Jetzt eintauschen
und EUR 0,10 Gutschein erhalten
Eintausch
Möchten Sie verkaufen? Hier verkaufen
Der Artikel ist in folgender Variante leider nicht verfügbar
Keine Abbildung vorhanden für
Farbe:
Keine Abbildung vorhanden

 
Den Verlag informieren!
Ich möchte dieses Buch auf dem Kindle lesen.

Sie haben keinen Kindle? Hier kaufen oder eine gratis Kindle Lese-App herunterladen.

Know Your Enemy, w. CD-ROM: Revealing the Security Tools, Tactics, and Motives of the Blackhat Community [Englisch] [Taschenbuch]

Honeynet Project , Bruce Schneier , Lance Spitzner
2.8 von 5 Sternen  Alle Rezensionen anzeigen (5 Kundenrezensionen)

Erhältlich bei diesen Anbietern.



Kurzbeschreibung

Oktober 2001
This book shares the lessons of the Honeynet Project, in which leading security professionals built networks designed to be compromised. From this they learned everything possible from the "blackhat" hackers who took the bait: their tools, their tactics, and their motives. The insights in this book will go a long way towards helping security professionals protect their networks against real attacks. If that's not enough, the book shows you how to build your own honeynet, learning even more about today's most significant exploits -- and tomorrow's. Lance Spitzer, leader of The Honeynet Project, begins by introducing honeynets and honeypots (the parts that make up the honeynet network), explaining how they work, and showing how to build one. Next, Know Your Enemy focuses on an in-depth analysis of attacks, including detailed analyses of compromised systems, and techniques for containing blackhat hackers while you gather evidence and work to identify them. Part III takes you into the minds of the blackhat hackers, focusing on the evidence left by actual attacks -- not theory or speculation. For all computer security specialists, and network and system administrators concerned with intrusion detection and security.

Produktinformation

  • Taschenbuch: 352 Seiten
  • Verlag: Addison-Wesley Longman, Amsterdam; Auflage: Pap/Cdr (Oktober 2001)
  • Sprache: Englisch
  • ISBN-10: 0201746131
  • ISBN-13: 978-0201746136
  • Größe und/oder Gewicht: 23,5 x 18,8 x 2,3 cm
  • Durchschnittliche Kundenbewertung: 2.8 von 5 Sternen  Alle Rezensionen anzeigen (5 Kundenrezensionen)
  • Amazon Bestseller-Rang: Nr. 809.203 in Fremdsprachige Bücher (Siehe Top 100 in Fremdsprachige Bücher)
  • Komplettes Inhaltsverzeichnis ansehen

Produktbeschreibungen

Synopsis

This book shares the lessons of the Honeynet Project, in which leading security professionals built networks designed to be compromised. From this they learned everything possible from the "blackhat" hackers who took the bait: their tools, their tactics, and their motives. The insights in this book will go a long way towards helping security professionals protect their networks against real attacks. If that's not enough, the book shows you how to build your own honeynet, learning even more about today's most significant exploits -- and tomorrow's. Lance Spitzer, leader of The Honeynet Project, begins by introducing honeynets and honeypots (the parts that make up the honeynet network), explaining how they work, and showing how to build one. Next, Know Your Enemy focuses on an in-depth analysis of attacks, including detailed analyses of compromised systems, and techniques for containing blackhat hackers while you gather evidence and work to identify them. Part III takes you into the minds of the blackhat hackers, focusing on the evidence left by actual attacks -- not theory or speculation.

For all computer security specialists, and network and system administrators concerned with intrusion detection and security.

Buchrückseite

For centuries, military organizations have relied on scouts to gather intelligence about the enemy. The scouts' mission was to find out who the enemy was, what they were doing, how they might attack, the weapons they use, and their ultimate objectives. Time and again this kind of data has proven critical in defending against, and defeating, the enemy.

In the field of information security, scouts have never existed. Very few organizations today know who their enemy is or how they might attack; when they might attack; what the enemy does once they compromise a system; and, perhaps most important, why they attack.

The Honeynet Project is changing this. A research organization of thirty security professionals, the group is dedicated to learning the tools, tactics, and motives of the blackhat community. As with military scouts, the mission is to gather valuable information about the enemy.

The primary weapon of the Honeynet Project is the Honeynet, a unique solution designed to capture and study the blackhat's every move. In this book you will learn in detail not only what the Honeynet Project has discovered about adversaries, but also how Honeynets are used to gather critical information.

Know Your Enemy includes extensive information about

  • The Honeynet: A description of a Honeynet; information on how to plan, build, and maintain one; and coverage of risks and other related issues.
  • The Analysis: Step-by-step instructions on how to capture and analyze data from a Honeynet.
  • The Enemy: A presentation of what the project learned about the blackhat community, including documented compromised systems.

Aimed at both security professionals and those with a nontechnical background, this book teaches the technical skills needed to study a blackhat attack and learn from it. The CD includes examples of network traces, code, system binaries, and logs used by intruders from the blackhat community, collected and used by the Honeynet Project.



