Hacking mit Security Onion

Hacking mit Security Onion

Sie sparen 68%3
12,99€ inkl. MwSt.
Früher: 40,00€3
Preisbindung vom Verlag aufgehoben3
Vergleich zu frühere Preisbindung3
Nur noch 5x vorrätig
In den Warenkorb

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Kartoniert/Broschiert
Franzis, 2016, 560 Seiten, Format: 17x24x3,2 cm, ISBN-10: 3645604960, ISBN-13: 9783645604963, Bestell-Nr: 64560496
Verfügbare Zustände:
Neu
12,99€
eBook
29,99€

Das hat Kunden auch gefallen


Produktbeschreibung

- Network Security Monitoring im Detail verstehen und selbst durchführen
- Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion installieren und nutzen
- Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr

Alle Phasen des Network Security Monitoring erklärt:
Erfassung, Erkennung und Analyse

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM).Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen.Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Die für das Network Security Monitoring eingesetzten Tools werden auch über Screenshots beschrieben (im Bild: Wireshark).

Die beschriebenen Analyseszenarien werden anhand von Netzwerkdiagrammen anschaulich visualisiert.

Inhaltsverzeichnis:

Aus dem Inhalt:
- Network Security Monitoring (NSM) in der Praxis
- Flussdaten mit SiLK erfassen und analysieren
- Frameworks für Indikatoren und Signaturen
- Automatisieren der reputationsgestützten Erkennung
- Reputationserkennung mit Bro
- Signaturgestützte Erkennung mit Snort und Suricata
- Die Architektur von Snort und Suricata
- Kommunikationsintensive Hosts mit SiLK finden
- Frühwarn-Honeypots zur Erkennung
- Tcpdump, TShark und Wireshark für die NSM-Analyse

1 Mängelexemplare sind Bücher mit leichten Beschädigungen wie angestoßenen Ecken, Kratzer auf dem Umschlag, Beschädigungen/Dellen am Buchschnitt oder ähnlichem. Dieses Bücher sind durch einen Stempel "Mängelexemplar" als solche gekennzeichnet. Die frühere Buchpreisbindung ist dadurch aufgehoben. Angaben zu Preissenkungen beziehen sich auf den gebundenen Preis eines mangelfreien Exemplars.

2 Mängelexemplare sind Bücher mit leichten Beschädigungen wie angestoßenen Ecken, Kratzer auf dem Umschlag, Beschädigungen/Dellen am Buchschnitt oder ähnlichem. Dieses Bücher sind durch einen Stempel "Mängelexemplar" als solche gekennzeichnet. Angaben zu Preissenkungen beziehen sich auf den ehemaligen gebundenen Preis eines mangelfreien Exemplars.

3 Die Preisbindung dieses Artikels wurde aufgehoben. Angaben zu Preissenkungen beziehen sich auf den vorherigen gebundenen Ladenpreis.

4 Der Preisvergleich bezieht sich auf die ehemalige unverbindliche Preisempfehlung des Herstellers.

5 Diese Artikel haben leichte Beschädigungen wie angestoßenen Ecken, Kratzer oder ähnliches und können teilweise mit einem Stempel "Mängelexemplar" als solche gekennzeichnet sein. Der Preisvergleich bezieht sich auf die ehemalige unverbindliche Preisempfehlung des Herstellers.

6 Der Preisvergleich bezieht sich auf die Summe der Einzelpreise der Artikel im Paket. Diese Artikel unterliegen nicht der Preisbindung, die Preisbindung dieser Artikel wurde aufgehoben oder der Preis wurde vom Verlag gesenkt. Angaben zu Preissenkungen beziehen sich auf den vorherigen Preis. Der jeweils zutreffende Grund wird Ihnen auf der Artikelseite dargestellt.
Alle Preisangaben inkl. gesetzlicher MwSt. und ggf. zzgl. Versandkosten.