Dauer
4 Tage
Zielgruppe
Dieses Seminar richtet sich an System-Administratoren und IT-Fachleute, die das Produkt IBM Lotus Domino installieren, administrieren oder für die Sicherheitsoptimierung von Standardinstallationen einer Domino Infrastruktur Verantwortung zeichnen.
Vorkenntnisse
Grundlegendes Verständnis der Netzwerktechnologie, Standardprotokolle (z.B. TCP/IP, HTTP, SMTP) und Konzepte. Erfahrung mit Datenbankverwaltung und Messaging-Administration (z.B. SMTP) wird empfohlen. Weiter sollten die Teilnehmer bereits 1 Jahr Erfahrung mit der Domino Server Administration haben. Grundlegende Kenntnisse in der Domino/Notes Datenbank-Entwicklung sind von Vorteil.
Kursziele
Förderung des Sicherheitsbewustseins zu Standardkonfigurationen. Vermittlung des Wissens über Hackertechniken. Wie wird die Sicherheit einer Domino Server Infrastruktur umgangen? Wie passiert der unbefugte Zugriff auf Datenbanken?
Wie schützt man die Infrastruktur und welche Maßnahmen werden bei einem Einbruch in die Sicherheitsstruktur ergriffen? Anwendung des erlangten Wissens durch praktische Übungen.
Inhalt
Geschichte des “Hackens”, Proxy Server, Cookies, FTP Transfer, Anonyme Remailer, Spy Ware, Informationen über den Zielrechner, NMAP - Standard des Fingerprinting, Ping Attacken, Whois, Social Engineering, Port Scanning, Sniffing, NAT - RFC 1918, Firewalls, Attacken um Domino Daten zu holen, Betriebssystem Sicherheit, Windows Sicherheit, Betriebssystem Scanner, NetBIOS Shares, NBTSTAT, IPC$ NULL Session, SID Tools, Net View, Password Cracking, Wortlisten Attacken, Brute Force Attacken, Verschlüsselung, DoS Attacken, Trojaner, Computer Viren, Defacing von Webseiten, Domino Server attackieren, Domino Security Model, Hacken einer Notes User ID, unbestimmte Benutzertypen, ACL Scan, Hacken einer Mail Datenbank, Workstation Security, Execution Control List (ECL), Unklare Benutzereigenschaften, Hacken einer User ID Freigabe, Masken, Stored Forms, Ansichten, OLE Programmierung, Attackieren von HTTP, Web User, Basic Web authentication, Session Authentication, Anonymous Anwender, Domino URL Syntax, URL Attacken, Datenbank Struktur/Dokumente, Domino Sicherheit, Hacken des Domino Directory, Internet Passwörter, Domino http Passwörter, Standard ACLs, unsichere Datenbankstandardeinstellung, Informationslecks, Empfehlungen, Strong Password Hashes, Domino DoS Attacken, Attackieren von Domino per Mail, Mail Spoofing, Mail Relaying, Mail Bombing, Antivirus Produkte, Sichern der Domino Infrastruktur, Domino und Firewalls, Domino Proxy Konfiguration, Notes Client Proxy Konfiguration, Secure Sockets Layer, Intruder Detection and Recovery, Network Based IDS, Host Based IDS, Domino Based Intruder Detection, Domino Logging, Logging des Webservers, Agenten erstellen, IDS für Domino Server, Introduction in Computer Forensics, Honey Pot Networks for Forensics.