Ihr Marktplatz für antiquarische und neue Bücher | Login | Neu registrieren Registrieren
Buchfreund als App

Einbruchserkennung [Volltext]

(9 Ergebnisse)
Volltext
Einbruchserkennung
Volltext: Einbruchserkennung
Diese Suche speichern
Mehr IT-Sicherheit durch Pen-Tests: Optimierung der IT-Sicherheit durch gelenktes Hacking - Von der Planung über die Vertragsgestaltung zur Realisierung Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit [Gebundene Ausgabe] von Stephen Fedtke (Herausgeber), Enno Rey (Autor), Michael Thumann (Autor), Dominick Baier (Autor)

Mehr IT-Sicherheit durch Pen-Tests: Optimierung der IT-Sicherheit durch gelenktes Hacking" - Von de…

von Stephen Fedtke Verlag: Vieweg+Teubner Verlag

Auflage: 2005 (12. April 2005) Auflage: 2005 (12. April 2005) Hardcover 218 S. 23,8 x 17 x 2,4 cm Zustand: gebraucht - sehr gut, Methodisch sauber eingesetztes Hacker-Wissen, das die Informationssicherheit Ihres Unternehmens erhöhen soll. So beauftragen Sie den "Hacker" Ihrer Wahl, bevor es unerl…

Bestell-Nr.: BN17689
ISBN: 3528058390
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

68,90 EUR

zzgl. 6,99 EUR Verpackung & Versand
Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhindern (Gebundene Ausgabe) von Ralf Spenneberg

Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhi…

von Ralf Spenneberg Verlag: Addison Wesley Verlag

Auflage: November 2004 Auflage: November 2004 Hardcover 829 S. 24,6 x 17,6 x 5 cm Zustand: gebraucht - sehr gut, Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhindern Ralf Spenneberg Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwac…

Bestell-Nr.: BN6328
ISBN: 3827325161
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

223,99 EUR

zzgl. 6,99 EUR Verpackung & Versand
Praxisbuch Netzwerk-Sicherheit: Risikoanalyse, Methoden und Umsetzung (Gebundene Ausgabe) von Steffen Wendzel, Johannes Plötner

Praxisbuch Netzwerk-Sicherheit: Risikoanalyse, Methoden und Umsetzung (Gebundene Ausgabe) von Steff…

von Johannes Plötner Steffen Wendzel Verlag: Galileo Press

Auflage: 2., aktualis. und erw. A. (Februar 2007) Auflage: 2., aktualis. und erw. A. (Februar 2007) Hardcover 657 S. 24,6 x 17,6 x 4,8 cm Zustand: gebraucht - sehr gut, Praxisbuch Netzwerk-SicherheitRisikoanalyse, Methoden und Umsetzung Steffen Wendzel Johannes Plötner Trojaner Virus Viren Dialer…

Bestell-Nr.: BN1284
ISBN: 3898428281
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

69,90 EUR

zzgl. 6,99 EUR Verpackung & Versand
Praxisbuch Netzwerk-Sicherheit: VPN, WLAN, Intrusion Detection, Disaster Recovery, Kryptologie, für UNIX/Linux und Windows mit CD-ROM (Galileo Computing) [Gebundene Ausgabe] von Johannes Plötner (Autor), Steffen Wendzel

Praxisbuch Netzwerk-Sicherheit: VPN, WLAN, Intrusion Detection, Disaster Recovery, Kryptologie, für…

von Johannes Plötner Steffen Wendzel Verlag: Galileo Computing Galileo Press GmbH SAP PRESS

Auflage: 1 (28. Februar 2005) Auflage: 1 (28. Februar 2005) Hardcover 657 S. 24,6 x 17,6 x 4,8 cm Zustand: gebraucht - sehr gut, Praxisbuch Netzwerk-SicherheitRisikoanalyse, Methoden und Umsetzung Steffen Wendzel Johannes Plötner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchser…

Bestell-Nr.: BN6235
ISBN: 3898425711
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

119,90 EUR

zzgl. 6,99 EUR Verpackung & Versand
Der IT-Sicherheitsleitfaden. von Norbert Pohlmann

