Facebook Twitter Pinterest
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Hörprobe Wird gespielt... Angehalten   Sie hören eine Hörprobe des Audible Hörbuch-Downloads.
Mehr erfahren
Dieses Bild anzeigen

Firewalls im Unternehmenseinsatz: Grundlagen, Betrieb und Produkte Taschenbuch – 1. August 2005

4.6 von 5 Sternen 5 Kundenrezensionen

Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Preis
Neu ab Gebraucht ab
Taschenbuch
"Bitte wiederholen"
EUR 49,31
1 gebraucht ab EUR 49,31

Taschenbücher
Ideal für unterwegs: Taschenbücher im handlichen Format und für alle Gelegenheiten. Zum Taschenbuch-Shop
click to open popover

Hinweise und Aktionen

  • Beliebte Taschenbücher
    Entdecken Sie Thriller, Krimis, Romane und mehr für je 6,99 EUR.

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Amazon AusLese: Jeden Monat vier außergewöhnliche eBook-Neuerscheinungen für je nur 2,49 EUR und - jetzt neu - Taschenbuch-Neuerscheinungen für je 7,99 EUR. Erfahren Sie hier mehr über das Programm oder melden Sie sich gleich beim Amazon AusLese Newsletter an.

  • Entdecken Sie die aktuellen BILD Bestseller. Jede Woche neu. Hier klicken

  • In diesen Outfits starten Sie durch! Entdecken Sie unseren Business-Shop.

Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
  • Android
  • Windows Phone

Geben Sie Ihre Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Produktinformation

Produktbeschreibungen

Über den Autor und weitere Mitwirkende

Jörg Fritsch studierte Chemie und arbeitete anschließend in den Bereichen Softwareentwickler und IT-Sicherheit. Seit 2003 ist er Engineer Communication & Information Security bei der NATO-C3-Agentur. Er ist außerdem Autor zahlreicher Fachbeiträge zum den Themen Loadbalancing, TCP/IP und Security

Steffen Gundel studierte Medizinische Informatik in Heilbronn und ist heute Sicherheitsberater bei der Firma cirosec.


Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?

Kundenrezensionen

4.6 von 5 Sternen
5 Sterne
3
4 Sterne
2
3 Sterne
0
2 Sterne
0
1 Stern
0
Alle 5 Kundenrezensionen anzeigen
Sagen Sie Ihre Meinung zu diesem Artikel

