home *** CD-ROM | disk | FTP | other *** search
/ PC World 2008 April / PCWorld_2008-04_cd.bin / akce / outpost / OutpostProInstall.exe / {app} / Plugins / Protect / prot_int.de next >
Text (UTF-16)  |  2006-04-24  |  32KB  |  347 lines

  1. <params>
  2.   build="630"
  3. </params>
  4.  
  5. <menu resources>
  6.   <menu>
  7.     id=#6000
  8.     <submenu4400>
  9.       popup4400="Abwehr von Angriffen"
  10.       item4400="&Alarmmeldungen anzeigen"
  11.       item4404="Angreifer &blockieren"
  12.       item4401="Ei&genschaften..."
  13.     </submenu4400>
  14.  
  15.   </menu>
  16.  
  17.   <menu>
  18.     id=#6006
  19.     <submenu4402>
  20.       popup4402="Blockierliste"
  21.       item4402="&Freigeben"
  22.       item4403="&Kopieren"
  23.     </submenu4402>
  24.  
  25.   </menu>
  26.  
  27. </menu resources>
  28.  
  29. <dialog resources>
  30.   <dialog>
  31.     id=#182
  32.     caption="IP-Adresse auflösen"
  33.     ctrl65012="Die IP-Adresse wird aufgelöst. Bitte warten..."
  34.     ctrl2="Abbrechen"
  35.   </dialog>
  36.  
  37.   <dialog>
  38.     id=#189
  39.     caption="Abwehr von Angriffen"
  40.     ctrl65001="Alarmstufe"
  41.     ctrl65003="Mit dem Schieberegler stellen Sie die Alarmstufe ein."
  42.     ctrl1023="Maximal"
  43.     ctrl1024="Alarmmeldung bei Scanversuchen auf meinem PC oder in meinem Netzwerk"
  44.     ctrl65004="Angriffe blockieren"
  45.     ctrl1018="&Angreifer blockieren für"
  46.     ctrl65002="Minuten"
  47.     ctrl1022="Subnetz des Angreifers ebenfalls &blockieren"
  48.     ctrl65005="Denial of Service (DoS)-Angriffe"
  49.     ctrl1025="Lokalen Port bei einem &DoS-Angriff blockieren"
  50.     ctrl6005="Erkannte Angriffe melden"
  51.   </dialog>
  52.  
  53.   <dialog>
  54.     id=#190
  55.     caption="Alarmmeldungen"
  56.     ctrl65001="Alarmstufe"
  57.     ctrl65002="Mit dem Schieberegler wählen Sie eine der vorgegebenen Alarmstufen."
  58.     ctrl1023="Maximal"
  59.     ctrl1024="Alarmmeldung bei Scanversuchen auf meinem PC oder in meinem Netzwerk"
  60.     ctrl6015="Klicken Sie #here#, um die Eigenschaften der Alarmstufe anzupassen."
  61.     ctrl65003="Aktionen"
  62.     ctrl6004="Bei Erkennung eines Angriffs Alarmmeldung anzeigen"
  63.     ctrl6000="Bei Erkennung eines Angriffs Warnton ausgeben"
  64.     ctrl6008="(Auswählen...)"
  65.     ctrl1018="&Angreifer blockieren für"
  66.     ctrl65004="Minuten"
  67.     ctrl1022="Subnetz des Angreifers ebenfalls &blockieren"
  68.   </dialog>
  69.  
  70.   <dialog>
  71.     id=#193
  72.     caption="Erweitert"
  73.     ctrl65001="Liste der Angriffe"
  74.     ctrl65002="Legen Sie fest, welche Angriffe <PRODUCT> erkennen und abwehren soll."
  75.     ctrl6000="&Liste bearbeiten..."
  76.     ctrl65003="Empfindliche Ports"
  77.     ctrl65004="Legen Sie fest, welche Ports <PRODUCT> besonders beachten soll, um Angriffe noch besser erkennen zu können."
