäße und umfassende Hilfe bei allen Sicherheitsproblemen im Netzwerk, denn sie vereinen unterschiedliche Schutzmechanismen auf einer Plattform. Mit einer UTM-Gateway wird von einem zentralen Punkt aus Sicherheit für das gesamte Netzwerk und die Benutzer gewährleistet, was nicht nur für das LAN, sondern auch für mobile Mitarbeiter und den Fernzugriff auf Unternehmensanwendungen gilt.

Angefangen von den Grundlagen der Netzwerktechnik, aktueller Gefahrenszenarien und gesetzlichen Grundlagen, bis hin zur umfassenden IT-Sicherheit lässt der Autor Klaus Dembowski nichts aus. Die vielen Hinweise aus der Praxis bieten zahlreiche Lösungsvorschläge und geben dem Buch einen sogenannten Werkstattcharakter auf Basis der Securepoint- und TERRA-UTM-Systeme und bietet sowohl Einsteigern als auch Profis ein hilfreiches Nachschlagewerk. In diesem Buch wird gezeigt, wie UTM-Systeme aufgebaut, konfiguriert und optimal in Unternehmen eingesetzt werden. Auf den 431 Seiten wird umfassend und detailliert auf Unified Threat Management eingegangen.

Aus dem Inhalt:

  • IT-Sicherheit, Gefahrenszenarien und Datenschutz
  • Netzwerkgrundlagen
  • Aufbau und Einsatz von UTM-Systemen
  • Erstellen von Firewall-Regeln
  • Authentifizierung mit RADIUS und Zertifikaten
  • Sichere Verbindungen mit IPSec, SSL-VPN, L2TP und VPNs
  • Interfaces und Routing für LAN, WLAN und WAN
  • Benutzer, Dienste, Spam-/Content-Filter und Proxys konfigurieren


Das Buch Einführung in Unified Threat Management (UTM) ist im Buchhandel und bei Amazon für 39,95 Euro erhältlich.

Dipl.-Ing. Klaus Dembowski ist wissenschaftlicher Angestellter an der Technischen Universität Hamburg-Harburg im Institut für Mikrosystemtechnik und hat eine ganze Reihe erfolgreicher Bücher aus dem Themenkreis der Computer- und Netzwerktechnik verfasst.

Eine Leseprobe als PDF finden Sie hier: Einführung in Unified Threat Management (UTM), Kapitel 5

Amazon-Link


Buch-Premiere "Lokale Netze, Handbuch der kompletten Netzwerktechnik" von Addison-Wesley mit der Securepoint UTM Firewall

Lokale Netze, Handbuch der kompletten NetzwerktechnikKurzbeschreibung:
Angefangen von den Grundlagen der Netzwerktechnik wie Hardware, Protokolle und Standards, bis hin zu Netzwerken unter verschiedenen Betriebssystemen lässt der Autor Klaus Dembowski nichts aus. Die vielen Hinweise aus der Praxis sowohl unter Windows Server 2003, als auch unter Linux, bieten zahlreiche Lösungsvorschläge und geben dem Buch einen sogenannten Werkstattcharakter und bietet sowohl Einsteigern als auch Profis ein hilfreiches Nachschlagewerk. Den krönenden Abschluss bildet das Kapitel über Sicherheitmaßnahmen, mit dem Eigenbau der Securepoint UTM Firewall. Diese Firewall wurde vom Autor ausführlich getestet. Eine Testversion der benötigten Software liegt diesem Buch auf CD bei und ermöglicht einen sofortigen Start Ihrer Securepoint UTM Firewall.

