Ihr Marktplatz für antiquarische und neue Bücher | Login | Neu registrieren Registrieren
Buchfreund als App

Verlagswechsel [Volltext]

(5 Ergebnisse)
Volltext
Verlagswechsel
Volltext: Verlagswechsel
Diese Suche speichern
Forschung Mitteilungen der DFG  - Mitteilungen der DFG

Forschung Mitteilungen der DFG - Mitteilungen der DFG

Verlag: Weinheim: VCH Erscheinungsverlauf: 1979,1 ff.; 1…

(1989/91) 28 cm (G1402) leicht gebräunt und fleckig, teils abgegriffen

Bestell-Nr.: 7140200
Anbieter: Lausitzer Buchversand, Drochow, Deutschland

5,50 EUR

zzgl. 2,50 EUR Verpackung & Versand
Aus dem Nachlaß Varnhagen's von Ense. Tagebücher. ZWÖLF von vierzehn Bänden. Vorwort und Nachwort ( im 14. Band) von Ludmilla Assing. ( OHNE Band 1 und 12 ).   - Es erschienen die hier vorliegenden ersten 6 Bände im Verlag Brockhaus in Leipzig,  die Bände 7 und 8 nach Verlagswechsel nach Zürich zu Meyer & Zeller. Die vorliegenden Bände 9,10,13,14 bei Hoffmann & Campe, Hamburg

Aus dem Nachlaß Varnhagen's von Ense. Tagebücher. ZWÖLF von vierzehn Bänden. Vorwort und Nachwort (…

von K.A Varnhagen von Ense Verlag: Leipzig, Brockhaus; Zürich Meyer und Zeller,

ERSTAUSGABE. ERSCHIENEN: 1861-1870 1861. Originalpappbände. 22 cm VIII, 1Bl.,387,423; 488, 404; 364, 499, 448, 480 432, 415 Seiten. - Einbände mit etwas stärkeren Gebrauchsspuren. Sonst sehr gutes Exemplar der fast vollständigen ERSTAUSGABE. DANACH : Verlagswechsel nach Hamburg zu Hoffmann & Camp…

Bestell-Nr.: 248037
Anbieter: Chiemgauer Internet Antiquariat GbR, Altenmarkt, Deutschland

Verkäufer akzeptiert PayPal
Verkäufer akzeptiert PayPal

245,00 EUR

zzgl. 6,00 EUR Verpackung & Versand

Verlag: [Baunatal]: DARC-Verl. Erscheinungsverlauf: 1977…

1988 19 cm (J286) guter Zustand

Bestell-Nr.: 10028600
ISBN: 3886920062
Anbieter: Lausitzer Buchversand, Drochow, Deutschland

5,50 EUR

zzgl. 2,50 EUR Verpackung & Versand
Berlinische Chronik. Herausgegeben von dem Verein für die Geschichte Berlins. Der Band enthält: Der Berlinischen Chronik Erster Haupttheil. Erste bis Dritte Abtheilung. Zweiter Haupttheil. Erste Abtheilung (Chronik der Jahre 1237-1499). Mit Personen-, Orts- u. Sachregister, Nachwort. - Enthält desweiteren: Urkunden-Buch zur Berlinschen Chronik. 1232 bis 1550. Begonnen durch F. Voigt. Fortgesetzt durch E. Fidicin. Zweiter Theil. Erste bis Fünfte Abtheilung (Seiten 345-412 der Fünften Abt. fehlen!). Mit Orts-, Personen-, Sachregister. Berlin 1880. Verlagswechsel: Ernst Siegfried Mittler.

Berlinische Chronik. Herausgegeben von dem Verein für die Geschichte Berlins. Der Band enthält: Der…

von E. FIDICIN Verlag: Berlin, Verlag der Königlichen Geheimen Ober-Hofb…

4° (ca.36x25cm). (4) S.,208 Sp., (8)S., XVI,514 Neuerer blaugrauer Pappband mit montiertem, rotem Lack-Rückenschild der Zeit mit goldgeprägtem Titel. Titel rot-schwarz gedruckt mit Vignette, zweispaltige Textsatz im roten Rahmen, entwidmete alte Stempel auf Titel, Vorsätze etwas gegilbt, vereinz…

Bestell-Nr.: 19806A
Anbieter: Schwarz & Grömling GbR., Berlin (-Tiergarten), Deutschland
  • Erstausgabe

