home *** CD-ROM | disk | FTP | other *** search
/ Chip 2005 June / ccd0605.iso / Software / Shareware / Comunicatii / outpost / OutpostProInstall.exe / PROT_INT.DE < prev    next >
Encoding:
Text (UTF-16)  |  2004-12-08  |  25.6 KB  |  288 lines

  1. <params>
  2.   build="358"
  3. </params>
  4.  
  5. <menu resources>
  6.   <menu>
  7.     id=#6000
  8.     <submenu>
  9.       popup4400="Abwehr von Angriffen"
  10.       item4400="&Abwehrsystem aktivieren"
  11.       item4404=*"Block intruder &IP"
  12.       item4401="&Einstellungen..."
  13.     </submenu>
  14.   </menu>
  15.   <menu>
  16.     id=#6006
  17.     <submenu>
  18.       popup4402="Blockier-Liste"
  19.       item4402="&Entblockt"
  20.       item4403="&Kopieren"
  21.     </submenu>
  22.   </menu>
  23. </menu resources>
  24.  
  25. <dialog resources>
  26.   <dialog>
  27.     id=#189
  28.     caption="Abwehr von Angriffen"
  29.     ctrl65001="Alarmstufe "
  30.     ctrl65003="Mit dem Schieberegler stellen Sie die Alarmstufe ein."
  31.     ctrl1023="Maximal"
  32.     ctrl1024="Benachrichtigung bei versuchten Zugriffen auf den Computer."
  33.     ctrl65004="Angriffe blockieren "
  34.     ctrl1018="&IP des Angreifers blockieren:"
  35.     ctrl1021="Spin1"
  36.     ctrl65002="Minuten."
  37.     ctrl1022="Subnetmaske des Angreifers &blockieren"
  38.     ctrl65005="Denial of Service (DoS) Angriff"
  39.     ctrl1025="Lokalen Port bei einem &DoS Angriff blockieren"
  40.     ctrl6005="Melde erkannte Angriffe"
  41.   </dialog>
  42.  
  43.   <dialog>
  44.     id=#190
  45.     caption="Alarmhinweise"
  46.     ctrl65001="Alarmstufe "
  47.     ctrl65002="Mit dem Schieberegler wählen Sie eine der vorgegebenen Alarmstufen."
  48.     ctrl1023="Maximal"
  49.     ctrl1024="Alarmmeldung bei Scanversuchen auf meinen PC oder in meinen Netzwerk."
  50.     ctrl6015="Zur Anpassung der Eigenschaften der Alarmstufe #here# klicken."
  51.     ctrl65003="Aktionen"
  52.     ctrl6004="Hinweistexte anzeigen, wenn ein Angriff erkannt wird"
  53.     ctrl6000="Warnton ausgeben, wenn ein Angriff erkannt wird."
  54.     ctrl6008="(Auswählen...)"
  55.     ctrl1018="&IP des Angreifers blockieren für"
  56.     ctrl1021="Spin1"
  57.     ctrl65004="Minuten"
  58.     ctrl1022="Subnetz des Angreifers ebenfalls &blockieren"
  59.   </dialog>
  60.  
  61.   <dialog>
  62.     id=#193
  63.     caption="Erweitert"
  64.     ctrl65001="Liste der Angriffe"
  65.     ctrl65002="Legen Sie fest, welche Angriffe <PRODUCT> erkennen und abwehren soll."
  66.     ctrl6000="&Liste bearbeiten..."
  67.     ctrl65003="Empfindliche Ports"
  68.     ctrl65004="Legen Sie fest, welche Ports  <PRODUCT> besonders beachten soll, um Angriffe noch besser erkennen zu können."
  69.     ctrl6001="&Festlegen..."
  70.     ctrl65005="Ausnahmen"
  71.     ctrl6003="&Hosts..."
  72.     ctrl6002="&Ports..."
  73.     ctrl65006="Legen Sie fest, welche Remote Hosts und Ports Datenpakete liefern dürfen."
  74.   </dialog>
  75.  
  76.   <dialog>
  77.     id=#6001
  78.     caption="Port hinzufügen"
  79.     ctrl65001="Festlegen von Port-Einstellungen für die Liste"
  80.     ctrl65002="&Protokoll"
  81.     ctrl65003="P&ort"
  82.     ctrl65004="&Gewicht"
  83.     ctrl6028="Spin1"
  84.     ctrl65007="&Kommentare"
  85.     ctrl1="OK"
  86.     ctrl2="Abbrechen"
  87.   </dialog>
  88.  
  89.   <dialog>
  90.     id=#6002
  91.     caption="Angriffe"
  92.     ctrl65001="<PRODUCT> kann folgende Arten von Angriffe erkennen und abwehren:"
  93.     ctrl6010="&Erweitert..."
