| Einleitung |
| - | Ist HCL Domino sicher? |
| - | Übersicht über aktuelle Sicherheitslücken |
| - | „Hacken“ - Begriffsdefinition |
| - | Gute und böse Hacker |
| - | Angriffe von innen und von außen |
| Grundbegriffe |
| - | Aufgriffe auf das Betriebssystem |
| - | DoS-Attacken |
| - | Buffer Overflows |
| - | Viren, Würmer, Trojaner |
| - | Weitere Hacker-Begriffe |
| Notes-IDs hacken |
| - | Domino Authentifizierung |
| - | RSA-Verschlüsselung |
| - | ID- Verschlüsselung |
| - | Schlüsselstärken |
| - | Eigenschaften von ID-Dateien |
| - | ID Dateien Kennwortproblematik |
| - | ID Dateien Problematik Ablaufdatum |
| - | ID Vault |
| - | Key Rollover |
| - | ID Dateien Sicherheitsprobleme |
| - | ID-Dateien „Best Practices“ |
| - | ID-Dateien Kennwortqualität |
| - | ID-Dateien Kennwortüberprüfung |
| - | Beispiel: Tool IPR |
| - | Beispiel: Tool Lotus Notes Key |
| HTTP Passwörter hacken |
| - | „Sichere“ und „Sicherere“ Internetkennwörter |
| - | HTTP Passwörter hacken |
| - | Passwort-Synchronisation |
| - | HTTP-Kennwörter - „Best Practices“ |
| Domino Sicherheit hacken |
| - | Domino Sicherheitsmodell |
| - | Die Serversicherheit |
| - | Gruppen ohne Zugriff |
| - | Administration mit voller Berechtigung |
| Domino-Applikationen hacken |
| - | Datenbanksicherheit |
| - | ACL |
| - | Übersicht: Möglichkeiten eine ACL zu ändern |
| - | Beispiel: ACL mit Hex-Editor hacken |
| - | Beispiel: ACL per LS ändern |
| - | Hacken einer Datenbank mit Benutzertyp „Unbestimmt“ |
| - | Beispiel: PowerTools |
| - | ACL - „Best Practices“ |
| Angriff aus dem Internet |
| - | Benutzer-Authentifizierung im Web |
| - | Web Authentifizierung |
| - | Standard-Authentifizierung (Basic Authentication) |
| - | Sitzungs-Authentifizierung |
| - | Internet Password Lockout |
| - | Anonyme Benutzer |
| - | Hackerangriff mit Google |
| - | Catalog.nsf – Ein offenes Buch für Hacker |
| - | Angriffe auf das Domino Verzeichnis |
| - | Weitere „offene“ Datenbanken |
| - | URL-Attacken - Allgemein |
| - | $DefaultView |
| - | ?ReadDesign |
| - | ?ReadViewEntries |
| - | Einrichten einer URL-Umleitung |
| Angriffe per E-Mail |
| - | Mögliche Attacken - Übersicht |
| - | Mail-Attacke per OLE-Steuerelement |
| - | Bespiel: Bösartiger Code |
| - | Beispiel Mail Spoofing mit Telnet |
| - | Mail Spoofing mit dem Notes-Client |
| - | Mail-Bomben |
| - | Beispiel: Mail-Bombe mit LS-Agent |
| - | Verhindern von Mail Relaying |
| - | AntiVirus-Produkte für Lotus Domino |
| - | Penetrationstest |
| - | Black-Box gegen White-Box |
| - | TLS |
| - | Produkte zur Abwehr |
| Gestaltungssicherheit |
| - | Falsch implementierte Sicherheit |
| - | Leserfelder |
| - | Agenten-Sicherheit |
| - | Beispiel: Verstecktes Design via LS einblenden |
| - | Verstecktes Design mit HEX-Editor einblenden |
| - | „Stored Form“ - Attacke |
| - | „Stored Form“-Attacke - Gegenmaßnahmen |
| - | Zugriff via API |
| - | Empfehlungen |
| Domino & Firewalls (optional) |
| - | Firewall-Typen |
| - | Regeln |
| - | Proxy-Dienste |
| - | Proxy-Server-Arten |
| - | Von Domino unterstützte Proxies |
| - | Domino Durchgangsserver als Proxy |
| - | Domino Proxy-Konfiguration |
| Secure Sockets Layer (SSL - optional) |
| - | SSL: Grundlagen |
| - | SSL: Zertifizierungsstellen |
| - | SSL und Domino |
| - | SSL: Domino CA |
| - | SSL: Erstellen einer Domino CA |
| - | SSL: Erstellen des Server-Schlüsselrings |
| - | SSL: Konfiguration Domino Server |
| - | SSL: Client-Authentifizierung via Internetzertifikat |
| - | Client-Authentifizierung via SSL einrichten |