Eine Leseprobe als PDF finden Sie hier: Lokale Netze, Kapitel 16


Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting FrameworksKurzbeschreibung:
Ein erhöhter Schutzbedarf von IT-Systemen kann durch Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection Systeme bzw. Intrusion Prevention Systeme (IDS/IPS) gewährleistet werden, die bestimmten Datenverkehr blockieren oder Angriffe erkennen und verhindern sollen. Ein Beispiel für einen Angriff ist das Ausnutzen einer Sicherheitslücke durch einen Exploit mit dem Ziel eigenen Code auszuführen und die Kontrolle über das IT-System zu erlangen. Exploiting Frameworks stellen für solche Angriffe eine Art Baukasten dar, mit dem ein Angreifer den Exploit anpassen und automatisiert gegen ein Zielsystem ausführen kann. Viele Angriffe werden jedoch durch Schutzmaßnahmen wie IDS erkannt bzw. im Falle von Intrusion Prevention Systemen (IPS) abgewehrt. Um eine Erkennung derartiger Angriffe zu verhindern, existieren mehrere kombinierbare Techniken, die jeweils auf verschiedenen Schichten des ISO OSI Modells angewendet werden, um die Mechanismen von IDS/IPS zur Erkennung von Angriffen zu umgehen. In einigen Exploiting Frameworks, wie z.B. dem Metasploit Framework (MSF), SAINT Exploit oder Core Impact, sind bereits einige der Techniken zur Verschleierung von Angriffen implementiert. Dies stellt ein Risiko für Unternehmen dar, da erfolgreiche Angriffe auf IT-Systeme in diesem Fall nicht mehr durch IDS erkannt werden können. In diesem Buch werden Techniken und Konzepte analysiert und bewertet, mit denen Angriffe so gestaltet werden, dass sie nicht von IDS/IPS erkannt werden können (Insertion, Evasion und Obfuscation). Durch die Integration dieser Techniken in Exploiting Frameworks wird zudem der Beitrag von Exploiting Frameworks unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen untersucht. Mehrere ausgewählte NIDS werden unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen bewertet. Hierzu werden die Grundlagen von Exploiting Frameworks, IDS/IPS und von Techniken zur Verschleierung von Angriffen dargestellt und eine Testumgebung sowie Testszenarien erstellt, in denen am Beispiel des Metasploit Exploiting Frameworks und mehreren Network Intrusion Detection Systemen (NIDS) die Untersuchungen durchgeführt werden. Als NIDS wird u.a. Snort eingesetzt.

Amazon-Link


Einführung von IP-Telefonie (Voice over IP) in einem mittelständischen Unternehmen

Google Books


WLAN-Implementierung und Integration eines Accesspoints unter besonderer Berücksichtigung von Verbindungsabbrüchen

Google Books


Deploying License-Free Wireless Wide-Area Networks

Deploying License-Free Wireless Wide-Area NetworksKurzbeschreibung:
It's ten o'clock—do you know who's using your wireless network? If you haven't changed the default network name or admin password someone could be eavesdropping on your e-mail, plucking your passwords out of the air, or sending spam through your Internet connection right now! When you're using a wireless network—whether a Macintosh with AirPort gear or Windows with any Wi-Fi equipment—you're exposed to risk unless you take steps.

Takecontrolbooks-Link


Secrets of Computer Espionage: Tactics and Countermeasures

Secrets of Computer EspionageIn diesem Buch ist eine Beschreibung des Securepoint IDS Systems für Windows. Dieses System ist von Securepoint vor einigen Jahren eingestellt worden und Sie finden das Securepoint IDS nun auf jeder Securepoint UTM-Lösung.

Kurzbeschreibung:
Covers electronic and wireless eavesdropping, computer surveillance, intelligence gathering, password cracking, keylogging, data duplication, black bag computer spy jobs, reconnaissance, risk assessment, legal issues, and advanced spying techniques used by the government
Author shares easily-implemented countermeasures against spying to detect and defeat eavesdroppers and other hostile individuals
Addresses legal issues, including the U.S. Patriot Act, legal spying in the workplace, and computer fraud crimes
Companion Web site contains links to security tools and useful security information resources

Amazon-Link