Ihr Marktplatz für antiquarische und neue Bücher | Login | Neu registrieren Registrieren
Buchfreund als App
Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhindern mit CD-ROM (Gebundene Ausgabe) Netzwerk Netzwerksicherheit Sicherheit Snort UNIX Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwachung Netzwerküberwachung IDS Linux System LIDS Informatik EDV Wirtschaftsinformatik Ralf Spenneberg Open source library Linux Netzwerk Netzwerksicherheit Sicherheit Snort UNIX Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwachung Netzwerküberwachung IDS Linux Intrusion Detection System LIDS Informatik EDV Wirtschaftsinformatik Trojaner Phishing Firewall Viren Dieses Buch zeigt, wie mit den Bordmitteln jeder Linux-Distribution - z. B. Snort 2. 0 - auf einem Linux-Server ein professionelles System zur Einbruchserkennung und -Verhinderung aufgesetzt wird. Der Autor erläutert die Anwendung von IDS auf komplexe Netzwerke, beschreibt die Arbeit mit den wichtigsten Tools (Tripwire und Snort) zur System- und Netzwerküberwachung, schildert ausführlich die Analyse der gewonnenen Daten sowie ihre Interpretation und gibt Richtlinien für die Prävention und die richtige Reaktion im Ernstfall. Er beschreibt außerdem die technischen und formalen Voraussetzungen für den Einsatz eines IDS, zeigt Grenzen auf und warnt vor juristischen Fallstricken. Vorwort zur zweiten Auflage Die erste Auflage dieses Buches war ein großer Erfolg. Bereits nach etwa 18 Monaten war sie fast vollkommen vergriffen. Viel ist jedoch seit der Veröffentlichung im November 2002 geschehen. Statt nun das Buch lediglich nachzudrucken, bot es sich an, es in wesentlichen Teilen zu überarbeiten. Die aufälligste Änderung ist sicherlich der Verlagswechsel vom Markt+Technik Verlag zum Addison Wesley Verlag. Aber auch inhaltlich hat sich vieles geändert. Viele bereits in der ersten Auflage vorgestellte Programme wurden von ihren Entwicklern stark weiterentwickelt. Außerdem sind einige neue und sehr aufregende Produkte hinzugekommen. Die wichtigsten Neuerungen möchte ich kurz vorstellen. Das Linux Intrusion Detection System LIDS wurde stark überarbeitet und um neue Funktionen erweitert. Die neuen Funktionen wurden in dieses Buch aufgenommen und erklärt. Die erste Auflage beschreibt noch Snort in der Version 1. 8. x. Snort wurde von seinen Entwicklern für die Version 2. 0 komplett überarbeitet und intern neu aufgebaut. Neben einigen zusätzlichen Funktionen bedeutet dies für den Anwender bei geschickter Konfiguration eine bis zu 10-fache Geschwindigkeitssteigerung. Auch die Verwaltung eines Netzwerkes von IDS-Sensoren wurde überarbeitet und um neue Produkte erweitert. Als neues Intrusion Detection System (IDS) werden nun in dieser Auflage auch Samhain und Prelude besprochen. Samhain ist eine Tripwire-Alternative während Prelude ein Open Source Projekt ist, welches versucht sowohl HIDS- als auch NIDS-Funktionen anzubieten. Des weiteren versucht diese Auflage nicht nur den Bereich der Einbruchserkennung, sondern auch den Bereich der Prävention (Intrusion Prevention) abzudecken. Stellenweise wurde dies gerade im Zusammenhang mit LIDS und Snort bereits in der ersten Auflage angesprochen. Diese Auflage behandelt den Einsatz von Systrace und Snort-Inline zu diesem Zweck. Außerdem berücksichtigt diese Auflage erstmals auch Wireless LANs und behandelt hier die Werkzeuge Airsnort und Kismet. Schließlich werden die Werkzeuge sleuthkit und autopsy zur forensischen Analyse von kompromittierten Systemen ausführlicher und mit mehr Beispielen