  78.     ctrl6001="&Festlegen..."
  79.     ctrl65005="Ausnahmen"
  80.     ctrl6003="&Hosts..."
  81.     ctrl6002="&Ports..."
  82.     ctrl65006="Legen Sie fest, welche Remote-Hosts und Ports Datenpakete liefern dürfen."
  83.   </dialog>
  84.  
  85.   <dialog>
  86.     id=#6001
  87.     caption="Port hinzufügen"
  88.     ctrl65001="Legen Sie die Port-Einstellungen fest, die zur Liste hinzugefügt werden sollen."
  89.     ctrl65002="&Protokoll"
  90.     ctrl65003="P&ort"
  91.     ctrl65004="&Gewicht"
  92.     ctrl65007="&Kommentare"
  93.     ctrl1="OK"
  94.     ctrl2="Abbrechen"
  95.   </dialog>
  96.  
  97.   <dialog>
  98.     id=#6002
  99.     caption="Angriffe"
  100.     ctrl65001="<PRODUCT> kann folgende Arten von &Angriffen erkennen und abwehren:"
  101.     ctrl6010="&Erweitert..."
  102.     ctrl1="OK"
  103.     ctrl2="Abbrechen"
  104.   </dialog>
  105.  
  106.   <dialog>
  107.     id=#6003
  108.     caption="Erweiterte Einstellungen"
  109.     ctrl65001="Klicken Sie auf den Wert, um ihn zu ändern."
  110.     ctrl6023="&Standard"
  111.     ctrl1="OK"
  112.     ctrl2="Abbrechen"
  113.   </dialog>
  114.  
  115.   <dialog>
  116.     id=#6004
  117.     caption="Empfindlichkeit"
  118.     ctrl1="OK"
  119.     ctrl2="Abbrechen"
  120.     ctrl65001="Geben Sie an, ab welcher Anzahl verdächtiger Pakete <PRODUCT> einen Port-Scan-Alarm auslösen soll."
  121.     ctrl65002="&Maximale Alarmstufe:"
  122.     ctrl65003="&Normale Alarmstufe:"
  123.     ctrl65004="Nie&drige Alarmstufe:"
  124.     ctrl6022="&Standard"
  125.   </dialog>
  126.  
  127.   <dialog>
  128.     id=#6005
  129.     caption="<caption>"
  130.     ctrl6026="&Hinzufügen..."
  131.     ctrl6024="En&tfernen"
  132.   </dialog>
  133.  
  134.   <dialog>
  135.     id=#6006
  136.     caption="Ethernet"
  137.     ctrl6032="&Intelligente ARP-Filterung aktivieren"
  138.     ctrl6033="Eindringlinge mit IP-Adress-S&poofing blockieren"
  139.     ctrl6034="Sniffing blockieren, wenn MAC-Adresse von &Gateway-Netzwerkadapter geändert wurde."
  140.     ctrl6035="Meine IP-&Adressen schützen, damit sie nicht fälschlicherweise als 'in Verwendung' gemeldet werden"
  141.     ctrl6036="Host blockieren, wenn andere Computer im LAN aufg&ezählt werden"
  142.     ctrl65001="ARP-Filterung"
  143.     ctrl1024="Alle ARP-Antworten von einem anderen Host werden akzeptiert, wenn die Anforderung zuvor gesendet wurde. Nur die erste ARP-Antwort für jede Anforderung wird akzeptiert."
  144.     ctrl65003="Ethernet-Angriffe"
  145.     ctrl1025="Die folgende Angriffe können einzeln durch eine Tiefenuntersuchung der Ethernet- und WLAN-Verbindungen überwacht werden."
  146.   </dialog>
  147.  
  148. </dialog resources>
  149.  
