Einführung |
|
Über mich
Mein WerdegangÜber diese DokumentationMit 4 Jahren kam ich das erste Mal in den Genuss von Disneys Techno-Thriller Tron, und von da an wusste ich, dass die Welt der Bits und Bytes in Zukunft mein Zuhause sein würden. Meinen ersten PC, ein IBM XT/AT mit 4 MHz, 1 MByte RAM und CGA-Bildschirm, erhielt ich mit etwa 12 Jahren. Nach dem Abschluss der obligatorischen Schule, zwischenzeitlich besass ich diverse Spielkonsolen (NES, SNES, Sega Mega Drive, Sony Playstation, ...) und neuere X86-Rechner, fing ich meine drei Jahre andauernde Lehre als kaufmännischer Angestellter in einem Reisebüro an, da mir mein Berufsberater zuvor aufgrund meiner mittelmässigen Zeugnisnoten keine Zukunft in der hart umkämpften Informatik-Welt prophezeite. Bereuenderweise startete ich während meiner Ausbildung diverse staatlich anerkannte Informatik-Lehrgänge (SIZ, Schweizerisches Informatik-Zertifikat) und schloss jene jeweils mit guten Gesamtleistungen ab. Ich gründete meine eigene Webpublishing-Firma und verdiente mir nebenbei etwas zu meinem mageren Lehrlingslohn dazu. Nach rund zwei Jahren zog ich mich als Jungunternehmer aus der Arbeitswelt zurück, um mich auf meine Abschlussprüfung vorzubereiten.Mein privates LebenNach dem Überstehen meiner Lehre kehrte ich der Reisebürobranche für immer den Rücken und stieg bei Siemens Security Schweiz als IT Security-Spezialist ein. Ich war dort primär für das Austesten und Implementieren von Firewall-Elementen in bestehende Netzwerke zuständig. Kurze Zeit später verliess ich das Weltunternehmen um bei der deutschen Firma Biodata Information Technology AG die gleiche Stelle mit erweitertem Kompetenz-Bereich anzutreten. Mittlerweile bin ich bei der Firma Internetworking tätig, wo ich hauptsächlich für Auditing ausübe und Schulungen abhalte.
Grundsätzlich bin ich ein begeisterter Linux-Benutzer, der sich gerne näher mit der Materie befasst und besonders im Bezug auf die Sicherheitsaspekte der in meiner Umwelt zum Einsatz kommenden Computer-Systeme fasziniert ist. Mein Interesse bezüglich Technik weitet sich auf das Thema der Chipkarten-Technologie und Telekommunikation (ISDN & GSM) aus. Nebenbei kann ich mich hervorragend für musische Gebiete wie Musik, Malen und Literatur begeistern, was für mich ein elementarer Ausgleich schafft: Ohne meine Band, das Schreiben von Gedichten und dem Drehen von Kurzfilmen würde ich mich wohl in der binären Welt der Datenströme und der algebraischen Umgebung der Kryptographie komplett verlieren. Ich besuche ebenso gerne Konzerte und Open Airs, wie ich mich gerne an LAN-Parties mit gleichgesinnten herumzutoben pflege. Aus dem letzten Grunde bin ich auch regelmässiger Besucher des ACCB (Aargauischen Computer Club Brugg). Mit einigen Kollegen gründete ich ein kleines Non-Profit-Unternehmen namens Inode, welches versucht regelmässig grössere LAN-Parties auf die Beine zu stellen. Ich mag es vor allem zu lesen, denn es ist unglaublich, wieviele elementare Informationen man durch das simple interessierte Durchstöbern niedergeschrieber Zeilen in Erfahrung bringen kann.Diese Niederschrift soll als Begleitmaterial für den Kurs "Sicherheit unter Windows" dienen. Ich versuchte mich darin, mit einer für jederman leicht verständlichen und angenehm nachvollziehbaren Lektüre aufzuwarten. Die Zeilen sollen linear, als wie auch modular interpretiert werden können, wobei die letztere Methode wohl eher dem etwas erfahreneren Leser zugesprochen werden darf. Eines meiner Ziele, das mit diesem Schaffen verbunden ist, entpuppt sich als die Umsetzung einer Anleitung und eines Nachschlagewerk zugleich.Für wen ist diese Dokumentation
Dieses Kompendium richtet sich in erster Linie an den angehenden oder ausgebildeten Netzwerk-Administrator, der sich schon ein bisschem im Vorfeld der Materie nähern konnte. Grundsätzlich habe ich versucht so weit wie möglich auszuholen, wo mir dies als wichtig erschien. Die Abhandlungen werden mit dem Fortlauf der Kapitel meist sehr technisch und für Anfänger schwerer zu interpretieren. Der Grund liegt darin, dass der Informationsfluss bei solchen Analysen durch etwaige vergleichsweise uninteressante Einführungen stark gehemmt werden würden. Wer mit einem erweiterten Wissen bezüglich Netzwerksicherheit aufwarten kann, für den dürfte mein bald erscheinendes Buch sicher interessanter sein, da es sich einiges intensiver mit der Materie zu befassen pflegt. Den aktuellen Stand dieser Arbeit kann im World Wide Web unter http://www.security-guide.ch eingesehen werden.Die vorgestellten ProgrammeIch habe versucht die Beispiele in diesem Begleitmaterial so realistisch wie möglich, mit den typischen Standart-Tools vorzustellen. Viele gute Utilities wurden bisher jedoch nur für UNIX realisiert, was den typischen Vorteilen dessen gutzuschreiben ist: Transparenz, Skalierbarkeit, Effizienz und Kompatibelität. Geübte Angreifer werden daher ihre Attacken vorzugsweise mit einem UNIX-System durchführen. Mehr Informationen zur Sicherheit von UNIX auf http://www.security-guide.ch. Die vorgestellten Programme werden immer zugleich zu Test-Zwecken zum Download angeboten. Falls eine Umsetzung möglich, verweise ich direkt auf die lokale Kopie, die in jedem Falle ein Viren-Prüfung unterzogen wurde. Es empfiehlt sich jedoch das Herunterziehen der jeweils neuesten Programm-Version aus der offiziellen Quelle.Links in der DokumentationAb und an wird man bei der Studie dieser Niederschrift über Links stolpern, die meist entweder einen Begriff knapp erklären oder auf eine lokale Kopie öffentlicher Dokumente verweisen, wo eine solche Umsetzung technisch und wirtschaftlich für alle Beteiligten von Vorteil gewesen ist. Diese Spiegelungen sind als weiterführende Literatur zu betrachten und ausser designtechnisch nie von mir modifiziert worden. Fragen bezüglich solcher externen Schriften sind bitte an den jeweiligen Autoren oder die dafür zuständige Institution zu richten.Die Kopierbestimmungen der DokumentationDie Rechte der in diesem Schaffen publizierten Informationen liegen uneingeschränkt bei mir. Das unveränderte Weiterreichen mit einer original Quellenangabe ist jedoch in vollem Umfang erlaubt und sogar erwünscht. Berichtigungen und Ergänzungen richten Sie bitte per Mail an mich auf marc.ruef@computec.ch.Woher kriege ich die neueste VersionDie neueste Version dieser Dokumentation kann entweder online unter http://www.security-guide.ch/windows-sicherheit begutachtet werden, oder man kann sie gegen einen kleinen Obolus, nähere Informationen finden sich hier, auf CD-ROM bestellen.