PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Sicherheit begreifen


Gast
2007-12-30, 04:28:39
Ich suche ein Buch. Was ich nicht suche, ist "Sicherheit ist ein Prozess", The Cell ;) Auch keine bücher die mich nachdenklich und unsicher machen. Sowas wie Beyond Fear oder ist gut für jemanden

Es geht um die Sicherheit privater PCs.

Ich suche ein Buch der mir die Gefahren, Probleme, Methoden und Vorschläge für die Lösungswege zeigt. Jemandem der mit Windows, Linux, und einigen Kryptoanwendungen klar kommt, aber keine Ideen hat worauf es beim Thema Sicherheit wirklich ankommt und Stolpersteine wie Selbstverarsche sogut es geht vermeiden möchte.

Es sollte deutschsprachig sein und nicht explizit auf ein einziges Betriebssystem ausgerichtet sein, auch wenn die Pferdefüße von NT5.x ruhig abgehandelt werden könnten.

Hoffe da gibt es einiges zu lesen ;) Bis später mal. Jetzt geht es erstmal ins Bett. Hoffe nachmittags sind noch genug Leute online hier ;)

p.s.:
Ggbf. könnte dieser Thread auch als Diksussionplatform zu diesem Thema (Threadname) dienen.
Worum es mir dabei aber nicht geht sind irgendwelche halbstarken Möchtegernfreaks die mir selbstdarstellerisch irgendeinen Blödsinn über Kaskaden im TrueCrypt erzählen. Wer also nichts zu sagen hat der sollte seine Langeweile bitte woanders bekämpfen.

Gast
2007-12-30, 04:32:24
ja :mad:

Sowas wie Beyond Fear oder ist gut für jemandenoder Secrets and Lies ist gut für jemandem dem auch allgemeinen Wissen noch leicht mangelt. Ich brauche mehr praktisches, aber auch nicht direkt Beispiele wie man Software A oder B bedient und einsetzt.

The Cell
2007-12-30, 11:18:43
Ich kenne kein Buch, dass deine Ansprüche erfüllt. Leider.

Entweder die Bücher handeln Enterprise Security ab, sind auf ein Produkt zugeschnitten, Englisch oder eine Kombination aus diesen 3 Dingen.
Es gibt von MS Press ein Buch über Windows Sicherheit von Tobias Weltner, welches imho ganz brauchbar ist.
Das hat den Vorteil, dass es schonmal in Deutsch verfasst ist, sehr gut zu lesen ist aber trotzdem Enterprise Security ebenfalls mitabhandelt. Die Konzepte greifen aber auch im Privatbereich.

Einen guten Überblick bekommt man durch dieses Buch: http://www.amazon.de/Protect-Network-Perimeter-Microsoft-Technology/dp/0321336437/ref=sr_1_2?ie=UTF8&s=books-intl-de&qid=1199009813&sr=1-2
Leider nur in Englisch, aber die aktuelle Referenz.

Ich kenne kein Buch, dass sich universell brauchbar mit dem Thema Sicherheit befasst, da dies doch lediglich in allgemeines, inhaltsleeres BlaBla abgleiten würde

Viele Grüße und viel Erfolg bei der Suche,
TC

P.S.: Solltest du über was brauchbares stolpern, PM oder Posting in diesen Thread.

Gast
2007-12-30, 13:21:50
Ich kenne kein Buch, dass deine Ansprüche erfüllt. Leider.

Entweder die Bücher handeln Enterprise Security ab, sind auf ein Produkt zugeschnitten, Englisch oder eine Kombination aus diesen 3 Dingen.Schon eigenartig oder?

Es gibt von MS Press ein Buch über Windows Sicherheit von Tobias Weltner, welches imho ganz brauchbar ist.Dieses?
http://www.amazon.de/s/ref=nb_ss_w?__mk_de_DE=%C5M%C5Z%D5%D1&url=search-alias%3Daps&field-keywords=Tobias+Weltner+MS+Press&Go.x=0&Go.y=0&Go=Go

Ich kenne kein Buch, dass sich universell brauchbar mit dem Thema Sicherheit befasst, da dies doch lediglich in allgemeines, inhaltsleeres BlaBla abgleiten würdeWie kann das sein? Nicht jedes Thema hat ein Ende ;), aber jedes Thema hat doch irgendein Anfang und eine Mitte.