0201746131B09252001

Eine digitale Version dieses Buchs im Kindle-Shop verkaufen

Wenn Sie ein Verleger oder Autor sind und die digitalen Rechte an einem Buch haben, können Sie die digitale Version des Buchs in unserem Kindle-Shop verkaufen. Weitere Informationen

Kundenrezensionen

2.8 von 5 Sternen
2.8 von 5 Sternen
Die hilfreichsten Kundenrezensionen
10 von 10 Kunden fanden die folgende Rezension hilfreich
1.0 von 5 Sternen Absolut enttäuschend! 6. März 2003
Von Ein Kunde
In diesem Buch soll die Arbeitsweise der Hacker beschrieben werden. Der Autor - selber kein Hacker, sondern im Internet vielmehr bekannt durch seine idR. recht brauchbaren Artikel zu verschiedenen Themen der IT-Sicherheit - beschreibt, wie er mit verschiedenen Methoden ein sog. Honeynet aufbaute: ein schlecht abgesichertes Internet-System, aufgesetzt nur für den Zweck gehackt zu werden. Das Studium der Methoden von Hackern erfolgt anhand der Analyse des Hackings dieses Honeynets.
Leider beschränkt sich der Autor im wesentlichen auf die kapitellange und ermüdende Erläuterung seines eigentlich banalen Honeynets sowie den beinahe kommentarlosen Abdruck von seitenlangen Hacker-Dialogen aus dem IRC (ein Drittel des Buchs!).
Der Lerneffekt hält sich aber nicht nur deshalb in Grenzen: die Honeynet-Systeme des Autors sind so schlecht abgesichert, dass man aus den verwendeten Methoden, um sie zu hacken, nicht viel lernen kann.
Preis und Leistung stehen, wie ich finde, in keinerlei akzeptablen Verhältnis! Hätte mir mehr erwartet!
War diese Rezension für Sie hilfreich?
5 von 5 Kunden fanden die folgende Rezension hilfreich
Verifizierter Kauf
Dieses Buch ergiesst sich vor allem in protokollierten IRC
Chats von vermeintlichen Hackern. Ansonsten gibt Lance Spitzner
noch seine Weissheiten zu Honeypots und der Motivation von
Hackern preis. Jedoch wenn man dieses Kapitel hinter sich hat
ist es wahrscheinlich inetressanter und lehrreicher sich in den
einschlägigen online Kreisen zu bewegen. (IRC, ICQ ect.)
Man braucht keine 20min um die wesentlichen Kapitel des Buches
zu lesen und zu merken das man sein Geld aus dem Fenster geworfen
hat. Wie auch andere Werke des Authors oder seine Website zeigt
auch dieses Werk das sich der Author mit einem Thema beschäfftigt
bei dem ihm die Grundlagen fehlen. Vielleicht sollte Lance doch
lieber wieder bei der Army Panzer fahren.
War diese Rezension für Sie hilfreich?
5 von 5 Kunden fanden die folgende Rezension hilfreich
2.0 von 5 Sternen Im Wesentlichen nichts Neues 3. Februar 2003
Von Ein Kunde
Wer [...] kennt, kennt auch fast das Buch. Es stellt sich die Problematik dar, dass mit den klassischen Honeynets überlichesweise nur script kiddie Angriffe erfasst werden können. Eine komplexe Infrastuktur geht über die beschriebenen Honeynets weit hinaus. Das erkennen auch die Autoren. Dementsprechend werden u.a. Angriffe auf offene Ports von Windows-Rechnern ausführlich dargestellt.
Wer sich für seitenweise (und auch den Umfang füllendes) IRC-Geplauder von Hackern interessiert, den mag dieser Teil des Buches ansprechen.
Die Software auf der CD ist ebenfalls (in aktuellerer Version) im Internet zu haben.
Fazit: Lieber im Internet recherchieren und ein eigenes Honeynet (eigenen Honeypot) betreiben. Da lernt man wesentlich mehr!
War diese Rezension für Sie hilfreich?
15 von 19 Kunden fanden die folgende Rezension hilfreich
Von Ein Kunde
eine sehr gute und detailreiche Analyse über die Möglichkeiten der Angriffe vom Internet aus auf anderen Netzwerke. Diese sind realistisch, weil wirkliche Angriffe protokolliert und analysiert wurden. Das besondere daran ist, dass diese Angriffe von Hackern aus aller Welt durchgeführt wurden und nicht von bestimmten Personen, die begrenztes Wissen und Angriffsmöglichkeiten kennen, es lohnt sich das Buch zu kaufen, wer was außergewoehnliches dazu lernen will.
War diese Rezension für Sie hilfreich?
1 von 8 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Absolut empfehlenswert - updates gibt es online 21. September 2002
Von Ein Kunde
Ich habe dieses Buch vor etwa einem Jahr bestellt und es hat mich derart gefesselt, dass ich mich seitdem sehr intensiv mit IT-Security auseinandersetze ittlerweile wurde ein "Honeynet Germany" ins Leben gerufen. Dieses Projekt soll zur Systems 2002 starten. Das Buch gibt einen detaillierten Einblick in die Vorgehensweise zum Aufbau eines Honeynet und wird quasi online weitergepflegt. Auch mit geringen Fachkenntnissen lässt sich das Buch lesen, wenn man der englischen Sprache mächtig ist und es kann absolut empfohlen werden. Ein Dank an Lance Spitzner, den Gründer des Honeynet Project.
War diese Rezension für Sie hilfreich?
Möchten Sie weitere Rezensionen zu diesem Artikel anzeigen?
Waren diese Rezensionen hilfreich?   Wir wollen von Ihnen hören.
Kundenrezensionen suchen
Nur in den Rezensionen zu diesem Produkt suchen

Kunden diskutieren

Das Forum zu diesem Produkt
Diskussion Antworten Jüngster Beitrag
Noch keine Diskussionen

Fragen stellen, Meinungen austauschen, Einblicke gewinnen
Neue Diskussion starten
Thema:
Erster Beitrag:
Eingabe des Log-ins
 

Kundendiskussionen durchsuchen
Alle Amazon-Diskussionen durchsuchen
   


Ähnliche Artikel finden


Ihr Kommentar