Verkäufer akzeptiert PayPal
Verkäufer akzeptiert PayPal

109,00 EUR

zzgl. 5,80 EUR Verpackung & Versand
Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhindern mit CD-ROM (Gebundene Ausgabe) Netzwerk Netzwerksicherheit Sicherheit Snort UNIX Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwachung Netzwerküberwachung IDS Linux System LIDS Informatik EDV Wirtschaftsinformatik Ralf Spenneberg Open source library Linux Netzwerk Netzwerksicherheit Sicherheit Snort UNIX Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwachung Netzwerküberwachung IDS Linux Intrusion Detection System LIDS Informatik EDV Wirtschaftsinformatik Trojaner Phishing Firewall Viren Dieses Buch zeigt, wie mit den Bordmitteln jeder Linux-Distribution - z. B. Snort 2. 0 - auf einem Linux-Server ein professionelles System zur Einbruchserkennung und -Verhinderung aufgesetzt wird. Der Autor erläutert die Anwendung von IDS auf komplexe Netzwerke, beschreibt die Arbeit mit den wichtigsten Tools (Tripwire und Snort) zur System- und Netzwerküberwachung, schildert ausführlich die Analyse der gewonnenen Daten sowie ihre Interpretation und gibt Richtlinien für die Prävention und die richtige Reaktion im Ernstfall. Er beschreibt außerdem die technischen und formalen Voraussetzungen für den Einsatz eines IDS, zeigt Grenzen auf und warnt vor juristischen Fallstricken. Vorwort zur zweiten Auflage Die erste Auflage dieses Buches war ein großer Erfolg. Bereits nach etwa 18 Monaten war sie fast vollkommen vergriffen. Viel ist jedoch seit der Veröffentlichung im November 2002 geschehen. Statt nun das Buch lediglich nachzudrucken, bot es sich an, es in wesentlichen Teilen zu überarbeiten. Die aufälligste Änderung ist sicherlich der Verlagswechsel vom Markt+Technik Verlag zum Addison Wesley Verlag. Aber auch inhaltlich hat sich vieles geändert. Viele bereits in der ersten Auflage vorgestellte Programme wurden von ihren Entwicklern stark weiterentwickelt. Außerdem sind einige neue und sehr aufregende Produkte hinzugekommen. Die wichtigsten Neuerungen möchte ich kurz vorstellen. Das Linux Intrusion Detection System LIDS wurde stark überarbeitet und um neue Funktionen erweitert. Die neuen Funktionen wurden in dieses Buch aufgenommen und erklärt. Die erste Auflage beschreibt noch Snort in der Version 1. 8. x. Snort wurde von seinen Entwicklern für die Version 2. 0 komplett überarbeitet und intern neu aufgebaut. Neben einigen zusätzlichen Funktionen bedeutet dies für den Anwender bei geschickter Konfiguration eine bis zu 10-fache Geschwindigkeitssteigerung. Auch die Verwaltung eines Netzwerkes von IDS-Sensoren wurde überarbeitet und um neue Produkte erweitert. Als neues Intrusion Detection System (IDS) werden nun in dieser Auflage auch Samhain und Prelude besprochen. Samhain ist eine Tripwire-Alternative während Prelude ein Open Source Projekt ist, welches versucht sowohl HIDS- als auch NIDS-Funktionen anzubieten. Des weiteren versucht diese Auflage nicht nur den Bereich der Einbruchserkennung, sondern auch den Bereich der Prävention (Intrusion Prevention) abzudecken. Stellenweise wurde dies gerade im Zusammenhang mit LIDS und Snort bereits in der ersten Auflage angesprochen. Diese Auflage behandelt den Einsatz von Systrace und Snort-Inline zu diesem Zweck. Außerdem berücksichtigt diese Auflage erstmals auch Wireless LANs und behandelt hier die Werkzeuge Airsnort und Kismet. Schließlich werden die Werkzeuge sleuthkit und autopsy zur forensischen Analyse von kompromittierten Systemen ausführlicher und mit mehr Beispielen dargestellt. Ich hoffe, dass es mir mit diesem Buch gelungen ist, Ihren Geschmack zu treffen und Ihnen wertvolle Informationen zu liefern. Falls Sie bereits die erste Auflage kennen und schätzen, wird dieses Buch Ihnen die Möglichkeit geben, Ihr Wissen