Top-Kundenrezensionen

Format: Taschenbuch
Das Buch hält was der Titel verspricht und befasst sich ausschliesslich mit Firewalls und nicht mit oft wiedergekäuten Aussagen zu Sicherheit, Viren, Wuermern usw.. Es ist eine hervorrgende Analyse von Firewalls in mittleren bis grossen Umgebungen mit vielen Netzwerkdiagrammen. Das Buch beschreibt die technischen Prinzipien von zum Beispiel Paketrouting, Paketfiltering und Hochverfügbarkeit sehr detailliert.
Es ist m.E. das erste Buch auf dem Markt, das zeigt "wie man es macht", d.h. wo man seine Firewall am besten hinstellt, welches Produkt man hinstellt, ob Hochverfügbarkeit an dieser Stelle sinnvoll ist. Auf die Details der Day-to-Day Administration von Firewall GUIs entfallen nur wenige Teilkapitel. Besonders gut ist dabei das Teilkapitel zur auswertung von Logdateien. Hier verstricken sich die Autoren nicht in Thoerien dazu wie man einen erfolgreichen Angriff erkennt sondern sagen auch ganz offen, dass man aus Firewall Logdateien in der Praxis nur bedingt Schlüsse ziehen kann und einen kühlen Kopf behalten soll.
Wenn das Buch in der Zukunft noch mehr Produkte analysiert und vorstellt (zum Beispiel Netscreen, Personal Firewalls), noch mehr Technologien berücksichtigt (zum Beispiel VoIP, IPv6), dann ist es auf dem besten Weg das deutsche Standartwerk zu Firewalls zu werden.
Kommentar 6 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Von Ein Kunde am 15. November 2005
Format: Taschenbuch
"Firewalls" gefällt mir besser als viele andere Bücher, die ich vorher gelesen habe. Es ist weder eines der Bücher zu einer neuen Software bzw. einem Firewall-Produkt, die mit heisser Feder geschrieben kurz nach der Markteinführung eines Releaseupdates in den Regalen stehen noch ist es eines der Bücher, die so allgemein gehalten sind, dass sie einfach zeitlos sein müssen und dabei die praktische Anwendung ausser Acht lassen.
Die Autoren versuchen erfolgreich, das Buch als eine einzige grosse Fallstudie aufzuziehen.
Die Autoren schreiben sehr detailliert über die beiden besprochenen Kernprodukte - Checkpoint Firewall-1 und Cisco PIX Firewall - und geben genug Wissen weiter, damit jeder eine Firewall selber installieren und betreiben kann. Das Buch bleibt trotz dieser Praxisorientierung auf sehr hohem Niveau und lässt sich in keinem Teil auf Kochrezeptchen und "Wo-muss-ich-klicken"-Beschreibungen ein.
Kapitel über den Alltagsbetrieb von Firewalls, über den Aufbau von VPN-Netzen und -Remote-Access-Lösungen und über Hochverfügbarkeit komplettieren das Buch. Wer über Hochverfügbarkeit von Firewalls Bescheid wissen möchte, wird in diesem Buch fündig. Ein kleiner Wermutstropfen: Scheinbar stammen die Autoren aus einer rein kommerziellen Welt und gehen auf keiner einzigen Seite auf die Implementierung von freien Produkten wie z.B. Linux/netfilter/ipchains ein - deshalb: 4 von 5 Sternen.
Kommentar 4 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Taschenbuch Verifizierter Kauf
Das Buch hat sehr gute Grundlagen und diese schön vermittelt. Leider ist das Buch mitlerweile in die Tage gekommen (z.B. noch PIX statt ASA). Eine neue Auflage wäre schön.
Kommentar 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Taschenbuch
Sehr objektives Buch, das keinerlei Schlagseiten (zum Beispiel Windows, Unix, Appliances) zu bestimmten Platformen hat.
Das Buch überschreitet zum Teil die Grenze zwischen typischen Sicherheitsbüchern und typischen Netzwerkbüchern und gibt dem Leser wertvolle Ratschläge, um seine eigene Netzwerktopologie gemäß den eigenen Sicherheits- und Geschäftsanforderungen auszulegen.
Praxisnah werden Produkte und Topologien für mittelständische Unternehmen bis hin zu großen eCommerce-/Internet-Plattformen, wie sie bei OnlineShops und Banken im Einsatz sind, vorgeschlagen. Dies ist auch spannend für alle, die in kleineren Umgebungen arbeiten und gerne ab und zu mal wissen möchten, wie es die ganz großen machen, um im heimischen Betrieb evtl. mal eine Verbesserung vorschlagen zu können.
Der wertvolle Ansatz des Buches ist die im Rahmen eines fiktiven Netzwerks (also einer "Case Study") beschriebenen Sicherheitsanforderungen und Netzwerktopologien, wobei sowohl auf den IP(v4)-Level, wie auch auf den Application-Level sehr tief eingegangen wird. Den Szenarien-Autoren ist scheinbar der Schutz der Infrastruktur etwas wichtiger als der Schutz von Information.
Ich vermisse lediglich die kritische Evaluierung (d.h. die Beschreibung von gängigen Attacken - wie zum Beispiel IP Spoofing, unicode URLs, DDOS, Man in the middle - und wie sie gezielt durch die im Buch vorgeschlagenen Szenarien ausgeschaltet werden) der vorgeschlagenen Umgebungen. Hier muss man sich auf die Erfahrung der beiden Autoren verlassen.
Trotzdem ein wertvolles Buch.
Kommentar 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Taschenbuch Verifizierter Kauf
Wir haben die Zyxell USG 60 komplett konfigureirt. könne dank des Buches und wir haben eigene EDV Abteilung. Man sollte aber Netzwerktechniker sein. sonst wird's ein bischen schwierig.
Kommentar Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden