Sicherheit
Grundlagen¶
Sicherheits-Einmaleins - was jeder über Computersicherheit wissen sollte
Passwörter - vom Umgang mit Passwörtern
Server - ein Muss für alle, deren Rechner vom Internet aus erreichbar sein soll
Automatische Updates - das gesamte System auf dem neuesten Stand halten
mit Root-Rechten arbeiten - wie man unter Ubuntu mit administrativen Rechten arbeitet
Anonymität¶
Anonym Surfen Vergleich verschiedener Möglichkeiten zum anonymen Surfen und beachtenswerten Hinweisen zu Browser-Einstellungen
Privoxy - ein HTTP-Proxy mit Schutzfunktionen für die Privatsphäre und Anonymität
Tor - ein anonymes Kommunikationssystem für das Internet, das z.B. anonymes Surfen ermöglicht
VM basierende Anonymisierung - anonym ins Internet mit Hilfe einer virtuellen Maschine und Tor
Datenschutz und Privatsphäre¶
Passwortmanager Hinweise zu Programmen, die Passwörter geschützt speichern
pwgen - erzeugt sichere Passwörter
John the Ripper - Shellprogramm zum Überprüfen von Passwörtern
System verschlüsseln - ein komplettes System (bis auf /boot) in einem LVM verschlüsseln
System verschlüsseln/Schlüsselableitung - ein komplettes System (bis auf /boot) verschlüsseln
Daten verschlüsseln - Anleitung zur Verschlüsselung von Festplatten und einzelnen Dateien
Daten sicher löschen - Hinweise zur Beseitigung sensibler Daten
GnuPG - Dateien und E-Mails verschlüsseln und signieren
VPN - über eine verschlüsselte, sichere Verbindung auf andere Rechner und Netzwerke im Internet zugreifen
CA - Grundlagen zu CA-Zertifikaten und Betrieb einer eigene CA
CAcert - Community-Zertifizierungsstelle für X.509-Zertifikate
Hashfunktionen - Dateien mit einer eindeutigen Prüfsumme versehen
GtkHash - GTK-basiertes Programm zur Berechnung von Hashwerten, kennt 27 Hashfunktionen
Inhaltsfilter - Überwachung und Filterung des Internetzugriffs
Lokale Sicherheit - wenn der Rechner anderen Personen physisch zugänglich ist
Off-the-Record Messaging - Kryptografieverfahren für vertrauliche Kommunikation
Steghide - Daten in Bildern oder Audiodateien verstecken (Steganographie)
VeraCrypt - verschlüsselte Laufwerke plattformübergreifend nutzen
Sicherungskopien¶
Datensicherung Grundlagenartikel und Programmübersicht
Packprogramme einzelne Dateien oder Verzeichnisbäume zu Archiven verpacken
Kopierschutz - Informationen über Kopierschutzverfahren bei Bild- und Ton-Datenträgern
Systemanalyse und Netzwerksicherheit¶
Apache/Sicherheit - den Webserver gegen Angriffe von außen härten
arpwatch - Programm zur Erkennung von ARP-Spoofing im lokalen Netzwerk
chroot - eine Methode zur Trennung potentiell unsicherer Programme vom restlichen System
chkrootkit - Rootkit-Scanner zum Aufspühren digitaler Einbrüche
ClamAV - Hinweise zur Installation und Verwendung des Open Source-Virenscanners
FreeRADIUS - Netzwerk-Zugangskontrolle für Fortgeschrittene
iptables2 - Konfiguration des Paketfilters des Linuxkernels
Kismet - Überprüfung von WLAN-Netzwerken
Mailheader analysieren - anhand des (vollständigen) Mailheaders den Versender von Spam herausfinden.
mitmprotector - Tool gegen arpspoofing-Angriffe
nmap - universeller Portscanner mit zahllosen Optionen
Offene Ports - Was sind Netzwerkports? Was bedeutet es, wenn ein Port "offen" ist?
Personal Firewalls - Wer braucht sie, wozu sind sie gut, was können sie nicht leisten?
Portscan - wie man offene Ports findet und analysiert
Prozesse - Welche Programme laufen, und welche Ressourcen verwenden sie?
rkhunter - ein umfangreicher Rootkit-Scanner
tcpdump - Netzwerksniffer für die Kommandozeile
ufw - einfach zu handhabendes Werkzeug, um iptables auf der Kommandozeile zu konfigurieren
Virenscanner Übersicht zu unter Ubuntu / Linux lauffähigen Virenscannern
Wireshark - Netzwerkverkehr mitschneiden und auf Protokollebene auswerten
fail2ban - Set aus Client, Server und Konfigurationsdateien
Sonstiges¶
AppArmor - ein Sicherheitsframework, das Programmen Zugriffsrechte erteilt und diese überwacht
chntpw - Ändern von Kennwörtern und Benutzerrechten, ausschließlich für Windows-Systeme
fprint - Fingerabdruckscanner nutzen
firejail - isolieren von Programmen in einer Sandbox
integrit - Dateien auf Veränderungen überprüfen um somit Eindringlinge aufzuspüren
rarcrack - Kennwörter von verschlüsselten Archivdateien ermitteln
SSH - die sichere Art der Fernadministration
usbauth - USB-Firewall, die Angriffe über präparierte USB-Geräte unterbinden kann
Zugriff auf PC einschränken - Einrichtung eines PCs, welcher für einen Anwender mit einer geistigen Behinderung gedacht ist