  94.     ctrl1="OK"
  95.     ctrl2="Abbrechen"
  96.   </dialog>
  97.  
  98.   <dialog>
  99.     id=#6003
  100.     caption="Erweiterte Einstellungen"
  101.     ctrl65001="Zum Ändern auf den Wert klicken"
  102.     ctrl6023="&Standard"
  103.     ctrl1="OK"
  104.     ctrl2="Abbrechen"
  105.   </dialog>
  106.  
  107.   <dialog>
  108.     id=#6004
  109.     caption="Empfindlichkeit"
  110.     ctrl1="OK"
  111.     ctrl2="Abbrechen"
  112.     ctrl65001="Geben Sie bitte an, ab welcher Anzahl verdächtiger Pakete <PRODUCT> einen Port-Scan-Alarm auslösen soll."
  113.     ctrl65002="&Maximale Alarmstufe:"
  114.     ctrl6017="Spin1"
  115.     ctrl65003="&Normale Alarmstufe:"
  116.     ctrl6019="Spin1"
  117.     ctrl65004="&Niedrige Alarmstufe:"
  118.     ctrl6021="Spin1"
  119.     ctrl6022="&Standard"
  120.   </dialog>
  121.  
  122.   <dialog>
  123.     id=#6005
  124.     caption="<caption>"
  125.     ctrl6026="&Hinzufügen..."
  126.     ctrl6024="&Entfernen"
  127.   </dialog>
  128.  
  129. </dialog resources>
  130.  
  131. <string table>
  132.   str1="Normal"
  133.   str2="Maximal"
  134.   str3="Minimal"
  135.   str4="Erkennung von Angriffen"
  136.   str5="Art des Angriffs"
  137.   str6="IP-Adresse"
  138.   str7="&Erkennung von Angriffen"
  139.   str8="Ändern/Überprüfen der Einstellungen gegen Angriffsversuche"
  140.   str9="Portscan-Details"
  141.   str10="Warnen, wenn multiple Ports oder Ports mit bestimmten Nummern gescannt werden"
  142.   str11="Warnen, wenn ein Port gescannt wird"
  143.   str12="Warnen, wenn das System einen Angriff identifiziert hat"
  144.   str13="Anzahl"
  145.   str14="DNS des Angreifers"
  146.   str15="Angriffszeit"
  147.   str16="Aktion"
  148.   str17="Anzahl"
  149.   str18="Aktuelle Sitzung"
  150.   str19="Heute"
  151.   str20="Gesamt"
  152.   str21="Ereignisprotokoll für %s (%s)"
  153.   str22="Klicken Sie auf \"Detail-Protokoll\" zur Anzeige weiterer Informationen"
  154.   str23="Voreinstellungen des Protokolls &anzeigen"
  155.   str24="&Detail-Protokoll"
  156.   str25="&Neuen Filter erstellen"
  157.   str26="Angriffe entdeckt"
  158.   str27="Portscans entdeckt"
  159.   str28="Verbindungsanforderungen entdeckt"
  160.   str31="Information über %s"
  161.   str32="Letztes Ereignis"
  162.   str100="Port gescannt"
  163.   str101="Denial of Service"
  164.   str102="Verbindungsversuch"
  165.   str103="Fragmentiertes ICMP"
  166.   str104="Fragmentiertes IGMP"
  167.   str105="Short Fragments Angriff"
  168.   str106="Meine Addresse Angriff"
  169.   str107="WinNuke Angriff"
  170.   str108="Teardrop Angriff"
  171.   str109="Nestea Angriff"
  172.   str110="Iceping Angriff"
  173.   str111="Moyari13 Angriff"
  174.   str112="Opentear Angriff"
  175.   str113="Nuke Angriff"
  176.   str114="RST Angriff"
  177.   str115="1234 Angriff"
  178.   str116="IGMP syn Angriff"
  179.   str117="FAWX Angriff"
  180.   str118="FAWX2 Angriff"
  181.   str119="KOX Angriff"
  182.   str120="TIDCMP Angriff"
  183.   str121="RFPOISON Angriff"
  184.   str122="RFPARALYZE Angriff"
  185.   str123="Win95Handlers Angriff"
  186.   str124="Überlappende Fragmente"
  187.   str125="hier"
  188.   str464="Datum/Zeit"
  189.   str500="Report erkannter Angriffe"
  190.   str501="Ein Angriff wurde entdeckt"
  191.   str502="Verbindungsanfrage an Port %s von %s"
  192.   str503="Port-Scan von %s (gescannte Ports: %s)"
  193.   str504="%s Angriff entdeckt von %s"
  194.   str505="Es wurde ein Denial of Service Angriff entdeckt!"
  195.   str506="Zeit"
  196.   str507="Angriff"
  197.   str508="IP"
  198.   str509="Aktion"
  199.   str510="Angreifer für %d Min. blockiert (#unblock#)"
  200.   str511="Adresse %d.%d.%d.%d wurde blockiert, weil ein Angriff erkannt wurde."