  150. <string table>
  151.   str1="Normal"
  152.   str2="Hoch"
  153.   str3="Niedrig"
  154.   str4="Angriffserkennung"
  155.   str5="Art des Angriffs"
  156.   str6="IP-Adresse"
  157.   str7="&Angriffserkennung"
  158.   str8="Einstellungen der Angriffserkennung überprüfen/ändern"
  159.   str9="Port-Scan-Details"
  160.   str10="Warnen, wenn mehrere Ports oder Ports mit bestimmten Nummern gescannt werden"
  161.   str11="Warnen, wenn ein Port gescannt wird"
  162.   str12="Warnen, wenn das System einen Angriff identifiziert hat"
  163.   str13="Anzahl"
  164.   str14="DNS-Name des Angreifendes"
  165.   str15="Angriffszeit"
  166.   str16="Aktion"
  167.   str17="Anzahl"
  168.   str18="Aktuelle Sitzung"
  169.   str19="Heute"
  170.   str20="Alle"
  171.   str21="Ereignisprotokoll für %s (%s)"
  172.   str22="Klicken Sie auf 'Detailprotokoll anzeigen', um weitere Informationen anzuzeigen."
  173.   str23="&Voreinstellungen des Protokolls anzeigen"
  174.   str24="&Detailprotokoll anzeigen"
  175.   str25="&Neuen Filter erstellen"
  176.   str26="Angriffe entdeckt"
  177.   str27="Port-Scans entdeckt"
  178.   str28="Verbindungsanforderungen entdeckt"
  179.   str29="Liste der vertrauenswürdigen Hosts bearbeiten"
  180.   str31="Informationen über %s"
  181.   str32="Letztes Ereignis"
  182.   str100="Portüberprüfung"
  183.   str101="DOS-Angriff"
  184.   str102="Verbindungsversuch"
  185.   str103="Fragmentiertes ICMP"
  186.   str104="Fragmentiertes IGMP"
  187.   str105="Kurze Fragmente"
  188.   str106="Meine-Adresse-Angriff"
  189.   str107="WinNuke-Angriff"
  190.   str108="Teardrop-Angriff"
  191.   str109="Nestea-Angriff"
  192.   str110="Iceping-Angriff"
  193.   str111="Moyari13-Angriff"
  194.   str112="Opentear-Angriff"
  195.   str113="Nuke-Angriff"
  196.   str114="RST-Angriff"
  197.   str115="1234-Angriff"
  198.   str116="IGMP syn-Angriff"
  199.   str117="FAWX-Angriff"
  200.   str118="FAWX2-Angriff"
  201.   str119="KOX-Angriff"
  202.   str120="TIDCMP-Angriff"
  203.   str121="RFPOISON-Angriff"
  204.   str122="RFPARALYZE-Angriff"
  205.   str123="Win95Handlers-Angriff"
  206.   str124="Überlappende Fragmente"
  207.   str125="hier"
  208.   str126="Ungültige IP-Optionen"
  209.   str127="RPC-DCOM-Angriff"
  210.   str403="Domänenname kann nicht aufgelöst werden."
  211.   str464="Datum/Zeit"
  212.   str500="Angriffserkennungsbericht"
  213.   str501="Es wurde ein Angriff entdeckt."
  214.   str502="Verbindungsanfrage an Port %s von %s"
  215.   str503="Port-Scan von %s entdeckt (gescannte Ports: %s)."
  216.   str504="%s von %s entdeckt"
  217.   str505="Denial of Service-Angriff entdeckt."
  218.   str506="Zeit"
  219.   str507="Angriff"
  220.   str508="Site"
  221.   str509="Aktion"
  222.   str510="Angreifer für %d Min. blockiert (#unblock#)."
  223.   str511="Adresse %d.%d.%d.%d wurde blockiert, weil ein Angriff erkannt wurde."
  224.   str512="Netzwerk %d.%d.%d.%d wurde blockiert, weil ein Angriff erkannt wurde."
  225.   str513="Netzwerk des Angreifers für %d Min. blockiert (#unblock#)."
