VPN mit Linux -Studentenausgabe mit CD-ROM (Open Source Library) [Gebundene Ausgabe] Ralf Spenneberg (Autor) DHCP dynamische Adressvergabe NAT-Traversal Kryptographie Protokolle Key-Management Netzwerkstrukturen Linux-Server VPNs als Sicherheitsmaßnahme - gebunden oder broschiert
2011, ISBN: 9783827331120
Rüggeberg, D Verlag, 2010. 2010. Hardcover. 13,6 x 2 x 21,1 cm. Franz Bardon Frabato Magisch-mystischer Roman Der Roman schildert wichtige Lebensabschnitte eines Eingeweihten, die sich a… Mehr…
Rüggeberg, D Verlag, 2010. 2010. Hardcover. 13,6 x 2 x 21,1 cm. Franz Bardon Frabato Magisch-mystischer Roman Der Roman schildert wichtige Lebensabschnitte eines Eingeweihten, die sich auf seine besondere Mission für die Entwicklung der Menschheit beziehen. Zwischen weißen und schwarzen Magiern kommt es im Laufe der Handlung zu unerbittlichem Kampf. Es werden die intimsten Praktiken und Rituale magischer Logen beschrieben, die im Hintergrund der internationalen Machtpolitik versuchen ihre Ziele durch magische Mittel und Methoden zu verwirklichen. Informationen über den Tempel Schambhala, den Versammlungsort der „Brüder des Lichts“, in dem sich die hohen Eingeweihten unseres kosmischen Systems zu Beratungen treffen, bei denen von der Führung unseres Planetensystems die Aufgaben verteilt werden, welche sich auf die Entwicklung der Menschheit beziehen. Mit nie zuvor veröffentlichten Informationen über die Hierarchie der Eingeweihten, welche neben der Engelhierarchie die geistige Weltregierung repräsentieren. * Autor: Franz Bardon - Lebenslauf Franz Bardon wurde am 1.12.1909 in Katherein bei Opava (Tschechoslowakei) geboren und starb am 10.7.1958 in Brno (Tschechoslowakei). In Opava besuchte er die Volks- und Bürgerschule und absolvierte eine Ausbildung als Mechaniker. Frabato war sein Künstlername und ist eine Abkürzung aus: Franz-Bardon-Troppau-Opava. Um die Aufmerksamkeit der Menschen auf die magische Wissenschaft zu lenken, führte er seinem Publikum auf der Bühne die Möglichkeiten der echten Magie vor Augen. Ende der zwanziger Jahre trat er als Künstler auch in Deutschland auf, und von 1945 bis 1951 in seinem Heimatland, der Tschechoslowakei. Danach befaßte er sich neben seinem Beruf als Heilpraktiker mit den Vorbereitungen für seine große Aufgabe, die Enthüllung der Geheimnisse der ersten drei Blätter des Tarot. Nachdem er in Frau Otti Votavova eine Person mit perfekten Deutschkenntnissen gefunden hatte, ging es an die Arbeit. In den Jahren 1956 und 1957 wurden dann die drei Lehrbücher „Der Weg zum wahren Adepten“, „Die Praxis der magischen Evokation“ und „Der Schlüssel zur wahren Kabbalah“ erstmals in Deutschland beim H. Bauer Verlag in Freiburg veröffentlicht. Eine Übersetzung in die tschechische Sprache wurde erst später von Frau Votavova vorgenommen. Franz Bardon war seit dem Jahre 1932 verheiratet und hatte eine Tochter und einen Sohn. Sein Hauptberuf war der des Heilpraktikers, womit er im Jahre 1941 begann. Die Ausbildung zu diesem Beruf absolvierte er in München. Wegen Ärztemangel wurde ihm im Jahre 1945 für ein paar Monate die Leitung eines Krankenhauses übertragen. Danach hatte er in Opava eine Praxis als Heilpraktiker. Da er mit seiner Medizin ungewöhnliche Heilerfolge erzielte, er konnte z. B. den Krebs bis zum zweiten Stadium voll ausheilen, setzte im Jahre 1958 eine Hetzkampagne der etablierten Schulmediziner gegen ihn ein, die schließlich im April 1958 zu seiner Verhaftung führte. Im Zuge dieser Verhaftung wurde nicht nur seine gesamte Bibliothek beschlagnahmt und später vernichtet, sondern auch seine umfangreiche Sammlung von Arzneien und Rezepten, die als Erbe für seinen Sohn Lumir vorgesehen waren. Noch während der Untersuchungshaft, also bevor ein Urteil gesprochen war, verstarb er im Krankenhaus an einem alten Leiden, für das man ihm die Medikamente verweigert hatte. Von den kommunistischen Behörden wurde seiner Frau Marie die Einrichtung einer Grabstätte verweigert. Weitere ausführliche Stationen seines Lebenslaufes sind in dem autobiographischen Roman „Frabato“ und in dem von seinem Sohn Lumir und einem Schüler verfaßten Buch „Erinnerungen an Franz Bardon“ enthalten. * * * Verlagsort Wuppertal Sprache deutsch Maße 130 x 205 mm Einbandart gebunden Literatur ? Biografien / Erfahrungsberichte Bardon, Franz Biographie Hermetik Magie Metaphysik Metaphysik, Hermetik, Magie, Metaphysik, Hermetik, Magie, Franz Bardon ISBN-10 3-921338-26-3 / 3921338263 ISBN-13 978-3-921338-26-1 / 9783921338261 Franz Bardon Frabato * Leseprobe * 2. Kapitel * Die Mitglieder der geheimen und selbst in okkulten Kreisen gefürchteten FOGC-Loge hatten sich in Dresden zu einer Generalversammlung eingefunden. Der Versammlungssaal befand sich in einer großen Villa, die sich inmitten eines privaten Parks hinter einer hohen Hecke und mächtigen Bäumen verbarg. Der Großmeister der Loge hatte zu der heutigen Versammlung 98 der insgesamt 99 Mitglieder eingeladen. Sie hatten sich schon weit vor Beginn der Sitzung eingefunden und ihre Plätze an den beiden langen Tischen eingenommen. Die Gespräche im Saal wurden gedämpfter, als der Großmeister hereintrat, begleitet von seinem Stellvertreter, der auch das Amt des Schriftführers bekleidete. Gegenüber dem Eingang des Saales befand sich ein Podest, auf dem der Großmeister hinter einem Schreibtisch seinen Platz einnahm. Jetzt läutete er mit einer Glocke, worauf sofort völlige Ruhe im Saal eintrat, und wandte sich dann mit gehobener Stimme an die Logenbrüder: „Meine lieben Brüder! Hiermit erkläre ich die heutige Versammlung für eröffnet. Es freut mich, daß Ihr ausnahmslos meiner Einladung gefolgt seid. Wie Euch aus den Logengesetzen bekannt ist, wird eine Vollversammlung nur bei besonders wichtigen Ereignissen einberufen. Wahrscheinlich ist Euch bereits aufgefallen, daß Bruder Silesius heute in unserer Runde fehlt. Leider hat er sich des Verrates von Logengeheimnissen schuldig gemacht, und wir werden als Punkt Eins der Tagesordnung über ihn das Urteil sprechen. Punkt Zwei der Tagesordnung betrifft dann den in ganz Dresden bekannt gewordenen Magier Frabato. Liebe Brüder, Ihr alle wißt, daß Bruder Silesius bereits 25 Stufen unserer Logeneinweihung erreicht hat und sich somit seines Vergehens völlig bewußt sein müßte. Sein Übereifer verleitete ihn dazu, einem seiner Freunde unsere Beschwörungsriten für die Wesen der Elemente zu verraten. Nach den für unsere Loge geltenden Gesetzen wird die Verletzung eines Schwures und ein Verrat von Geheimnissen mit dem Tod bestraft. Das Urteil wird jedoch erst nach einer geheimen Abstimmung aller anwesenden Mitglieder endgültig. Obwohl der Genannte mein Freund ist, kann ich für sein Verhalten keine Entschuldigung finden und überlasse ihn Eurem Richterspruch.“ Ein Gefühl der Spannung überfiel die anwesenden Brüder, und erregt flüsterten sie untereinander. Einige gebärdeten sich zornig, während andere wie erstarrt saßen. Der Schriftführer überreichte jedem Anwesenden einen Briefumschlag mit einem unbeschriebenen Zettel. Die Worte Ja oder Nein sollten über Sein oder Nichtsein ihres Logenbruders entscheiden. Ja würde den Tod mit Hilfe vernichtender Strahlen bedeuten, Nein die Freiheit und das Leben. Viele schrieben ihr Urteil rasch nieder, andere blieben eine Weile unentschlossen, und einzelne konnten ein Zittern bei der Niederschrift nicht verbergen. Bruder Silesius war bei vielen sehr beliebt. Trotzdem war hier falsches Mitleid fehl am Platze, denn ein Verrat von Logengeheimnissen konnte für die ganze Loge sehr gefährlich werden. Endlich sammelte der Schriftführer alle Umschläge in einem Holzkästchen ein, nahm die Zettel heraus und teilte sie gemäß den Antworten in zwei Häufchen. Schweigend beobachteten ihn die Brüder. Sorgfältig zählte der Schriftführer die Zettel und notierte das Ergebnis. Sein sonst rötliches Gesicht war blaß geworden, während er das Ergebnis noch einmal überprüfte. Dann legte er es dem Großmeister vor. Dieser starrte auf die Zahlen, auf seinem Gesicht spiegelte sich das Erschrecken eines Menschen, dem bewußt wurde, daß ein guter Freund zum Tode verurteilt war. Erregt erhob er sich. „Meine lieben Brüder“, sagte er mit zitternder Stimme, „leider spricht das Abstimmungsergebnis gegen Silesius, der endgültig mit 51 zu 47 Stimmen zum Tode verurteilt wurde. Nach unseren Gesetzen muß das Urteil innerhalb eines Monats vollstreckt werden. Da aber Bruder Silesius dank seiner okkulten Fähigkeiten bekannt werden wird, was ihn erwartet, und er wahrscheinlich versuchen wird, dem Tode zu entrinnen, werden wir das Urteil innerhalb von 24 Stunden vollstrecken. Seinen Freund, an den die Logengeheimnisse verraten wurden, soll dasselbe Schicksal treffen! Ich bitte jene 21 Brüder, die Meister in der Kampf-Telepathie sind, nach Beendigung der Sitzung hier zu bleiben, damit wir das Urteil durch Vernichtungsstrahlen vollstrecken können.“ Obwohl das Todesurteil den Großmeister tief erregt hatte, faßte er sich rasch wieder und fuhr dann mit ruhiger Stimme fort: „Nachdem Punkt Eins der Tagesordnung erledigt ist, wollen wir uns nun mit dem Fall Frabato befassen. Einige der anwesenden Brüder nahmen an seinen Vorträgen teil und konnten sich aus der Nähe von seinen Fähigkeiten überzeugen. Es kann als erwiesen gelten, daß er völlig ohne Tricks arbeitet. Seine Experimente übertrafen alle Erwartungen, ja, sie waren sogar bei weitem besser, als sie viele unserer Brüder überhaupt zustande bringen würden. Hermes, einer unserer gewandtesten Brüder, war bei Frabato, um ihn zu prüfen. Er wird Euch jetzt berichten, was er dort erlebte.“ Unter den Brüdern erhob sich jener vornehme Herr, der Frabato in der Nacht einen Besuch abgestattet hatte. Einer Aufforderung des Großmeisters folgend, ergriff er das Wort: „Für meinen Besuch bei Frabato hatte ich die beste astrologische Stunde gewählt und auch die Elementeanalogien entsprechend berücksichtigt, um eine gute Position zu haben. Außerdem hoffte ich, daß er nach dem soeben gehaltenen Vortrag erschöpft sein würde, was ich für meinen Einfluß ausnutzen wollte. Die ungewöhnliche Zeit meines Besuches begründete ich mit einer unaufschiebbaren Reise, worauf Frabato mich scharf ansah und leicht lächelte, ohne sich jedoch zu äußern. Dann schilderte ich ihm die Mitgliedschaft in unserer Loge in den verlockendsten Farben, wies auf die vielen Vorteile hin, versprach ihm eine große Geldsumme aus unserer Logenkasse, falls er sich entschließen würde, beizutreten. Frabato jedoch, als habe er meine Vorschläge gar nicht wahrgenommen, begann von seinen Reisen zu erzählen, von Vorträgen und Erfolgen in vielen Städten, und wußte meine Neugierde so stark zu fesseln, daß ich den Zweck meines Besuches beinahe vergessen hätte. Schließlich unterbrach ich ihn und brachte die Rede erneut auf mein Angebot. Da stand er auf, zog unter seinem Bett einen Koffer hervor und sagte: ‚Nun, dann wollen wir uns mal ansehen, was die Akasha-Chronik über Ihre Loge berichtet.‘ Liebe Brüder, wie Ihr wißt, bin ich mit okkulten Methoden und Praktiken gut vertraut und war entschlossen, das Experiment Frabatos mit all meinen Kräften zu vereiteln. Aber kaum war dieser Gedanke durch meinen Kopf gegangen, sagte er wie beiläufig: ‚Werter Herr Hermes, meine Experimente hängen nur von meinem Willen ab und lassen sich nicht von Ihnen beeinflussen oder verhindern. Sie werden gelingen, ohne Rücksicht darauf, ob Sie sich aktiv oder passiv verhalten.‘ Ich fühlte mich durchschaut und ahnte, daß ich gegen ihn keine Chance haben würde. Gespannt beobachtete ich seine Vorbereitungen. Er reinigte sich zunächst sorgfältig die Hände, entnahm seinem Koffer ein Fläschchen und rieb sich mit einigen Tropfen daraus die Hände ein. Ohne Zweifel handelte es sich um eine Pflanzenessenz, denn ein angenehmer Duft verbreitete sich im Zimmer. Einem kleinen Kasten entnahm er nun ein Lämpchen, das er auf den Tisch stellte. Aus einem zweiten Kasten holte er eine Glaskugel von ungefähr 20 cm Durchmesser, die er auf ein passendes Gestell auf dem Tisch plazierte. Auf meine Frage, welchem Zweck die Kugel diene, lachte Frabato und erwiderte: ‚Gäbe es in Ihrer Loge Hellseher, und würden Sie solche Kenntnisse besitzen, wie Sie mir vorzutäuschen versuchen, dann wüßten Sie auch, daß es sich hier um einen magischen Spiegel handelt. Der Inhalt dieser Kugel besteht aus einer Flüssigkeit, deren besondere Zusammensetzung nicht nur geduldige Arbeit, sondern auch gute magische Fähigkeiten erfordert.‘ Ich sah ein, daß ich mit meinem Wissen nicht an diesen Mann heranreichte, und zog es vor, schweigend abzuwarten. Unsere Entfernung von der Kugel betrug ungefähr einen Meter. Frabato zündete das Lämpchen an, schaltete das elektrische Licht aus, und forderte mich auf, unter allen Umständen Ruhe zu bewahren. Alle Farben des Spektrums sprühten aus den Lichtreflexen der Kugel. Die kleine Flamme erhellte eben die Kugel und deren nähere Umgebung, außerdem verbreitete sie einen spezifischen Duft. Sofort dachte ich daran, daß der Brennstoff mit einer besonderen Essenz imprägniert sein müßte, machte hierüber aber keine Bemerkung. Frabato hatte jedoch meine Gedanken gelesen und sagte: ‚Sie dürfen sich ruhig äußern, wenn Sie eine Frage haben, denn Ihre Gedanken sind mir so deutlich wahrnehmbar, als wenn Sie sie laut aussprechen würden. Gehört das schnelle Gedankenlesen nicht zu den Übungen Ihrer Loge?‘ In mir kochte es, doch versuchte ich, mich zu beherrschen, denn ich fühlte, daß diesem Menschen nichts verborgen blieb. ‚Ich werde Ihnen einen Film vorführen, und Sie dürfen dann selbst beurteilen, ob es ein Vorteil ist, Mitglied Ihrer Loge zu werden‘, fügte er hinzu. Aufmerksam verfolgte ich jede seiner Bewegungen, um sicher zu sein, daß er ohne Tricks arbeite. Er hatte die Hemdsärmel aufgekrempelt und sich neben mich vor die Kugel gesetzt. Dann streckte er beide Hände mit etwas gespreizten Fingern der Kugel entgegen. Ein grauweißes Licht entwich seinen Fingerspitzen und wurde von der Kugel aufgesogen. In wenigen Augenblicken erstrahlte diese wie ein fluoreszierender Lichtball in der Farbe eines feurigen Opals. Frabato beendete die Lichtübertragung und bemerkte, daß die Bilder dieses magischen Spiegels auch fotografisch aufgenommen werden könnten. Ich war äußerst gespannt, und er sagte zu mir: ‚Jetzt wollen wir zunächst hinter die Lebenskulissen Ihres geschätzten Großmeisters schauen. Hier bietet sich Ihnen die Möglichkeit, sowohl seine lichten als auch seine Schattenseiten kennenzulernen. Hoffentlich können Sie den Bildern standhalten und schlafen nicht dabei ein.‘ Obwohl meine Nerven vor Neugierde gespannt waren, wirkte das wunderbare Licht der Kugel bereits sehr ermüdend auf mich. Um keinen Preis wollte ich mich blamieren, und es gelang mir dann auch unter Aufbietung meiner ganzen Willenskraft, während der gesamten Vorstellung wach zu bleiben. Das opalisierende Licht erhellte den ganzen Raum, doch allmählich begann es in der Kugel zu brodeln, und Wolken der verschiedensten Farben schwebten darin, die sich jedoch bald wieder auflösten und einer violetten Färbung wichen. In einem Panorama verdichtete sich dann das Bild unseres Großmeisters. Fortlaufend wechselten nun die Bilder, von der Kindheit angefangen bis zur Gegenwart. Bei vielen Ereignissen packte mich das Ent, Rüggeberg, D Verlag, 2010, 0, Addison-Wesley Verlag, 2011. 2011. Hardcover. 24,1 x 17,5 x 3,3 cm. Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Experte Ralf Spenneberg das Standardwerk für Einrichtung und Betrieb virtueller privater Netzwerke mit Linux. Äußerst praxisorientiert und detailliert führt er Sie durch die Umsetzung von VPN-Lösungen mit Openswan, strongSwan, Racoon, Isakmpd sowie OpenVPN 2.x – von einfachen Szenarien bis zu komplexen Konfigurationen. Aus dem Inhalt: Einführung - Machen Sie sich mit Technik, Grundlagen und Szenarien virtueller privater Netzwerke und den eingesetzten Protokollen der IPsec-Familie vertraut. Praktische Umsetzung - Bauen Sie einfache VPNs auch für den mobilen Einsatz auf Basis von IPsec und IKE (Version 1) mit Openswan, strongSwan, Racoon sowie Isakmpd. IKEv2 mit strongSwan - Richten Sie VPNs auf Grundlage des neuen Protokolls IKEv2 mit strongSwan ein – lokal, mobil und auch mit Windows 7-Systemen. Arbeiten Sie mit PreShared Keys und Zertifikaten. Fortgeschrittene Konfiguration und Fehlersuche - Lernen Sie komplexere Szenarien kennen, z.B. Public-Key-Infrastrukturen, Firewalling von IPsec-Verbindungen und Hochverfügbarkeitslösungen. Nutzen Sie NAT-Traversal, verwenden Sie XAuth oder Kerberos zur Authentifizierung u.v.a.m. OpenVPN 2.x - Umgehen Sie viele Probleme der Ipsec-Implementierungen, indem Sie OpenVPN mit seinem proprietären, auf OpenSSL basierenden Protokoll einsetzen und so Linux-, Windows- und Mac OS XSysteme in einem sicheren VPN vernetzen. - Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Virtuelle Private Netzwerke (VPN) erlauben eine sichere, stabile und preisgünstige Kommunikation über das Internet. Mit ihrer Hilfe können verteilte Unternehmensnetze verbunden werden oder Außendienstmitarbeiter auf Ressourcen und Daten in dem Unternehmensnetz zugreifen. Sie bieten eine kostengünstige und sichere Anbindung von Filialen an eine Zentrale und erlauben den Einsatz von Telearbeitsplätzen, bei denen die Angestellten von Zuhause ihre Arbeit erledigen. Die Implementierung eines VPNs erforderte in der Vergangenheit immer die Beteiligung eines Providers, das Mieten dedizierter Verbindungen und den Einsatz komplizierter und kostspieliger Hardware. Seit einigen Jahren besteht jedoch die Möglichkeit, derartige VPNs komplett softwarebasiert auf der Basis des Internet-Protokolls (IP) zu implementieren. Es existieren eine ganze Reihe von kommerziellen Lösungen, die unterschiedlich gut und häufig auch sehr kostspielig sind. Das Open Source-Betriebssystem Linux wird seit über 10 Jahren immer häufiger als Alternative zur Senkung der Lizenzkosten bei proprietärer Software eingesetzt. Auch seine Firewallfähigkeiten sind allgemein anerkannt. Seit der ersten Auflage dieses Buches wird es auch immer häufiger verwendet, um anspruchsvolle VPN-Lösungen zu bieten. Sogar viele Hersteller haben dies erkannt und bieten VPN-Appliances an, die intern auf Linux basieren. Dieses Buch versucht, die Möglichkeiten und Grenzen der unter Linux existierenden Technologien aufzuzeigen und eine Anleitung für die Praxis zu geben. Um speziell den praktischen Gesichtspunkt nicht außer Acht zu lassen, werden im Rahmen dieses Buches verschiedene klassische Szenarien für den Einsatz eines VPNs besprochen und die Linux-Lösungen beschrieben. Zusatzinfo 1 CD Sprache deutsch Einbandart gebunden Mathematik Informatik Informatiker Netzwerke AppArmor detection IKEv2 Intrusion Isakmpd Kerberos Linux Open Source Openswan OpenVPN Racoon security SELinux Sicherheit Snort spenneberg strongSwan Tunnel verschlüsselt VPN Virtuelle Private Netzwerke XAuth ISBN-10 3-8273-3112-9 / 3827331129 ISBN-13 978-3-8273-3112-0 / 9783827331120 Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Experte Ralf Spenneberg das Standardwerk für Einrichtung und Betrieb virtueller privater Netzwerke mit Linux. Äußerst praxisorientiert und detailliert führt er Sie durch die Umsetzung von VPN-Lösungen mit Openswan, strongSwan, Racoon, Isakmpd sowie OpenVPN 2.x – von einfachen Szenarien bis zu komplexen Konfigurationen. Aus dem Inhalt: Einführung - Machen Sie sich mit Technik, Grundlagen und Szenarien virtueller privater Netzwerke und den eingesetzten Protokollen der IPsec-Familie vertraut. Praktische Umsetzung - Bauen Sie einfache VPNs auch für den mobilen Einsatz auf Basis von IPsec und IKE (Version 1) mit Openswan, strongSwan, Racoon sowie Isakmpd. IKEv2 mit strongSwan - Richten Sie VPNs auf Grundlage des neuen Protokolls IKEv2 mit strongSwan ein – lokal, mobil und auch mit Windows 7-Systemen. Arbeiten Sie mit PreShared Keys und Zertifikaten. Fortgeschrittene Konfiguration und Fehlersuche - Lernen Sie komplexere Szenarien kennen, z.B. Public-Key-Infrastrukturen, Firewalling von IPsec-Verbindungen und Hochverfügbarkeitslösungen. Nutzen Sie NAT-Traversal, verwenden Sie XAuth oder Kerberos zur Authentifizierung u.v.a.m. OpenVPN 2.x - Umgehen Sie viele Probleme der Ipsec-Implementierungen, indem Sie OpenVPN mit seinem proprietären, auf OpenSSL basierenden Protokoll einsetzen und so Linux-, Windows- und Mac OS XSysteme in einem sicheren VPN vernetzen. - Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Virtuelle Private Netzwerke (VPN) erlauben eine sichere, stabile und preisgünstige Kommunikation über das Internet. Mit ihrer Hilfe können verteilte Unternehmensnetze verbunden werden oder Außendienstmitarbeiter auf Ressourcen und Daten in dem Unternehmensnetz zugreifen. Sie bieten eine kostengünstige und sichere Anbindung von Filialen an eine Zentrale und erlauben den Einsatz von Telearbeitsplätzen, bei denen die Angestellten von Zuhause ihre Arbeit erledigen. Die Implementierung eines VPNs erforderte in der Vergangenheit immer die Beteiligung eines Providers, das Mieten dedizierter Verbindungen und den Einsatz komplizierter und kostspieliger Hardware. Seit einigen Jahren besteht jedoch die Möglichkeit, derartige VPNs komplett softwarebasiert auf der Basis des Internet-Protokolls (IP) zu implementieren. Es existieren eine ganze Reihe von kommerziellen Lösungen, die unterschiedlich gut und häufig auch sehr kostspielig sind. Das Open Source-Betriebssystem Linux wird seit über 10 Jahren immer häufiger als Alternative zur Senkung der Lizenzkosten bei proprietärer Software eingesetzt. Auch seine Firewallfähigkeiten sind allgemein anerkannt. Seit der ersten Auflage dieses Buches wird es auch immer häufiger verwendet, um anspruchsvolle VPN-Lösungen zu bieten. Sogar viele Hersteller haben dies erkannt und bieten VPN-Appliances an, die intern auf Linux basieren. Dieses Buch versucht, die Möglichkeiten und Grenzen der unter Linux existierenden Technologien aufzuzeigen und eine Anleitung für die Praxis zu geben. Um speziell den praktischen Gesichtspunkt nicht außer Acht zu lassen, werden im Rahmen dieses Buches verschiedene klassische Szenarien für den Einsatz eines VPNs besprochen und die Linux-Lösungen beschrieben. Zusatzinfo 1 CD Sprache deutsch Einbandart gebunden Mathematik Informatik Informatiker Netzwerke AppArmor detection IKEv2 Intrusion Isakmpd Kerberos Linux Open Source Openswan OpenVPN Racoon security SELinux Sicherheit Snort spenneberg strongSwan Tunnel verschlüsselt VPN Virtuelle Private Netzwerke XAuth ISBN-10 3-8273-3112-9 / 3827331129 ISBN-13 978-3-8273-3112-0 / 9783827331120, Addison-Wesley Verlag, 2011, 0<
deu, deu | Biblio.co.uk BOOK-SERVICE Lars Lutzer - ANTIQUARIAN BOOKS - LITERATURE SEARCH *** BOOKSERVICE *** ANTIQUARIAN RESEARCH, BOOK-SERVICE Lars Lutzer - ANTIQUARIAN BOOKS - LITERATURE SEARCH *** BOOKSERVICE *** ANTIQUARIAN RESEARCH Versandkosten: EUR 7.04 Details... |
VPN mit Linux -Studentenausgabe mit CD-ROM (Open Source Library) [Gebundene Ausgabe] Ralf Spenneberg (Autor) DHCP dynamische Adressvergabe NAT-Traversal Kryptographie Protokolle Key-Management Netzwerkstrukturen Linux-Server VPNs als Sicherheitsmaßnahme : - gebunden oder broschiert
2011, ISBN: 9783827331120
Addison-Wesley Verlag, 2011. 2011. Hardcover. 24,1 x 17,5 x 3,3 cm. Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Experte Ralf Spenne… Mehr…
