ubuntuusers.de

Du betrachtest eine alte Revision dieser Wikiseite.

Sicherheit

Grundlagen

Anonymität

./ano.png ⚓︎

  • Anonym Surfen Vergleich verschiedener Möglichkeiten zum anonymen Surfen und beachtenswerten Hinweisen zu Browser-Einstellungen

  • Freenet - ein dezentrales Netzwerk, das Menschen den anonymen sowie sicheren Informations- und Datenaustausch ermöglicht.

  • I2P - anonymes Netzwerk, welches E-Mail, Surfen, Chatten etc. ermöglicht

  • JAP/Jondo - anonym im Internet surfen

  • Retroshare - eine quelloffene P2P-Plattform, die eine dezentralisierte, private und sichere Kommunikation ermöglicht.

  • Mixmaster - ein anonymer Type-II-Remailer für die Konsole, ermöglicht anonymes versenden von Emails

  • Privoxy - ein HTTP-Proxy mit Schutzfunktionen für die Privatsphäre und Anonymität

  • Tor - ein anonymes Kommunikationssystem für das Internet, das z.B. anonymes Surfen ermöglicht

  • VM basierende Anonymisierung - anonym ins Internet mit Hilfe einer virtuellen Maschine und Tor

Datenschutz und Privatsphäre

Wiki/Icons/secure_non.png ⚓︎

Sicherungskopien

Wiki/Icons/backup.png ⚓︎

  • Datensicherung Grundlagenartikel und Programmübersicht

  • Packprogramme einzelne Dateien oder Verzeichnisbäume zu Archiven verpacken

  • Kopierschutz - Informationen über Kopierschutzverfahren bei Bild- und Ton-Datenträgern

Systemanalyse und Netzwerksicherheit

Wiki/Icons/search2.png

  • Amavis-Spam-Virenfilter - Postfix-Mailserver um Virenscanner und Spamfilter erweitern

  • Apache/Sicherheit - den Webserver gegen Angriffe von außen härten

  • BitDefender - Installation / Verwendung des Virenscanners für die Kommandozeile

  • buck-security - Überblick über die Sicherheit eines Systems

  • chroot - eine Methode zur Trennung potentiell unsicherer Programme vom restlichen System

  • chkrootkit - Rootkit-Scanner zum Aufspühren digitaler Einbrüche

  • ClamAV - Hinweise zur Installation und Verwendung des Open Source-Virenscanners

  • FreeRADIUS - Netzwerk-Zugangskontrolle für Fortgeschrittene

  • iptables - Konfiguration des Paketfilters des Linuxkernels

  • Kismet - Überprüfung von WLAN-Netzwerken

  • KVpnc - VPN-Client für den KDE-Desktop

  • Mailheader analysieren - anhand des (vollständigen) Mailheaders den Versender von Spam herausfinden.

  • nmap - universeller Portscanner mit zahllosen Optionen

  • Offene Ports - Was sind Netzwerkports? Was bedeutet es, wenn ein Port "offen" ist?

  • Personal Firewalls - Wer braucht sie, wozu sind sie gut, was können sie nicht leisten?

  • Portscan - wie man offene Ports findet und analysiert

  • Prozesse - Welche Programme laufen, und welche Ressourcen verwenden sie?

  • rkhunter - ein umfangreicher Rootkit-Scanner

  • tcpdump - Netzwerksniffer für die Kommandozeile

  • ufw - einfach zu handhabendes Werkzeug, um iptables auf der Kommandozeile zu konfigurieren

  • Virenscanner Übersicht zu unter Ubuntu / Linux lauffähigen Virenscannern

  • Wireshark - Netzwerkverkehr mitschneiden und auf Protokollebene auswerten

  • fail2ban - Set aus Client, Server und Konfigurationsdateien

Sonstiges

Wiki/Icons/config.png

  • Authentifizierung mit USB-Stick - sicher am System anmelden mit einem USB-Stick

  • AppArmor - ein Sicherheitsframework, das Programmen Zugriffsrechte erteilt und diese überwacht

  • Bastille Linux - interaktive Unterstützung zur Verstärkung der Sicherheit des eigenen Systems mit vielen Erläuterungen (Bestandteil jedes Hardened-Projektes)

  • chntpw - Ändern von Kennwörtern und Benutzerrechten, ausschließlich für Windows-Systeme

  • creepy - Geodaten aus Bildern mit Nutzern sozialer Netzwerke verknüpfen

  • Eingeschränkte Shell mit Apparmor - die Rechte für eine Shell gezielt einschränken

  • Fingerprint-GUI - Authentisierung mittels biometrischen Fingerabdrucks

  • fprint - Fingerabdruckscanner nutzen

  • GRUB legacy auf Diskette installieren - gut für Notfälle, falls der Bootloader auf der Festplatte nicht funktionieren will

  • Kiosk - KDE-Framework zum gezielten Einschränken von Optionen für Nutzer

  • Prey - Aufspüren von verloren gegangenen oder gestohlenen Mobilcomputern

  • Programme abschotten - einzelne Programm mit unprivilegierten Benutzerrechten laufen lassen

    • LXC - Prozesse und Prozessgruppen isolieren

    • Arkose - Sandbox für Programme

  • rarcrack - Kennwörter von verschlüsselten Archivdateien ermitteln

  • SSH - die sichere Art der Fernadministration

  • ThinkFinger - Fingerabdruckscanner nutzen

  • Verschlüsseltes System via SSH freischalten - ältere Anleitung

  • Zugriff auf PC einschränken - Einrichtung eines PCs, welcher für einen Anwender mit einer geistigen Behinderung gedacht ist

Diese Revision wurde am 4. Mai 2017 18:16 von frustschieber erstellt.
Die folgenden Schlagworte wurden dem Artikel zugewiesen: Sicherheit, Übersicht