Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

• Network Security Monitoring im Detail verstehen und selbst durchführen
• Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion installieren und nutzen
• Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr

Alle Phasen des Network Security Monitoring erklärt:
Erfassung, Erkennung und Analyse

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM).Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen.Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Aus dem Inhalt:
• Network Security Monitoring (NSM) in der Praxis
• Flussdaten mit SiLK erfassen und analysieren
• Frameworks für Indikatoren und Signaturen
• Automatisieren der reputationsgestützten Erkennung
• Reputationserkennung mit Bro
• Signaturgestützte Erkennung mit Snort und Suricata
• Die Architektur von Snort und Suricata
• Kommunikationsintensive Hosts mit SiLK finden
• Frühwarn-Honeypots zur Erkennung
• Tcpdump, TShark und Wireshark für die NSM-Analyse

Die für das Network Security Monitoring eingesetzten Tools werden auch über Screenshots beschrieben (im Bild: Wireshark).

Die beschriebenen Analyseszenarien werden anhand von Netzwerkdiagrammen anschaulich visualisiert.

… weiterlesen

Beschreibung

Produktdetails


Einband Taschenbuch
Seitenzahl 560
Erscheinungsdatum 31.08.2016
Sprache Deutsch
ISBN 978-3-645-60496-3
Verlag Franzis Verlag GmbH
Maße (L/B/H) 23,8/16,9/3,8 cm
Gewicht 1018 g
Originaltitel Applied Network Security Monitoring
Auflage 1
Buch (Taschenbuch)
40,00
inkl. gesetzl. MwSt.
Sofort lieferbar
Versandkostenfrei

Andere Kunden interessierten sich auch für

  • Hacking im Web
    von Tim Philipp Schäfers
    Buch (Taschenbuch)
    40,00
  • IT-Security und Geschäftsprozesse: Gelungenes Schnittstellenmanagement
    von Volker Lingens
    Buch (Taschenbuch)
    41,90
  • Linux-Unix-Programmierung
    von Jürgen Wolf, Klaus-Jürgen Wolf
    Buch (gebundene Ausgabe)
    49,90
  • Computer-Netzwerke
    von Harald Zisler
    Buch (Paperback)
    24,90
  • Linux-Treiber entwickeln
    von Jürgen Quade, Eva-Katharina Kunst
    Buch (gebundene Ausgabe)
    49,90
  • Energetische Psychologie
    von Fred P. Gallo
    Buch (Taschenbuch)
    25,80
  • Hacking
    von Jon Erickson
    Buch (Taschenbuch)
    46,00
  • SQL Hacking
    von Justin Clarke
    Buch (Taschenbuch)
    40,00
  • Mobile Hacking
    von Michael Spreitzenbarth
    Buch (Taschenbuch)
    29,90
  • IoT-Hacking
    von Nitesh Dhanjani
    Buch (Taschenbuch)
    34,90

Wird oft zusammen gekauft

Hacking mit Security Onion

Hacking mit Security Onion

von Chris Sanders, Jason Smith
Buch (Taschenbuch)
40,00
+
=
Python Hacking

Python Hacking

von T. J. O'Connor
Buch (Taschenbuch)
30,00
+
=

für

70,00

inkl. gesetzl. MwSt.

Alle kaufen

Kundenbewertungen

Es wurden noch keine Bewertungen geschrieben.

FAQ