dargestellt. Ich hoffe, dass es mir mit diesem Buch gelungen ist, Ihren Geschmack zu treffen und Ihnen wertvolle Informationen zu liefern. Falls Sie bereits die erste Auflage kennen und schätzen, wird dieses Buch Ihnen die Möglichkeit geben, Ihr Wissen auf den aktuellen Stand zu bringen. Ich wünsche Ihnen viel Spaß beim Lesen und viel Erfolg beim Einsetzen der beschriebenen Methoden. Vorwort zur ersten Auflage Dieses Buch versucht die verschiedenen Bereiche der Intrusion Detection vorzustellen. Dabei sollen dem Anwender verschiedene Werkzeuge und Vorgehensweisen nahe gebracht werden. Es wird sich hierbei ohne große Umschweife mit IDS-Systemen und deren Umfeld beschäftigen. Es wird vorausgesetzt, dass Sie mit Linux oder einem anderen kommerziellen UNIX-Derivat grundsätzlich vertraut sind. Des Weiteren werden Kenntnisse der verschiedenen Netzwerkprotokolle und Anwendungen erwartet. Tiefer gehende Kenntnisse werden in den entsprechenden Kapiteln aufgefrischt oder im Anhang angesprochen. Das Buch ist in mehrere Teile aufgeteilt. In Teil A wird eine Einführung in die Intrusion Detection und Prevention, ihre Aufgaben, Möglichkeiten und Grenzen gegeben. In Teil B werden die verschiedenen Open Source-Softwarelösungen vorgestellt und ihre Konfiguration an Fallbeispielen erklärt. Teil C erläutert dann den Einsatz dieser Produkte in größeren Netzen. Hier wird die zentrale Administration und Überwachung dieser Produkte besprochen. Der Anwender soll nicht die Überwachung sämtlicher Systeme von Hand vornehmen müssen. In Teil D werden die Ergebnisse der IDS-Systeme analysiert. Hierbei werden modifizierte Dateien auf ihre Änderungen hin untersucht und die Erkennung von Rootkits erläutert. Falls die Dateien gelöscht wurden, werden verschiedene Methoden des Wiederherstellens besprochen. Schließlich werden verdächtige Netzwerkereignisse analysiert. Der Teil E erläutert die Reaktion auf derartige Einbrüche. Diese reichen von einfachen Benachrichtigungen an verschiedene zentrale Gremien bis hin zur Übergabe an die Strafverfolgungsbehörden. Der letzte Teil F bespricht den Aufbau von so genannten Honeypots. Hierbei handelt es sich um Rechner, welche spezifisch auf den Angreifer zielen. Die Analyse und Überwachung dieser Rechner kann sehr interessante Einblicke in die Vorgehensweise des Angreifers geben. Der Einsatz derartiger Honeypots ist jedoch unter Umständen von Rechts wegen als problematisch einzustufen. Der Anhang wiederholt wichtige Grundlagen der TCP/IP-Protokollfamilie und bietet weitere nützliche Informationen bei der Einrichtung eines IDS und IPS. Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhindern Ralf Spenneberg Linux Netzwerk Netzwerksicherheit Sicherheit Snort UNIX Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwachung Netzwerküberwachung IDS Linux Intrusion Detection System LIDS Informatik EDV Wirtschaftsinformatik Zusatzinfo mit 1 CD-ROM Sprache deutsch Maße 168 x 240 mm Einbandart gebunden Mathematik Informatik Betriebswirtschaft Management Wirtschaftsinformatik Informatiker EDV Informatik Linux Spezielle Anwendungsbereiche Netzwerk Netzwerksicherheit Sicherheit Snort UNIX ISBN-10 3-8273-2134-4 / 3827321344 ISBN-13 978-3-8273-2134-3 / 9783827321343
Bild 1 von 1

Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhindern mit CD-ROM (Gebundene Ausgabe) Netzwerk Netzwerksicherheit Sicherheit Snort UNIX Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwachung Netzwerküberwachung IDS Linux System LIDS Informatik EDV Wirtschaftsinformatik Ralf Spenneberg Open source library Linux Netzwerk Netzwerksicherheit Sicherheit Snort UNIX Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwachung Netzwerküberwachung IDS Linux Intrusion Detection System LIDS Informatik EDV Wirtschaftsinformatik Trojaner Phishing Firewall Viren Dieses Buch zeigt, wie mit den Bordmitteln jeder Linux-Distribution - z. B. Snort 2. 0 - auf einem Linux-Server ein professionelles System zur Einbruchserkennung und -Verhinderung aufgesetzt wird. Der Autor erläutert die Anwendung von IDS auf komplexe Netzwerke, beschreibt die Arbeit mit den wichtigsten Tools (Tripwire und Snort) zur System- und Netzwerküberwachung, schildert ausführlich die Analyse der gewonnenen Daten sowie ihre Interpretation und gibt Richtlinien für die Prävention und die richtige Reaktion im Ernstfall. Er beschreibt außerdem die technischen und formalen Voraussetzungen für den Einsatz eines IDS, zeigt Grenzen auf und warnt vor juristischen Fallstricken. Vorwort zur zweiten Auflage Die erste Auflage dieses Buches war ein großer Erfolg. Bereits nach etwa 18 Monaten war sie fast vollkommen vergriffen. Viel ist jedoch seit der Veröffentlichung im November 2002 geschehen. Statt nun das Buch lediglich nachzudrucken, bot es sich an, es in wesentlichen Teilen zu überarbeiten. Die aufälligste Änderung ist sicherlich der Verlagswechsel vom Markt+Technik Verlag zum Addison Wesley Verlag. Aber auch inhaltlich hat sich vieles geändert. Viele bereits in der ersten Auflage vorgestellte Programme wurden von ihren Entwicklern stark weiterentwickelt. Außerdem sind einige neue und sehr aufregende Produkte hinzugekommen. Die wichtigsten Neuerungen möchte ich kurz vorstellen. Das Linux Intrusion Detection System LIDS wurde stark überarbeitet und um neue Funktionen erweitert. Die neuen Funktionen wurden in dieses Buch aufgenommen und erklärt. Die erste Auflage beschreibt noch Snort in der Version 1. 8. x. Snort wurde von seinen Entwicklern für die Version 2. 0 komplett überarbeitet und intern neu aufgebaut. Neben einigen zusätzlichen Funktionen bedeutet dies für den Anwender bei geschickter Konfiguration eine bis zu 10-fache Geschwindigkeitssteigerung. Auch die Verwaltung eines Netzwerkes von IDS-Sensoren wurde überarbeitet und um neue Produkte erweitert. Als neues Intrusion Detection System (IDS) werden nun in dieser Auflage auch Samhain und Prelude besprochen. Samhain ist eine Tripwire-Alternative während Prelude ein Open Source Projekt ist, welches versucht sowohl HIDS- als auch NIDS-Funktionen anzubieten. Des weiteren versucht diese Auflage nicht nur den Bereich der Einbruchserkennung, sondern auch den Bereich der Prävention (Intrusion Prevention) abzudecken. Stellenweise wurde dies gerade im Zusammenhang mit LIDS und Snort bereits in der ersten Auflage angesprochen. Diese Auflage behandelt den Einsatz von Systrace und Snort-Inline zu diesem Zweck. Außerdem berücksichtigt diese Auflage erstmals auch Wireless LANs und behandelt hier die Werkzeuge Airsnort und Kismet. Schließlich werden die Werkzeuge sleuthkit und autopsy zur forensischen Analyse von kompromittierten Systemen ausführlicher und mit mehr Beispielen dargestellt. Ich hoffe, dass es mir mit diesem Buch gelungen ist, Ihren Geschmack zu treffen und Ihnen wertvolle Informationen zu liefern. Falls Sie bereits die erste Auflage kennen und schätzen, wird dieses Buch Ihnen die Möglichkeit geben, Ihr Wissen auf den aktuellen Stand zu bringen. Ich wünsche Ihnen viel Spaß beim Lesen und viel Erfolg beim Einsetzen der beschriebenen Methoden. Vorwort zur ersten Auflage Dieses Buch