Addison-Wesley Verlag, 2011. 2011. Hardcover. 24,1 x 17,5 x 3,3 cm. Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Experte Ralf Spenneberg das Standardwerk für Einrichtung und Betrieb virtueller privater Netzwerke mit Linux. Äußerst praxisorientiert und detailliert führt er Sie durch die Umsetzung von VPN-Lösungen mit Openswan, strongSwan, Racoon, Isakmpd sowie OpenVPN 2.x von einfachen Szenarien bis zu komplexen Konfigurationen. Aus dem Inhalt: Einführung - Machen Sie sich mit Technik, Grundlagen und Szenarien virtueller privater Netzwerke und den eingesetzten Protokollen der IPsec-Familie vertraut. Praktische Umsetzung - Bauen Sie einfache VPNs auch für den mobilen Einsatz auf Basis von IPsec und IKE (Version 1) mit Openswan, strongSwan, Racoon sowie Isakmpd. IKEv2 mit strongSwan - Richten Sie VPNs auf Grundlage des neuen Protokolls IKEv2 mit strongSwan ein lokal, mobil und auch mit Windows 7-Systemen. Arbeiten Sie mit PreShared Keys und Zertifikaten. Fortgeschrittene Konfiguration und Fehlersuche - Lernen Sie komplexere Szenarien kennen, z.B. Public-Key-Infrastrukturen, Firewalling von IPsec-Verbindungen und Hochverfügbarkeitslösungen. Nutzen Sie NAT-Traversal, verwenden Sie XAuth oder Kerberos zur Authentifizierung u.v.a.m. OpenVPN 2.x - Umgehen Sie viele Probleme der Ipsec-Implementierungen, indem Sie OpenVPN mit seinem proprietären, auf OpenSSL basierenden Protokoll einsetzen und so Linux-, Windows- und Mac OS XSysteme in einem sicheren VPN vernetzen. - Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Virtuelle Private Netzwerke (VPN) erlauben eine sichere, stabile und preisgünstige Kommunikation über das Internet. Mit ihrer Hilfe können verteilte Unternehmensnetze verbunden werden oder Außendienstmitarbeiter auf Ressourcen und Daten in dem Unternehmensnetz zugreifen. Sie bieten eine kostengünstige und sichere Anbindung von Filialen an eine Zentrale und erlauben den Einsatz von Telearbeitsplätzen, bei denen die Angestellten von Zuhause ihre Arbeit erledigen. Die Implementierung eines VPNs erforderte in der Vergangenheit immer die Beteiligung eines Providers, das Mieten dedizierter Verbindungen und den Einsatz komplizierter und kostspieliger Hardware. Seit einigen Jahren besteht jedoch die Möglichkeit, derartige VPNs komplett softwarebasiert auf der Basis des Internet-Protokolls (IP) zu implementieren. Es existieren eine ganze Reihe von kommerziellen Lösungen, die unterschiedlich gut und häufig auch sehr kostspielig sind. Das Open Source-Betriebssystem Linux wird seit über 10 Jahren immer häufiger als Alternative zur Senkung der Lizenzkosten bei proprietärer Software eingesetzt. Auch seine Firewallfähigkeiten sind allgemein anerkannt. Seit der ersten Auflage dieses Buches wird es auch immer häufiger verwendet, um anspruchsvolle VPN-Lösungen zu bieten. Sogar viele Hersteller haben dies erkannt und bieten VPN-Appliances an, die intern auf Linux basieren. Dieses Buch versucht, die Möglichkeiten und Grenzen der unter Linux existierenden Technologien aufzuzeigen und eine Anleitung für die Praxis zu geben. Um speziell den praktischen Gesichtspunkt nicht außer Acht zu lassen, werden im Rahmen dieses Buches verschiedene klassische Szenarien für den Einsatz eines VPNs besprochen und die Linux-Lösungen beschrieben. Zusatzinfo 1 CD Sprache deutsch Einbandart gebunden Mathematik Informatik Informatiker Netzwerke AppArmor detection IKEv2 Intrusion Isakmpd Kerberos Linux Open Source Openswan OpenVPN Racoon security SELinux Sicherheit Snort spenneberg strongSwan Tunnel verschlüsselt VPN Virtuelle Private Netzwerke XAuth ISBN-10 3-8273-3112-9 / 3827331129 ISBN-13 978-3-8273-3112-0 / 9783827331120 Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Experte Ralf Spenneberg das Standardwerk für Einrichtung und Betrieb virtueller privater Netzwerke mit Linux. Äußerst praxisorientiert und detailliert führt er Sie durch die Umsetzung von VPN-Lösungen mit Openswan, strongSwan, Racoon, Isakmpd sowie OpenVPN 2.x von einfachen Szenarien bis zu komplexen Konfigurationen. Aus dem Inhalt: Einführung - Machen Sie sich mit Technik, Grundlagen und Szenarien virtueller privater Netzwerke und den eingesetzten Protokollen der IPsec-Familie vertraut. Praktische Umsetzung - Bauen Sie einfache VPNs auch für den mobilen Einsatz auf Basis von IPsec und IKE (Version 1) mit Openswan, strongSwan, Racoon sowie Isakmpd. IKEv2 mit strongSwan - Richten Sie VPNs auf Grundlage des neuen Protokolls IKEv2 mit strongSwan ein lokal, mobil und auch mit Windows 7-Systemen. Arbeiten Sie mit PreShared Keys und Zertifikaten. Fortgeschrittene Konfiguration und Fehlersuche - Lernen Sie komplexere Szenarien kennen, z.B. Public-Key-Infrastrukturen, Firewalling von IPsec-Verbindungen und Hochverfügbarkeitslösungen. Nutzen Sie NAT-Traversal, verwenden Sie XAuth oder Kerberos zur Authentifizierung u.v.a.m. OpenVPN 2.x - Umgehen Sie viele Probleme der Ipsec-Implementierungen, indem Sie OpenVPN mit seinem proprietären, auf OpenSSL basierenden Protokoll einsetzen und so Linux-, Windows- und Mac OS XSysteme in einem sicheren VPN vernetzen. - Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Virtuelle Private Netzwerke (VPN) erlauben eine sichere, stabile und preisgünstige Kommunikation über das Internet. Mit ihrer Hilfe können verteilte Unternehmensnetze verbunden werden oder Außendienstmitarbeiter auf Ressourcen und Daten in dem Unternehmensnetz zugreifen. Sie bieten eine kostengünstige und sichere Anbindung von Filialen an eine Zentrale und erlauben den Einsatz von Telearbeitsplätzen, bei denen die Angestellten von Zuhause ihre Arbeit erledigen. Die Implementierung eines VPNs erforderte in der Vergangenheit immer die Beteiligung eines Providers, das Mieten dedizierter Verbindungen und den Einsatz komplizierter und kostspieliger Hardware. Seit einigen Jahren besteht jedoch die Möglichkeit, derartige VPNs komplett softwarebasiert auf der Basis des Internet-Protokolls (IP) zu implementieren. Es existieren eine ganze Reihe von kommerziellen Lösungen, die unterschiedlich gut und häufig auch sehr kostspielig sind. Das Open Source-Betriebssystem Linux wird seit über 10 Jahren immer häufiger als Alternative zur Senkung der Lizenzkosten bei proprietärer Software eingesetzt. Auch seine Firewallfähigkeiten sind allgemein anerkannt. Seit der ersten Auflage dieses Buches wird es auch immer häufiger verwendet, um anspruchsvolle VPN-Lösungen zu bieten. Sogar viele Hersteller haben dies erkannt und bieten VPN-Appliances an, die intern auf Linux basieren. Dieses Buch versucht, die Möglichkeiten und Grenzen der unter Linux existierenden Technologien aufzuzeigen und eine Anleitung für die Praxis zu geben. Um speziell den praktischen Gesichtspunkt nicht außer Acht zu lassen, werden im Rahmen dieses Buches verschiedene klassische Szenarien für den Einsatz eines VPNs besprochen und die Linux-Lösungen beschrieben. Zusatzinfo 1 CD Sprache deutsch Einbandart gebunden Mathematik Informatik Informatiker Netzwerke AppArmor detection IKEv2 Intrusion Isakmpd Kerberos Linux Open Source Openswan OpenVPN Racoon security SELinux Sicherheit Snort spenneberg strongSwan Tunnel verschlüsselt VPN Virtuelle Private Netzwerke XAuth ISBN-10 3-8273-3112-9 / 3827331129 ISBN-13 978-3-8273-3112-0 / 9783827331120, Addison-Wesley Verlag, 2011, 0<
Biblio.co.uk BOOK-SERVICE Lars Lutzer - ANTIQUARIAN BOOKS - LITERATURE SEARCH *** BOOKSERVICE *** ANTIQUARIAN RESEARCH Versandkosten: EUR 7.14 Details... |
VPN mit Linux -Studentenausgabe mit CD-ROM (Open Source Library) [Gebundene Ausgabe] Ralf Spenneberg (Autor) DHCP dynamische Adressvergabe NAT-Traversal Kryptographie Protokolle Key-Management Netzwerkstrukturen Linux-Server VPNs als Sicherheitsmaßnahme - gebunden oder broschiert
2011, ISBN: 3827331129
2011 Hardcover 528 S. 24,1 x 17,5 x 3,3 cm Gebundene Ausgabe Zustand: gebraucht - sehr gut, Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Expert… Mehr…
2011 Hardcover 528 S. 24,1 x 17,5 x 3,3 cm Gebundene Ausgabe Zustand: gebraucht - sehr gut, Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Experte Ralf Spenneberg das Standardwerk für Einrichtung und Betrieb virtueller privater Netzwerke mit Linux. Äußerst praxisorientiert und detailliert führt er Sie durch die Umsetzung von VPN-Lösungen mit Openswan, strongSwan, Racoon, Isakmpd sowie OpenVPN 2.x – von einfachen Szenarien bis zu komplexen Konfigurationen. Aus dem Inhalt: Einführung - Machen Sie sich mit Technik, Grundlagen und Szenarien virtueller privater Netzwerke und den eingesetzten Protokollen der IPsec-Familie vertraut. Praktische Umsetzung - Bauen Sie einfache VPNs auch für den mobilen Einsatz auf Basis von IPsec und IKE (Version 1) mit Openswan, strongSwan, Racoon sowie Isakmpd. IKEv2 mit strongSwan - Richten Sie VPNs auf Grundlage des neuen Protokolls IKEv2 mit strongSwan ein – lokal, mobil und auch mit Windows 7-Systemen. Arbeiten Sie mit PreShared Keys und Zertifikaten. Fortgeschrittene Konfiguration und Fehlersuche - Lernen Sie komplexere Szenarien kennen, z.B. Public-Key-Infrastrukturen, Firewalling von IPsec-Verbindungen und Hochverfügbarkeitslösungen. Nutzen Sie NAT-Traversal, verwenden Sie XAuth oder Kerberos zur Authentifizierung u.v.a.m. OpenVPN 2.x - Umgehen Sie viele Probleme der Ipsec-Implementierungen, indem Sie OpenVPN mit seinem proprietären, auf OpenSSL basierenden Protokoll einsetzen und so Linux-, Windows- und Mac OS XSysteme in einem sicheren VPN vernetzen. - Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Virtuelle Private Netzwerke (VPN) erlauben eine sichere, stabile und preisgünstige Kommunikation über das Internet. Mit ihrer Hilfe können verteilte Unternehmensnetze verbunden werden oder Außendienstmitarbeiter auf Ressourcen und Daten in dem Unternehmensnetz zugreifen. Sie bieten eine kostengünstige und sichere Anbindung von Filialen an eine Zentrale und erlauben den Einsatz von Telearbeitsplätzen, bei denen die Angestellten von Zuhause ihre Arbeit erledigen. Die Implementierung eines VPNs erforderte in der Vergangenheit immer die Beteiligung eines Providers, das Mieten dedizierter Verbindungen und den Einsatz komplizierter und kostspieliger Hardware. Seit einigen Jahren besteht jedoch die Möglichkeit, derartige VPNs komplett softwarebasiert auf der Basis des Internet-Protokolls (IP) zu implementieren. Es existieren eine ganze Reihe von kommerziellen Lösungen, die unterschiedlich gut und häufig auch sehr kostspielig sind. Das Open Source-Betriebssystem Linux wird seit über 10 Jahren immer häufiger als Alternative zur Senkung der Lizenzkosten bei proprietärer Software eingesetzt. Auch seine Firewallfähigkeiten sind allgemein anerkannt. Seit der ersten Auflage dieses Buches wird es auch immer häufiger verwendet, um anspruchsvolle VPN-Lösungen zu bieten. Sogar viele Hersteller haben dies erkannt und bieten VPN-Appliances an, die intern auf Linux basieren. Dieses Buch versucht, die Möglichkeiten und Grenzen der unter Linux existierenden Technologien aufzuzeigen und eine Anleitung für die Praxis zu geben. Um speziell den praktischen Gesichtspunkt nicht außer Acht zu lassen, werden im Rahmen dieses Buches verschiedene klassische Szenarien für den Einsatz eines VPNs besprochen und die Linux-Lösungen beschrieben. Zusatzinfo 1 CD Sprache deutsch Einbandart gebunden Mathematik Informatik Informatiker Netzwerke AppArmor detection IKEv2 Intrusion Isakmpd Kerberos Linux Open Source Openswan OpenVPN Racoon security SELinux Sicherheit Snort spenneberg strongSwan Tunnel verschlüsselt VPN Virtuelle Private Netzwerke XAuth ISBN-10 3-8273-3112-9 / 3827331129 ISBN-13 978-3-8273-3112-0 / 9783827331120 Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Experte Ralf Spenneberg das Standardwerk für Einrichtung und Betrieb virtueller privater Netzwerke mit Linux. Äußerst praxisorientiert und detailliert führt er Sie durch die Umsetzung von VPN-Lösungen mit Openswan, strongSwan, Racoon, Isakmpd sowie OpenVPN 2.x – von einfachen Szenarien bis zu komplexen Konfigurationen. Aus dem Inhalt: Einführung - Machen Sie sich mit Technik, Grundlagen und Szenarien virtueller privater Netzwerke und den eingesetzten Protokollen der IPsec-Familie vertraut. Praktische Umsetzung - Bauen Sie einfache VPNs auch für den mobilen Einsatz auf Basis von IPsec und IKE (Version 1) mit Openswan, strongSwan, Racoon sowie Isakmpd. IKEv2 mit strongSwan - Richten Sie VPNs auf Grundlage des neuen Protokolls IKEv2 mit strongSwan ein – lokal, mobil und auch mit Windows 7-Systemen. Arbeiten Sie mit