<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wikimirror.piraten.tools/wiki/index.php?action=history&amp;feed=atom&amp;title=NSA%2FEmpfehlung</id>
	<title>NSA/Empfehlung - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wikimirror.piraten.tools/wiki/index.php?action=history&amp;feed=atom&amp;title=NSA%2FEmpfehlung"/>
	<link rel="alternate" type="text/html" href="https://wikimirror.piraten.tools/wiki/index.php?title=NSA/Empfehlung&amp;action=history"/>
	<updated>2026-05-12T10:19:53Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Piratenwiki Mirror</subtitle>
	<generator>MediaWiki 1.35.14</generator>
	<entry>
		<id>https://wikimirror.piraten.tools/wiki/index.php?title=NSA/Empfehlung&amp;diff=55927933&amp;oldid=prev</id>
		<title>imported&gt;Eric Arthur Blair: /* Dokumenten-Galerie */</title>
		<link rel="alternate" type="text/html" href="https://wikimirror.piraten.tools/wiki/index.php?title=NSA/Empfehlung&amp;diff=55927933&amp;oldid=prev"/>
		<updated>2014-11-04T23:04:56Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Dokumenten-Galerie&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Box white|right|[[Datei:IAD Logo.png|170px|link=NSA]]}}&lt;br /&gt;
&lt;br /&gt;
== NSA-Empfehlungen zum Rechnerschutz ==&lt;br /&gt;
{{TOC rechts|Breite=30%}}&lt;br /&gt;
=== Einleitung ===&lt;br /&gt;
Um die Strategien der NSA zur Rechnerübernahme neben den einschlägigen Programmen nachvollziehen zu können, bietet sich die Lektüre der NSA-Empfehlungen zum Schutz regierungseigener Rechner an.&lt;br /&gt;
Die hier sichtbaren Informationen dürften einerseits historisches Interesse bedienen, andererseits absolute Basics des Rechnerschutzes darstellen. Hinter diese Basissicherheit sollte einfach kein Computerbenutzer zurückfallen. Hier sind sind sicherlich viele noch immer aktuelle Konfigurationen enthalten und sollen für die allgemeine Nutzung herausgearbeitet werden.&lt;br /&gt;
&amp;lt;!-- Ein Eingangsartikeltema ---- Alteintrag:  Wie (Link) bekannt ist, sabotiert NSA und CIA zwar ebenfalls regierungseigene Rechner, insb. im Rahmen der Dienste-Kontrolle, aber die hier sichtbaren Informationen dürften einerseits historisches Interesse bedienen, andererseits absolute Basics des Rechnerschutzes rekonstruieren helfen, hinter die auch im NSA-Rahmen nicht zurückgefallen wird.--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dokumenten-Gallerie ===&lt;br /&gt;
&amp;lt;gallery widths=&amp;quot;216&amp;quot; heights=&amp;quot;290&amp;quot; perrow=&amp;quot;7&amp;quot;&amp;gt;&lt;br /&gt;
Datei:Guide_to_Securing_Microsoft_Windows_XP.pdf|link=Index:Guide_to_Securing_Microsoft_Windows_XP.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[NSA/Empfehlungen#Windows XP (mit Security Templates)|Guide to Securing Microsoft '''Windows XP''']]&amp;lt;/small&amp;gt;&lt;br /&gt;
Datei:Spotting_the_Adversary_with_Windows_Event_Log_Monitoring.pdf|link=index:Spotting_the_Adversary_with_Windows_Event_Log_Monitoring.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[NSA/Empfehlungen#Windows XP (mit Security Templates)|Spotting the Adversary with&amp;lt;br /&amp;gt;'''Windows Event Log Monitoring''']]&amp;lt;/small&amp;gt;&lt;br /&gt;
Datei:Manageable_Network_Plan.pdf|link=Index:Manageable_Network_Plan.pdf|&amp;lt;center&amp;gt;'''&amp;lt;small&amp;gt;[[NSA/Empfehlungen#Manageable Network Plan|Manageable '''Network Plan''']]&amp;lt;/small&amp;gt;'''&lt;br /&gt;