  226.   str514="Port-Scan"
  227.   str515="Denial of Service"
  228.   str516="Fragmentiertes ICMP"
  229.   str517="Fragmentiertes IGMP"
  230.   str518="Kurze Fragmente"
  231.   str519="Meine Adresse-Angriff"
  232.   str520="Überlappende Fragmente"
  233.   str521="Winnuke-Angriff"
  234.   str522="Teardrop-Angriff"
  235.   str523="Nestea-Angriff"
  236.   str524="Iceping-Angriff"
  237.   str525="ICMP-Angriff"
  238.   str526="Blockierung wird aufgehoben..."
  239.   str527="Opentear-Angriff"
  240.   str528="Nuke-Angriff"
  241.   str529="IGMP-Angriff"
  242.   str530="Port139-Angriff"
  243.   str531="Angreifer befragt TCP- und UDP-Ports auf Ihrem System, um herauszufinden, welchen Port er nutzen kann, um die Kontrolle über Ihr System zu gewinnen."
  244.   str532="Jemand sendet sehr große Datenmengen an einen Port Ihres PCs, um Ihr System zum Absturz zu bringen."
  245.   str533="Wenn ein ICMP-Paket, das in Fragmenten geliefert wird, nach seiner Zusammensetzung die Größe von 1472 Byte überschreitet, können TCP-Stack-Fehler und ein Systemabsturz auftreten."
  246.   str534="Wenn ein IGMP-Paket, das in Fragmenten geliefert wird, nach seiner Zusammensetzung die Größe von 1472 Byte überschreitet, können TCP-Stack-Fehler und ein Systemabsturz auftreten."
  247.   str535="Wenn ein Paket in mehrere Fragmente zerlegt und diese nachträglich geändert werden, kann nach dem Zusammensetzen des Pakets ein Systemabsturz auftreten."
  248.   str536="Eine gebräuchliche Angriffsmethode, die darauf abzielt, die IP-Adresse Ihres Systems zu übernehmen und darüber die Verbindungen Ihres Netzwerks zu verwenden. "
  249.   str537="Wenn ein Paket in mehrere Fragmente zerlegt und diese nachträglich so geändert werden, dass die Fragmente sich überlappen, können Systemabstürze aufgrund von Speicherfehlern auftreten."
  250.   str538="Ursache des Problems ist die TCP-Out-of-Band-Funktion, die bei einigen Versionen von Microsoft Windows zu Abstürzen führt, sobald bestimmte Pakete empfangen werden."
  251.   str539="Ein anderer Name für einen 'Kurze Fragmente'-Angriff."
  252.   str540="Eine vom Nestea-Programm erzeugte gefährliche Überlappung von IP-Fragmenten, die zu einem instabilen System oder einem Absturz führen kann."
  253.   str541="Wenn ein großes ICMP-Paket in zahlreichen Fragmenten geliefert wird, kann nach dem Zusammensetzen des Pakets ein Systemabsturz auftreten."
  254.   str542="Der Windows TCP/IP-Stack kann nicht sonderlich gut mit fragmentierten ICMP-Paketen umgehen. Daher kann der Empfang solcher Pakete durchaus zu Abstürzen führen."
  255.   str543="Liste der blockierten Hosts"
  256.   str544="Opentear verwendet fragmentierte UDP-Pakete, um den befallenen PC zum Neustart zu zwingen."
  257.   str545="Ein Versuch, die TCP-Verbindung zu kapern und die Firewall und andere Sicherheitseinrichtungen dabei zu umgehen."
  258.   str546="Der Windows TCP/IP-Stack kann nicht sonderlich gut mit fragmentierten IGMP-Paketen umgehen. Daher kann der Empfang solcher Pakete durchaus zu Abstürzen führen."
  259.   str547="Ein SMB-Frame mit  NULL-Namensfeld, der auf \nWindows 95- oder 98-Systemen zu instabilem Verhalten oder Abstürzen führen kann."