P.S.: Solltest du über was brauchbares stolpern, PM oder Posting in diesen Thread.Geht klar.

Grüße

Gast
2008-01-03, 16:45:28
Das was du suchst kann man in 5 Regeln zusammenfassen.

1. Software aktuell halten und Sicherheitspatches einspielen.
2. Antivirensoftware, Firewall usw. einsetzen.
3. Beim Arbeiten, Spielen, surfen am Rechner den Kopf einschalten und nicht einfach auf "weiter" klicken.
4. strikte Benutzer/Admin Trennung
5. Ganz wichtig, beim einrichten eines Servers gründlich vorher das Handbuch lesen und sich wegen eventuellen Fehlkonfigurationen informieren.


Das ist eigentlich alles, oder auf welchen Niveau willst du etwas zu dem Thema wissen?
Wie man etwa sicheren Code programmiert?

Gast
2008-01-03, 21:16:54
Das ist eigentlich alles, oder auf welchen Niveau willst du etwas zu dem Thema wissen?Verhaltensregeln, Mythen, durchdachte Lösungsansetze für alles was daheim anfällt, Passwörter und Keys allgemein samt Handling, Vertrauenswürdigkeit von Seiten und Lösungen, Verbindungen und Abhängigkeiten in der Kryptokommerz und Freeware, Art der meisten Hackerangriffe, Selbstüberprüfung von NT auf Unregelmäßigkeiten usw. usw.

Das alles mein ich dann nicht auf einem Niveau eines Sicherheitsberaters von Siemens und Rheinmetall, aber auch keineswegs auf kein Stammtischniveau a'la Patches aufspielen und Kopf einschalten.

Gast
2008-01-04, 03:17:01
Verhaltensregeln


Siehe die 5 oben genannten Regeln.


Mythen


http://www.amazon.de/Hackers-Guide-Sicherheit-Internet-lokalen/dp/3827265223/



durchdachte Lösungsansetze für alles was daheim anfällt,

Scherzkeks.
Siehe Regel 5.
Für jede Serveranwendung gibt es verschiedene Vorgehensweisen.


Passwörter und Keys allgemein samt Handling


Irgendein Buch zu Kryptographie und Datenschutz.



Vertrauenswürdigkeit von Seiten und Lösungen

Webseiten kann man nicht vertrauen.
Man kann nur Zertifikaten vertrauen und die sollte man selber mit dem Fingerprint überprüfen.

Außerdem, auch wichtig, deine hosts Datei.




Verbindungen und Abhängigkeiten in der Kryptokommerz und Freeware

1. Es gibt keinen Grund Freeware zu vertrauen.

Aber es gibt ein paar Hilfen.
Gibt der Entwickler der Software oder die Firma, seinen realen Namen an,
dann hat er einen Ruf zu verlieren.
Software von Pseudonymen sollte man also nicht uneingeschränkt vertrauen, denn es riecht schonmal merkwürdig.

2. Bei Payware hast du jemanden, den du im Worst Case Fall
bei Absicht wengistens verklagen kannst.

3. Überprüfen kannst du selber, sofern du dazu in der Lage bist, nur Open Source Software.



Art der meisten Hackerangriffe,

Scriptkiddies.



Selbstüberprüfung von NT auf Unregelmäßigkeiten usw. usw.

tcpdump ist dein Freund.



Das alles mein ich dann nicht auf einem Niveau eines Sicherheitsberaters von Siemens und Rheinmetall, aber auch keineswegs auf kein Stammtischniveau a'la Patches aufspielen und Kopf einschalten.


Wenn du sensibilisert werden willst, dann kauf dir das oben genannte Buch.
Es vermittelt dir wenigstens ein Gefühl das Thema ernst zu nehmen.

Wie jedes Buch nimmt es aber Beispiele aus der Vergangenheit.
Hacks die darin geschildert werden, funktionieren also bei neuer oder gepatchter Software schon seit Jahren nicht mehr.

Gast
2008-01-04, 03:18:25
Ach ja, das da, habe ich gelesen:

http://www.amazon.de/Hackers-Guide-Sicherheit-Linux-Netze/dp/3827256224/


Ich habe nur das andere erwähnt, weil man sagt, daß man dieses nicht mehr lesen braucht, wenn man das andere schon gelesen hat.
Außerdem richtet es sich nur an Unix Systeme.

