Internet-Adressen
aus dem Buch:
Internet - Intranet - Extranet
Potentiale im Unternehmen
Torsten Horn
R. Oldenbourg Verlag

Zurück zur Inhaltsübersicht

12 Intranet-Infrastruktur, Netzwerktechnik
12.1 Leitungsvermittlung, Paketvermittlung, Zellvermittlung
12.2 OSI-Sieben-Schichten-Referenzmodell der ISO
12.3 TCP/IP, DHCP, DNS, NAT, Masquerading, Routing
12.4 Netzwerktechnologien, LAN-Verkabelung
12.5 Hub, Bridge, Switch, Konzentrator, Router, Gateway
12.6 Server-Rechner und Cluster-Lösungen
12.7 Netzwerkbetriebssystem
12.8 Netzwerk-Management, System-Management, Remote Management
12.9 Helpdesk-System
12.10 Microsoft BackOffice
12.1 Leitungsvermittlung, Paketvermittlung, Zellvermittlung
12.2 OSI-Sieben-Schichten-Referenzmodell der ISO
12.3 TCP/IP, DHCP, DNS, NAT, Masquerading, Routing
DNS Resources Directoryhttp://www.dns.net/dnsrd
DE-NIChttp://www.denic.de
InterNIChttp://www.internic.net
IANA (Internet Assigned Numbers Authority)http://www.iana.org
ICANN (Internet Corporation for Assigned Numbers and Names)http://www.icann.org
RIPE-NCC (Reseaux IP Europeen Network Coordination Center)http://www.ripe.net
Next Generation Internethttp://www.ngi.gov
Internet2http://www.internet2.edu
UCAIDhttp://www.ucaid.edu
12.4 Netzwerktechnologien, LAN-Verkabelung
Data Communications Magazinehttp://www.data.com/Tutorials
Amsyshttp://www.amsys.co.uk/networklinks.html
ATM Forumhttp://www.atmforum.com
3Comhttp://www.3Com.com
Intelhttp://www.intel.com
Proxim Inc.http://www.proxim.com
Aironet Wireless Communications Inc.http://www.aironet.com
Lucent Technologieshttp://www.lucent.com
WLANA (Wireless LAN Alliance)http://www.wlana.com
WIMAN (Wireless Metropolitan Area Network)http://www.wiman.net
Altvater Airdata Systemshttp://www.altvater.com
12.5 Hub, Bridge, Switch, Konzentrator, Router, Gateway
Ciscohttp://www.cisco.com
3Comhttp://www.3Com.com
Cabletronhttp://www.ctron.com
Bay Networks / Nortelhttp://www.nortelnetworks.com
Intelhttp://www.intel.com
12.6 Server-Rechner und Cluster-Lösungen
Compaqhttp://www.compaq.de
IBM http://www.pc.ibm.com, http://www.ibm.de
HP Hewlett-Packardhttp://www.hewlett-packard.de
Dellhttp://www.dell.com
Siemenshttp://www.sni.de
Sunhttp://www.sun.de
Standard Performance Evaluation Corp.http://www.specbench.org
VI Architecture (Virtual Interface Architecture)http://www.viarch.org
12.7 Netzwerkbetriebssystem
NetWare / IntranetWare von Novellhttp://www.novell.de
Windows NT von Microsofthttp://www.microsoft.com
Synchronicity von NetVisionhttp://www.netvisn.com
Vines von Banyanhttp://www.banyan.com
Switchboardhttp://www.switchboard.com
Linux http://www.linux.org, http://www.linux.de
KDE (K Desktop Environment)http://www.kde.org
SuSEhttp://www.suse.de
Red Hat Software Inc.http://www.redhat.de
Delix Computer GmbHhttp://www.delix.de
Caldera Inc.http://www.caldera.de
12.8 Netzwerk-Management, System-Management, Remote Management
Bay Networks / Nortelhttp://www.nortelnetworks.com
Ciscohttp://www.cisco.com
3Comhttp://www.3Com.com
Cabletronhttp://www.ctron.com
OpenView von Hewlett-Packardhttp://www.hp.com
TME/10 und IT Director von Tivoli/IBMhttp://www.tivoli.com
Unicenter TNG von CA Computer Associateshttp://www.cai.com
ManageWise plus Z.E.N.works von Novellhttp://www.novell.de
SMS (System Management Server, aus Microsofts BackOffice) von Microsofthttp://www.backoffice.microsoft.com
12.9 Helpdesk-System
12.10 Microsoft BackOffice
Microsoft BackOfficehttp://www.backoffice.microsoft.com
IBM Suite for NThttp://www.software.ibm.com
13 Sicherheit im Netz
13.1 Verschiedene Aspekte der Sicherheit
13.2 Sicherheitsstrategien und Hilfestellungen
13.3 Viren
13.4 Authentifizierung und Autorisierung
13.5 Verschlüsselung
13.6 Firewall
13.7 Sicherheitslücken in Web-Browsern und Betriebssystemen