Der IT-Sicherheitsleitfaden. von Norbert Pohlmann

von Norbert Pohlmann Verlag: mitp

Auflage: 1 (Januar 2004) 2004 Hardcover 471 S. 24,6 x 17,6 x 4,8 cm Zustand: gebraucht - sehr gut, RISKNEWS Das Fachmagazin für Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsbüch…

Bestell-Nr.: BN6700
ISBN: 3826609409
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

82,99 EUR

zzgl. 6,99 EUR Verpackung & Versand
CISSP. Das Zertifikat für IT-Sicherheit certified information systems security professional Die optimale Prüfungsvorbereitung Allroundwissen zur IT-Sicherheit Informatik Informatiker Certified Information Systems Security Pr. EDV IT-Management Sicherheit Zertifizierung Mike Meyers ; Shon Harris. Übers. aus dem Amerikan. von Rolf von Rössing. Überarb. von Markus a Campo Prüfung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Prüfung ISC CompTIA Security+ Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin für Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win. de Sicherheit IT-Sicherheitsbücher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse, Methoden und Umsetzung Steffen Wendzel Johannes Plötner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit

CISSP. Das Zertifikat für IT-Sicherheit certified information systems security professional Die opt…

von Shon Harris Michael Meyers Rolf von Rössing Markus a Campo Verlag: mitp

Auflage: 1 (Juni 2003) Auflage: 1 (Juni 2003) Softcover 471 S. 23,8 x 17 x 2,6 cm Zustand: gebraucht - sehr gut, Dieses Buch ist eine Art Crash Test für eine Prüfung, die in den USA und in England sich längst etabliert hat und im deutsprachigen Raum mehr und mehr an Bedeutung gewinnt. Mit Bestehe…

Bestell-Nr.: BN6716
ISBN: 382661335X
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

