Table of contents


Intro

  1. Wozu eine Firewall?
  2. Mit wem könnten wir es zu tun haben?

  3. Was leisten Firewalls (nicht)

  4. Ansätze für eine Security-Policy

  5. Risikoanalyse

  6. Ideallösung?!

  7. Dual-Homed Host 1

  8. Dual-Homed Host 2

  9. Screened Host 1

  10. Screened Host 2

  11. Bastion Host

  12. Der große Stellvertreter

  13. Proxies - Illusion und Realität

  14. Eigenschaften von Proxy-Diensten

  15. Wie funktionieren Proxies?

  16. Sicherheitsrouter

  17. Screened Subnet 1

  18. Screened Subnet 2

  19. Wenn nicht die Nutzer wären...

  20. Nachteile von Sicherheitsroutern

  21. Rource-Routing Attacks

  22. DNS-Attacken

  23. Denial-of-Service Attacks

  24. Kaufen versus Eigenbau

  25. Die "Crystal Box"-Lösung

  26. Vorteile des FWTK

  27. Bestandteile des FWTK

  28. Grundphilosophie des FWTK

  29. Extensive Protokollierung

  30. Beispiel Logoutput

  31. Firewall-System