13.1 Verschiedene Aspekte der Sicherheit
13.2 Sicherheitsstrategien und Hilfestellungen
BSI (Bundesamt für Sicherheit in der Informationstechnik)http://www.bsi.bund.de
DFN-CERThttp://www.cert.dfn.de
Universität/Gesamthochschule Siegenhttp://www.uni-siegen.de/security
ICSA (International Computer Security Association)http://www.icsa.net
Security bei IBMhttp://www.ibm.com/security
Xlink mit Security Checkhttp://www.xlink.de
Secure Computing Corp.http://www.securecomputing.com
SAFEsuite von ISS Internet Security Systemshttp://www.iss.net
X-Forcehttp://www.iss.net/xforce
NetRecon von Axenthttp://www.axent.com
KSA Kane Security Analyst von IDI Intrusion Detection / Security Dynamics http://www.intrusion.com, http://www.securid.com
DDIS (Datensicherheits- und Datenschutz-Informations-System) von Articonhttp://www.articon.de
Ballista Security Auditing System Scannerhttp://www.sni.com
Gateway to Information Security Inc.http://www.securityserver.com
Stalker und Webstalker von Haystack Labs Inc.http://www.haystack.com
UTECH Verlaghttp://www.uvg.de
GFI LANguard Network Security Scannerhttp://www.gfi.com/lannetscan
13.3 Viren
Stoplock von PCSLhttp://www.pcsl.com
ICSA (International Computer Security Association)http://www.icsa.net
F-Prot und F-Macrow von Data Fellows ftp://ftp.f-prot.com/pub/f-prot, http://www.DataFellows.com
Testcenter der Universität Hamburghttp://agn-www.informatik.uni-hamburg.de
Virus Bulletinshttp://www.virusbtn.com
Norton AntiVirus von Symantechttp://www.symantec.com
NSS (NetShield Security Suite) von McAfee / Network Associateshttp://www.nai.com
Anti-Virus Toolkit von Dr. Solomon's / Network Associateshttp://www.drsolomon.com
InocuLAN von Cheyenne / Computer Associateshttp://www.cheyenne.com
ServerProtect von Trend Microhttp://www.trendmicro.de
F-Prot Pro von Data Fellows Ltd http://www.DataFellows.com, http://www.DataFellows.fi
AntiVir von H+BEDV Datentechnik GmbHhttp://www.antivir.de
InterScan VirusWall von Trend Microhttp://www.trendmicro.de
MIMEsweeper von Integralishttp://www.integralis.de
WebShield von McAfee / Network Associateshttp://www.nai.com
c'thttp://www.heise.de/security/dienste/antivirus
BSI (Bundesamt für Sicherheit in der Informationstechnik)http://www.bsi.bund.de/bsi-cert
13.4 Authentifizierung und Autorisierung
S/Key von Bellcorehttp://www.bellcore.com
SecurID ACE (Access Control Encryption) von Security Dynamicshttp://www.securid.com
SafeWord von Secure Computing Corp.http://www.securecomputing.com
OmniGuard / Defender Security Server (DSS) von Axent Technologies Inc.http://www.axent.com
Siemens Fingertip-Sensorhttp://www.siemens.de/semiconductor
Key Tronic / BiometriX Int. Fingerprint Scannerhttp://www.user.xpoint.at/biometrix
Biometric BioMouse Live Scanhttp://www.biomouse.com
SGS-Thomson Fingerprint-Sensor TouchChiphttp://www.st.com
FIU Fingerprint Identification Unit von Sony und I/O-Software http://wwwe.iosoftware.com/biosols/sony/fiu, http://www.fingersec.com/fiu.htm
Bergdata Fingerprint Systemhttp://www.bergdata.com
FaceIt von Visionics Corp.http://www.faceit.com
PersonSpotter von Marlsburg/Nevenhttp://www.neuroinformatik.ruhr-uni-bochum.de
FaceVACS von Plettac Electronic Securityhttp://www.plettac-electronics.de
TrueFace von Miros Inc.http://www.miros.com
Technology Recognition Systems / Betac International Corp.http://www.betac.com/trs
Unisyshttp://www.marketplace.unisys.com/bioware
IriScan Inc.http://www.iriscan.com
Biometric Consortiumhttp://www.biometrics.org
BioAPI Consortiumhttp://www.bioapi.org
TeleTrusThttp://www.teletrust.de
13.5 Verschlüsselung
RSA Data Security Inc.http://www.rsa.com
PGP (Pretty Good Privacy) von Phil Zimmermannhttp://www.nai.com
PowerPGPhttp://home.rochester.rr.com/powerpgp
WPGPhttp://www.panix.com/~jgostl/wpgp
