Möchten Sie verkaufen? Bei Amazon verkaufen
Zur Rückseite klappen Zur Vorderseite klappen
Hörprobe Wird gespielt... Angehalten   Sie hören eine Hörprobe des Audible Hörbuch-Downloads.
Mehr erfahren
Dieses Bild anzeigen

Intrusion Detection und Prevention mit Snort 2 & Co.: Einbrüche auf Linux-Servern erkennen und verhindern (Open Source Library) Gebundenes Buch – 1. November 2004

5.0 von 5 Sternen 2 Kundenrezensionen

Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Preis
Neu ab Gebraucht ab
Gebundenes Buch
EUR 62,02
 

eBooks bis zu 50% reduziert eBooks bis zu 50% reduziert


Beliebte Taschenbuch-Empfehlungen des Monats
Stöbern Sie jetzt durch unsere Auswahl beliebter Bücher aus verschiedenen Genres wie Frauenromane, historische Romane, Liebesromane, Krimi, Thriller, SciFi und Fantasy. Hier stöbern
click to open popover

Hinweise und Aktionen

  • Entdecken Sie die aktuellen BILD Bestseller. Jede Woche neu. Hier klicken

Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
    Apple
  • Android
    Android
  • Windows Phone
    Windows Phone

Geben Sie Ihre Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

kcpAppSendButton
Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Der neue Roman von Bestsellerautorin Mina Baites
"Der weiße Ahorn": Der Auftakt einer fulminanten Familiensaga hier entdecken.

Produktinformation

Produktbeschreibungen

Über den Autor und weitere Mitwirkende

Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor".

Leseprobe. Abdruck erfolgt mit freundlicher Genehmigung der Rechteinhaber. Alle Rechte vorbehalten.

"Vorwort
Dieses Buch versucht die verschiedenen Bereiche derIntrusion Detectionvorzustellen. Dabei sollen dem Anwender verschiedene Werkzeuge und Vorgehensweisen nahe gebracht werden. Es wird sich hierbei ohne große Umschweife mit IDS-Systemen und deren Umfeld beschäftigen. Es wird voraus gesetzt, dass Sie mit Linux oder einem anderen kommerziellen UNIX-Derivat grundsätzlich vertraut sind. Des Weiteren werden Kenntnisse der verschiedenen Netzwerkprotokolle und Anwendungen erwartet. Tiefer gehende Kenntnisse werden in den entsprechenden Kapiteln aufgefrischt oder im Anhang angesprochen.
Das Buch ist in mehrere Teile aufgeteilt:
In Teil A wird eine Einführung in die Intrusion Detection, ihre Aufgaben, Möglichkeiten und Grenzen gegeben.
In Teil B werden die verschiedenen Open Source-Softwarelösungen vorgestelltund ihre Konfiguration an Fallbeispielen erklärt.
Teil C erläutert dann den Einsatz dieser Produkte in größeren Netzen. Hier wird die zentrale Administration und Überwachung dieser Produkte besprochen. Der Anwender soll nicht die Überwachung sämtlicher Systeme von Hand vornehmen müssen.
In Teil D werden die Ergebnisse der IDS-Systeme analysiert. Hierbei werden modifizierte Dateien auf ihre Änderungen hin untersucht und die Erkennung von Rootkits erläutert. Falls die Dateien gelöscht wurden, werden verschiedene Methoden des Wiederherstellens besprochen. Schließlich werden verdächtige Netzwerkereignisse analysiert.
Der Teil E erläutert die Reaktion auf derartige Einbrüche. Diese reichen von einfachen Benachrichtigungen an verschiedene zentrale Gremien bis hin zur Übergabe an die Strafverfolgungsbehörden.
Der letzte Teil F bespricht den Aufbau von so genannten Honeypots. Hierbei handelt es sich um Rechner, welche spezifisch auf den Angreifer zielen. Die Analyse und Überwachung dieser Rechner kann sehr interessante Einblicke in die Vorgehensweise des Angreifers geben. Der Einsatz derartiger Honeypots ist jedoch unter Umständen von Rechts wegen als problematisch einzustufen.
Der Anhang wiederholt wichtige Grundlagen der TCP/IP-Protokollfamilie und bietet weitere nützliche Informationen bei der Einrichtung eines IDS."


2 Kundenrezensionen

5,0 von 5 Sternen

Dieses Produkt bewerten

Sagen Sie Ihre Meinung zu diesem Artikel

1. Juni 2005
Format: Gebundene Ausgabe
3 Personen fanden diese Informationen hilfreich
Kommentar Missbrauch melden
10. Januar 2005
Format: Gebundene Ausgabe
2 Personen fanden diese Informationen hilfreich
Kommentar Missbrauch melden