PreShared Keys und Zertifikaten. Fortgeschrittene Konfiguration und Fehlersuche - Lernen Sie komplexere Szenarien kennen, z.B. Public-Key-Infrastrukturen, Firewalling von IPsec-Verbindungen und Hochverfügbarkeitslösungen. Nutzen Sie NAT-Traversal, verwenden Sie XAuth oder Kerberos zur Authentifizierung u.v.a.m. OpenVPN 2.x - Umgehen Sie viele Probleme der Ipsec-Implementierungen, indem Sie OpenVPN mit seinem proprietären, auf OpenSSL basierenden Protokoll einsetzen und so Linux-, Windows- und Mac OS XSysteme in einem sicheren VPN vernetzen. - Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Virtuelle Private Netzwerke (VPN) erlauben eine sichere, stabile und preisgünstige Kommunikation über das Internet. Mit ihrer Hilfe können verteilte Unternehmensnetze verbunden werden oder Außendienstmitarbeiter auf Ressourcen und Daten in dem Unternehmensnetz zugreifen. Sie bieten eine kostengünstige und sichere Anbindung von Filialen an eine Zentrale und erlauben den Einsatz von Telearbeitsplätzen, bei denen die Angestellten von Zuhause ihre Arbeit erledigen. Die Implementierung eines VPNs erforderte in der Vergangenheit immer die Beteiligung eines Providers, das Mieten dedizierter Verbindungen und den Einsatz komplizierter und kostspieliger Hardware. Seit einigen Jahren besteht jedoch die Möglichkeit, derartige VPNs komplett softwarebasiert auf der Basis des Internet-Protokolls (IP) zu implementieren. Es existieren eine ganze Reihe von kommerziellen Lösungen, die unterschiedlich gut und häufig auch sehr kostspielig sind. Das Open Source-Betriebssystem Linux wird seit über 10 Jahren immer häufiger als Alternative zur Senkung der Lizenzkosten bei proprietärer Software eingesetzt. Auch seine Firewallfähigkeiten sind allgemein anerkannt. Seit der ersten Auflage dieses Buches wird es auch immer häufiger verwendet, um anspruchsvolle VPN-Lösungen zu bieten. Sogar viele Hersteller haben dies erkannt und bieten VPN-Appliances an, die intern auf Linux basieren. Dieses Buch versucht, die Möglichkeiten und Grenzen der unter Linux existierenden Technologien aufzuzeigen und eine Anleitung für die Praxis zu geben. Um speziell den praktischen Gesichtspunkt nicht außer Acht zu lassen, werden im Rahmen dieses Buches verschiedene klassische Szenarien für den Einsatz eines VPNs besprochen und die Linux-Lösungen beschrieben. Zusatzinfo 1 CD Sprache deutsch Einbandart gebunden Mathematik Informatik Informatiker Netzwerke AppArmor detection IKEv2 Intrusion Isakmpd Kerberos Linux Open Source Openswan OpenVPN Racoon security SELinux Sicherheit Snort spenneberg strongSwan Tunnel verschlüsselt VPN Virtuelle Private Netzwerke XAuth ISBN-10 3-8273-3112-9 / 3827331129 ISBN-13 978-3-8273-3112-0 / 9783827331120 2, [PU:Addison-Wesley Verlag]<
Achtung-Buecher.de Buchservice-Lars-Lutzer Lars Lutzer Einzelunternehmer, 23812 Wahlstedt Versandkosten:Versandkostenfrei innerhalb der BRD. (EUR 0.00) Details... |
VPN mit Linux -Studentenausgabe mit CD-ROM (Open Source Library) [Gebundene Ausgabe] Ralf Spenneberg (Autor) DHCP dynamische Adressvergabe NAT-Traversal Kryptographie Protokolle Key-Management Netzwerkstrukturen Linux-Server VPNs als Sicherheitsmaßnahme - gebunden oder broschiert
2011, ISBN: 9783827331120
Addison-Wesley Verlag, 2011. 2011. Hardcover. 24,1 x 17,5 x 3,3 cm. Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Experte Ralf Spenneberg das S… Mehr…
Addison-Wesley Verlag, 2011. 2011. Hardcover. 24,1 x 17,5 x 3,3 cm. Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Experte Ralf Spenneberg das Standardwerk für Einrichtung und Betrieb virtueller privater Netzwerke mit Linux. Äußerst praxisorientiert und detailliert führt er Sie durch die Umsetzung von VPN-Lösungen mit Openswan, strongSwan, Racoon, Isakmpd sowie OpenVPN 2.x – von einfachen Szenarien bis zu komplexen Konfigurationen. Aus dem Inhalt: Einführung - Machen Sie sich mit Technik, Grundlagen und Szenarien virtueller privater Netzwerke und den eingesetzten Protokollen der IPsec-Familie vertraut. Praktische Umsetzung - Bauen Sie einfache VPNs auch für den mobilen Einsatz auf Basis von IPsec und IKE (Version 1) mit Openswan, strongSwan, Racoon sowie Isakmpd. IKEv2 mit strongSwan - Richten Sie VPNs auf Grundlage des neuen Protokolls IKEv2 mit strongSwan ein – lokal, mobil und auch mit Windows 7-Systemen. Arbeiten Sie mit PreShared Keys und Zertifikaten. Fortgeschrittene Konfiguration und Fehlersuche - Lernen Sie komplexere Szenarien kennen, z.B. Public-Key-Infrastrukturen, Firewalling von IPsec-Verbindungen und Hochverfügbarkeitslösungen. Nutzen Sie NAT-Traversal, verwenden Sie XAuth oder Kerberos zur Authentifizierung u.v.a.m. OpenVPN 2.x - Umgehen Sie viele Probleme der Ipsec-Implementierungen, indem Sie OpenVPN mit seinem proprietären, auf OpenSSL basierenden Protokoll einsetzen und so Linux-, Windows- und Mac OS XSysteme in einem sicheren VPN vernetzen. - Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Virtuelle Private Netzwerke (VPN) erlauben eine sichere, stabile und preisgünstige Kommunikation über das Internet. Mit ihrer Hilfe können verteilte Unternehmensnetze verbunden werden oder Außendienstmitarbeiter auf Ressourcen und Daten in dem Unternehmensnetz zugreifen. Sie bieten eine kostengünstige und sichere Anbindung von Filialen an eine Zentrale und erlauben den Einsatz von Telearbeitsplätzen, bei denen die Angestellten von Zuhause ihre Arbeit erledigen. Die Implementierung eines VPNs erforderte in der Vergangenheit immer die Beteiligung eines Providers, das Mieten dedizierter Verbindungen und den Einsatz komplizierter und kostspieliger Hardware. Seit einigen Jahren besteht jedoch die Möglichkeit, derartige VPNs komplett softwarebasiert auf der Basis des Internet-Protokolls (IP) zu implementieren. Es existieren eine ganze Reihe von kommerziellen Lösungen, die unterschiedlich gut und häufig auch sehr kostspielig sind. Das Open Source-Betriebssystem Linux wird seit über 10 Jahren immer häufiger als Alternative zur Senkung der Lizenzkosten bei proprietärer Software eingesetzt. Auch seine Firewallfähigkeiten sind allgemein anerkannt. Seit der ersten Auflage dieses Buches wird es auch immer häufiger verwendet, um anspruchsvolle VPN-Lösungen zu bieten. Sogar viele Hersteller haben dies erkannt und bieten VPN-Appliances an, die intern auf Linux basieren. Dieses Buch versucht, die Möglichkeiten und Grenzen der unter Linux existierenden Technologien aufzuzeigen und eine Anleitung für die Praxis zu geben. Um speziell den praktischen Gesichtspunkt nicht außer Acht zu lassen, werden im Rahmen dieses Buches verschiedene klassische Szenarien für den Einsatz eines VPNs besprochen und die Linux-Lösungen beschrieben. Zusatzinfo 1 CD Sprache deutsch Einbandart gebunden Mathematik Informatik Informatiker Netzwerke AppArmor detection IKEv2 Intrusion Isakmpd Kerberos Linux Open Source Openswan OpenVPN Racoon security SELinux Sicherheit Snort spenneberg strongSwan Tunnel verschlüsselt VPN Virtuelle Private Netzwerke XAuth ISBN-10 3-8273-3112-9 / 3827331129 ISBN-13 978-3-8273-3112-0 / 9783827331120 Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Experte Ralf Spenneberg das Standardwerk für Einrichtung und Betrieb virtueller privater Netzwerke mit Linux. Äußerst praxisorientiert und detailliert führt er Sie durch die Umsetzung von VPN-Lösungen mit Openswan, strongSwan, Racoon, Isakmpd sowie OpenVPN 2.x – von einfachen Szenarien bis zu komplexen Konfigurationen. Aus dem Inhalt: Einführung - Machen Sie sich mit Technik, Grundlagen und Szenarien virtueller privater Netzwerke und den eingesetzten Protokollen der IPsec-Familie vertraut. Praktische Umsetzung - Bauen Sie einfache VPNs auch für den mobilen Einsatz auf Basis von IPsec und IKE (Version 1) mit Openswan, strongSwan, Racoon sowie Isakmpd. IKEv2 mit strongSwan - Richten Sie VPNs auf Grundlage des neuen Protokolls IKEv2 mit strongSwan ein – lokal, mobil und auch mit Windows 7-Systemen. Arbeiten Sie mit PreShared Keys und Zertifikaten. Fortgeschrittene Konfiguration und Fehlersuche - Lernen Sie komplexere Szenarien kennen, z.B. Public-Key-Infrastrukturen, Firewalling von IPsec-Verbindungen und Hochverfügbarkeitslösungen. Nutzen Sie NAT-Traversal, verwenden Sie XAuth oder Kerberos zur Authentifizierung u.v.a.m. OpenVPN 2.x - Umgehen Sie viele Probleme der Ipsec-Implementierungen, indem Sie OpenVPN mit seinem proprietären, auf OpenSSL basierenden Protokoll einsetzen und so Linux-, Windows- und Mac OS XSysteme in einem sicheren VPN vernetzen. - Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Virtuelle Private Netzwerke (VPN) erlauben eine sichere, stabile und preisgünstige Kommunikation über das Internet. Mit ihrer Hilfe können verteilte Unternehmensnetze verbunden werden oder Außendienstmitarbeiter auf Ressourcen und Daten in dem Unternehmensnetz zugreifen. Sie bieten eine kostengünstige und sichere Anbindung von Filialen an eine Zentrale und erlauben den Einsatz von Telearbeitsplätzen, bei denen die Angestellten von Zuhause ihre Arbeit erledigen. Die Implementierung eines VPNs erforderte in der Vergangenheit immer die Beteiligung eines Providers, das Mieten dedizierter Verbindungen und den Einsatz komplizierter und kostspieliger Hardware. Seit einigen Jahren besteht jedoch die Möglichkeit, derartige VPNs komplett softwarebasiert auf der Basis des Internet-Protokolls (IP) zu implementieren. Es existieren eine ganze Reihe von kommerziellen Lösungen, die unterschiedlich gut und häufig auch sehr kostspielig sind. Das Open Source-Betriebssystem Linux wird seit über 10 Jahren immer häufiger als Alternative zur Senkung der Lizenzkosten bei proprietärer Software eingesetzt. Auch seine Firewallfähigkeiten sind allgemein anerkannt. Seit der ersten Auflage dieses Buches wird es auch immer häufiger verwendet, um anspruchsvolle VPN-Lösungen zu bieten. Sogar viele Hersteller haben dies erkannt und bieten VPN-Appliances an, die intern auf Linux basieren. Dieses Buch versucht, die Möglichkeiten und Grenzen der unter Linux existierenden Technologien aufzuzeigen und eine Anleitung für die Praxis zu geben. Um speziell den praktischen Gesichtspunkt nicht außer Acht zu lassen, werden im Rahmen dieses Buches verschiedene klassische Szenarien für den Einsatz eines VPNs besprochen und die Linux-Lösungen beschrieben. Zusatzinfo 1 CD Sprache deutsch Einbandart gebunden Mathematik Informatik Informatiker Netzwerke AppArmor detection IKEv2 Intrusion Isakmpd Kerberos Linux Open Source Openswan OpenVPN Racoon security SELinux Sicherheit Snort spenneberg strongSwan Tunnel verschlüsselt VPN Virtuelle Private Netzwerke XAuth ISBN-10 3-8273-3112-9 / 3827331129 ISBN-13 978-3-8273-3112-0 / 9783827331120, Addison-Wesley Verlag, 2011, 0<
Biblio.co.uk BOOK-SERVICE Lars Lutzer - ANTIQUARIAN BOOKS - LITERATURE SEARCH *** BOOKSERVICE *** ANTIQUARIAN RESEARCH Versandkosten: EUR 7.03 Details... |
2011, ISBN: 3827331129
Binding : Gebundene Ausgabe, Edition : 1, Label : Addison-Wesley Verlag, Publisher : Addison-Wesley Verlag, medium : Gebundene Ausgabe, numberOfPages : 528, publicationDate : 2011-08-01, … Mehr…
Binding : Gebundene Ausgabe, Edition : 1, Label : Addison-Wesley Verlag, Publisher : Addison-Wesley Verlag, medium : Gebundene Ausgabe, numberOfPages : 528, publicationDate : 2011-08-01, authors : Ralf Spenneberg, languages : german, ISBN : 3827331129 Bücher, Ralf Spenneberg<
medimops.de Nr. M03827331129. Versandkosten:, , DE. (EUR 0.00) Details... |
VPN mit Linux -Studentenausgabe mit CD-ROM (Open Source Library) [Gebundene Ausgabe] Ralf Spenneberg (Autor) DHCP dynamische Adressvergabe NAT-Traversal Kryptographie Protokolle Key-Management Netzwerkstrukturen Linux-Server VPNs als Sicherheitsmaßnahme - gebunden oder broschiert
2011, ISBN: 9783827331120
Rüggeberg, D Verlag, 2010. 2010. Hardcover. 13,6 x 2 x 21,1 cm. Franz Bardon Frabato Magisch-mystischer Roman Der Roman schildert wichtige Lebensabschnitte eines Eingeweihten, die sich a… Mehr…
