09.05.2014 Aufrufe

Sicherheit im Internet Krzysztof Janowicz - beim O'Reilly Verlag

Sicherheit im Internet Krzysztof Janowicz - beim O'Reilly Verlag

Sicherheit im Internet Krzysztof Janowicz - beim O'Reilly Verlag

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

00_425_3.book Seite V Montag, 28. November 2005 11:21 11<br />

First<br />

Inhalt<br />

Vorwort zur 2. Auflage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .<br />

IX<br />

Max.<br />

Linie<br />

1 Gefahren und Akteure <strong>im</strong> <strong>Internet</strong> . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1<br />

Angriffsszenarien <strong>im</strong> Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3<br />

Hacker, Cracker und Skript-Kiddies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8<br />

Wie viel <strong>Sicherheit</strong> ist notwendig?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />

2 Technische Hintergründe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13<br />

Aufbau des <strong>Internet</strong>s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13<br />

Kommunikationswege. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16<br />

TCP/IP-Protokollfamilie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21<br />

Adressierung <strong>im</strong> <strong>Internet</strong> . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26<br />

Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31<br />

Zusammenfassung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32<br />

3 <strong>Sicherheit</strong>sbewusstsein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33<br />

Passwörter und Benutzer-Accounts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33<br />

Wireless LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45<br />

Umgang mit wichtigen Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47<br />

<strong>Sicherheit</strong>srelevante Windows-Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . 55<br />

Bewusster Surfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61<br />

4 World Wide Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71<br />

Hypertext Markup Language (HTML) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72<br />

Hypertext Transfer Protocol (HTTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78<br />

Programmiersprachen fürs Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80<br />

Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />

Max.<br />

Linie<br />

This is the Title of the Book, eMatter Edition<br />

Copyright © 2005 O’Reilly & Associates, Inc. All rights reserved.<br />

| V

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!