  201.   str512="Netzwerk %d.%d.%d.%d wurde blockiert, weil ein Angriff erkannt wurde."
  202.   str513="Netzwerk des Angreifers wurde für %d Min. blockiert. (#unblock#)"
  203.   str514="Port-Scan"
  204.   str515="Denial of Service"
  205.   str516="Fragmentiertes ICMP"
  206.   str517="Fragmentiertes IGMP"
  207.   str518="Short Fragments Angriff"
  208.   str519="My Address Angriff"
  209.   str520="Überlappende Fragmente"
  210.   str521="Winnuke Angriff"
  211.   str522="Teardrop Angriff"
  212.   str523="Nestia Angriff"
  213.   str524="Iceping Angriff"
  214.   str525="ICMP Angriff"
  215.   str526="Entblockierung..."
  216.   str527="Opentear Angriff"
  217.   str528="Nuke Angriff"
  218.   str529="IGMP Angriff"
  219.   str530="Port139 Angriff"
  220.   str531="Angreifer befragt TCP- und UDP-Ports auf Ihrem System, um herauszufinden, welchen Port er nutzen kann, um die Kontrolle über Ihr System zu gewinnen."
  221.   str532="Jemand sendet sehr große Datenmengen an einen Port Ihres PCs, um einen Absturz Ihres Systems zu erzeugen."
  222.   str533="Wenn ein ICMP-Paket, das in Fragmenten geliefert wird, nach seiner Zusammensetzung 1472 Bytes Größe überschreitet, können TCP-Stack-Fehler und ein Systemabsturz auftreten."
  223.   str534="Wenn ein IGMP-Paket, das in Fragmenten geliefert wird, nach seiner Zusammensetzung 1472 Bytes Größe überschreitet, können TCP-Stack-Fehler und ein Systemabsturz auftreten."
  224.   str535="Wenn ein Paket in mehrere Fragmente zerlegt und diese nachträglich geändert werden, kann ein Systemabsturz nach dem Zusammensetzen des Pakets auftreten."
  225.   str536="Ein gebräuchlicher Angriff, der darauf abzielt, die IP-Adresse Ihres Systems zu übernehmen und darüber die Verbindungen Ihres Netzwerks zu verwenden."
  226.   str537="Wenn ein Paket in mehrere Fragmente zerlegt und diese nachträglich so geändert werden, dass die Fragmente sich überlappen, können Systemabstürze aufgrund von Speicherfehlern auftreten. "
  227.   str538="Ursache des Problems ist die TCP Out-of-Band Funktion, die bei einigen Versionen von Microsoft Windows zu Abstürzen führt, sobald bestimmte Pakete empfangen werden."
  228.   str539="Ein anderer Name für den Short Fragment Angriff."
  229.   str540="Eine vom Nestra-Programm erzeugte gefährliche Überlappung von IP-Fragmenten, die zu einem instabilen System oder einem Absturz führen kann."
  230.   str541="Wenn ein großes ICMP-Paket in zahlreichen Fragmenten geliefert wird, kann ein Systemabsturz nach dem Zusammensetzen des Pakets auftreten."
  231.   str542="Der Windows TCP/IP-Stack kann nicht sonderlich gut mit fragmentierten ICMP-Paketen umgehen. Daher kann der Empfang solcher Pakete durchaus zu Abstürzen führen."
  232.   str543="Liste blockierter IP "
  233.   str544="Opentear verwendet fragmentierte UDP-Pakete, um den befallenen PC zum Neustart zu zwingen."
  234.   str545="Ein Versuch, die TCP-Verbindung zu kapern und die Firewall und andere Sicherheitseinrichtungen dabei zu umgehen."
  235.   str546="Der Windows TCP/IP-Stack kann nicht sonderlich gut mit fragmentierten IGMP-Paketen umgehen. Daher kann der Empfang solcher Pakete durchaus zu Abstürzen führen."
  236.   str547="Ein SMB Frame mit  NULL-Namensfeld, der auf  \nWindows 95 oder 98 Systemen zu instabilem Verhalten oder Abstürzen führen kann."
  237.   str548="Angriffsdauer in Millisek."
  238.   str549="Dauer der IP-Blockierung in Millisek."
  239.   str550="Verbindungsabbruch in Millisek."
  240.   str551="Anzahl der Hosts (DoS)"
  241.   str552="Maximale Anzahl von Remote Hosts"
  242.   str553="Minimale Fragmentgröße"
  243.   str554="Zeit für das Zusammensetzen der Fragmente in Millisek."
  244.   str555="Anzahl nicht zusammengesetzter Pakete"
  245.   str556="Fragmentierte Pakete werden blockiert, in Millisek."
