Hacking mit Security Onion
Download e-Book
Book Introduction
e-Books Highlight
-
Edition1st Edition
-
ISBN3645604960
-
Posted on2017-02-10
-
FormatPdf
-
Page Count560 Pages
-
Author
About the e-Book
Hacking mit Security Onion Pdf
Network Security Monitoring im Detail verstehen und selbst durchführen
Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion installieren und nutzen
Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr
Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen.
Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM).
Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen
Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.
Aus dem Inhalt:
- Network Security Monitoring (NSM) in der Praxis
- Flussdaten mit SiLK erfassen und analysieren
- Frameworks für Indikatoren und Signaturen
- Automatisieren der reputationsgestützten Erkennung
- Reputationserkennung mit Bro
- Signaturgestützte Erkennung mit Snort und Suricata
- Die Architektur von Snort und Suricata
- Kommunikationsintensive Hosts mit SiLK finden
- Frühwarn-Honeypots zur Erkennung
- Tcpdump, TShark und Wireshark für die NSM-Analyse
e-Book View
Download e-Book Pdf
Amazon View
Buy It From AmazonThis site comply with DMCA digital copyright. We do not store files not owned by us, or without the permission of the owner. We also do not have links that lead to sites DMCA copyright infringement.
If You feel that this book is belong to you and you want to unpublish it, Please Contact us .
By Libribook
Cinder Creative Coding Cookbook
HTML5 and CSS3 Responsive Web Design Cookbook