  260.   str548="Angriffsdauer in Millisekunden"
  261.   str549="Alertunterdrückungsdauer, msec"
  262.   str550="Verbindungsabbruch in Millisekunden"
  263.   str551="Anzahl der Hosts (DoS)"
  264.   str552="Maximale Anzahl von Remote-Hosts"
  265.   str553="Minimale Fragmentgröße"
  266.   str554="Zeit für das Zusammensetzen der Fragmente in Millisekunden"
  267.   str555="Anzahl nicht zusammengesetzter Pakete"
  268.   str556="Fragmentierte Pakete werden blockiert, in Millisekunden"
  269.   str557="Schutzdauer vor Verbindungsabbruch in Millisekunden"
  270.   str558="Anzahl der RST-Pakete "
  271.   str559="<PRODUCT> wird dem Port Scanning berichten, wenn bezeichnete für die aktuelle Alertniveau Anzahl der verdächtigen Packete von dieselben Host für eine anzugebende Zeitspanne (min:%d, max:%d) entdeckt ist."
  272.   str560="Nach der Entdeckung einer Portüberprüfung, wird die Plug-in Alarmmeldungen für die angreifende Host für eine anzugebende Zeitspanne nicht mehr anzeigen. Dies ist nötig, um mehrere Meldungen\"Portüberprüfung entdeckt\" zu vermeiden, falls jemand versucht alle Ihren Ports zu überprüfen. (min:%d, max:%d)"
  273.   str561="Nach Beenden einer Verbindung mit einem gültigen Remote-Host kann es vorkommen, dass der Host ein weiteres Paket an den nunmehr geschlossenen Port senden will. Um einen falschen Alarm zu vermeiden, werden diese Ports für eine anzugebende Zeitspanne nicht weiter überprüft. (min.: %d, max.: %d)"
  274.   str562="Die Anzahl der an einem DoS-Angriff beteiligten Remote-Hosts. Ein DoS-Angriff wird erkannt, sobald die Anzahl der Hosts, die verdächtige Pakete an einen Port Ihres Systems schicken, den angegebenen Wert innerhalb einer gewissen Zeitspanne überschreitet. (min.: %d, max.: %d)"
  275.   str563="Die maximale Anzahl von Remote Hosts, die sich an einem Angriff beteiligen. Der Angriff wird nach Entdeckung für eine anzugebende Zeitspanne ignoriert. Diese Zeitspanne ist nötig, um im Falle der Verwendung von IP-Spoofing oder unterschiedlichen Hosts,  ständige \"Angriff erkannt\" Warnhinweise zu vermeiden. (min.: %d, max.: %d)"
  276.   str564="Die minimale Fragmentgröße für die Erkennung eines 'Kurze Fragmente'-Angriffs. Fragmente (ausgenommen das letzte eines Paketes), die kleiner als hier angegeben sind, werden als Zeichen eines Angriffs gedeutet. (min.: %d, max.: %d)"
  277.   str565="Innerhalb dieser Zeitspanne wird das Plug-In versuchen, Pakete aus den Fragmenten zusammenzusetzen. Nach Überschreiten des Intervalls wird der Versuch eingestellt. (min.: %d, max.: %d)"
  278.   str566="Maximale Anzahl nicht zusammengesetzter Pakete für die Erkennung eines OPENTEAR-Angriffs. (min.: %d, max.: %d)"
  279.   str567="Wenn ein OPENTEAR-Angriff vorliegt, werden während dieser Zeitspanne alle fragmentierten Pakete blockiert. (min.:%d, max.:%d)"
  280.   str568="Wenn NUKE-Pakete empfangen werden, wird die Verbindung während dieser Zeitspanne gegen Verbindungsabbruch geschützt. (min.: %d, max.: %d)"
  281.   str569="Anzahl der RST-Pakete für die Erkennung eines RST-Angriffs (min.: %d, max.: %d)"
  282.   str570="Angriffserkennungsoptionen"
  283.   str571="Protokoll"
  284.   str572="Gewicht"
  285.   str573="Port"
  286.   str574="Kommentar"
  287.   str575="Pakettyp"
  288.   str576="Bindung"
  289.   str577="Empfindliche Ports"
  290.   str578="Trojaner-Ports"
  291.   str579="Systemports"
  292.   str580="TCP\nUDP\nICMP\nIGMP"
  293.   str581="<PRODUCT>"
  294.   str582="Geben Sie das Protokoll an."
