Inhalt

Transcription

Inhalt
Inhalt
1.
Einführung und Installation..........................................................................5
1.1
Willkommen zu Sygate Firewall Platinum ...............................................5
1.2
Sygate Firewall Platinum installieren .......................................................6
1.2.1
Start der Installation .......................................................................6
1.2.2
Der Installations-Assistent..............................................................7
1.2.3
Das Zielverzeichnis wählen.............................................................8
1.2.4
Installationsende .............................................................................9
1.3
Deinstallation von Sygate Firewall Platinum..........................................10
2.
Der erste Start .............................................................................................11
2.1
Was macht eine Firewall? ......................................................................11
2.2
Sygate Firewall Platinum registrieren .....................................................11
2.3
Nach der Installation – die ersten Meldungen........................................12
2.4
Wer darf und wer nicht auf das Internet zugreifen?................................13
2.5
Sicherheit des Internet Explorers............................................................15
2.6
Anzeige, wenn ein gesperrtes Programm auf das Internet zugreift..........16
2.7
Verbote wieder zurücknehmen...............................................................17
2.8
Systemnahe Meldungen .........................................................................19
2.9
Zusammenspiel im Netzwerk ................................................................21
2.9.1
Tipps für Einstellungen der Firewall im heimischen Netzwerk .....22
3.
Sygate Firewall Platinum konfigurieren ......................................................24
3.1
Ihre Sicherheitsstufe festlegen ................................................................24
3.1.1
Warum sollte ich Alles blockieren und Alles zulassen benutzen? ..25
3.1.2
Sicherheitsstufen ändern ...............................................................25
3.1.3
Anwendungen zulassen .................................................................26
3.1.4
Anwendungen blockieren ..............................................................26
3.2
Pop-Up-Nachrichten ..............................................................................26
3.2.1
Neue Anwendung Pop-Up .............................................................26
3.2.2
Wodurch wird dieses Pop-Up aufgerufen? .....................................27
3.2.3
Geänderte Anwendung Pop-Up .....................................................28
3.2.4
Trojaner-Warnung.........................................................................29
3.2.5
Benachrichtigung über die Taskleiste ............................................29
3.3
Passwortschutz ......................................................................................30
3.3.1
Ein altes Passwort ändern..............................................................31
3.4
Auf einen Angriff reagieren ....................................................................31
3.4.1
Hack-Versuche zurückverfolgen ....................................................32
3.4.2
Einen Systemadministrator kontaktieren ......................................33
3.4.3
Wie erfahre ich, wann ein Zugriff blockiert wird?..........................34
3.5
Sygate Firewall Platinum für Emule konfigurieren .................................34
3.6
Sygate Firewall Platinum für Outlook Express konfigurieren..................38
3.7
Sygate Firewall Platinum für Audio- Dateien im IE konfigurieren..........41
3.8
Sygate Firewall Platinum für Kazaa lite konfigurieren ............................42
3.9
Sygate Firewall Platinum für ICQ lite konfigurieren ..............................45
3.10
Sygate Firewall Platinum für mIRC lite konfigurieren.........................47
3.11
Sygate Firewall Platinum für RealPlayer konfigurieren ........................48
3.12
Sygate Firewall Platinum für Media Player konfigurieren ....................49
3.13
Sygate Firewall Platinum für ICU II konfigurieren .............................50
3.14
Sygate Firewall Platinum für NetMeeting konfigurieren......................51
Inhalt
1
4.
5.
6.
7.
8.
2
3.15
Sygate Firewall Platinum für AOL Messenger konfigurieren ...............52
3.16
Sygate Firewall Platinum für Yahoo Messenger konfigurieren .............53
3.17
Sygate Firewall Platinum für MSN Messenger konfigurieren ..............54
3.18
Häufig gestellte Fragen und Antworten ...............................................55
Syngate Firewall -Überprüfung....................................................................61
4.1
Sechs verschiedene Scans .......................................................................61
4.2
Scannen .................................................................................................62
4.3
Schneller (Quick) Scan ...........................................................................62
4.4
Stealth Scan ...........................................................................................62
4.5
Trojaner (Trojan) Scan...........................................................................63
4.6
TCP Scan ...............................................................................................63
4.7
UDP Scan ..............................................................................................63
4.8
ICMP Scan.............................................................................................63
Referenz – Menüs und Werkzeuge ..............................................................64
5.1
Menüs....................................................................................................64
5.1.1
Datei .............................................................................................64
5.1.2
Sicherheit ......................................................................................65
5.1.3
Werkzeuge.....................................................................................65
5.1.4
Anzeige..........................................................................................66
5.1.5
Hilfe ..............................................................................................67
5.2
Werkzeugleiste .......................................................................................67
5.3
Traffic-Verlaufsgrafiken .........................................................................68
5.4
Laufende Anwendungen-Liste ................................................................68
5.4.1
Systemdienste verstecken ..............................................................69
5.4.2
Ihre Ansicht im Laufende Anwendungen-Feld ändern...................69
5.5
Nachrichten ...........................................................................................70
5.6
Statusleiste.............................................................................................70