auf den aktuellen Stand zu bringen. Ich wünsche Ihnen viel Spaß beim Lesen und viel Erfolg beim Einsetzen der beschriebenen Methoden. Vorwort zur ersten Auflage Dieses Buch versucht die verschiedenen Bereiche der Intrusion Detection vorzustellen. Dabei sollen dem Anwender verschiedene Werkzeuge und Vorgehensweisen nahe gebracht werden. Es wird sich hierbei ohne große Umschweife mit IDS-Systemen und deren Umfeld beschäftigen. Es wird vorausgesetzt, dass Sie mit Linux oder einem anderen kommerziellen UNIX-Derivat grundsätzlich vertraut sind. Des Weiteren werden Kenntnisse der verschiedenen Netzwerkprotokolle und Anwendungen erwartet. Tiefer gehende Kenntnisse werden in den entsprechenden Kapiteln aufgefrischt oder im Anhang angesprochen. Das Buch ist in mehrere Teile aufgeteilt. In Teil A wird eine Einführung in die Intrusion Detection und Prevention, ihre Aufgaben, Möglichkeiten und Grenzen gegeben. In Teil B werden die verschiedenen Open Source-Softwarelösungen vorgestellt und ihre Konfiguration an Fallbeispielen erklärt. Teil C erläutert dann den Einsatz dieser Produkte in größeren Netzen. Hier wird die zentrale Administration und Überwachung dieser Produkte besprochen. Der Anwender soll nicht die Überwachung sämtlicher Systeme von Hand vornehmen müssen. In Teil D werden die Ergebnisse der IDS-Systeme analysiert. Hierbei werden modifizierte Dateien auf ihre Änderungen hin untersucht und die Erkennung von Rootkits erläutert. Falls die Dateien gelöscht wurden, werden verschiedene Methoden des Wiederherstellens besprochen. Schließlich werden verdächtige Netzwerkereignisse analysiert. Der Teil E erläutert die Reaktion auf derartige Einbrüche. Diese reichen von einfachen Benachrichtigungen an verschiedene zentrale Gremien bis hin zur Übergabe an die Strafverfolgungsbehörden. Der letzte Teil F bespricht den Aufbau von so genannten Honeypots. Hierbei handelt es sich um Rechner, welche spezifisch auf den Angreifer zielen. Die Analyse und Überwachung dieser Rechner kann sehr interessante Einblicke in die Vorgehensweise des Angreifers geben. Der Einsatz derartiger Honeypots ist jedoch unter Umständen von Rechts wegen als problematisch einzustufen. Der Anhang wiederholt wichtige Grundlagen der TCP/IP-Protokollfamilie und bietet weitere nützliche Informationen bei der Einrichtung eines IDS und IPS. Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhindern Ralf Spenneberg Linux Netzwerk Netzwerksicherheit Sicherheit Snort UNIX Einbruchserkennung Einbruchsverhinderung Tripwire Systemüberwachung Netzwerküberwachung IDS Linux Intrusion Detection System LIDS Informatik EDV Wirtschaftsinformatik Zusatzinfo mit 1 CD-ROM Sprache deutsch Maße 168 x 240 mm Einbandart gebunden Mathematik Informatik Betriebswirtschaft Management Wirtschaftsinformatik Informatiker EDV Informatik Linux Spezielle Anwendungsbereiche Netzwerk Netzwerksicherheit Sicherheit Snort UNIX ISBN-10 3-8273-2134-4 / 3827321344 ISBN-13 978-3-8273-2134-3 / 9783827321343

Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhi…

von Ralf Spenneberg Verlag: Addison Wesley Imprint in der Pearson Education D…

Auflage: November 2004 Auflage: November 2004 Hardcover 829 S. 24,6 x 17,6 x 5 cm Zustand: gebraucht - sehr gut, Dieses Buch zeigt, wie mit den Bordmitteln jeder Linux-Distribution - z.B. Snort 2.0 - auf einem Linux-Server ein professionelles System zur Einbruchserkennung und -Verhinderung aufges…

Bestell-Nr.: BN1828
ISBN: 3827321344
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

63,90 EUR

zzgl. 6,99 EUR Verpackung & Versand
Nichts passendes gefunden?
Volltext
Verlagswechsel
Link zur Suche kopieren

Speichern Sie Ihre Suche als Auftrag für einen späteren Zeitpunkt und lassen Sie sich bei neu eintreffenden Artikeln automatisch per E-Mail benachrichtigen (optional)!