Rüggeberg, D Verlag, 2010. 2010. Hardcover. 13,6 x 2 x 21,1 cm. Franz Bardon Frabato Magisch-mystischer Roman Der Roman schildert wichtige Lebensabschnitte eines Eingeweihten, die sich auf seine besondere Mission für die Entwicklung der Menschheit beziehen. Zwischen weißen und schwarzen Magiern kommt es im Laufe der Handlung zu unerbittlichem Kampf. Es werden die intimsten Praktiken und Rituale magischer Logen beschrieben, die im Hintergrund der internationalen Machtpolitik versuchen ihre Ziele durch magische Mittel und Methoden zu verwirklichen. Informationen über den Tempel Schambhala, den Versammlungsort der „Brüder des Lichts“, in dem sich die hohen Eingeweihten unseres kosmischen Systems zu Beratungen treffen, bei denen von der Führung unseres Planetensystems die Aufgaben verteilt werden, welche sich auf die Entwicklung der Menschheit beziehen. Mit nie zuvor veröffentlichten Informationen über die Hierarchie der Eingeweihten, welche neben der Engelhierarchie die geistige Weltregierung repräsentieren. * Autor: Franz Bardon - Lebenslauf Franz Bardon wurde am 1.12.1909 in Katherein bei Opava (Tschechoslowakei) geboren und starb am 10.7.1958 in Brno (Tschechoslowakei). In Opava besuchte er die Volks- und Bürgerschule und absolvierte eine Ausbildung als Mechaniker. Frabato war sein Künstlername und ist eine Abkürzung aus: Franz-Bardon-Troppau-Opava. Um die Aufmerksamkeit der Menschen auf die magische Wissenschaft zu lenken, führte er seinem Publikum auf der Bühne die Möglichkeiten der echten Magie vor Augen. Ende der zwanziger Jahre trat er als Künstler auch in Deutschland auf, und von 1945 bis 1951 in seinem Heimatland, der Tschechoslowakei. Danach befaßte er sich neben seinem Beruf als Heilpraktiker mit den Vorbereitungen für seine große Aufgabe, die Enthüllung der Geheimnisse der ersten drei Blätter des Tarot. Nachdem er in Frau Otti Votavova eine Person mit perfekten Deutschkenntnissen gefunden hatte, ging es an die Arbeit. In den Jahren 1956 und 1957 wurden dann die drei Lehrbücher „Der Weg zum wahren Adepten“, „Die Praxis der magischen Evokation“ und „Der Schlüssel zur wahren Kabbalah“ erstmals in Deutschland beim H. Bauer Verlag in Freiburg veröffentlicht. Eine Übersetzung in die tschechische Sprache wurde erst später von Frau Votavova vorgenommen. Franz Bardon war seit dem Jahre 1932 verheiratet und hatte eine Tochter und einen Sohn. Sein Hauptberuf war der des Heilpraktikers, womit er im Jahre 1941 begann. Die Ausbildung zu diesem Beruf absolvierte er in München. Wegen Ärztemangel wurde ihm im Jahre 1945 für ein paar Monate die Leitung eines Krankenhauses übertragen. Danach hatte er in Opava eine Praxis als Heilpraktiker. Da er mit seiner Medizin ungewöhnliche Heilerfolge erzielte, er konnte z. B. den Krebs bis zum zweiten Stadium voll ausheilen, setzte im Jahre 1958 eine Hetzkampagne der etablierten Schulmediziner gegen ihn ein, die schließlich im April 1958 zu seiner Verhaftung führte. Im Zuge dieser Verhaftung wurde nicht nur seine gesamte Bibliothek beschlagnahmt und später vernichtet, sondern auch seine umfangreiche Sammlung von Arzneien und Rezepten, die als Erbe für seinen Sohn Lumir vorgesehen waren. Noch während der Untersuchungshaft, also bevor ein Urteil gesprochen war, verstarb er im Krankenhaus an einem alten Leiden, für das man ihm die Medikamente verweigert hatte. Von den kommunistischen Behörden wurde seiner Frau Marie die Einrichtung einer Grabstätte verweigert. Weitere ausführliche Stationen seines Lebenslaufes sind in dem autobiographischen Roman „Frabato“ und in dem von seinem Sohn Lumir und einem Schüler verfaßten Buch „Erinnerungen an Franz Bardon“ enthalten. * * * Verlagsort Wuppertal Sprache deutsch Maße 130 x 205 mm Einbandart gebunden Literatur ? Biografien / Erfahrungsberichte Bardon, Franz Biographie Hermetik Magie Metaphysik Metaphysik, Hermetik, Magie, Metaphysik, Hermetik, Magie, Franz Bardon ISBN-10 3-921338-26-3 / 3921338263 ISBN-13 978-3-921338-26-1 / 9783921338261 Franz Bardon Frabato * Leseprobe * 2. Kapitel * Die Mitglieder der geheimen und selbst in okkulten Kreisen gefürchteten FOGC-Loge hatten sich in Dresden zu einer Generalversammlung eingefunden. Der Versammlungssaal befand sich in einer großen Villa, die sich inmitten eines privaten Parks hinter einer hohen Hecke und mächtigen Bäumen verbarg. Der Großmeister der Loge hatte zu der heutigen Versammlung 98 der insgesamt 99 Mitglieder eingeladen. Sie hatten sich schon weit vor Beginn der Sitzung eingefunden und ihre Plätze an den beiden langen Tischen eingenommen. Die Gespräche im Saal wurden gedämpfter, als der Großmeister hereintrat, begleitet von seinem Stellvertreter, der auch das Amt des Schriftführers bekleidete. Gegenüber dem Eingang des Saales befand sich ein Podest, auf dem der Großmeister hinter einem Schreibtisch seinen Platz einnahm. Jetzt läutete er mit einer Glocke, worauf sofort völlige Ruhe im Saal eintrat, und wandte sich dann mit gehobener Stimme an die Logenbrüder: „Meine lieben Brüder! Hiermit erkläre ich die heutige Versammlung für eröffnet. Es freut mich, daß Ihr ausnahmslos meiner Einladung gefolgt seid. Wie Euch aus den Logengesetzen bekannt ist, wird eine Vollversammlung nur bei besonders wichtigen Ereignissen einberufen. Wahrscheinlich ist Euch bereits aufgefallen, daß Bruder Silesius heute in unserer Runde fehlt. Leider hat er sich des Verrates von Logengeheimnissen schuldig gemacht, und wir werden als Punkt Eins der Tagesordnung über ihn das Urteil sprechen. Punkt Zwei der Tagesordnung betrifft dann den in ganz Dresden bekannt gewordenen Magier Frabato. Liebe Brüder, Ihr alle wißt, daß Bruder Silesius bereits 25 Stufen unserer Logeneinweihung erreicht hat und sich somit seines Vergehens völlig bewußt sein müßte. Sein Übereifer verleitete ihn dazu, einem seiner Freunde unsere Beschwörungsriten für die Wesen der Elemente zu verraten. Nach den für unsere Loge geltenden Gesetzen wird die Verletzung eines Schwures und ein Verrat von Geheimnissen mit dem Tod bestraft. Das Urteil wird jedoch erst nach einer geheimen Abstimmung aller anwesenden Mitglieder endgültig. Obwohl der Genannte mein Freund ist, kann ich für sein Verhalten keine Entschuldigung finden und überlasse ihn Eurem Richterspruch.“ Ein Gefühl der Spannung überfiel die anwesenden Brüder, und erregt flüsterten sie untereinander. Einige gebärdeten sich zornig, während andere wie erstarrt saßen. Der Schriftführer überreichte jedem Anwesenden einen Briefumschlag mit einem unbeschriebenen Zettel. Die Worte Ja oder Nein sollten über Sein oder Nichtsein ihres Logenbruders entscheiden. Ja würde den Tod mit Hilfe vernichtender Strahlen bedeuten, Nein die Freiheit und das Leben. Viele schrieben ihr Urteil rasch nieder, andere blieben eine Weile unentschlossen, und einzelne konnten ein Zittern bei der Niederschrift nicht verbergen. Bruder Silesius war bei vielen sehr beliebt. Trotzdem war hier falsches Mitleid fehl am Platze, denn ein Verrat von Logengeheimnissen konnte für die ganze Loge sehr gefährlich werden. Endlich sammelte der Schriftführer alle Umschläge in einem Holzkästchen ein, nahm die Zettel heraus und teilte sie gemäß den Antworten in zwei Häufchen. Schweigend beobachteten ihn die Brüder. Sorgfältig zählte der Schriftführer die Zettel und notierte das Ergebnis. Sein sonst rötliches Gesicht war blaß geworden, während er das Ergebnis noch einmal überprüfte. Dann legte er es dem Großmeister vor. Dieser starrte auf die Zahlen, auf seinem Gesicht spiegelte sich das Erschrecken eines Menschen, dem bewußt wurde, daß ein guter Freund zum Tode verurteilt war. Erregt erhob er sich. „Meine lieben Brüder“, sagte er mit zitternder Stimme, „leider spricht das Abstimmungsergebnis gegen Silesius, der endgültig mit 51 zu 47 Stimmen zum Tode verurteilt wurde. Nach unseren Gesetzen muß das Urteil innerhalb eines Monats vollstreckt werden. Da aber Bruder Silesius dank seiner okkulten Fähigkeiten bekannt werden wird, was ihn erwartet, und er wahrscheinlich versuchen wird, dem Tode zu entrinnen, werden wir das Urteil innerhalb von 24 Stunden vollstrecken. Seinen Freund, an den die Logengeheimnisse verraten wurden, soll dasselbe Schicksal treffen! Ich bitte jene 21 Brüder, die Meister in der Kampf-Telepathie sind, nach Beendigung der Sitzung hier zu bleiben, damit wir das Urteil durch Vernichtungsstrahlen vollstrecken können.“ Obwohl das Todesurteil den Großmeister tief erregt hatte, faßte er sich rasch wieder und fuhr dann mit ruhiger Stimme fort: „Nachdem Punkt Eins der Tagesordnung erledigt ist, wollen wir uns nun mit dem Fall Frabato befassen. Einige der anwesenden Brüder nahmen an seinen Vorträgen teil und konnten sich aus der Nähe von seinen Fähigkeiten überzeugen. Es kann als erwiesen gelten, daß er völlig ohne Tricks arbeitet. Seine Experimente übertrafen alle Erwartungen, ja, sie waren sogar bei weitem besser, als sie viele unserer Brüder überhaupt zustande bringen würden. Hermes, einer unserer gewandtesten Brüder, war bei Frabato, um ihn zu prüfen. Er wird Euch jetzt berichten, was er dort erlebte.“ Unter den Brüdern erhob sich jener vornehme Herr, der Frabato in der Nacht einen Besuch abgestattet hatte. Einer Aufforderung des Großmeisters folgend, ergriff er das Wort: „Für meinen Besuch bei Frabato hatte ich die beste astrologische Stunde gewählt und auch die Elementeanalogien entsprechend berücksichtigt, um eine gute Position zu haben. Außerdem hoffte ich, daß er nach dem soeben gehaltenen Vortrag erschöpft sein würde, was ich für meinen Einfluß ausnutzen wollte. Die ungewöhnliche Zeit meines Besuches begründete ich mit einer unaufschiebbaren Reise, worauf Frabato mich scharf ansah und leicht lächelte, ohne sich jedoch zu äußern. Dann schilderte ich ihm die Mitgliedschaft in unserer Loge in den verlockendsten Farben, wies auf die vielen Vorteile hin, versprach ihm eine große Geldsumme aus unserer Logenkasse, falls er sich entschließen würde, beizutreten. Frabato jedoch, als habe er meine Vorschläge gar nicht wahrgenommen, begann von seinen Reisen zu erzählen, von Vorträgen und Erfolgen in vielen Städten, und wußte meine Neugierde so stark zu fesseln, daß ich den Zweck meines Besuches beinahe vergessen hätte. Schließlich unterbrach ich ihn und brachte die Rede erneut auf mein Angebot. Da stand er auf, zog unter seinem Bett einen Koffer hervor und sagte: ‚Nun, dann wollen wir uns mal ansehen, was die Akasha-Chronik über Ihre Loge berichtet.‘ Liebe Brüder, wie Ihr wißt, bin ich mit okkulten Methoden und Praktiken gut vertraut und war entschlossen, das Experiment Frabatos mit all meinen Kräften zu vereiteln. Aber kaum war dieser Gedanke durch meinen Kopf gegangen, sagte er wie beiläufig: ‚Werter Herr Hermes, meine Experimente hängen nur von meinem Willen ab und lassen sich nicht von Ihnen beeinflussen oder verhindern. Sie werden gelingen, ohne Rücksicht darauf, ob Sie sich aktiv oder passiv verhalten.‘ Ich fühlte mich durchschaut und ahnte, daß ich gegen ihn keine Chance haben würde. Gespannt beobachtete ich seine Vorbereitungen. Er reinigte sich zunächst sorgfältig die Hände, entnahm seinem Koffer ein Fläschchen und rieb sich mit einigen Tropfen daraus die Hände ein. Ohne Zweifel handelte es sich um eine Pflanzenessenz, denn ein angenehmer Duft verbreitete sich im Zimmer. Einem kleinen Kasten entnahm er nun ein Lämpchen, das er auf den Tisch stellte. Aus einem zweiten Kasten holte er eine Glaskugel von ungefähr 20 cm Durchmesser, die er auf ein passendes Gestell auf dem Tisch plazierte. Auf meine Frage, welchem Zweck die Kugel diene, lachte Frabato und erwiderte: ‚Gäbe es in Ihrer Loge Hellseher, und würden Sie solche Kenntnisse besitzen, wie Sie mir vorzutäuschen versuchen, dann wüßten Sie auch, daß es sich hier um einen magischen Spiegel handelt. Der Inhalt dieser Kugel besteht aus einer Flüssigkeit, deren besondere Zusammensetzung nicht nur geduldige Arbeit, sondern auch gute magische Fähigkeiten erfordert.