versucht die verschiedenen Bereiche der Intrusion Detection vorzustellen. Dabei sollen dem Anwender verschiedene Werkzeuge und Vorgehensweisen nahe gebracht werden. Es wird sich hierbei ohne große Umschweife mit IDS-Systemen und deren Umfeld beschäftigen. Es wird vorausgesetzt, dass Sie mit Linux oder einem anderen kommerziellen UNIX-Derivat grundsätzlich vertraut sind. Des Weiteren werden Kenntnisse der verschiedenen Netzwerkprotokolle und Anwendungen erwartet. Tiefer gehende Kenntnisse werden in den entsprechenden Kapiteln aufgefrischt oder im Anhang angesprochen. Das Buch ist in mehrere Teile aufgeteilt. In Teil A wird eine Einführung in die Intrusion Detection und Prevention, ihre Aufgaben, Möglichkeiten und Grenzen gegeben. In Teil B werden die verschiedenen Open Source-Softwarelösungen vorgestellt und ihre Konfiguration an Fallbeispielen erklärt. Teil C erläutert dann den Einsatz dieser Produkte in größeren Netzen. Hier wird die zentrale Administration und Überwachung dieser Produkte besprochen. Der Anwender soll nicht die Überwachung sämtlicher Systeme von Hand vornehmen müssen. In Teil D werden die Ergebnisse der IDS-Systeme analysiert. Hierbei werden modifizierte Dateien auf ihre Änderungen hin untersucht und die Erkennung von Rootkits erläutert. Falls die Dateien gelöscht wurden, werden verschiedene Methoden des Wiederherstellens besprochen. Schließlich werden verdächtige Netzwerkereignisse analysiert. Der Teil E erläutert die Reaktion auf derartige Einbrüche. Diese reichen von einfachen Benachrichtigungen an verschiedene zentrale Gremien bis hin zur Übergabe an die Strafverfolgungsbehörden. Der letzte Teil F bespricht den Aufbau von so genannten Honeypots. Hierbei handelt es sich um Rechner, welche spezifisch auf den Angreifer zielen. Die Analyse und Überwachung dieser Rechner kann sehr interessante Einblicke in die Vorgehensweise des Angreifers geben. Der Einsatz derartiger Honeypots ist jedoch unter Umständen von Rechts wegen als problematisch einzustufen. Der Anhang wiederholt wichtige Grundlagen der TCP/IP-Protokollfamilie und bietet weitere nützliche Informationen bei der Einrichtung eines IDS und IPS. Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhindern Ralf Spenneberg Linux Netzwerk Netzwerksicherheit Sicherheit Snort UNIX Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwachung Netzwerküberwachung IDS Linux Intrusion Detection System LIDS Informatik EDV Wirtschaftsinformatik Zusatzinfo mit 1 CD-ROM Sprache deutsch Maße 168 x 240 mm Einbandart gebunden Mathematik Informatik Betriebswirtschaft Management Wirtschaftsinformatik Informatiker EDV Informatik Linux Spezielle Anwendungsbereiche Netzwerk Netzwerksicherheit Sicherheit Snort UNIX ISBN-10 3-8273-2134-4 / 3827321344 ISBN-13 978-3-8273-2134-3 / 9783827321343

Auflage: November 2004 - Hardcover 829 S. 24,6 x 17,6 x 5 cm

Produktart:
📚 Bücher
Autor(en):
Ralf Spenneberg
Anbieter:
BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERATUR RECHERCHE *** ANTIQUARISCHE SUCHE
Bestell-Nr.:
BN1828
Katalog:
Computer / Multimedia / Sicherheit
Sammlung(en):
ISBN:
3827321344
EAN:
9783827321343
Stichworte:

Netzwerk, Netzwerksicherheit, Sicherheit, Snort, UNIX, Einbruchserkennung, Einbruchsverhinderung, Tripwire, Systemüberwachung, Netzwerküberwachung, Linux, Intrusion, Detection, System, LIDS, Informatik, Wirtschaftsinformatik, Zusatzinfo, CD-ROM, Sprache, deutsch, Maße, Einbandart, gebunden, Mathematik, Betriebswirtschaft, Management, Informatiker, Spezielle, Anwendungsbereiche, ISBN-10, 3-8273-2134-4, 3827321344, ISBN-13, 978-3-8273-2134-3, 9783827321343, Dieses, Buch, zeigt, Bordmitteln, Linux-Distribution, Linux-Server, professionelles, -Verhinderung, aufgesetzt, Autor, erläutert, Anwendung, komplexe, Netzwerke, beschreibt, Arbeit, wichtigsten, Tools, (Tripwire, Snort), System-, schildert, ausführlich, Analyse, gewonnenen, Daten, Interpretation, Richtlinien, Prävention, richtige, Reaktion, Ernstfall, technischen, formalen, Voraussetzungen, Einsatz, Grenzen, warnt, juristischen, Fallstricken, Vorwort, Auflage, Buches, Erfolg, Bereits, Monaten, fast, vollkommen, vergriffen, Viel, Veröffentlichung, November, 2002, geschehen, Statt, lediglich, nachzudrucken, wesentlichen, Teilen, überarbeiten, aufälligste, Änderung, sicherlich, Verlagswechsel, MarktTechnik, Verlag, Addison, Wesley, Aber, inhaltlich, vieles, geändert, Viele, vorgestellte, Programme, Entwicklern, stark, weiterentwickelt, Außerdem, aufregende, Produkte, hinzugekommen, Neuerungen, vorstellen, überarbeitet, Funktionen, erweitert, aufgenommen, erklärt, Version, komplett, intern, aufgebaut, Neben, zusätzlichen, bedeutet, Anwender, geschickter, Konfiguration, 10-fache, Geschwindigkeitssteigerung, Auch, Verwaltung, Netzwerkes, IDS-Sensoren, neues, (IDS), Samhain, Prelude, besprochen, Tripwire-Alternative, Open, Source, Projekt, versucht, sowohl, HIDS-, NIDS-Funktionen, anzubieten, Bereich, (Intrusion, Prevention), abzudecken, Stellenweise, Zusammenhang, angesprochen, Diese, behandelt, Systrace, Snort-Inline, Zweck, berücksichtigt, erstmals, Wireless, LANs, Werkzeuge, Airsnort, Kismet, Schließlich, sleuthkit, autopsy, forensischen, kompromittierten, Systemen, ausführlicher, Beispielen, dargestellt, hoffe, gelungen, Ihren, Geschmack, treffen, Ihnen, wertvolle, Informationen, liefern, Falls, kennen, schätzen, Möglichkeit, geben, Wissen, aktuellen, Stand, bringen, wünsche, Spaß, Lesen, Einsetzen, beschriebenen, Methoden, verschiedenen, Bereiche, vorzustellen, Dabei, verschiedene, Vorgehensweisen, nahe, gebracht, hierbei, Umschweife, IDS-Systemen, Umfeld, beschäftigen, vorausgesetzt, kommerziellen, UNIX-Derivat, grundsätzlich, vertraut, Weiteren, Kenntnisse, Netzwerkprotokolle, Anwendungen, erwartet, Tiefer, gehende, entsprechenden, Kapiteln, aufgefrischt, Anhang, mehrere, Teile, aufgeteilt, Teil, Einführung, Prevention, Aufgaben, Möglichkeiten, gegeben, Source-Softwarelösungen, vorgestellt, Fallbeispielen, größeren, Netzen, Hier, zentrale, Administration, Überwachung, sämtlicher, Systeme, Hand, vornehmen, Ergebnisse, IDS-Systeme, analysiert, Hierbei, modifizierte, Dateien, Änderungen, untersucht, Erkennung, Rootkits, gelöscht, Wiederherstellens, verdächtige, Netzwerkereignisse, derartige, Einbrüche, reichen, einfachen, Benachrichtigungen, Gremien, Übergabe, Strafverfolgungsbehörden, letzte, bespricht, Aufbau, genannten, Honeypots, handelt, Rechner, spezifisch, Angreifer, zielen, interessante, Einblicke, Vorgehensweise, Angreifers, derartiger, Umständen, Rechts, problematisch, einzustufen, wiederholt, wichtige, Grundlagen, IP-Protokollfamilie, bietet, nützliche, Einrichtung, Linux-Servern, erkennen, verhindern, Ralf, Spenneberg

Angebotene Zahlungsarten
Vorauskasse, Rechnung/Überweisung (Vorauszahlung vorbehalten)
gebraucht, sehr gut62,90 EUR zzgl. 6,99 EUR Verpackung & Versand

Ähnliche Bücher, die interessant für Sie sein könnten Autor: Ralf Spenneberg Verlag: Addison Wesley Imprint in der Pearson Education D…

Sparen Sie Versandkosten bei BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA… durch den Kauf weiterer Artikel