Dieser Online-Shop verwendet Cookies für ein optimales Einkaufserlebnis. Dabei werden beispielsweise die Session-Informationen oder die Spracheinstellung auf Ihrem Rechner gespeichert. Ohne Cookies ist der Funktionsumfang des Online-Shops eingeschränkt. Sind Sie damit nicht einverstanden, klicken Sie bitte hier. x

Buch Intrusion Detection und Prevention mit Snort2 & Co

Zoom
Buch Intrusion Detection und Prevention mit Snort2& Co
Wenige Exemplare auf Lager - schnell bestellen! Lieferzeit: 2 - 5 Tage

Buch Intrusion Detection und Prevention mit Snort2 & Co

Verlagsbeschreibung:

Dieses Buch zeigt, wie mit den Bordmitteln jeder Linux-Distribution - z.B. Snort 2.0 - auf einem Linux-Server ein professionelles System zur Einbruchserkennung und -Verhinderung aufgesetzt wird. Der Autor erläutert die Anwendung von IDS auf komplexe Netzwerke, beschreibt die Arbeit mit den wichtigsten Tools (Tripwire und Snort) zur System- und Netzwerküberwachung, schildert ausführlich die Analyse der gewonnenen Daten sowie ihre Interpretation und gibt Richtlinien für die Prävention und die richtige Reaktion im Ernstfall. Er beschreibt außerdem die technischen und formalen Voraussetzungen für den Einsatz eines IDS, zeigt Grenzen auf und warnt vor juristischen Fallstricken.

Vorwort zur zweiten Auflage

Die erste Auflage dieses Buches war ein großer Erfolg.Bereits nach etwa 18 Monaten war sie fast vollkommen vergriffen.Viel ist jedoch seit der Veröffentlichung im November 2002 geschehen.Statt nun das Buch lediglich nachzudrucken, bot es sich an, es in wesentlichen Teilen zu überarbeiten.Die aufälligste Änderung ist sicherlich der Verlagswechsel vom Markt+Technik Verlag zum Addison Wesley Verlag.

Aber auch inhaltlich hat sich vieles geändert. Viele bereits in der ersten Auflage vorgestellteProgramme wurden von ihren Entwicklern stark weiterentwickelt. Außerdem sind einige neueund sehr aufregende Produkte hinzugekommen. Die wichtigsten Neuerungen möchte ich kurz vorstellen.Das Linux Intrusion Detection System LIDS wurde stark überarbeitet und um neue Funktionen erweitert.Die neuen Funktionen wurden in dieses Buch aufgenommen und erklärt. Die erste Auflage beschreibt noch Snort in der Version 1.8.x. Snort wurde von seinen Entwicklern für die Version 2.0 komplett überarbeitet und intern neu aufgebaut. Neben einigen zusätzlichen Funktionen bedeutet dies für den Anwender bei geschickter Konfiguration eine bis zu 10-fache Geschwindigkeitssteigerung.Auch die Verwaltung eines Netzwerkes von IDS-Sensoren wurde überarbeitet und um neue Produkte erweitert.Als neues Intrusion Detection System (IDS) werden nun in dieser Auflage auch Samhain undPrelude besprochen. Samhain ist eine Tripwire-Alternative während Prelude ein Open SourceProjekt ist, welches versucht sowohl HIDS- als auch NIDS-Funktionen anzubieten.

Des weiteren versucht diese Auflage nicht nur den Bereich der Einbruchserkennung, sondern auchden Bereich der Prävention (Intrusion Prevention) abzudecken. Stellenweise wurde dies gerade imZusammenhang mit LIDS und Snort bereits in der ersten Auflage angesprochen. Diese Auflagebehandelt den Einsatz von Systrace und Snort-Inline zu diesem Zweck.Außerdem berücksichtigt diese Auflage erstmals auch Wireless LANs und behandelt hier dieWerkzeuge Airsnort und Kismet. Schließlich werden die Werkzeuge sleuthkit und autopsy zur forensischen Analysevon kompromittierten Systemen ausführlicher und mit mehr Beispielen dargestellt.

Ich hoffe, dass es mir mit diesem Buch gelungen ist, Ihren Geschmack zu treffen und Ihnenwertvolle Informationen zu liefern. Falls Sie bereits die erste Auflage kennen und schätzen,wird dieses Buch Ihnen die Möglichkeit geben, Ihr Wissen auf den aktuellen Stand zu bringen.Ich wünsche Ihnen viel Spaß beim Lesen und viel Erfolg beim Einsetzen der beschriebenenMethoden.

Vorwort zur ersten Auflage

Dieses Buch versucht die verschiedenen Bereiche der Intrusion Detection vorzustellen.Dabei sollen dem Anwender verschiedene Werkzeuge und Vorgehensweisen nahe gebracht werden.Es wird sich hierbei ohne große Umschweife mit IDS-Systemen und deren Umfeld beschäftigen.Es wird vorausgesetzt, dass Sie mit Linux oder einem anderen kommerziellen UNIX-Derivatgrundsätzlich vertraut sind. Des Weiteren werden Kenntnisse der verschiedenen Netzwerkprotokolleund Anwendungen erwartet. Tiefer gehende Kenntnisse werden in den entsprechenden Kapitelnaufgefrischt oder im Anhang angesprochen.

Das Buch ist in mehrere Teile aufgeteilt. In Teil A wird eine Einführung in dieIntrusion Detection und Prevention, ihre Aufgaben, Möglichkeiten und Grenzen gegeben.In Teil B werden die verschiedenen Open Source-Softwarelösungen vorgestellt und ihreKonfiguration an Fallbeispielen erklärt.

Teil C erläutert dann den Einsatz dieser Produkte in größeren Netzen. Hier wird die zentraleAdministration und Überwachung dieser Produkte besprochen. Der Anwender soll nicht dieÜberwachung sämtlicher Systeme von Hand vornehmen müssen.

In Teil D werden die Ergebnisse der IDS-Systeme analysiert. Hierbei werden modifizierteDateien auf ihre Änderungen hin untersucht und die Erkennung von Rootkits erläutert.Falls die Dateien gelöscht wurden, werden verschiedene Methoden des Wiederherstellens besprochen.Schließlich werden verdächtige Netzwerkereignisse analysiert. Der Teil E erläutert die Reaktion auf derartige Einbrüche. Diese reichen von einfachenBenachrichtigungen an verschiedene zentrale Gremien bis hin zur Übergabe an die Strafverfolgungsbehörden.

Der letzte Teil F bespricht den Aufbau von so genannten Honeypots. Hierbei handelt es sich umRechner, welche spezifisch auf den Angreifer zielen. Die Analyse und Überwachung dieser Rechner kann sehr interessante Einblicke in die Vorgehensweise des Angreifers geben. Der Einsatz derartiger Honeypots ist jedoch unter Umständen von Rechts wegen als problematisch einzustufen.Der Anhang wiederholt wichtige Grundlagen der TCP/IP-Protokollfamilie und bietet weiterenützliche Informationen bei der Einrichtung eines IDS und IPS

Wir informieren Sie gern darüber, falls der Preis dieses Artikels Ihrem Wunschpreis entspricht.

  • Bitte Wert angeben!

  • Bitte Wert angeben! Bitte geben Sie eine gültige E-Mail-Adresse ein

  • Prüfcode

    Bitte Wert angeben!

* inkl. MwSt., zzgl. Versandkosten