‘ Ich sah ein, daß ich mit meinem Wissen nicht an diesen Mann heranreichte, und zog es vor, schweigend abzuwarten. Unsere Entfernung von der Kugel betrug ungefähr einen Meter. Frabato zündete das Lämpchen an, schaltete das elektrische Licht aus, und forderte mich auf, unter allen Umständen Ruhe zu bewahren. Alle Farben des Spektrums sprühten aus den Lichtreflexen der Kugel. Die kleine Flamme erhellte eben die Kugel und deren nähere Umgebung, außerdem verbreitete sie einen spezifischen Duft. Sofort dachte ich daran, daß der Brennstoff mit einer besonderen Essenz imprägniert sein müßte, machte hierüber aber keine Bemerkung. Frabato hatte jedoch meine Gedanken gelesen und sagte: ‚Sie dürfen sich ruhig äußern, wenn Sie eine Frage haben, denn Ihre Gedanken sind mir so deutlich wahrnehmbar, als wenn Sie sie laut aussprechen würden. Gehört das schnelle Gedankenlesen nicht zu den Übungen Ihrer Loge?‘ In mir kochte es, doch versuchte ich, mich zu beherrschen, denn ich fühlte, daß diesem Menschen nichts verborgen blieb. ‚Ich werde Ihnen einen Film vorführen, und Sie dürfen dann selbst beurteilen, ob es ein Vorteil ist, Mitglied Ihrer Loge zu werden‘, fügte er hinzu. Aufmerksam verfolgte ich jede seiner Bewegungen, um sicher zu sein, daß er ohne Tricks arbeite. Er hatte die Hemdsärmel aufgekrempelt und sich neben mich vor die Kugel gesetzt. Dann streckte er beide Hände mit etwas gespreizten Fingern der Kugel entgegen. Ein grauweißes Licht entwich seinen Fingerspitzen und wurde von der Kugel aufgesogen. In wenigen Augenblicken erstrahlte diese wie ein fluoreszierender Lichtball in der Farbe eines feurigen Opals. Frabato beendete die Lichtübertragung und bemerkte, daß die Bilder dieses magischen Spiegels auch fotografisch aufgenommen werden könnten. Ich war äußerst gespannt, und er sagte zu mir: ‚Jetzt wollen wir zunächst hinter die Lebenskulissen Ihres geschätzten Großmeisters schauen. Hier bietet sich Ihnen die Möglichkeit, sowohl seine lichten als auch seine Schattenseiten kennenzulernen. Hoffentlich können Sie den Bildern standhalten und schlafen nicht dabei ein.‘ Obwohl meine Nerven vor Neugierde gespannt waren, wirkte das wunderbare Licht der Kugel bereits sehr ermüdend auf mich. Um keinen Preis wollte ich mich blamieren, und es gelang mir dann auch unter Aufbietung meiner ganzen Willenskraft, während der gesamten Vorstellung wach zu bleiben. Das opalisierende Licht erhellte den ganzen Raum, doch allmählich begann es in der Kugel zu brodeln, und Wolken der verschiedensten Farben schwebten darin, die sich jedoch bald wieder auflösten und einer violetten Färbung wichen. In einem Panorama verdichtete sich dann das Bild unseres Großmeisters. Fortlaufend wechselten nun die Bilder, von der Kindheit angefangen bis zur Gegenwart. Bei vielen Ereignissen packte mich das Ent, Rüggeberg, D Verlag, 2010, 0, Addison-Wesley Verlag, 2011. 2011. Hardcover. 24,1 x 17,5 x 3,3 cm. Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Experte Ralf Spenneberg das Standardwerk für Einrichtung und Betrieb virtueller privater Netzwerke mit Linux. Äußerst praxisorientiert und detailliert führt er Sie durch die Umsetzung von VPN-Lösungen mit Openswan, strongSwan, Racoon, Isakmpd sowie OpenVPN 2.x – von einfachen Szenarien bis zu komplexen Konfigurationen. Aus dem Inhalt: Einführung - Machen Sie sich mit Technik, Grundlagen und Szenarien virtueller privater Netzwerke und den eingesetzten Protokollen der IPsec-Familie vertraut. Praktische Umsetzung - Bauen Sie einfache VPNs auch für den mobilen Einsatz auf Basis von IPsec und IKE (Version 1) mit Openswan, strongSwan, Racoon sowie Isakmpd. IKEv2 mit strongSwan - Richten Sie VPNs auf Grundlage des neuen Protokolls IKEv2 mit strongSwan ein – lokal, mobil und auch mit Windows 7-Systemen. Arbeiten Sie mit PreShared Keys und Zertifikaten. Fortgeschrittene Konfiguration und Fehlersuche - Lernen Sie komplexere Szenarien kennen, z.B. Public-Key-Infrastrukturen, Firewalling von IPsec-Verbindungen und Hochverfügbarkeitslösungen. Nutzen Sie NAT-Traversal, verwenden Sie XAuth oder Kerberos zur Authentifizierung u.v.a.m. OpenVPN 2.x - Umgehen Sie viele Probleme der Ipsec-Implementierungen, indem Sie OpenVPN mit seinem proprietären, auf OpenSSL basierenden Protokoll einsetzen und so Linux-, Windows- und Mac OS XSysteme in einem sicheren VPN vernetzen. - Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Virtuelle Private Netzwerke (VPN) erlauben eine sichere, stabile und preisgünstige Kommunikation über das Internet. Mit ihrer Hilfe können verteilte Unternehmensnetze verbunden werden oder Außendienstmitarbeiter auf Ressourcen und Daten in dem Unternehmensnetz zugreifen. Sie bieten eine kostengünstige und sichere Anbindung von Filialen an eine Zentrale und erlauben den Einsatz von Telearbeitsplätzen, bei denen die Angestellten von Zuhause ihre Arbeit erledigen. Die Implementierung eines VPNs erforderte in der Vergangenheit immer die Beteiligung eines Providers, das Mieten dedizierter Verbindungen und den Einsatz komplizierter und kostspieliger Hardware. Seit einigen Jahren besteht jedoch die Möglichkeit, derartige VPNs komplett softwarebasiert auf der Basis des Internet-Protokolls (IP) zu implementieren. Es existieren eine ganze Reihe von kommerziellen Lösungen, die unterschiedlich gut und häufig auch sehr kostspielig sind. Das Open Source-Betriebssystem Linux wird seit über 10 Jahren immer häufiger als Alternative zur Senkung der Lizenzkosten bei proprietärer Software eingesetzt. Auch seine Firewallfähigkeiten sind allgemein anerkannt. Seit der ersten Auflage dieses Buches wird es auch immer häufiger verwendet, um anspruchsvolle VPN-Lösungen zu bieten. Sogar viele Hersteller haben dies erkannt und bieten VPN-Appliances an, die intern auf Linux basieren. Dieses Buch versucht, die Möglichkeiten und Grenzen der unter Linux existierenden Technologien aufzuzeigen und eine Anleitung für die Praxis zu geben. Um speziell den praktischen Gesichtspunkt nicht außer Acht zu lassen, werden im Rahmen dieses Buches verschiedene klassische Szenarien für den Einsatz eines VPNs besprochen und die Linux-Lösungen beschrieben. Zusatzinfo 1 CD Sprache deutsch Einbandart gebunden Mathematik Informatik Informatiker Netzwerke AppArmor detection IKEv2 Intrusion Isakmpd Kerberos Linux Open Source Openswan OpenVPN Racoon security SELinux Sicherheit Snort spenneberg strongSwan Tunnel verschlüsselt VPN Virtuelle Private Netzwerke XAuth ISBN-10 3-8273-3112-9 / 3827331129 ISBN-13 978-3-8273-3112-0 / 9783827331120 Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Experte Ralf Spenneberg das Standardwerk für Einrichtung und Betrieb virtueller privater Netzwerke mit Linux. Äußerst praxisorientiert und detailliert führt er Sie durch die Umsetzung von VPN-Lösungen mit Openswan, strongSwan, Racoon, Isakmpd sowie OpenVPN 2.x – von einfachen Szenarien bis zu komplexen Konfigurationen. Aus dem Inhalt: Einführung - Machen Sie sich mit Technik, Grundlagen und Szenarien virtueller privater Netzwerke und den eingesetzten Protokollen der IPsec-Familie vertraut. Praktische Umsetzung - Bauen Sie einfache VPNs auch für den mobilen Einsatz auf Basis von IPsec und IKE (Version 1) mit Openswan, strongSwan, Racoon sowie Isakmpd. IKEv2 mit strongSwan - Richten Sie VPNs auf Grundlage des neuen Protokolls IKEv2 mit strongSwan ein – lokal, mobil und auch mit Windows 7-Systemen. Arbeiten Sie mit PreShared Keys und Zertifikaten. Fortgeschrittene Konfiguration und Fehlersuche - Lernen Sie komplexere Szenarien kennen, z.B. Public-Key-Infrastrukturen, Firewalling von IPsec-Verbindungen und Hochverfügbarkeitslösungen. Nutzen Sie NAT-Traversal, verwenden Sie XAuth oder Kerberos zur Authentifizierung u.v.a.m. OpenVPN 2.x - Umgehen Sie viele Probleme der Ipsec-Implementierungen, indem Sie OpenVPN mit seinem proprietären, auf OpenSSL basierenden Protokoll einsetzen und so Linux-, Windows- und Mac OS XSysteme in einem sicheren VPN vernetzen. - Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Virtuelle Private Netzwerke (VPN) erlauben eine sichere, stabile und preisgünstige Kommunikation über das Internet. Mit ihrer Hilfe können verteilte Unternehmensnetze verbunden werden oder Außendienstmitarbeiter auf Ressourcen und Daten in dem Unternehmensnetz zugreifen. Sie bieten eine kostengünstige und sichere Anbindung von Filialen an eine Zentrale und erlauben den Einsatz von Telearbeitsplätzen, bei denen die Angestellten von Zuhause ihre Arbeit erledigen. Die Implementierung eines VPNs erforderte in der Vergangenheit immer die Beteiligung eines Providers, das Mieten dedizierter Verbindungen und den Einsatz komplizierter und kostspieliger Hardware. Seit einigen Jahren besteht jedoch die Möglichkeit, derartige VPNs komplett softwarebasiert auf der Basis des Internet-Protokolls (IP) zu implementieren. Es existieren eine ganze Reihe von kommerziellen Lösungen, die unterschiedlich gut und häufig auch sehr kostspielig sind. Das Open Source-Betriebssystem Linux wird seit über 10 Jahren immer häufiger als Alternative zur Senkung der Lizenzkosten bei proprietärer Software eingesetzt. Auch seine Firewallfähigkeiten sind allgemein anerkannt. Seit der ersten Auflage dieses Buches wird es auch immer häufiger verwendet, um anspruchsvolle VPN-Lösungen zu bieten. Sogar viele Hersteller haben dies erkannt und bieten VPN-Appliances an, die intern auf Linux basieren. Dieses Buch versucht, die Möglichkeiten und Grenzen der unter Linux existierenden Technologien aufzuzeigen und eine Anleitung für die Praxis zu geben. Um speziell den praktischen Gesichtspunkt nicht außer Acht zu lassen, werden im Rahmen dieses Buches verschiedene klassische Szenarien für den Einsatz eines VPNs besprochen und die Linux-Lösungen beschrieben. Zusatzinfo 1 CD Sprache deutsch Einbandart gebunden Mathematik Informatik Informatiker Netzwerke AppArmor detection IKEv2 Intrusion Isakmpd Kerberos Linux Open Source Openswan OpenVPN Racoon security SELinux Sicherheit Snort spenneberg strongSwan Tunnel verschlüsselt VPN Virtuelle Private Netzwerke XAuth ISBN-10 3-8273-3112-9 / 3827331129 ISBN-13 978-3-8273-3112-0 / 9783827331120, Addison-Wesley Verlag, 2011, 0<
Ralf Spenneberg (Autor):
VPN mit Linux -Studentenausgabe mit CD-ROM (Open Source Library) [Gebundene Ausgabe] Ralf Spenneberg (Autor) DHCP dynamische Adressvergabe NAT-Traversal Kryptographie Protokolle Key-Management Netzwerkstrukturen Linux-Server VPNs als Sicherheitsmaßnahme : - gebunden oder broschiert2011, ISBN: 9783827331120
Addison-Wesley Verlag, 2011. 2011. Hardcover. 24,1 x 17,5 x 3,3 cm. Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Experte Ralf Spenne… Mehr…
