| Einleitung |
- | Ist HCL Domino sicher? |
- | Übersicht über aktuelle Sicherheitslücken |
- | „Hacken“ - Begriffsdefinition |
- | Gute und böse Hacker |
- | Angriffe von innen und von außen |
| Grundbegriffe |
- | Aufgriffe auf das Betriebssystem |
- | DoS-Attacken |
- | Buffer Overflows |
- | Viren, Würmer, Trojaner |
- | Weitere Hacker-Begriffe |
| Notes-IDs hacken |
- | Domino Authentifizierung |
- | RSA-Verschlüsselung |
- | ID- Verschlüsselung |
- | Schlüsselstärken |
- | Eigenschaften von ID-Dateien |
- | ID Dateien Kennwortproblematik |
- | ID Dateien Problematik Ablaufdatum |
- | ID Vault |
- | Key Rollover |
- | ID Dateien Sicherheitsprobleme |
- | ID-Dateien „Best Practices“ |
- | ID-Dateien Kennwortqualität |
- | ID-Dateien Kennwortüberprüfung |
- | Beispiel: Tool IPR |
- | Beispiel: Tool Lotus Notes Key |
| HTTP Passwörter hacken |
- | „Sichere“ und „Sicherere“ Internetkennwörter |
- | HTTP Passwörter hacken |
- | Passwort-Synchronisation |
- | HTTP-Kennwörter - „Best Practices“ |
| Domino Sicherheit hacken |
- | Domino Sicherheitsmodell |
- | Die Serversicherheit |
- | Gruppen ohne Zugriff |
- | Administration mit voller Berechtigung |
| Domino-Applikationen hacken |
- | Datenbanksicherheit |
- | ACL |
- | Übersicht: Möglichkeiten eine ACL zu ändern |
- | Beispiel: ACL mit Hex-Editor hacken |
- | Beispiel: ACL per LS ändern |
- | Hacken einer Datenbank mit Benutzertyp „Unbestimmt“ |
- | Beispiel: PowerTools |
- | ACL - „Best Practices“ |
| Angriff aus dem Internet |
- | Benutzer-Authentifizierung im Web |
- | Web Authentifizierung |
- | Standard-Authentifizierung (Basic Authentication) |
- | Sitzungs-Authentifizierung |
- | Internet Password Lockout |
- | Anonyme Benutzer |
- | Hackerangriff mit Google |
- | Catalog.nsf – Ein offenes Buch für Hacker |
- | Angriffe auf das Domino Verzeichnis |
- | Weitere „offene“ Datenbanken |
- | URL-Attacken - Allgemein |
- | $DefaultView |
- | ?ReadDesign |
- | ?ReadViewEntries |
- | Einrichten einer URL-Umleitung |
| Angriffe per E-Mail |
- | Mögliche Attacken - Übersicht |
- | Mail-Attacke per OLE-Steuerelement |
- | Bespiel: Bösartiger Code |
- | Beispiel Mail Spoofing mit Telnet |
- | Mail Spoofing mit dem Notes-Client |
- | Mail-Bomben |
- | Beispiel: Mail-Bombe mit LS-Agent |
- | Verhindern von Mail Relaying |
- | AntiVirus-Produkte für Lotus Domino |
- | Penetrationstest |
- | Black-Box gegen White-Box |
- | TLS |
- | Produkte zur Abwehr |
| Gestaltungssicherheit |
- | Falsch implementierte Sicherheit |
- | Leserfelder |
- | Agenten-Sicherheit |
- | Beispiel: Verstecktes Design via LS einblenden |
- | Verstecktes Design mit HEX-Editor einblenden |
- | „Stored Form“ - Attacke |
- | „Stored Form“-Attacke - Gegenmaßnahmen |
- | Zugriff via API |
- | Empfehlungen |
| Domino & Firewalls (optional) |
- | Firewall-Typen |
- | Regeln |
- | Proxy-Dienste |
- | Proxy-Server-Arten |
- | Von Domino unterstützte Proxies |
- | Domino Durchgangsserver als Proxy |
- | Domino Proxy-Konfiguration |
| Secure Sockets Layer (SSL - optional) |
- | SSL: Grundlagen |
- | SSL: Zertifizierungsstellen |
- | SSL und Domino |
- | SSL: Domino CA |
- | SSL: Erstellen einer Domino CA |
- | SSL: Erstellen des Server-Schlüsselrings |
- | SSL: Konfiguration Domino Server |
- | SSL: Client-Authentifizierung via Internetzertifikat |
- | Client-Authentifizierung via SSL einrichten |