Datei:Recommendations_for_Configuring_Adobe_Acrobat_Reader_XI.pdf|link=Index:Recommendations_for_Configuring_Adobe_Acrobat_Reader_XI.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[NSA/Empfehlungen#Adobe Acrobat Reader XI|Recommendations for Configuring&amp;lt;br /&amp;gt;'''Adobe Acrobat Reader''' XI]]&amp;lt;/small&amp;gt;&lt;br /&gt;
Datei:Guide_to_the_Secure_Configuration_of_Red_Hat_Enterprise_Linux_5.pdf|link=Index:Guide_to_the_Secure_Configuration_of_Red_Hat_Enterprise_Linux_5.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[NSA/Empfehlungen#Red Hat Enterprise Linux|Guide to the Secure Configuration of &amp;lt;br /&amp;gt;'''Red Hat Enterprise Linux''' 5]]&amp;lt;/small&amp;gt;&lt;br /&gt;
Datei:Red Hat Enterprise Linux 6 Security Technical Implementation Guide Overview, 1.1.pdf|link=Index:Red Hat Enterprise Linux 6 Security Technical Implementation Guide Overview, 1.1.pdf|&lt;br /&gt;
Datei:Guide to the Secure Configuration of Solaris 9.pdf|link=Index:Guide to the Secure Configuration of Solaris 9.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[NSA/Empfehlungen#Oracle Solaris 9/10|Guide to the Secure Configuration of '''Solaris''' 9]]&amp;lt;/small&amp;gt;'''&lt;br /&gt;
Datei:An Overview of Solaris 10 Operating System Security Controls.pdf|link=Index:An Overview of Solaris 10 Operating System Security Controls.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[NSA/Empfehlungen#Oracle Solaris 9/10|An Overview of&amp;lt;br /&amp;gt;'''Solaris 10'''&amp;lt;br /&amp;gt;Operating System Security Controls]]&amp;lt;/small&amp;gt;&lt;br /&gt;
Datei:SNS Security Tips.pdf|page 1|link=Index:SNS Security Tips.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[Seite:SNS Security Tips.pdf/1|'''Social Networking Sites (SNS)''' Security Tips]]&amp;lt;/small&amp;gt;&lt;br /&gt;
Datei:NSA-IAD-Hardening Network Infrastructure.pdf|page 1|link=Index:NSA-IAD-Hardening Network Infrastructure.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[Seite:NSA-IAD-Hardening Network Infrastructure.pdf/1|'''Hardening Network Infrastructure''' Hardeningtips]]&amp;lt;/small&amp;gt;&lt;br /&gt;
Datei:NSA-IAD-DDoS.pdf|page 1|link=Index:NSA-IAD-DDoS.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[Seite:NSA-IAD-DDoS.pdf/1|'''Mitigations Guidance for &amp;lt;br /&amp;gt;Distributed Denial of Service Attacks''']]&amp;lt;/small&amp;gt;            &lt;br /&gt;
Datei:Mac_OS_X_Vers._10_6_Hardeningtips.pdf|page 2|link=Index:Mac_OS_X_Vers._10_6_Hardeningtips.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[Seite:Mac_OS_X_Vers._10_6_Hardeningtips.pdf/1|'''Mac OS X 10.6''' Hardeningtips]]&amp;lt;/small&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;small&amp;gt;[http://www.macworld.com/article/2048160/how-the-nsa-snoop-proofs-its-macs.html '''Mac OS X 10.7''' Hardeningtips&amp;lt;br /&amp;gt;('''Update''' PC-World, für OS X 10.7-10.10)]&amp;lt;/small&amp;gt;&lt;br /&gt;
&amp;lt;!-- * Win Vista --&amp;gt;&lt;br /&gt;
Datei:Win7 Security Highlights.pdf|page 1|link=Index:Win7 Security Highlights.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[Seite:Win7 Security Highlights.pdf/1|Security Highlights of '''Windows 7''']]&amp;lt;/small&amp;gt;&lt;br /&gt;
&amp;lt;!-- * Win 8 --&amp;gt;&lt;br /&gt;