Addison-Wesley Verlag, 2011. 2011. Hardcover. 24,1 x 17,5 x 3,3 cm. Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Experte Ralf Spenneberg das Standardwerk für Einrichtung und Betrieb virtueller privater Netzwerke mit Linux. Äußerst praxisorientiert und detailliert führt er Sie durch die Umsetzung von VPN-Lösungen mit Openswan, strongSwan, Racoon, Isakmpd sowie OpenVPN 2.x von einfachen Szenarien bis zu komplexen Konfigurationen. Aus dem Inhalt: Einführung - Machen Sie sich mit Technik, Grundlagen und Szenarien virtueller privater Netzwerke und den eingesetzten Protokollen der IPsec-Familie vertraut. Praktische Umsetzung - Bauen Sie einfache VPNs auch für den mobilen Einsatz auf Basis von IPsec und IKE (Version 1) mit Openswan, strongSwan, Racoon sowie Isakmpd. IKEv2 mit strongSwan - Richten Sie VPNs auf Grundlage des neuen Protokolls IKEv2 mit strongSwan ein lokal, mobil und auch mit Windows 7-Systemen. Arbeiten Sie mit PreShared Keys und Zertifikaten. Fortgeschrittene Konfiguration und Fehlersuche - Lernen Sie komplexere Szenarien kennen, z.B. Public-Key-Infrastrukturen, Firewalling von IPsec-Verbindungen und Hochverfügbarkeitslösungen. Nutzen Sie NAT-Traversal, verwenden Sie XAuth oder Kerberos zur Authentifizierung u.v.a.m. OpenVPN 2.x - Umgehen Sie viele Probleme der Ipsec-Implementierungen, indem Sie OpenVPN mit seinem proprietären, auf OpenSSL basierenden Protokoll einsetzen und so Linux-, Windows- und Mac OS XSysteme in einem sicheren VPN vernetzen. - Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Virtuelle Private Netzwerke (VPN) erlauben eine sichere, stabile und preisgünstige Kommunikation über das Internet. Mit ihrer Hilfe können verteilte Unternehmensnetze verbunden werden oder Außendienstmitarbeiter auf Ressourcen und Daten in dem Unternehmensnetz zugreifen. Sie bieten eine kostengünstige und sichere Anbindung von Filialen an eine Zentrale und erlauben den Einsatz von Telearbeitsplätzen, bei denen die Angestellten von Zuhause ihre Arbeit erledigen. Die Implementierung eines VPNs erforderte in der Vergangenheit immer die Beteiligung eines Providers, das Mieten dedizierter Verbindungen und den Einsatz komplizierter und kostspieliger Hardware. Seit einigen Jahren besteht jedoch die Möglichkeit, derartige VPNs komplett softwarebasiert auf der Basis des Internet-Protokolls (IP) zu implementieren. Es existieren eine ganze Reihe von kommerziellen Lösungen, die unterschiedlich gut und häufig auch sehr kostspielig sind. Das Open Source-Betriebssystem Linux wird seit über 10 Jahren immer häufiger als Alternative zur Senkung der Lizenzkosten bei proprietärer Software eingesetzt. Auch seine Firewallfähigkeiten sind allgemein anerkannt. Seit der ersten Auflage dieses Buches wird es auch immer häufiger verwendet, um anspruchsvolle VPN-Lösungen zu bieten. Sogar viele Hersteller haben dies erkannt und bieten VPN-Appliances an, die intern auf Linux basieren. Dieses Buch versucht, die Möglichkeiten und Grenzen der unter Linux existierenden Technologien aufzuzeigen und eine Anleitung für die Praxis zu geben. Um speziell den praktischen Gesichtspunkt nicht außer Acht zu lassen, werden im Rahmen dieses Buches verschiedene klassische Szenarien für den Einsatz eines VPNs besprochen und die Linux-Lösungen beschrieben. Zusatzinfo 1 CD Sprache deutsch Einbandart gebunden Mathematik Informatik Informatiker Netzwerke AppArmor detection IKEv2 Intrusion Isakmpd Kerberos Linux Open Source Openswan OpenVPN Racoon security SELinux Sicherheit Snort spenneberg strongSwan Tunnel verschlüsselt VPN Virtuelle Private Netzwerke XAuth ISBN-10 3-8273-3112-9 / 3827331129 ISBN-13 978-3-8273-3112-0 / 9783827331120 Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Experte Ralf Spenneberg das Standardwerk für Einrichtung und Betrieb virtueller privater Netzwerke mit Linux. Äußerst praxisorientiert und detailliert führt er Sie durch die Umsetzung von VPN-Lösungen mit Openswan, strongSwan, Racoon, Isakmpd sowie OpenVPN 2.x von einfachen Szenarien bis zu komplexen Konfigurationen. Aus dem Inhalt: Einführung - Machen Sie sich mit Technik, Grundlagen und Szenarien virtueller privater Netzwerke und den eingesetzten Protokollen der IPsec-Familie vertraut. Praktische Umsetzung - Bauen Sie einfache VPNs auch für den mobilen Einsatz auf Basis von IPsec und IKE (Version 1) mit Openswan, strongSwan, Racoon sowie Isakmpd. IKEv2 mit strongSwan - Richten Sie VPNs auf Grundlage des neuen Protokolls IKEv2 mit strongSwan ein lokal, mobil und auch mit Windows 7-Systemen. Arbeiten Sie mit PreShared Keys und Zertifikaten. Fortgeschrittene Konfiguration und Fehlersuche - Lernen Sie komplexere Szenarien kennen, z.B. Public-Key-Infrastrukturen, Firewalling von IPsec-Verbindungen und Hochverfügbarkeitslösungen. Nutzen Sie NAT-Traversal, verwenden Sie XAuth oder Kerberos zur Authentifizierung u.v.a.m. OpenVPN 2.x - Umgehen Sie viele Probleme der Ipsec-Implementierungen, indem Sie OpenVPN mit seinem proprietären, auf OpenSSL basierenden Protokoll einsetzen und so Linux-, Windows- und Mac OS XSysteme in einem sicheren VPN vernetzen. - Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Virtuelle Private Netzwerke (VPN) erlauben eine sichere, stabile und preisgünstige Kommunikation über das Internet. Mit ihrer Hilfe können verteilte Unternehmensnetze verbunden werden oder Außendienstmitarbeiter auf Ressourcen und Daten in dem Unternehmensnetz zugreifen. Sie bieten eine kostengünstige und sichere Anbindung von Filialen an eine Zentrale und erlauben den Einsatz von Telearbeitsplätzen, bei denen die Angestellten von Zuhause ihre Arbeit erledigen. Die Implementierung eines VPNs erforderte in der Vergangenheit immer die Beteiligung eines Providers, das Mieten dedizierter Verbindungen und den Einsatz komplizierter und kostspieliger Hardware. Seit einigen Jahren besteht jedoch die Möglichkeit, derartige VPNs komplett softwarebasiert auf der Basis des Internet-Protokolls (IP) zu implementieren. Es existieren eine ganze Reihe von kommerziellen Lösungen, die unterschiedlich gut und häufig auch sehr kostspielig sind. Das Open Source-Betriebssystem Linux wird seit über 10 Jahren immer häufiger als Alternative zur Senkung der Lizenzkosten bei proprietärer Software eingesetzt. Auch seine Firewallfähigkeiten sind allgemein anerkannt. Seit der ersten Auflage dieses Buches wird es auch immer häufiger verwendet, um anspruchsvolle VPN-Lösungen zu bieten. Sogar viele Hersteller haben dies erkannt und bieten VPN-Appliances an, die intern auf Linux basieren. Dieses Buch versucht, die Möglichkeiten und Grenzen der unter Linux existierenden Technologien aufzuzeigen und eine Anleitung für die Praxis zu geben. Um speziell den praktischen Gesichtspunkt nicht außer Acht zu lassen, werden im Rahmen dieses Buches verschiedene klassische Szenarien für den Einsatz eines VPNs besprochen und die Linux-Lösungen beschrieben. Zusatzinfo 1 CD Sprache deutsch Einbandart gebunden Mathematik Informatik Informatiker Netzwerke AppArmor detection IKEv2 Intrusion Isakmpd Kerberos Linux Open Source Openswan OpenVPN Racoon security SELinux Sicherheit Snort spenneberg strongSwan Tunnel verschlüsselt VPN Virtuelle Private Netzwerke XAuth ISBN-10 3-8273-3112-9 / 3827331129 ISBN-13 978-3-8273-3112-0 / 9783827331120, Addison-Wesley Verlag, 2011, 0<
VPN mit Linux -Studentenausgabe mit CD-ROM (Open Source Library) [Gebundene Ausgabe] Ralf Spenneberg (Autor) DHCP dynamische Adressvergabe NAT-Traversal Kryptographie Protokolle Key-Management Netzwerkstrukturen Linux-Server VPNs als Sicherheitsmaßnahme - gebunden oder broschiert
2011
ISBN: 3827331129
2011 Hardcover 528 S. 24,1 x 17,5 x 3,3 cm Gebundene Ausgabe Zustand: gebraucht - sehr gut, Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Expert… Mehr…
2011 Hardcover 528 S. 24,1 x 17,5 x 3,3 cm Gebundene Ausgabe Zustand: gebraucht - sehr gut, Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Experte Ralf Spenneberg das Standardwerk für Einrichtung und Betrieb virtueller privater Netzwerke mit Linux. Äußerst praxisorientiert und detailliert führt er Sie durch die Umsetzung von VPN-Lösungen mit Openswan, strongSwan, Racoon, Isakmpd sowie OpenVPN 2.x – von einfachen Szenarien bis zu komplexen Konfigurationen. Aus dem Inhalt: Einführung - Machen Sie sich mit Technik, Grundlagen und Szenarien virtueller privater Netzwerke und den eingesetzten Protokollen der IPsec-Familie vertraut. Praktische Umsetzung - Bauen Sie einfache VPNs auch für den mobilen Einsatz auf Basis von IPsec und IKE (Version 1) mit Openswan, strongSwan, Racoon sowie Isakmpd. IKEv2 mit strongSwan - Richten Sie VPNs auf Grundlage des neuen Protokolls IKEv2 mit strongSwan ein – lokal, mobil und auch mit Windows 7-Systemen. Arbeiten Sie mit PreShared Keys und Zertifikaten. Fortgeschrittene Konfiguration und Fehlersuche - Lernen Sie komplexere Szenarien kennen, z.B. Public-Key-Infrastrukturen, Firewalling von IPsec-Verbindungen und Hochverfügbarkeitslösungen. Nutzen Sie NAT-Traversal, verwenden Sie XAuth oder Kerberos zur Authentifizierung u.v.a.m. OpenVPN 2.x - Umgehen Sie viele Probleme der Ipsec-Implementierungen, indem Sie OpenVPN mit seinem proprietären, auf OpenSSL basierenden Protokoll einsetzen und so Linux-, Windows- und Mac OS XSysteme in einem sicheren VPN vernetzen. - Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Virtuelle Private Netzwerke (VPN) erlauben eine sichere, stabile und preisgünstige Kommunikation über das Internet. Mit ihrer Hilfe können verteilte Unternehmensnetze verbunden werden oder Außendienstmitarbeiter auf Ressourcen und Daten in dem Unternehmensnetz zugreifen. Sie bieten eine kostengünstige und sichere Anbindung von Filialen an eine Zentrale und erlauben den Einsatz von Telearbeitsplätzen, bei denen die Angestellten von Zuhause ihre Arbeit erledigen. Die Implementierung eines VPNs erforderte in der Vergangenheit immer die Beteiligung eines Providers, das Mieten dedizierter Verbindungen und den Einsatz komplizierter und kostspieliger Hardware. Seit einigen Jahren besteht jedoch die Möglichkeit, derartige VPNs komplett softwarebasiert auf der Basis des Internet-Protokolls (IP) zu implementieren. Es existieren eine ganze Reihe von kommerziellen Lösungen, die unterschiedlich gut und häufig auch sehr kostspielig sind. Das Open Source-Betriebssystem Linux wird seit über 10 Jahren immer häufiger als Alternative zur Senkung der Lizenzkosten bei proprietärer Software eingesetzt. Auch seine Firewallfähigkeiten sind allgemein anerkannt. Seit der ersten Auflage dieses Buches wird es auch immer häufiger verwendet, um anspruchsvolle VPN-Lösungen zu bieten. Sogar viele Hersteller haben dies erkannt und bieten VPN-Appliances an, die intern auf Linux basieren. Dieses Buch versucht, die Möglichkeiten und Grenzen der unter Linux existierenden Technologien aufzuzeigen und eine Anleitung für die Praxis zu geben. Um speziell den praktischen Gesichtspunkt nicht außer Acht zu lassen, werden im Rahmen dieses Buches verschiedene klassische Szenarien für den Einsatz eines VPNs besprochen und die Linux-Lösungen beschrieben. Zusatzinfo 1 CD Sprache deutsch Einbandart gebunden Mathematik Informatik Informatiker Netzwerke AppArmor detection IKEv2 Intrusion Isakmpd Kerberos Linux Open Source Openswan OpenVPN Racoon security SELinux Sicherheit Snort spenneberg strongSwan Tunnel verschlüsselt VPN Virtuelle Private Netzwerke XAuth ISBN-10 3-8273-3112-9 / 3827331129 ISBN-13 978-3-8273-3112-0 / 9783827331120 Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Experte Ralf Spenneberg das Standardwerk für Einrichtung und Betrieb virtueller privater Netzwerke mit Linux. Äußerst praxisorientiert und detailliert führt er Sie durch die Umsetzung von VPN-Lösungen mit Openswan, strongSwan, Racoon, Isakmpd sowie OpenVPN 2.x – von einfachen Szenarien bis zu komplexen Konfigurationen. Aus dem Inhalt: Einführung - Machen Sie sich mit Technik, Grundlagen und Szenarien virtueller privater Netzwerke und den eingesetzten Protokollen der IPsec-Familie vertraut. Praktische Umsetzung - Bauen Sie einfache VPNs auch für den mobilen Einsatz auf Basis von IPsec und IKE (Version 1) mit Openswan, strongSwan, Racoon sowie Isakmpd. IKEv2 mit strongSwan - Richten Sie VPNs auf Grundlage des neuen Protokolls IKEv2 mit strongSwan ein – lokal, mobil und auch mit Windows 7-Systemen. Arbeiten Sie mit PreShared Keys und Zertifikaten. Fortgeschrittene Konfiguration und Fehlersuche - Lernen Sie komplexere Szenarien kennen, z.B. Public-Key-Infrastrukturen, Firewalling von IPsec-Verbindungen und Hochverfügbarkeitslösungen. Nutzen Sie NAT-Traversal, verwenden Sie XAuth oder Kerberos zur Authentifizierung u.v.a.m. OpenVPN 2.x - Umgehen Sie viele Probleme der Ipsec-Implementierungen, indem Sie OpenVPN mit seinem proprietären, auf OpenSSL basierenden Protokoll einsetzen und so Linux-, Windows- und Mac OS XSysteme in einem sicheren VPN vernetzen. - Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Virtuelle Private Netzwerke (VPN) erlauben eine sichere, stabile und preisgünstige Kommunikation über das Internet. Mit ihrer Hilfe können verteilte Unternehmensnetze verbunden werden oder Außendienstmitarbeiter auf Ressourcen und Daten in dem Unternehmensnetz zugreifen. Sie bieten eine kostengünstige und sichere Anbindung