Inhalt: Im Dokument "Firewall in der Praxis, wie sieht das unter Windows NT aus?" wurden die Grundlagen einer Firewall und die Realisierung unter Windows NT ausführlich beschrieben. In diesem Beitrag soll eine interessante Alternative zu einer solchen Lösung unter Windows NT erläutert und an einem konkreten Beispiel die Realisierung geschildert werden. Am Ende des Dokuments werden Sie wissen, welche Vor- und Nachteile eine Lösung unter Linux hat, welche Voraussetzungen nötig sind und wie der Einsatz in der Praxis genau funktioniert. - Grundlagen und Bausteine; - HTTP-Proxy in Linux-squid; - Firewall, Paketfilterung und Masquerading in Linux Umfang: 14 S. zahlr. Ill.
Inhalt: Je mehr die Außennutzung von Firmennetzen über Direkteinwahl per Telefon oder das Internet zu einer Selbstverständlichkeit wird, desto mehr werden die damit verbundenen Sicherheitslücken zu einem Problem. An dieser Stelle greifen Firewalls, die eine Art Kontrollzone zwischen Firmennetz und Außenwelt einrichten. Hier gehen wir genauer auf die Bedeutung dieser Firewalls ein und zeigen am Beispiel von Wingate, wie man einen solchen Schutzwall einrichtet. - Grundlagen; - Die einfache Firewall - HTTP-Proxy; - HTTP - Proxy in Windows NT - Wingate; - Installation; Besonderheiten bei individuellem Setup; - Einbindung von Wingate in Windows NT; - Gatekeeper - der Wingate Administrator; - Die Konfiguration von Wingate; - Der Start von Wingate; - Zugang zum Internet mit Wingate einrichten; - HTTP-Dienst konfigurieren; - Nutzung von einer Arbeitsstation aus; - Weitere Proxy-Funktionen; - E-Mail-Proxy. Umfang: 29 S. zahlr. Ill.
Inhalt: Firewalls sind heute eine etablierte Sicherheitstechnik in jedem professionellen Netzwerk. Nur mit einem guten Verständnis von Technik, Organisation und Produkten ist man jedoch in der Lage, deren Einsatz korrekt zu planen und sie wirkungsvoll einzusetzen. Dieses Buch bietet Planern und Administratoren daher einen grundlegenden Leitfaden für ihre tägliche Praxis. Inhaltlich spannt es einen Bogen von der einfachen Netzabsicherung mit Access-Listen auf Routern bis hin zu komplexen lastverteilten Firewalls mit Multilink-Anbindungen. Einführend vermitteln die Autoren die sicherheitsrelevanten Grundlagen von Netzwerken, Protokollen und Firewalls. Darauf aufbauend demonstrieren sie, wie diese Prinzipien in den Produkten führender Hersteller wie Check Point, Cisco, Nokia, Nortel, Radware, Rainfinity oder Stonebeat umgesetzt werden. Die Autoren erläutern die zugrunde liegenden Technologien und erleichtern damit das Verständnis für den optimalen Einsatz des jeweiligen Produkts. Kapitel zu VPNs und Management-Architekturen von Firewalls runden das Buch ab. Die schrittweise Absicherung eines Beispielnetzwerks in einem mittelständischen Unternehmen zieht sich wie ein roter Faden durch das gesamte Buch und macht die vermittelten Inhalte anschaulich. Ebenfalls hilfreich beim Lesen und Nachschlagen sind die über 100 detaillierten Netzwerkpläne und andere Abbildungen. Das Buch wendet sich an Planer und Administratoren mittlerer und großer Netzwerkumgebungen in Unternehmen, Behörden und anderen Organisationen. Zielgruppe sind Administratoren und IT-Verantwortliche. Umfang: IX, 358 S. Ill., graph. Darst. ISBN: 978-3-89864-322-1
Inhalt: - Zertifizierung und Praxiseinsatz. - Installation, Migration, Profilösungen. - Berücksichtigt auch NGX R65. Dieses Buch bietet Ihnen eine umfassende und praxisorientierte Darstellung der Check Point-Firewall. Neben den notwendigen Check Point-Grundlagen erlernen Sie anhand zahlreicher Beispiele und Szenarien, wie Sie Check-Point-Firewalls in einem professionellen und sicherheitskritischen Umfeld optimal einsetzen. Als Check Point-Administrator profitieren Sie von der praxisnahen und aktuellen Themenauswahl - von Hochverfügbarkeitslösungen über die Integration von LDAP, VPN, VoIP bis hin zum Troubleshooting. Das Buch unterstützt Sie ebenfalls mit Tipps und typischen Prüfungsfragen bei der Vorbereitung auf eine CCSA- oder CCSE-Prüfung. Zudem erhalten Sie einen Überblick über NGX R65. Umfang: 1076 S. zahlr. Ill. ISBN: 978-3-89842-897-2
Programm Findus Internet-OPAC findus.pl V20.241/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 28.09.2024, 12:15 Uhr. 7.985 Zugriffe im September 2024. Insgesamt 1.287.182 Zugriffe seit September 2009
Mobil - Impressum - Datenschutz - CO2-Neutral