Datei:NSA Windows Server 2003 Security Guide Addendum.pdf|page 1|link=Index:NSA Windows Server 2003 Security Guide Addendum.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[Seite:NSA Windows Server 2003 Security Guide Addendum.pdf/1|'''Windows Server 2003''' Security Guide Addendum ]]&amp;lt;/small&amp;gt;&lt;br /&gt;
&amp;lt;!-- * iPhone --&amp;gt;&lt;br /&gt;
Datei:IPhone Security Tips.pdf|page 2|link=Index:Phone Security Tips.pdf||&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[Seite:IPhone Security Tips.pdf/2|'''iPhone'''&amp;lt;br /&amp;gt;Security Tips for Personally Managed Apple &amp;lt;br /&amp;gt;iPhones and iPads]]&lt;br /&gt;
&amp;lt;!-- * OS X 10.6 --&amp;gt;&lt;br /&gt;
&amp;lt;!-- * OS X Server  --&amp;gt;&lt;br /&gt;
&amp;lt;!-- * Gold Standard Technical Guidance  --&amp;gt;&lt;br /&gt;
Datei:Blackberry Security Tips.pdf|page 1|link=Index:Blackberry Security Tips.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[Seite:Blackberry Security Tips.pdf/1|'''Blackberry'''&amp;lt;br /&amp;gt;Using your Blackberry Securely]]&lt;br /&gt;
Datei:Router Security Configuration Guide 1.1c.pdf|page 1|link=Index:Router Security Configuration Guide 1.1c.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[Seite:Router Security Configuration Guide 1.1c.pdf/1|''Router Security'''&amp;lt;br /&amp;gt;Configuration Guide 1.1c]]&lt;br /&gt;
Datei:Router Security Configuration Guide 1.1.pdf|page 1|link=Index:Router Security Configuration Guide 1.1.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[Seite:Router Security Configuration Guide 1.1.pdf/1|'''Router Security'''&amp;lt;br /&amp;gt;Configuration Guide 1.1]]&lt;br /&gt;
Datei:Router Security Configuration Guide 1.0g.pdf|page 1|link=Index:Router Security Configuration Guide 1.0g.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[Seite:Router Security Configuration Guide 1.0g.pdf/1|'''Router Security'''&amp;lt;br /&amp;gt;Configuration Guide 1.0g]]&lt;br /&gt;
Datei:Router Security Configuration Guide Supplement - Security for IPv6 Routers.pdf|page 1|link=Index:Router Security Configuration Guide Supplement - Security for IPv6 Routers.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[Seite:Router Security Configuration Guide Supplement - Security for IPv6 Routers.pdf/1|'''Router Security'''&amp;lt;br /&amp;gt;Configuration Guide Supplement &amp;lt;br /&amp;gt; Security for IPv6 Routers]]&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dokumenten-Galerie ===&lt;br /&gt;
&amp;lt;gallery widths=&amp;quot;110&amp;quot; heights=&amp;quot;180&amp;quot; perrow=&amp;quot;12&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;!--   Beginnend mit dem am verbreitesten Betriebssystem Windows XP   --&amp;gt;&lt;br /&gt;
Datei:Guide_to_Securing_Microsoft_Windows_XP.pdf|&amp;lt;small&amp;gt;[[NSA/Empfehlung#Windows XP (mit Security Templates)|Guide to Securing Microsoft '''Windows XP''']]&amp;lt;/small&amp;gt;&lt;br /&gt;
Datei:Spotting_the_Adversary_with_Windows_Event_Log_Monitoring.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[NSA/Empfehlung#Windows XP (mit Security Templates)|Spotting the Adversary with&amp;lt;br /&amp;gt;'''Windows Event Log Monitoring''']]&amp;lt;/small&amp;gt;&amp;lt;/center&amp;gt;&lt;br /&gt;
