Lastige klanten. Het thuisnetwerk en het internet

>>Hoofdindex <<
> Navigatieframe < > Index zonder frames <


Het internet in vogelvlucht

> Top <

Het internet in vogelvlucht

Een stukje geschiedenis

Internet economie

Java als voorbeeld

De verwachte revolutie

Het thuisnetwerk en het internet

> Top <

Voorwoord

Lastige klanten

Internet: Wat zijn de gevaren?

* Inbreuk op de privacy en manipulatie

* Het internet in vogelvlucht

* Beveiligingslekken in programma's

* Configuratiefouten

* Exploits

* Trojaanse paarden

* Computervirussen

* Denial of service (DoS)

* De situatie onder OS/2

Nadenken over veiligheid

* De 5 W's van de arbowet

* Een huis beveiligen

* Een host beveiligen

* Wat is veilig?

* De rol van het besturingssysteem

De risico's inventariseren

* Diensten en poorten. Zet de poortscanner erop.

* Binnendeuren en buitendeuren

Internet Protocol

* Klanten en diensten

* Een FTP sessie ter illustratie

* Hosts

* Interfaces en routing

*Wat gebeurt er met de OS/2 PC?

* Het netwerk verder onderzoeken: iptrace en netstat

Plan van aanpak

* Opzet van het thuisnetwerk

* Stand-alone systeem

* Bestands- en printerdeling

* Gebruikersrechten en authentificatie

Het internet delen

* Een proxy server draaien

* Het generieke SOCKS proxy protocol

* Netwerk Adres Vertaling

* Een hardware router



> Top <







Deze sectie downloaden: firewall.zip.

Algemeen firewall deel

> Top <

Nadenken over veiligheid

* Persoonlijk beschermingsmiddelen op het internet

* Publieke internetservers draaien

* Een semi-professionele firewall

Firewall technieken

* Pakketfilters

* Stateless versus statefull packet inspection

* Proxy-based firewalls

* Application level gateway firewalls

* Het generieke SOCKS proxy protocol: circuit level gateways

* Netwerkadresvertaling

OS/2 firewall specifiek deel

> Top <

Een firewall voor OS/2

De firewall componenten installeren

Netwerkinterfaces: veilig of onveilig

* Een dial-up verbinding met DOIP

* Een kabelmodem

* Een hardwarerouter met ingebouwde switch

IP pakketjes filteren

Regels opstellen

Overig

> Top <

Loggen met de syslog daemon

Uw firewall testen

Virtual Private Network

Proxy servers

De Squid proxy

Oops! onder OS/2

De HTTP proxy clients instellen

Squid installeren

Squid offline gebruiken

De squid opstartopties

Squid en Junkbuster in een beperkte emx omgeving draaien

Wlan

Draadloos internetten onder OS/2

Privacy

Privoxy

Literatuur

Literatuur



> Top <


Een belangrijk deel van deze artikelen verscheen oorspronkelijk in Draad/2 , het kwartaalblad van de HCC OS/2 GG. Ik werk ze nog regelmatig bij.

© Sjoerd Visser (2001).