Gast
2008-01-04, 03:55:59
Ziemlich arroganter Mist. Du willst mir aber helfen, dafür sie dir mein Dank gewiss :) Das Buch werd ich mir so oder so reinziehen. Danke.

Den Rest habe ich schon kommentiert. Ich kann Punkt 5 nicht befolgen, weil mein Server mein Desktop ist und mein OS XPpro. Dazu habe ich keinen Handbuch, du Scherzkeks. Jedenfalls keinen der in diesem Thread erwähnt werden müßte.

Ist schon eigenartig, daß sobald man sich auch nur für dier erste Schicht unter dem Stammtisch interessiert, man sofort für einen angehenden Admin gehalten wird der etwas mit LAMP zu tun haben muß.

tcpdump ist nicht mein Freund, sondern ein Typ den ich vom Hörensagen kenne und der meine Gegend leider nie besucht. Der hat aber einen Bruder. Mit dem quatsch ich bei Gelegenheit bisschen. Auch dafür danke erstmal. http://highgames.com/?set=hardwareview&view=6

Irgendein Buch zu Kryptographie und Datenschutz.:| you make my morning

The Cell
2008-01-04, 06:22:30
Der Hackers Guide für Linux ist ebenso wie sein Bruder, der "normale" Hackers Guide veraltet und ist aus diesem Grund wirklich nicht unbedingt lesenswert. Viele Konzepte ziehen einfach nicht mehr.
Ralf Spenneberg hat ein par Bücher von sich kostenfrei ins Netz gestellt, hier würde ich mal mehrere Blicke riskieren.

Gruß,
TC

€dit: Ach, bevor ichs vergesse, wie bei meinen bisherigen Postings. Das BSI hat auch einige gute Schriftstücke verfasst, dabei ist auch das IT-Sicherheitshandbuch.

GeneralHanno
2008-01-04, 12:21:08
Ich bin mitlerweile der Meinung, dass Bücher über Computer meist nicht viel taugen, weil diese Branche so etwas von schnell im Wandel ist und ein Buch immer mind. ein halbes Jahr "hinterher hinkt". Schließlich muss ein Buch erst geschrieben werden.
Daher beziehe ich mein Wissen über Computer (was so alles dazu gehört) ausschließlich über Magazine (z.B. C'T, kein Schund wie Computer-Bild) oder aus dem Internet. Das ist günstiger und aktueller als ein Buch ...

EGG-Beater
2008-01-04, 13:57:17
Es ist doch sehr zweifelhaft, ob man die gewünschten Informationen immer in derlei Medien findet. Printmagazine sind kaum so speziell und das Internet ist nicht immer ein guter Ort für die Darstellung bestimmter Dinge.

littlejam
2008-01-04, 16:49:51
Passwörter und Keys allgemein samt Handling
Dafür würde ich dir die Wikipedia (http://de.wikipedia.org/wiki/Kennwort) empfehlen.

Vielleicht findest du da auch noch weitere Infos.

Gruß

Gast
2008-01-04, 19:22:37
Dafür würde ich dir die Wikipedia (http://de.wikipedia.org/wiki/Kennwort) empfehlen.Verdammt simple Idee :) aber der Artikel ist recht gut.

Eine andere Frage wäre, wie man aus einer BootCD ein Backup der Systempartition erstellt und auch vielleicht aufspielt, wenn diese Partition verschlüsselt ist.

Oder: kann man sich selbst eine Art USB-Token aus einem älteren USB-Stick basteln bzw. erstellen?

littlejam
2008-01-04, 20:49:12
Die Frage ist eher, womit du die Partition verschlüsselst.
Prinzipiell sollte ein 1 zu 1 Backup der Partition (bspw. mit dd) mit dem Entsprechenden Schlüssel auch nach dem einspielen auf einer anderen Platte wieder entschlüsselbar sein. Den Schlüssel kannst du dann auf einem USB-Stick hinterlegen.

Der Einfachheit halber würde ich dir aber Truecrypt empfehlen. Das kann Container erstellen, die wie einfache Dateien behandelt werden können, der Inhalt ist verschlüsselt.