Datei:Manageable_Network_Plan.pdf|&amp;lt;center&amp;gt;'''&amp;lt;small&amp;gt;[[NSA/Empfehlung#Manageable Network Plan|Manageable '''Network Plan''']]&amp;lt;/small&amp;gt;'''&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;!--   weiter mit dem am besten verteiltem kostenlosem Computerprogramm Acrobat Reader   --&amp;gt;&lt;br /&gt;
Datei:Recommendations_for_Configuring_Adobe_Acrobat_Reader_XI.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[NSA/Empfehlung#Adobe Acrobat Reader XI|Recommendations for Configuring&amp;lt;br /&amp;gt;'''Adobe Acrobat Reader''' XI]]&amp;lt;/small&amp;gt;&lt;br /&gt;
&amp;lt;!--   dann in den Linuxbereich mit dem 'schwarzem' rotem Hut - Red Hat und Solaris   --&amp;gt;&lt;br /&gt;
Datei:Guide_to_the_Secure_Configuration_of_Red_Hat_Enterprise_Linux_5.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[NSA/Empfehlung#Red Hat Enterprise Linux|Guide to the Secure Configuration of &amp;lt;br /&amp;gt;'''Red Hat Enterprise Linux''' 5]]&amp;lt;/small&amp;gt;&lt;br /&gt;
Datei:Guide to the Secure Configuration of Solaris 9.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[NSA/Empfehlung#Oracle Solaris 9/10|Guide to the Secure Configuration of '''Solaris''' 9]]&amp;lt;/small&amp;gt;'''&lt;br /&gt;
Datei:An Overview of Solaris 10 Operating System Security Controls.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[NSA/Empfehlung#Oracle Solaris 9/10|An Overview of&amp;lt;br /&amp;gt;'''Solaris 10'''&amp;lt;br /&amp;gt;Operating System Security Controls]]&amp;lt;/small&amp;gt;&lt;br /&gt;
&amp;lt;!--   in der Mac-Welt bei Mac OS X zu landen.   --&amp;gt;&lt;br /&gt;
Datei:Mac_OS_X_Vers._10_6_Hardeningtips.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[Datei:Mac_OS_X_Vers._10_6_Hardeningtips.pdf|'''Mac OS X 10.6''' Hardeningtips]]&amp;lt;/small&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;small&amp;gt;[http://www.macworld.com/article/2048160/how-the-nsa-snoop-proofs-its-macs.html '''Mac OS X 10.7''' Hardeningtips&amp;lt;br /&amp;gt;('''Update''' PC-World, für OS X 10.7-10.10)]&amp;lt;/small&amp;gt;&lt;br /&gt;
&amp;lt;!--Datei:Macosx 10 6 hardeningtips.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[http://www.macworld.com/article/2048160/how-the-nsa-snoop-proofs-its-macs.html Mac OS X 10.7 Hardeningtips (Update PC-World, für OS X 10.7-10.10)] &amp;lt;br /&amp;gt;&amp;lt;/small&amp;gt;--&amp;gt;&lt;br /&gt;
&amp;lt;!-- * Win Vista --&amp;gt;&lt;br /&gt;
&amp;lt;!-- * Win 7 --&amp;gt;&lt;br /&gt;
&amp;lt;!-- * Win 8 --&amp;gt;&lt;br /&gt;
&amp;lt;!-- * Win Server --&amp;gt;&lt;br /&gt;
&amp;lt;!-- * iPhone --&amp;gt;&lt;br /&gt;
Datei:IPhone Security Tips.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[Datei:IPhone Security Tips.pdf|'''iPhone'''&amp;lt;br /&amp;gt;Security Tips for Personally Managed Apple &amp;lt;br /&amp;gt;iPhones and iPads]]&lt;br /&gt;
&amp;lt;!-- * OS X 10.6 --&amp;gt;&lt;br /&gt;
&amp;lt;!-- * OS X Server  --&amp;gt;&lt;br /&gt;
&amp;lt;!-- * Gold Standard Technical Guidance  --&amp;gt;&lt;br /&gt;
Datei:Blackberry Security Tips.pdf|&amp;lt;center&amp;gt;&amp;lt;small&amp;gt;[[Datei:Blackberry Security Tips.pdf|'''Blackberry'''&amp;lt;br /&amp;gt;Using your Blackberry Securely]]&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:NSA|Empfehlung]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Eric Arthur Blair</name></author>
	</entry>
</feed>