Facebook Twitter Pinterest
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Hörprobe Wird gespielt... Angehalten   Sie hören eine Hörprobe des Audible Hörbuch-Downloads.
Mehr erfahren
Dieses Bild anzeigen

Intrusion Detection und Prevention mit Snort 2 & Co.: Einbrüche auf Linux-Servern erkennen und verhindern (Open Source Library) Gebundene Ausgabe – 1. November 2004

5.0 von 5 Sternen 2 Kundenrezensionen

Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Preis
Neu ab Gebraucht ab
Gebundene Ausgabe
"Bitte wiederholen"
EUR 58,30
7 gebraucht ab EUR 58,30

Die Spiegel-Bestseller
Entdecken Sie die Bestseller des SPIEGEL-Magazins aus unterschiedlichen Bereichen. Wöchentlich aktualisiert. Hier klicken
click to open popover

Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Entdecken Sie die aktuellen BILD Bestseller. Jede Woche neu. Hier klicken

Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
  • Android
  • Windows Phone

Geben Sie Ihre Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.



Produktinformation

Produktbeschreibungen

Über den Autor und weitere Mitwirkende

Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor".

Leseprobe. Abdruck erfolgt mit freundlicher Genehmigung der Rechteinhaber. Alle Rechte vorbehalten.

"Vorwort
Dieses Buch versucht die verschiedenen Bereiche derIntrusion Detectionvorzustellen. Dabei sollen dem Anwender verschiedene Werkzeuge und Vorgehensweisen nahe gebracht werden. Es wird sich hierbei ohne große Umschweife mit IDS-Systemen und deren Umfeld beschäftigen. Es wird voraus gesetzt, dass Sie mit Linux oder einem anderen kommerziellen UNIX-Derivat grundsätzlich vertraut sind. Des Weiteren werden Kenntnisse der verschiedenen Netzwerkprotokolle und Anwendungen erwartet. Tiefer gehende Kenntnisse werden in den entsprechenden Kapiteln aufgefrischt oder im Anhang angesprochen.
Das Buch ist in mehrere Teile aufgeteilt:
In Teil A wird eine Einführung in die Intrusion Detection, ihre Aufgaben, Möglichkeiten und Grenzen gegeben.
In Teil B werden die verschiedenen Open Source-Softwarelösungen vorgestelltund ihre Konfiguration an Fallbeispielen erklärt.
Teil C erläutert dann den Einsatz dieser Produkte in größeren Netzen. Hier wird die zentrale Administration und Überwachung dieser Produkte besprochen. Der Anwender soll nicht die Überwachung sämtlicher Systeme von Hand vornehmen müssen.
In Teil D werden die Ergebnisse der IDS-Systeme analysiert. Hierbei werden modifizierte Dateien auf ihre Änderungen hin untersucht und die Erkennung von Rootkits erläutert. Falls die Dateien gelöscht wurden, werden verschiedene Methoden des Wiederherstellens besprochen. Schließlich werden verdächtige Netzwerkereignisse analysiert.
Der Teil E erläutert die Reaktion auf derartige Einbrüche. Diese reichen von einfachen Benachrichtigungen an verschiedene zentrale Gremien bis hin zur Übergabe an die Strafverfolgungsbehörden.
Der letzte Teil F bespricht den Aufbau von so genannten Honeypots. Hierbei handelt es sich um Rechner, welche spezifisch auf den Angreifer zielen. Die Analyse und Überwachung dieser Rechner kann sehr interessante Einblicke in die Vorgehensweise des Angreifers geben. Der Einsatz derartiger Honeypots ist jedoch unter Umständen von Rechts wegen als problematisch einzustufen.
Der Anhang wiederholt wichtige Grundlagen der TCP/IP-Protokollfamilie und bietet weitere nützliche Informationen bei der Einrichtung eines IDS."


Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?

Kundenrezensionen

5.0 von 5 Sternen
5 Sterne
2
4 Sterne
0
3 Sterne
0
2 Sterne
0
1 Stern
0
Beide Kundenrezensionen anzeigen
Sagen Sie Ihre Meinung zu diesem Artikel

Top-Kundenrezensionen

Format: Gebundene Ausgabe
Der Autor versteht es, die Komplexität der Sache in verständlichen Schritten zu erklären, dabei geht er auf den gesammten Bereich der IDS Systeme ein, d.h. es geht in diesem Buch nicht nur um den Bereich der Netzwerke (snort und Co.), auch die Erkennung von hostbasierten (Samhain, Tripwire, usw.) Einbrüchen wird erklärt.
Für die Anwender, die sich dafür interessieren, was der Einbrecher gemacht hat, steht ein Kapitel mit einigen wirklich hilfreichen Mitteln für die Analyse des Systems bereit.
Ich kann hier leider nicht auf alle Kapitel eingehen, möchte aber sagen, dass ich durch dieses Buch einen wesentlich deutlicheren Blick auf die Sache mit den IDS Systemen gewonnen habe. Denn so leicht wie es die Werbung verspricht ist es mit der Erkennung der Eindringlinge leider doch nicht.
Kommentar 3 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Format: Gebundene Ausgabe
Der Autor Ralf Spenneberg ist ein bekannter Autor von Linux Bücher.
Diese neu aufbereite Version seines alten Buchs "Intrusion Detection für Linux Server" ist einfach genial.
Gibt einen super leichten Einstieg sowohl für Anfänger als auch Fortgeschrittene Linux User, in das Thema Intrusion Detection.
Die Beschreibung der Installation und Konfiguration des OpenSource-IDS: SNORT ist super geschrieben und sehr hilfreich.
Kommentar 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden