Gebraucht:
41,24 €
Schnellste Lieferung: Freitag, 25. Jun.
Bestellung innerhalb 6 Stdn. und 29 Min.
Siehe Details.
Gebraucht: Sehr gut | Details
Verkauft von HANSE-FACHBUCH
Zustand: Gebraucht: Sehr gut
Kommentar: mit CD - Rechnung mit MwSt
Hinzugefügt zu

Zur Rückseite klappen Zur Vorderseite klappen
Hörprobe Wird gespielt... Angehalten   Sie hören eine Hörprobe des Audible Hörbuch-Downloads.
Mehr erfahren

Intrusion Detection und Prevention mit Snort 2 & Co.: Einbrüche auf Linux-Servern erkennen und verhindern (Open Source Library) Gebundene Ausgabe – 1. November 2004

5,0 von 5 Sternen 2 Sternebewertungen

Bis du mich berührst
Fesselnde Unterhaltung garantiert hier entdecken.
click to open popover

Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
    Apple
  • Android
    Android
  • Windows Phone
    Windows Phone

Geben Sie Ihre Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

kcpAppSendButton
Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Bis du mich berührst
Fesselnde Unterhaltung garantiert hier entdecken.

Produktinformation

  • Herausgeber ‏ : ‎ Addison-Wesley Verlag; 1. Edition (1. November 2004)
  • Sprache ‏ : ‎ Deutsch
  • Gebundene Ausgabe ‏ : ‎ 840 Seiten
  • ISBN-10 ‏ : ‎ 3827321344
  • ISBN-13 ‏ : ‎ 978-3827321343
  • Kundenrezensionen:
    5,0 von 5 Sternen 2 Sternebewertungen

Produktbeschreibungen

Über den Autor und weitere Mitwirkende

Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor".

Leseprobe. Abdruck erfolgt mit freundlicher Genehmigung der Rechteinhaber. Alle Rechte vorbehalten.

"Vorwort
Dieses Buch versucht die verschiedenen Bereiche derIntrusion Detectionvorzustellen. Dabei sollen dem Anwender verschiedene Werkzeuge und Vorgehensweisen nahe gebracht werden. Es wird sich hierbei ohne große Umschweife mit IDS-Systemen und deren Umfeld beschäftigen. Es wird voraus gesetzt, dass Sie mit Linux oder einem anderen kommerziellen UNIX-Derivat grundsätzlich vertraut sind. Des Weiteren werden Kenntnisse der verschiedenen Netzwerkprotokolle und Anwendungen erwartet. Tiefer gehende Kenntnisse werden in den entsprechenden Kapiteln aufgefrischt oder im Anhang angesprochen.
Das Buch ist in mehrere Teile aufgeteilt:
In Teil A wird eine Einführung in die Intrusion Detection, ihre Aufgaben, Möglichkeiten und Grenzen gegeben.
In Teil B werden die verschiedenen Open Source-Softwarelösungen vorgestelltund ihre Konfiguration an Fallbeispielen erklärt.
Teil C erläutert dann den Einsatz dieser Produkte in größeren Netzen. Hier wird die zentrale Administration und Überwachung dieser Produkte besprochen. Der Anwender soll nicht die Überwachung sämtlicher Systeme von Hand vornehmen müssen.
In Teil D werden die Ergebnisse der IDS-Systeme analysiert. Hierbei werden modifizierte Dateien auf ihre Änderungen hin untersucht und die Erkennung von Rootkits erläutert. Falls die Dateien gelöscht wurden, werden verschiedene Methoden des Wiederherstellens besprochen. Schließlich werden verdächtige Netzwerkereignisse analysiert.
Der Teil E erläutert die Reaktion auf derartige Einbrüche. Diese reichen von einfachen Benachrichtigungen an verschiedene zentrale Gremien bis hin zur Übergabe an die Strafverfolgungsbehörden.
Der letzte Teil F bespricht den Aufbau von so genannten Honeypots. Hierbei handelt es sich um Rechner, welche spezifisch auf den Angreifer zielen. Die Analyse und Überwachung dieser Rechner kann sehr interessante Einblicke in die Vorgehensweise des Angreifers geben. Der Einsatz derartiger Honeypots ist jedoch unter Umständen von Rechts wegen als problematisch einzustufen.
Der Anhang wiederholt wichtige Grundlagen der TCP/IP-Protokollfamilie und bietet weitere nützliche Informationen bei der Einrichtung eines IDS."

Kundenrezensionen

5,0 von 5 Sternen
5 von 5
2 globale Bewertungen
5 Sterne
100%
4 Sterne 0% (0%) 0%
3 Sterne 0% (0%) 0%
2 Sterne 0% (0%) 0%
1 Stern 0% (0%) 0%
Wie werden Bewertungen berechnet?

Spitzenbewertungen aus Deutschland

Rezension aus Deutschland vom 1. Juni 2005
3 Personen fanden diese Informationen hilfreich
Missbrauch melden
Rezension aus Deutschland vom 10. Januar 2005
2 Personen fanden diese Informationen hilfreich
Missbrauch melden