  246.   str557="Schutzdauer vor Verbindungsabbruch in Millisek."
  247.   str558="Anzahl der RST Pakete "
  248.   str559="Sie werden auf Port-Scans aufmerksam gemacht, sobald die festgelegte Anzahl verdächtiger Pakete, die von einem Host versendet werden, innerhalb des angegebenen Zeitintervalls überschritten wird. (min.:%d, max.:%d)"
  249.   str560="Wenn ein Port-Scan erkannt wurde, wird der angreifende Host für eine bestimmte Zeitspanne ignoriert. Diese Zeitspanne ist nötig, um, falls jemand alle Ports Ihres Systems scannt, ständige Warnhinweise \"Port-Scan erkannt\" zu vermeiden. (min.:%d, max.:%d)"
  250.   str561="Nach Beenden einer Verbindung mit einem gültigen Remote Host, kann es der Fall sein, dass der Host ein weiteres Paket an den nun mehr geschlossenen Port senden will. Um einen falschen Alarm zu vermeiden, werden solche gerade geschlossenen Ports für eine anzugebende Zeitspanne nicht weiter überprüft. (min.:%d, max.:%d)"
  251.   str562="Die Anzahl der an einem DoS-Angriff beteiligten Remote Hosts. Dies ist wichtig für die Erkennung solcher Angriffe und für die Abwehr von IP-Spoofing-Versuchen. Ein DoS-Angriff wird erkannt, sobald die Anzahl der Hosts, die verdächtige Pakete an einen Port Ihres Systems schicken, den angebenen Wert innerhalb einer gewissen Zeitspanne überschreitet. (min.:%d, max.:%d)"
  252.   str563="Die maximale Anzahl von Remote Hosts, die sich an einem Angriff beteiligen. Der Angriff wird nach Entdeckung für eine anzugebende Zeitspanne ignoriert. Diese Angabe wird benötigt, um, falls jemand IP-Spoofing oder unterschiedliche Hosts für seinen Angriff verwendet, ständige Warnhinweise \"Angriff erkannt!\" zu vermeiden. (min.:%d, max.:%d)"
  253.   str564="Die minimale Fragmentgröße für PROTECT_ENABLE_SHORT_FRAGMENTS_DETECT. Fragmente (ausgenommen das letzte eines Paketes), die kleiner als die angegebene Größe sind, werden als Zeichen für einen Angriff gedeutet. (min.:%d, max.:%d)"
  254.   str565="Innerhalb dieses Zeitintervalls wird das Plug-In versuchen, Pakete aus den Fragmenten zusammenzusetzen. . Nach Überschreiten des Intervalls wird der Versuch eingestellt. (min.:%d, max.:%d)"
  255.   str566="Maximale Anzahl nicht zusammengesetzter Pakete für die Erkennung eines OPENTEAR-Angriffs. (min.:%d, max.:%d)"
  256.   str567="Wenn ein OPENTEAR-Angriff vorliegt, werden während dieser Zeitspanne alle fragmentierten Pakete blockiert. (min.:%d, max.:%d)"
  257.   str568="Wenn NUKE-Pakete empfangen werden, wird die Verbindung während dieser Zeitspanne gegen Verbindungsabbruch geschützt. (min.:%d, max.:%d)"
  258.   str569="Anzahl der RST Pakete für die Erkennung eines RST-Angriffs. (min.:%d, max.:%d)"
  259.   str570="Optionen"
  260.   str571="Protokoll"
  261.   str572="Gewicht"
  262.   str573="Port"
  263.   str574="Kommentar"
  264.   str575="Pakettyp"
  265.   str576="Bindung"
  266.   str577="Empfindliche Ports"
  267.   str578="Trojaner Ports"
  268.   str579="System Ports"
  269.   str580="TCP\nUDP\nICMP\nIGMP"
  270.   str581="<PRODUCT>"
  271.   str582="Bitte Protokoll angeben"
  272.   str583="Bitte den Port angeben"
  273.   str584="Der Port muss zwischen 1 und 65535 liegen"
  274.   str585="Vertrauenswürdige Hosts"
  275.   str586="Vertrauenswürdige Ports"
  276.   str587="WAV-Datei\n*.wav\n"
  277.   str588="Entblocken"
  278.   str1018="IP des Eindringlings blockieren"
  279.   str4400=*"Show visual alerts when attack is detected"
  280.   str4403="Kopieren\nKopieren"
  281.   str4500="Eingabe ist zu lang. Es sind max. %d Zeichen erlaubt."
  282. </string table>
  283.  
  284. <version info>
  285.   FileDescription="Entdeckt, meldet und blockiert Internet-Attacken wie Denial-of-Service Angriffe auf Ihr System."
  286.   ProductName="Filter für Internet-Attacken"
  287. </version info>
  288.