86,90 EUR

zzgl. 6,99 EUR Verpackung & Versand
Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhindern mit CD-ROM (Gebundene Ausgabe) Netzwerk Netzwerksicherheit Sicherheit Snort UNIX Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwachung Netzwerküberwachung IDS Linux System LIDS Informatik EDV Wirtschaftsinformatik Ralf Spenneberg Open source library Linux Netzwerk Netzwerksicherheit Sicherheit Snort UNIX Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwachung Netzwerküberwachung IDS Linux Intrusion Detection System LIDS Informatik EDV Wirtschaftsinformatik Trojaner Phishing Firewall Viren Dieses Buch zeigt, wie mit den Bordmitteln jeder Linux-Distribution - z. B. Snort 2. 0 - auf einem Linux-Server ein professionelles System zur Einbruchserkennung und -Verhinderung aufgesetzt wird. Der Autor erläutert die Anwendung von IDS auf komplexe Netzwerke, beschreibt die Arbeit mit den wichtigsten Tools (Tripwire und Snort) zur System- und Netzwerküberwachung, schildert ausführlich die Analyse der gewonnenen Daten sowie ihre Interpretation und gibt Richtlinien für die Prävention und die richtige Reaktion im Ernstfall. Er beschreibt außerdem die technischen und formalen Voraussetzungen für den Einsatz eines IDS, zeigt Grenzen auf und warnt vor juristischen Fallstricken. Vorwort zur zweiten Auflage Die erste Auflage dieses Buches war ein großer Erfolg. Bereits nach etwa 18 Monaten war sie fast vollkommen vergriffen. Viel ist jedoch seit der Veröffentlichung im November 2002 geschehen. Statt nun das Buch lediglich nachzudrucken, bot es sich an, es in wesentlichen Teilen zu überarbeiten. Die aufälligste Änderung ist sicherlich der Verlagswechsel vom Markt+Technik Verlag zum Addison Wesley Verlag. Aber auch inhaltlich hat sich vieles geändert. Viele bereits in der ersten Auflage vorgestellte Programme wurden von ihren Entwicklern stark weiterentwickelt. Außerdem sind einige neue und sehr aufregende Produkte hinzugekommen. Die wichtigsten Neuerungen möchte ich kurz vorstellen. Das Linux Intrusion Detection System LIDS wurde stark überarbeitet und um neue Funktionen erweitert. Die neuen Funktionen wurden in dieses Buch aufgenommen und erklärt. Die erste Auflage beschreibt noch Snort in der Version 1. 8. x. Snort wurde von seinen Entwicklern für die Version 2. 0 komplett überarbeitet und intern neu aufgebaut. Neben einigen zusätzlichen Funktionen bedeutet dies für den Anwender bei geschickter Konfiguration eine bis zu 10-fache Geschwindigkeitssteigerung. Auch die Verwaltung eines Netzwerkes von IDS-Sensoren wurde überarbeitet und um neue Produkte erweitert. Als neues Intrusion Detection System (IDS) werden nun in dieser Auflage auch Samhain und Prelude besprochen. Samhain ist eine Tripwire-Alternative während Prelude ein Open Source Projekt ist, welches versucht sowohl HIDS- als auch NIDS-Funktionen anzubieten. Des weiteren versucht diese Auflage nicht nur den Bereich der Einbruchserkennung, sondern auch den Bereich der Prävention (Intrusion Prevention) abzudecken. Stellenweise wurde dies gerade im Zusammenhang mit LIDS und Snort bereits in der ersten Auflage angesprochen. Diese Auflage behandelt den Einsatz von Systrace und Snort-Inline zu diesem Zweck. Außerdem berücksichtigt diese Auflage erstmals auch Wireless LANs und behandelt hier die Werkzeuge Airsnort und Kismet. Schließlich werden die Werkzeuge sleuthkit und autopsy zur forensischen Analyse von kompromittierten Systemen ausführlicher und mit mehr Beispielen dargestellt. Ich hoffe, dass es mir mit diesem Buch gelungen ist, Ihren Geschmack zu treffen und Ihnen wertvolle Informationen zu liefern. Falls Sie bereits die erste Auflage kennen und schätzen, wird dieses Buch Ihnen die Möglichkeit geben, Ihr Wissen auf den aktuellen Stand zu bringen. Ich wünsche Ihnen viel Spaß beim Lesen und viel Erfolg beim Einsetzen der beschriebenen Methoden. Vorwort zur ersten Auflage Dieses Buch versucht die verschiedenen Bereiche der Intrusion Detection vorzustellen. Dabei sollen dem Anwender verschiedene Werkzeuge und Vorgehensweisen nahe gebracht werden. Es wird sich hierbei ohne große Umschweife mit IDS-Systemen und deren Umfeld beschäftigen. Es wird vorausgesetzt, dass Sie mit Linux oder einem anderen kommerziellen UNIX-Derivat grundsätzlich vertraut sind. Des Weiteren werden Kenntnisse der verschiedenen Netzwerkprotokolle und Anwendungen erwartet. Tiefer gehende Kenntnisse werden in den entsprechenden Kapiteln aufgefrischt oder im Anhang angesprochen. Das Buch ist in mehrere Teile aufgeteilt. In Teil A wird eine Einführung in die Intrusion Detection und Prevention, ihre Aufgaben, Möglichkeiten und Grenzen gegeben. In Teil B werden die verschiedenen Open Source-Softwarelösungen vorgestellt und ihre Konfiguration an Fallbeispielen erklärt. Teil C erläutert dann den Einsatz dieser Produkte in größeren Netzen. Hier wird die zentrale Administration und Überwachung dieser Produkte besprochen. Der Anwender soll nicht die Überwachung sämtlicher Systeme von Hand vornehmen müssen. In Teil D werden die Ergebnisse der IDS-Systeme analysiert. Hierbei werden modifizierte Dateien auf ihre Änderungen hin untersucht und die Erkennung von Rootkits erläutert. Falls die Dateien gelöscht wurden, werden verschiedene Methoden des Wiederherstellens besprochen. Schließlich werden verdächtige Netzwerkereignisse analysiert. Der Teil E erläutert die Reaktion auf derartige Einbrüche. Diese reichen von einfachen Benachrichtigungen an verschiedene zentrale Gremien bis hin zur Übergabe an die Strafverfolgungsbehörden. Der letzte Teil F bespricht den Aufbau von so genannten Honeypots. Hierbei handelt es sich um Rechner, welche spezifisch auf den Angreifer zielen. Die Analyse und Überwachung dieser Rechner kann sehr interessante Einblicke in die Vorgehensweise des Angreifers geben. Der Einsatz derartiger Honeypots ist jedoch unter Umständen von Rechts wegen als problematisch einzustufen. Der Anhang wiederholt wichtige Grundlagen der TCP/IP-Protokollfamilie und bietet weitere nützliche Informationen bei der Einrichtung eines IDS und IPS. Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhindern Ralf Spenneberg Linux Netzwerk Netzwerksicherheit Sicherheit Snort UNIX Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwachung Netzwerküberwachung IDS Linux Intrusion Detection System LIDS Informatik EDV Wirtschaftsinformatik Zusatzinfo mit 1 CD-ROM Sprache deutsch Maße 168 x 240 mm Einbandart gebunden Mathematik Informatik Betriebswirtschaft Management Wirtschaftsinformatik Informatiker EDV Informatik Linux Spezielle Anwendungsbereiche Netzwerk Netzwerksicherheit Sicherheit Snort UNIX ISBN-10 3-8273-2134-4 / 3827321344 ISBN-13 978-3-8273-2134-3 / 9783827321343

Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhi…

von Ralf Spenneberg Verlag: Addison Wesley Imprint in der Pearson Education D…

Auflage: November 2004 Auflage: November 2004 Hardcover 829 S. 24,6 x 17,6 x 5 cm Zustand: gebraucht - sehr gut, Dieses Buch zeigt, wie mit den Bordmitteln jeder Linux-Distribution - z.B. Snort 2.0 - auf einem Linux-Server ein professionelles System zur Einbruchserkennung und -Verhinderung aufges…

Bestell-Nr.: BN1828
ISBN: 3827321344
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

62,99 EUR

zzgl. 6,99 EUR Verpackung & Versand
IT-Sicherheit mit System: Sicherheitspyramide und Vorgehensmodell - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement [Gebundene Ausgabe] von Klaus-Rainer Müller (Autor) Kontinuitätsmanagement Sicherheitsarchitektur Sicherheitsmanagement Sicherheitspyramide Sicherheitsrichtlinien IT-Governance IT-Sicherheitsbeauftragte AES CHAP Compliance Fingerprinting Firewall RAID SAN SOX Token WLANBeispielbild für diese ISBN

IT-Sicherheit mit System: Sicherheitspyramide und Vorgehensmodell - Sicherheitsprozess und Katastro…

von Klaus-Rainer Müller Verlag: Vieweg+Teubner Verlag

Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005) Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005) Hardcover 328 S. 23,8 x 17 x 2,4 cm Zustand: gebraucht - sehr gut, Dreidimensionale Sicherheitspyramide - Von Insellösungen zum Engineering - Von der Sicherheitspolitik bis zu den Maßna…

Bestell-Nr.: BN17844
ISBN: 3528158387
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

56,99 EUR

zzgl. 6,99 EUR Verpackung & Versand
IT-Sicherheit mit System: Sicherheitspyramide - Sicherheits-, Kontinuitäts- und Risikomanagement - Normen und Practices - SOA und Softwareentwicklung (Gebundene Ausgabe) von Klaus-Rainer Müller (Autor) Kontinuitätsmanagement Sicherheitsarchitektur Sicherheitsmanagement Sicherheitspyramide Sicherheitsrichtlinien IT-Governance IT-Sicherheitsbeauftragte AES CHAP Compliance Fingerprinting Firewall RAID SAN SOX Token WLAN Intrusion Detection Trojaner Viren Phishing

IT-Sicherheit mit System: Sicherheitspyramide - Sicherheits-, Kontinuitäts- und Risikomanagement -…

von Klaus-Rainer Müller Verlag: Vieweg+Teubner Verlag

Auflage: 3., erw. u. akt. Aufl. 2008 (November 2007) Auflage: 3., erw. u. akt. Aufl. 2008 (November 2007) Hardcover 506 S. 24 x 16,8 x 3 cm Zustand: gebraucht - sehr gut, Kontinuitätsmanagement Sicherheitsarchitektur Sicherheitsmanagement Sicherheitspyramide Sicherheitsrichtlinien IT-Governance I…

Bestell-Nr.: BN17845
ISBN: 3834803685
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

56,99 EUR

zzgl. 6,99 EUR Verpackung & Versand
Nichts passendes gefunden?
Volltext
Einbruchserkennung
Link zur Suche kopieren

Speichern Sie Ihre Suche als Auftrag für einen späteren Zeitpunkt und lassen Sie sich bei neu eintreffenden Artikeln automatisch per E-Mail benachrichtigen (optional)!