Gruß

Gast
2008-01-04, 21:46:38
Leute, ich schreib doch, daß ich nichtmehr Stammtisch oder Level1 bin. Ich weiß schon was TrueCrypt ist.

Ja es gibt schon einge Programme die es können bzw. TrueCrypt bald auch. Woraus sollen die Unterschiede bestehen? Mit dem Handling der Schlüssel?

Wie sieht denn eine Partition, die man zB. mit Compusec oder TrueCrypt verschlüsselt, von WinPE aus? Kann man davon überhaupt ein Image machen?

Gast
2008-01-05, 01:23:50
Der Hackers Guide für Linux ist ebenso wie sein Bruder, der "normale" Hackers Guide veraltet

Das sagte ich ja bereits, es werden Geschichten aus der Vergangenheit
aufgezeigt und das wird auch immer so sein, denn um in Rechner einzudringen werden so gut wie immer Lücken und Fehler in der Software ausgenutzt,
aber wenn diese Lücken bekannt werden, dann werden für die Software
auch Patches herausgebracht.

Es kann also NIEMALS ein Buch geben, bei dem aktuelle Sicherheitslücken
drinstehen, für die es noch keinen Patch gibt.
Das ist schlichtweg unmöglich.


und ist aus diesem Grund wirklich nicht unbedingt lesenswert. Viele Konzepte ziehen einfach nicht mehr.


Das stimmt so nicht.
Das Buch tut im großen eines, es sensibilisiert den Leser und ist ein guter Rundumschlag der mal von jedem Bereich ein Thema anspricht,
ohne das man vom Leser erwarten muß, daß
er sich ein Buch über das TCP Protokolll, dann ein Buch über Kryptografieverfahren usw. kaufen muß.

Echte Informatiker brauchen den Hackers Guide natürlich nicht (mehr), das ist klar, wer ein Buch zu allen Spezialthemen, also vom TCP/IP Protokoll bis zu Kryptographieverfahren gelesen hat, der hat eh schon alles abgedeckt, aber es ist genau das richtige Buch um den Leuten, die auch mal etwas weiter gehen wollen als der Stammtisch, zu sensibilisieren und ihnen einen guten Überblick zu bieten.
Und das kann das Buch sehr gut.
Wenn man mit dieser Erwartungshaltung an das Buch herangeht, dann ist das Buch definitiv Top!


Und das schönste ist, es macht sogar Spaß dieses Buch zu lesen.
Insbesonders die Geschichten über damals stattgefundene Hackerangriffe und
den fast ersten Beinnahezusammenbruchs des Internets in dessen Anfangszeit.
Das sind sehr lesenswerte Geschichten.


Wer aber meint, daß er durch das Lesen dieses Buches lernt, wie man hackt, der ist bei diesem Buch natürlich ganz falsch.
Für so einen Leser gibt es nämlich kein Buch bzw, kein "dieses eine" Buch.
So einer muß eine vielzahl an Büchern lesen oder sich das ganze im Selbststudium durch fleißiges Lesen und vielen Recherchen im Internet beibringen, aber das will unser Threadstarter ja nicht.

Gast
2008-01-05, 02:00:38
denn um in Rechner einzudringen werden so gut wie immer Lücken und Fehler in der Software ausgenutztAuf dem höheren Level. Sonst werden einfach und zuerst Fehlkonfigurationen ausgenutzt.

Das ist auch so ein Aspekt für den Threadstarter ;) Das Problem ist, daß es dazu immernoch keine guten Sachen gibt was NT5 angeht. Für den lokalen Admin.

Stammtisch meint immernoch, die erste Adresse ist dingens.org. Stammtisch halt. Dabei meint der Autor schon seid 2004
"Wenn Sie Windows XP SP2 haben, brauchen Sie "Windows-Dienste abschalten" nicht unbedingt. Schalten Sie die Windows-Firewall an, das genügt. "Windows-Dienste abschalten" ist primär für Windows 2000 und für Windows XP vor SP2 gedacht."

Dann gibt es noch das hier http://cmia.backtrace.org/. Ist aber trotz popups alles andere als selbsterklärend.

Gast
2008-01-05, 02:48:39
Auf dem höheren Level. Sonst werden einfach und zuerst Fehlkonfigurationen ausgenutzt.

Ja, das ist natürlich auch richtig. ;)