Der Autor versteht es, die Komplexität der Sache in verständlichen Schritten zu erklären, dabei geht er auf den gesammten Bereich der IDS Systeme ein, d.h. es geht in diesem Buch nicht nur um den Bereich der Netzwerke (snort und Co.), auch die Erkennung von hostbasierten (Samhain, Tripwire, usw.) Einbrüchen wird erklärt.
Für die Anwender, die sich dafür interessieren, was der Einbrecher gemacht hat, steht ein Kapitel mit einigen wirklich hilfreichen Mitteln für die Analyse des Systems bereit.
Ich kann hier leider nicht auf alle Kapitel eingehen, möchte aber sagen, dass ich durch dieses Buch einen wesentlich deutlicheren Blick auf die Sache mit den IDS Systemen gewonnen habe. Denn so leicht wie es die Werbung verspricht ist es mit der Erkennung der Eindringlinge leider doch nicht.
Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.
-
Apple
-
Android
-
Windows Phone
Geben Sie Ihre Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.
Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.
Bis du mich berührst
Fesselnde Unterhaltung garantiert hier entdecken.