CryptoEx von Glück & Kanjahttp://www.glueckkanja.de
The International PGP Home Page von Ståle Schumacherhttp://www.pgpi.com
Deutsche PGP-Seitehttp://pgp.de
PGP.Nethttp://www.de.pgp.net
PGP bei c'thttp://www.heise.de/pgpCA
Individual Network e.V.http://www.in-ca.individual.net
MAZ Trustcenter (TC)http://www.trustcenter.de
Web.de TrustCenterhttp://trust.web.de
S/MIME von RSAhttp://www.rsa.com/smime
OpenPGPhttp://www.ietf.org/html.charters/openpgp-charter.html
MailTrusT von TeleTrusThttp://www.teletrust.de
SSL (Secure Sockets Layer) von Netscapehttp://home.netscape.com/products/security
VeriSignhttp://www.verisign.com
DFN-PCA (Policy Certification Authority des DFN)http://www.cert.dfn.de/dfnpca
Baltimore Technologieshttp://www.baltimore.ie
Belsignhttp://www.belsign.be
Thawte Consultinghttp://www.thawte.com
Valicerthttp://www.valicert.com
C2Nethttps://www.c2.net
13.6 Firewall
BSI (Bundesamt für Sicherheit in der Informationstechnik)http://www.bsi.bund.de
KryptoWall der KryptoKomhttp://www.kryptokom.de
ICSA (International Computer Security Association)http://www.icsa.net
IDI Intrusion Detection / Security Dynamics http://www.intrusion.com, http://www.securid.com
ISS Internet Security Systemshttp://www.iss.net
Check Point FireWall-1http://www.checkpoint.com
Raptor Eagle von Axent Technologies Inc.http://www.axent.com
BorderWare Firewall Server von Secure Computing Corp.http://www.securecomputing.com
Firewall 97 von AltaVistahttp://www.altavista.software.digital.com
BIGfire von Biodatahttp://www.biodata.de
Norman Firewall von Norman Data Defense Systems GmbHhttp://www.norman.de
Gauntlet Internet Firewall von TIS Trust Information Systems / Network Associates http://www.tis.com, http://www.nai.com
Great Circle Associates Inc.http://www.greatcircle.com
CERT Coordination Centerhttp://www.cert.org
DFN-CERT http://www.cert.dfn.de, http://www.fwl.dfn.de
COASThttp://www.cs.purdue.edu/coast/firewalls
13.7 Sicherheitslücken in Web-Browsern und Betriebssystemen
c't Nachrichtentickerhttp://www.heise.de/newsticker/
Hacker's best friend von UTECHhttp://www.uvg.de
Schweizer Group 42http://www.swiss.net/group42
Hacked.Nethttp://www.hacked.net
NMRC Nomad Mobile Research Centrehttp://www.nmrc.org
L0pht Heavy Industrieshttp://l0pht.com/hotnews.html
McLainhttp://www.halcyon.com/mclain/ActiveX
Tea Vui Huanghttp://www.scv.com.sg/~entea/security/reggap.htm
Spangler http://www.ee.washington.edu/computing/iebug, http://www.security.org.il/msnetbreak, http://www.efsl.com/security/ntie
Cyber-Snot-Bughttp://www.cybersnot.com
Rioux und Macintahttp://web.mit.edu/crioux/www/ie/index.html
Mesanderhttp://neurosis.hungry.com/~ben/msie_bug
Java-DNS-Bughttp://www.sky.net/~williams/java/javasec.html
infinit informationhttp://hacke.infinit.se
Novell-RCGI-Bughttp://www.dunkel.de/security
Ross, Cheng, Kobinhttp://www.v.nu/core
Trojanische Pferde bei ICSAhttp://www.icsa.net
Back Orifice (BO) von Cult of the Dead Cow (cDc)http://www.cultdeadcow.com
NetBus von Neikterhttp://www.angelfire.com/ab/netbussite/index.html
Hastinghttp://www.pchell.com
Dawsonhttp://www.tbtf.com/resource/iss-backdoor.txt
Shockwave-Bughttp://www.webcomics.com/shockwave
Security Config Wizard NT von Schmal/Sprejzhttp://www-rnks.informatik.tu-cottbus.de/~fsch/deutsch/cfgwiz.htm
RegEdit von Clausenhttp://www.regedit.com
Regmon von Russinovich/Cogswellhttp://www.sysinternals.com/regmon.htm
AtGuard von WRQ Inc.http://www.atguard.com
Heimannhttp://www.it-sec.de
ISS Internet Security Systems Inc.http://www.iss.net/xforce
Fyodor Exploit Worldhttp://users.dhp.com/~fyodor/sploits.html
m.b. new orderhttp://neworder.box.sk
Trojan Horse Construction Kithttp://members.tripod.com/~THCK

Weiter zu nächsten Kapiteln

Zurück zur Inhaltsübersicht

© 1999-2005 Torsten Horn, Aachen