Referenz – Sygate Firewall Platinum Symbol ..............................................71
6.1
Symbol-Aussehen...................................................................................71
6.1.1
Das Sygate Firewall Platinum Symbol verbergen ..........................72
6.2
Warnmodus ...........................................................................................72
Referenz – Anwendungsliste........................................................................74
7.1
Anwendungsliste verstehen....................................................................74
7.1.1
Sesam öffne dich ...........................................................................74
7.2
Den Zugriffsstatus einer Anwendung zuweisen oder ändern..................75
7.2.1
Pop-Ups und Zugriffsstatus...........................................................76
7.2.2
Den Status einer Anwendung ändern ............................................77
7.3
Erweiterte Einstellungen ........................................................................78
7.3.1
Fortgeschrittene Konfiguration ......................................................78
7.3.2
Bildschirmschoner-Modus.............................................................79
7.3.3
Vertraute IP-Adressen ...................................................................79
7.3.4
Zulässige Ports ..............................................................................80
7.3.5
Planung aktivieren ........................................................................80
Referenz – Protokolle ..................................................................................82
8.1
Protokolle verstehen...............................................................................82
8.1.1
Was ist ein Protokoll?....................................................................82
8.1.2
Verschiedene Protokoll-Arten........................................................82
8.1.3
Protokolle exportieren ...................................................................83
8.1.4
Lokale Ansicht vs. Quellcode ........................................................84
8.2
Sicherheits-Protokoll ..............................................................................84
Inhalt
8.2.1
Was ist das Sicherheits-Protokoll?.................................................84
8.2.2
Sicherheits-Protokoll öffnen ..........................................................84
8.2.3
Sicherheits-Protokoll lesen ............................................................85
8.2.4
Symbole.........................................................................................85
8.2.5
Ereignis-Protokoll ..........................................................................86
8.2.6
Beschreibung und Datenfelder.......................................................86
8.2.7
Zurückverfolgen der Hacker-Versuche...........................................87
8.2.8
Protokoll-Ereignisse anhand der Schwere filtern............................87
8.3
System-Protokoll....................................................................................88
8.3.1
Was ist das System-Protokoll?.......................................................88
8.3.2
System-Protokoll öffnen ................................................................88
8.3.3
System-Protokoll lesen ..................................................................89
8.3.4
Symbole.........................................................................................89
8.3.5
Ereignis-Protokoll ..........................................................................90
8.3.6
Beschreibung und Datenfelder.......................................................90
8.3.7
Anzeigen der Protokoll-Ereignisse anhand des Datums .................90
8.4
Traffic-Log .............................................................................................91
8.4.1
Was ist das Traffic-Log? ................................................................91
8.4.2
Traffic-Log öffnen..........................................................................91
8.4.3
Traffic-Log lesen............................................................................92
8.4.4
Symbole.........................................................................................93
8.4.5
Ereignis-Log...................................................................................93
8.4.6
Beschreibung und Datenfelder.......................................................94
8.4.7
Zurückverfolgen der Traffic-Ereignisse ..........................................94
8.5
Paket-Protokoll ......................................................................................95
8.5.1
Was ist das Paket-Protokoll? .........................................................95
8.5.2
Paket-Protokoll öffnen...................................................................96
8.5.3
Paket-Protokoll lesen.....................................................................96
8.5.4
Symbole.........................................................................................96
8.5.5
Ereignis-Protokoll ..........................................................................97
8.5.6
Zurückverfolgen der Paket-Protokoll-Ereignisse ............................97
9.
Referenz – Optionen ...................................................................................98
9.1
Optionen-Fenster ...................................................................................98
9.1.1
Optionen öffnen... .........................................................................98
9.1.2
Das Optionen-Fenster ...................................................................98
9.2
Registerkarte Allgemein .........................................................................99
9.2.1
Schaltflächen .................................................................................99
9.2.2
Sygate Firewall Platinum Service ...................................................99
9.2.3
Eintrag in der Windows-Leiste.....................................................100
9.2.4
Bildschirmschoner-Modus...........................................................100
9.2.5
Benachrichtigung.........................................................................100
9.2.6
Passwortschutz............................................................................100
9.2.7
Ein Passwort setzen.....................................................................101
9.2.8
Ein altes Passwort ändern............................................................101
9.3
Netzwerkumgebung-Registerkarte........................................................102
9.3.1
Netzwerkumgebung-Einstellungen ..............................................102
9.4
Sicherheit-Registerkarte .......................................................................103
9.4.1
Angriff-Erkennungs-System.........................................................103
9.4.2
Anti-IP Manipulation (Spoofing) aktiv.........................................104
9.4.3
Portscan-Erkennung aktiv ...........................................................104
9.4.4
Tarnkappen-Surfen (Stealth Mode) aktiv.....................................104
Inhalt
3