von Filialen an eine Zentrale und erlauben den Einsatz von Telearbeitsplätzen, bei denen die Angestellten von Zuhause ihre Arbeit erledigen. Die Implementierung eines VPNs erforderte in der Vergangenheit immer die Beteiligung eines Providers, das Mieten dedizierter Verbindungen und den Einsatz komplizierter und kostspieliger Hardware. Seit einigen Jahren besteht jedoch die Möglichkeit, derartige VPNs komplett softwarebasiert auf der Basis des Internet-Protokolls (IP) zu implementieren. Es existieren eine ganze Reihe von kommerziellen Lösungen, die unterschiedlich gut und häufig auch sehr kostspielig sind. Das Open Source-Betriebssystem Linux wird seit über 10 Jahren immer häufiger als Alternative zur Senkung der Lizenzkosten bei proprietärer Software eingesetzt. Auch seine Firewallfähigkeiten sind allgemein anerkannt. Seit der ersten Auflage dieses Buches wird es auch immer häufiger verwendet, um anspruchsvolle VPN-Lösungen zu bieten. Sogar viele Hersteller haben dies erkannt und bieten VPN-Appliances an, die intern auf Linux basieren. Dieses Buch versucht, die Möglichkeiten und Grenzen der unter Linux existierenden Technologien aufzuzeigen und eine Anleitung für die Praxis zu geben. Um speziell den praktischen Gesichtspunkt nicht außer Acht zu lassen, werden im Rahmen dieses Buches verschiedene klassische Szenarien für den Einsatz eines VPNs besprochen und die Linux-Lösungen beschrieben. Zusatzinfo 1 CD Sprache deutsch Einbandart gebunden Mathematik Informatik Informatiker Netzwerke AppArmor detection IKEv2 Intrusion Isakmpd Kerberos Linux Open Source Openswan OpenVPN Racoon security SELinux Sicherheit Snort spenneberg strongSwan Tunnel verschlüsselt VPN Virtuelle Private Netzwerke XAuth ISBN-10 3-8273-3112-9 / 3827331129 ISBN-13 978-3-8273-3112-0 / 9783827331120 2, [PU:Addison-Wesley Verlag]<
VPN mit Linux -Studentenausgabe mit CD-ROM (Open Source Library) [Gebundene Ausgabe] Ralf Spenneberg (Autor) DHCP dynamische Adressvergabe NAT-Traversal Kryptographie Protokolle Key-Management Netzwerkstrukturen Linux-Server VPNs als Sicherheitsmaßnahme - gebunden oder broschiert
2011, ISBN: 9783827331120
Addison-Wesley Verlag, 2011. 2011. Hardcover. 24,1 x 17,5 x 3,3 cm. Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Experte Ralf Spenneberg das S… Mehr…
Addison-Wesley Verlag, 2011. 2011. Hardcover. 24,1 x 17,5 x 3,3 cm. Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Experte Ralf Spenneberg das Standardwerk für Einrichtung und Betrieb virtueller privater Netzwerke mit Linux. Äußerst praxisorientiert und detailliert führt er Sie durch die Umsetzung von VPN-Lösungen mit Openswan, strongSwan, Racoon, Isakmpd sowie OpenVPN 2.x – von einfachen Szenarien bis zu komplexen Konfigurationen. Aus dem Inhalt: Einführung - Machen Sie sich mit Technik, Grundlagen und Szenarien virtueller privater Netzwerke und den eingesetzten Protokollen der IPsec-Familie vertraut. Praktische Umsetzung - Bauen Sie einfache VPNs auch für den mobilen Einsatz auf Basis von IPsec und IKE (Version 1) mit Openswan, strongSwan, Racoon sowie Isakmpd. IKEv2 mit strongSwan - Richten Sie VPNs auf Grundlage des neuen Protokolls IKEv2 mit strongSwan ein – lokal, mobil und auch mit Windows 7-Systemen. Arbeiten Sie mit PreShared Keys und Zertifikaten. Fortgeschrittene Konfiguration und Fehlersuche - Lernen Sie komplexere Szenarien kennen, z.B. Public-Key-Infrastrukturen, Firewalling von IPsec-Verbindungen und Hochverfügbarkeitslösungen. Nutzen Sie NAT-Traversal, verwenden Sie XAuth oder Kerberos zur Authentifizierung u.v.a.m. OpenVPN 2.x - Umgehen Sie viele Probleme der Ipsec-Implementierungen, indem Sie OpenVPN mit seinem proprietären, auf OpenSSL basierenden Protokoll einsetzen und so Linux-, Windows- und Mac OS XSysteme in einem sicheren VPN vernetzen. - Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Virtuelle Private Netzwerke (VPN) erlauben eine sichere, stabile und preisgünstige Kommunikation über das Internet. Mit ihrer Hilfe können verteilte Unternehmensnetze verbunden werden oder Außendienstmitarbeiter auf Ressourcen und Daten in dem Unternehmensnetz zugreifen. Sie bieten eine kostengünstige und sichere Anbindung von Filialen an eine Zentrale und erlauben den Einsatz von Telearbeitsplätzen, bei denen die Angestellten von Zuhause ihre Arbeit erledigen. Die Implementierung eines VPNs erforderte in der Vergangenheit immer die Beteiligung eines Providers, das Mieten dedizierter Verbindungen und den Einsatz komplizierter und kostspieliger Hardware. Seit einigen Jahren besteht jedoch die Möglichkeit, derartige VPNs komplett softwarebasiert auf der Basis des Internet-Protokolls (IP) zu implementieren. Es existieren eine ganze Reihe von kommerziellen Lösungen, die unterschiedlich gut und häufig auch sehr kostspielig sind. Das Open Source-Betriebssystem Linux wird seit über 10 Jahren immer häufiger als Alternative zur Senkung der Lizenzkosten bei proprietärer Software eingesetzt. Auch seine Firewallfähigkeiten sind allgemein anerkannt. Seit der ersten Auflage dieses Buches wird es auch immer häufiger verwendet, um anspruchsvolle VPN-Lösungen zu bieten. Sogar viele Hersteller haben dies erkannt und bieten VPN-Appliances an, die intern auf Linux basieren. Dieses Buch versucht, die Möglichkeiten und Grenzen der unter Linux existierenden Technologien aufzuzeigen und eine Anleitung für die Praxis zu geben. Um speziell den praktischen Gesichtspunkt nicht außer Acht zu lassen, werden im Rahmen dieses Buches verschiedene klassische Szenarien für den Einsatz eines VPNs besprochen und die Linux-Lösungen beschrieben. Zusatzinfo 1 CD Sprache deutsch Einbandart gebunden Mathematik Informatik Informatiker Netzwerke AppArmor detection IKEv2 Intrusion Isakmpd Kerberos Linux Open Source Openswan OpenVPN Racoon security SELinux Sicherheit Snort spenneberg strongSwan Tunnel verschlüsselt VPN Virtuelle Private Netzwerke XAuth ISBN-10 3-8273-3112-9 / 3827331129 ISBN-13 978-3-8273-3112-0 / 9783827331120 Mit dieser vollständig aktualisierten 2. Auflage seines Bestsellers präsentiert Security-Experte Ralf Spenneberg das Standardwerk für Einrichtung und Betrieb virtueller privater Netzwerke mit Linux. Äußerst praxisorientiert und detailliert führt er Sie durch die Umsetzung von VPN-Lösungen mit Openswan, strongSwan, Racoon, Isakmpd sowie OpenVPN 2.x – von einfachen Szenarien bis zu komplexen Konfigurationen. Aus dem Inhalt: Einführung - Machen Sie sich mit Technik, Grundlagen und Szenarien virtueller privater Netzwerke und den eingesetzten Protokollen der IPsec-Familie vertraut. Praktische Umsetzung - Bauen Sie einfache VPNs auch für den mobilen Einsatz auf Basis von IPsec und IKE (Version 1) mit Openswan, strongSwan, Racoon sowie Isakmpd. IKEv2 mit strongSwan - Richten Sie VPNs auf Grundlage des neuen Protokolls IKEv2 mit strongSwan ein – lokal, mobil und auch mit Windows 7-Systemen. Arbeiten Sie mit PreShared Keys und Zertifikaten. Fortgeschrittene Konfiguration und Fehlersuche - Lernen Sie komplexere Szenarien kennen, z.B. Public-Key-Infrastrukturen, Firewalling von IPsec-Verbindungen und Hochverfügbarkeitslösungen. Nutzen Sie NAT-Traversal, verwenden Sie XAuth oder Kerberos zur Authentifizierung u.v.a.m. OpenVPN 2.x - Umgehen Sie viele Probleme der Ipsec-Implementierungen, indem Sie OpenVPN mit seinem proprietären, auf OpenSSL basierenden Protokoll einsetzen und so Linux-, Windows- und Mac OS XSysteme in einem sicheren VPN vernetzen. - Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Virtuelle Private Netzwerke (VPN) erlauben eine sichere, stabile und preisgünstige Kommunikation über das Internet. Mit ihrer Hilfe können verteilte Unternehmensnetze verbunden werden oder Außendienstmitarbeiter auf Ressourcen und Daten in dem Unternehmensnetz zugreifen. Sie bieten eine kostengünstige und sichere Anbindung von Filialen an eine Zentrale und erlauben den Einsatz von Telearbeitsplätzen, bei denen die Angestellten von Zuhause ihre Arbeit erledigen. Die Implementierung eines VPNs erforderte in der Vergangenheit immer die Beteiligung eines Providers, das Mieten dedizierter Verbindungen und den Einsatz komplizierter und kostspieliger Hardware. Seit einigen Jahren besteht jedoch die Möglichkeit, derartige VPNs komplett softwarebasiert auf der Basis des Internet-Protokolls (IP) zu implementieren. Es existieren eine ganze Reihe von kommerziellen Lösungen, die unterschiedlich gut und häufig auch sehr kostspielig sind. Das Open Source-Betriebssystem Linux wird seit über 10 Jahren immer häufiger als Alternative zur Senkung der Lizenzkosten bei proprietärer Software eingesetzt. Auch seine Firewallfähigkeiten sind allgemein anerkannt. Seit der ersten Auflage dieses Buches wird es auch immer häufiger verwendet, um anspruchsvolle VPN-Lösungen zu bieten. Sogar viele Hersteller haben dies erkannt und bieten VPN-Appliances an, die intern auf Linux basieren. Dieses Buch versucht, die Möglichkeiten und Grenzen der unter Linux existierenden Technologien aufzuzeigen und eine Anleitung für die Praxis zu geben. Um speziell den praktischen Gesichtspunkt nicht außer Acht zu lassen, werden im Rahmen dieses Buches verschiedene klassische Szenarien für den Einsatz eines VPNs besprochen und die Linux-Lösungen beschrieben. Zusatzinfo 1 CD Sprache deutsch Einbandart gebunden Mathematik Informatik Informatiker Netzwerke AppArmor detection IKEv2 Intrusion Isakmpd Kerberos Linux Open Source Openswan OpenVPN Racoon security SELinux Sicherheit Snort spenneberg strongSwan Tunnel verschlüsselt VPN Virtuelle Private Netzwerke XAuth ISBN-10 3-8273-3112-9 / 3827331129 ISBN-13 978-3-8273-3112-0 / 9783827331120, Addison-Wesley Verlag, 2011, 0<
2011, ISBN: 3827331129
Binding : Gebundene Ausgabe, Edition : 1, Label : Addison-Wesley Verlag, Publisher : Addison-Wesley Verlag, medium : Gebundene Ausgabe, numberOfPages : 528, publicationDate : 2011-08-01, … Mehr…
Binding : Gebundene Ausgabe, Edition : 1, Label : Addison-Wesley Verlag, Publisher : Addison-Wesley Verlag, medium : Gebundene Ausgabe, numberOfPages : 528, publicationDate : 2011-08-01, authors : Ralf Spenneberg, languages : german, ISBN : 3827331129 Bücher, Ralf Spenneberg<
Es werden 140 Ergebnisse angezeigt. Vielleicht möchten Sie Ihre Suchkriterien verfeinern, Filter aktivieren oder die Sortierreihenfolge ändern.
Bibliographische Daten des bestpassenden Buches
Autor: | |
Titel: | |
ISBN-Nummer: |
Detailangaben zum Buch - VPN mit Linux -Studentenausgabe (Open Source Library)
EAN (ISBN-13): 9783827331120
ISBN (ISBN-10): 3827331129
Gebundene Ausgabe
Taschenbuch
Erscheinungsjahr: 2011
Herausgeber: Addison-Wesley Verlag
Buch in der Datenbank seit 2011-09-06T19:10:43+02:00 (Berlin)
Detailseite zuletzt geändert am 2024-02-07T11:43:49+01:00 (Berlin)
ISBN/EAN: 9783827331120
ISBN - alternative Schreibweisen:
3-8273-3112-9, 978-3-8273-3112-0
Alternative Schreibweisen und verwandte Suchbegriffe:
Autor des Buches: ralf spenneberg, source
Titel des Buches: kryptographie, management rom, library source, open, protokolle, key, sicherheitsmaßnahme, sicherheitsma nahme, linux server, protokoll, vpn mit linux, linux 2011
Daten vom Verlag:
Autor/in: Ralf Spenneberg
Titel: Open source library; VPN mit Linux -Studentenausgabe
Verlag: Addison Wesley ein Imprint von Pearson Benelux B.V.
Erscheinungsjahr: 2011-08-12
Sprache: Deutsch
39,80 € (DE)
40,90 € (AT)
61,90 CHF (CH)
Not available (reason unspecified)
1 CD
BB; GB; Hardcover, Softcover / Informatik, EDV/Datenkommunikation, Netzwerke; Computernetzwerke und maschinelle Kommunikation; Intrusion; XAuth; Detection; Linux; strongSwan; Kerberos; AppArmor; Security; Openswan; Snort; Racoon; IKEv2; OpenVPN; verschlüsselt; SELinux; Isakmpd; Sicherheit; Tunnel; Open Source; Spenneberg
Weitere, andere Bücher, die diesem Buch sehr ähnlich sein könnten:
Neuestes ähnliches Buch:
9783827325150 VPN mit Linux: Grundlagen und Anwendung virtueller privater Netzwerke mit Open Source-Tools (Ralf Spenneberg)
< zum Archiv...