  295.   str583="Geben Sie den Port an."
  296.   str584="Der Port muss zwischen 0 und 65535 liegen."
  297.   str585="Vertrauenswürdige Hosts"
  298.   str586="Vertrauenswürdige Ports"
  299.   str587="WAV-Datei\n*.wav\n"
  300.   str588="Blockierung aufheben"
  301.   str589="Ungültige IP-Optionen"
  302.   str590="RPC-DCOM-Angriff"
  303.   str591="Angriff benutzt Pufferüberläufe in TCP/IP Stack (wenn die Feldgröße der IP-Optionen 38 Byte übersteigt) um einen schädlichen Code auf Ihren Computer zu erfüllen."
  304.   str592="Verschiedene Viren und Würmern forschen das RPC-DCOM-Sicherheitsrisiko, was kann zur Folge eine schädliche Codeabarbeitung oder einen Systemabfall haben."
  305.   str1018="Angreifer blockieren"
  306.   str1800="Host zählt Computer im LAN auf."
  307.   str1802="Ethernet-Angriff"
  308.   str1803="Host meldet, dass Ihre IP-Adresse bereits verwendet wird."
  309.   str1804="MAC des Angreifers:"
  310.   str1805="Angegriffene MAC:"
  311.   str1806="IP des Angreifers:"
  312.   str1807="Angegriffene IP:"
  313.   str1809="Host erklärt sich zum Gateway."
  314.   str1810="MAC des Absenders:"
  315.   str1811="IP des Absenders:"
  316.   str1812="ARP-Netzwerküberprüfung erkannt: Host %s (%s) zählt Computer im LAN auf."
  317.   str1813="Host manipuliert seine IP-Adressen."
  318.   str1814="MAC des Angreifers:"
  319.   str1815="IP des Angreifers:"
  320.   str1816="IP-Spoofing erkannt. Host %s (%s) manipuliert seine IP-Adressen."
  321.   str1821="Host %s (%s) meldet, dass Ihre IP-Adresse %s (%s) bereits verwendet wird."
  322.   str1822="Host %s (%s) erklärt sich zum Gateway anstelle von %s (%s)."
  323.   str1823="IP-Adressenkonflikt"
  324.   str1824="Gateway-Netzwerkadapter geändert."
  325.   str1827="Unerwünschte Antworten"
  326.   str1828="ARP-Netzwerküberprüfung"
  327.   str1829="Gateway-Netzwerkadapter geändert."
  328.   str1830="IP-Adressenkonflikt"
  329.   str1831="IP-Spoofing"
  330.   str1832="Erkennte unerwünschte Antworten"
  331.   str1833="MAC:"
  332.   str1834="IP:"
  333.   str1835="Unerwünschte Antworten, erkennte von %s (%s)"
  334.   str4400="Bei Erkennung eines Angriffs Alarmmeldung anzeigen"
  335.   str4403="Kopieren\nKopieren"
  336.   str4500="Eingabe ist zu lang. Es sind max. %d Zeichen erlaubt."
  337.   str4501="Legen Sie fest, welche Remotehosts als vertrauenswürdig zu betrachten sind."
  338.   str10017="Sie haben eine ungültige Subnetzmaske eingegeben. Geben Sie eine gültige Maske ein."
  339.   str10018="Angreifer blockiert"
  340.   str10019="Nicht definiert: %d"
  341. </string table>
  342.  
  343. <version info>
  344.   FileDescription="Erkennt, meldet und blockiert verschiedene Angriffe auf Ihr System."
  345.   ProductName="Angriffserkennung"
  346. </version info>
  347.