Erfahren Sie mehr über die
Check Point FireWall-1 / VPN-1 !


Das Standardwerk zur Administration der Check Point FireWall-1 / VPN-1

Diese Einführung bietet allen angehenden Administratoren und denen, die bereits mit der Check Point FireWall-1/VPN-1 arbeiten, wertvolle Hintergrundinformationen zum Thema Sicherheit, einen guten Überblick über die Möglichkeiten dieser Firewall, Tipps und Tricks und Beispiele für seine effektive Konfiguration.
1.018 Seiten geballte Information über die FireWall-1/VPN-1.

Rezensionen:
iX 5/2002, Seite 164, von Wolfgang Bachhuber <
> MEOME / Freenet, von Martin J. Münch <

Das Buch über FireWall-1/VPN-1  

Autor: 

 Dr. Matthias Leu

Verfügbarkeit:   leider nicht mehr verfügbar
Verlag:   Computer- und Literaturverlag (C& L)
ISBN:   3-932311-28-0, Rückentext

Buchtipp bei: 

 dir4u IT, Freenet, SunROOT, IT-Audit, EDV-Buchversand

Dieser Server wird gesponsert vonAERAsec Network Services and Security GmbH


01: Einleitung

 

02: Grundlagen

  1. Entwicklung und Verbreitung des Internet und TCP/IP
  2. Grundlagen TCP/IP
  3. Die Offenheit der Protokolle und das Gefahrenpotenzial
  4. Einsatz von Firewalls zum Schutz vertrauenswürdiger Netzwerke
  5. De-Militarisierte Zone
  6.  

03: Technische Sicherheitsmechanismen

  1. Paketfilter
  2. Circuit Level und Application Level Gateways
  3. Stateful Inspection
  4.  

04: Das Sicherheitskonzept

  1. Allgemeines zum Sicherheitskonzept
  2. Planung und Entwicklung eines Sicherheitskonzeptes
  3. Realisierung und Überprüfung von Maßnahmen
  4. Aufrechterhaltung der Sicherheit
  5.  

05: Check Point FireWall-1 Grundlagen

  1. Komponenten der Check Point FireWall-1
  2. Einige optionale Möglichkeiten der Check Point FireWall-1
  3. Leistungsfähigkeit der Check Point FireWall-1
  4. Installation und De-Installation der Check Point FireWall-1
    (inkl. Absicherung von Microsoft Windows NT, Sun Solaris und Linux)
  5. Lizenzierung der Check Point FireWall-1
  6.  

06: Regelbasiseditor

  1. Das Menü und die Werkzeugleiste
  2. Installation einer Regelbasis
  3.  

07: Manager der FireWall-1

  1. Netzwerkobjekt-Manager
  2. Service-Manager
  3. Ressourcen-Manager
  4. Server-Manager
  5. User-Manager
  6. Zeit-Manager
  7. Key-Manager
  8.  

08: Eingabe von Regeln

  1. Allgemeines
  2. Eingabe von Absender und Ziel
  3. Auswahl an Services
  4. Geforderte Aktionen: Action
  5. Die Reaktion der Firewall: Track
  6. Installationsmöglichkeiten: Install On
  7. Zeitliche Beschränkung von Regeln: Time
  8. Stealth-Regel
  9. Clean-Up Regel
  10. Reihenfolge, in der die Regeln greifen
  11. Verstecken von Regeln
  12. Temporäres Ausschalten von Regeln
  13. Anfragen an die Regelbasis mit Queries
  14.  

09: System Status und Log Viewer

  1. Beschreibung des System Status
  2. Beschreibung des Log Viewers
  3.  

10: Authentisierung mit der FireWall-1

  1. Authentisierungsmethoden der FireWall-1
  2. Grundsätzliche Möglichkeiten zur Authentisierung von Benutzern
  3. Anwendung von Account Units (LDAP-Server)
  4.  

11: Network Address Translation

  1. Notwendigkeit und Möglichkeiten
  2. Static Mode
  3. Hide Mode
  4. Möglichkeiten zur Einrichtung der NAT bei einer FireWall-1
  5. Mögliche Probleme bei der NAT
  6.  

12: Virtual Private Networks mit der FireWall-1/VPN-1

  1. Grundlagen der Kryptographie
  2. Anwendbare Möglichkeiten in der FireWall-1
  3. VPN von Firewall zu Firewall
  4. VPN von SecuRemote-Clients zur FireWall-1
  5. Der Einsatz von Secure Clients 
  6.  

13: Ausfallsicherheit mit der VPN-1/FireWall-1

  1. Überlappende Verschlüsselungsdomains
  2. Hochverfügbarkeitslösung für eine Firewall - Single Entry Point: SEP
  3. Ausfallsicherheit für SecuRemote - Multiple Entry Points: MEP
  4.  

14: Bedienung über die Kommandozeile

  1. Basiskommandos 
  2. Das Kommando fw
  3. Beispiel: Installation einer Regelbasis "von Hand"
  4. Die Sprache INSPECT

 

15: Praktische Konfigurationsbeispiele für die FireWall-1

  1. Hinweise zur Vergabe von Namen
  2. Vorstellung einer Beispielumgebung
  3. Aufbau einer einfachen Regelbasis - mit Problemlösungen für FTP und HTTP
  4. Nutzung von Ressourcen
  5. Einbindung und Konfiguration von Alarmen
  6. Authentisierung von Benutzern für verschiedene Dienste
  7. Einrichtung von Benutzern auf einer externen Account Unit
  8. Einrichtung von NAT
  9. Remote-Management der FireWall-1
  10. Routerverwaltung mit der FireWall-1
  11. Aufbau von VPN
  12. Sichere Datenübertragung mit SecuRemote
  13. Load Balancing
  14. Synchronisation mehrerer FireWall-1
  15. Performance-Tuning an einer FireWall-1/VPN-1
  16.  

16: Weitere Quellen über Check Point FireWall-1

  1. Literatur
  2. Internet
  3.  

17: Anhang

  1. Verzeichnis von Ports einer VPN-1/FireWall-1
  2. Hinweise zu Verzeichnissen von TCP- und UDP-Ports
  3. Glossar
  4. Index
  5.  



© 2001-2018 Dr. Matthias Leu,
Imprint and data privacy statement
zurück

letzte Änderung: 06.01.10

Besucher  Blue Ribbon Campaign

Es wird darauf aufmerksam gemacht, dass die auf diesem Web Server genannten Firmen- und Markenzeichen sowie Produktbezeichnungen
in der Regel marken-, patent- oder warenzeichlichem Schutz unterliegen!