Choose your shipping method in Checkout. Costs may vary based on destination.
Seller's Description:
Very good in very good dust jacket. Wenn Daten--E-Mails, Dateien oder gar Paßwörter--Ihren Rechner verlassen und sich ungeschützt auf den Weg durchs Internet machen, sind sie permanent in Gefahr, von unbefugten Dritten abgefangen und gelesen zu werden. Fernab aufgeblähter und teurer Schutzsysteme bietet das Netzprotokoll SSH (Secure Shell) eine robuste und zuverlässige, TCP/IP-basierte Lösung für zahlreiche Probleme der Netzwerksicherheit. SSH sichert den Anmeldevorgang auf entfernten Systemen und den Dateitransfer zwischen verschiedenen Rechnern, ermöglicht die Erzeugung geschützter "Tunnel" sowie die gesicherte Ausführung von Prozessen auf anderen Computern. Bei alldem ist SSH freie Software, zusätzlich noch in verschiedenen kommerziellen Mehrwert-Versionen für unterschiedliche Plattformen erhältlich. SSHSecure Shell-Ein umfassendes Handbuch richtet sich sowohl an Systemadministratoren als auch an technisch interessierte User. Es behandelt SSH1, SSH2, OpenSSH und F-Secure SSH für Unix sowie einige Windows-und Macintosh-Produkte. Themen des Buches sind unter anderen* Grundlegende Verschlüsselungskonzepte, die Geschichte von SSH und ein Überblick über die verschiedenen Versionen und Produkte * Konfiguration von SSH-Servern und Clients mit Einstellungsempfehlungen für maximale Sicherheit * Fortgeschrittene Schlüsselverwaltung mit Agenten und erzwungenen Befehlen * Tunneln von TCP-und X11-Anwendungen, auch bei vorhandenen Firewalls und NAT * Kombination von SSH mit anderer Sicherheitssoftware wie Kerberos, PGP oder PAM * Bisher undokumentiertes Verhalten verbreiteter SSH-Implementierungen * Lösungen für eine Vielzahl bekannter und weniger bekannter Probleme. Unix bietet Anwendern und Administratoren eine ganze Reihe hilfreicher Anwendungsprogramme wie Telnet, rlogin und FTP, ohne die man sich die UNIX-Welt gar nicht vorstellen kann. Tatsächlich können sich diese Werkzeuge jedoch als eine gefährliche Schwachstelle in einem vernetzten System erweisen. Die Secure Shell, besser bekannt als SSH, hat im Grunde genommen nichts mit einer Shell zu tun. Mit ihrer Hilfe ist es jedoch möglich, die ansonsten für Angriffe leicht zugänglichen Werkzeuge mit dem Schutz zu versorgen, den sie benötigen. SSH. Die Secure Shell erklärt den Einsatz der SSH in sämtlichen relevanten Bereichen. In einer thematisch abwechslungsreichen Reihenfolge wird im Buch erklärt, was SSH eigentlich ist, welche Rolle sie im Sichherheitsbereich spielt und wie sie sich als Anwender im Alltag über einen SSH-Client verwenden lässt. In den technisch detaillierten Kapiteln geht es um die Konfiguration eines SSH Servers mit unterschiedlichen Herangehensweisen und um den Einsatz von SSH bei Nicht-Unix-Plattformen. Ganz seinem detail-und variationsreichen Thema entsprechend, umfasst das Buch viele Spezialgebiete, von denen sich jedes mit einem bestimmten Bereich der Verwendung und der Konfiguration beschäftigt (etwa Zugangskontrolle auf dem Konto-Niveau oder die Erzeugung von Schlüsseln für bestimmte SSH-Server). Die Texte sind informativ, machen aber auch Spaß beim Lesen--die Autoren springen zwischen Texten und Ein-und Ausgabelisten von SSH-Maschinen. Meist erwähnen sie mehr als ein halbes Dutzend Varianten des gleichen Befehls innerhalb weniger Seiten, was dem Leser die ganze Bandbreite der Möglichkeiten der praktischen Herangehensweisen aufzeigt. Die Auseinandersetzung mit der Frage, wie SSH in die Kerberos Public Key Infrastructure (PKI) passt, muss man gelesen haben--genauso wie die Ratschläge zur Abwehr bestimmter Angriffe.