Schön, dass Sie da sind. Jetzt anmelden / registrieren.
Der direkte Draht zu unseren Spezialisten:  02191 - 99 11 00
EDV-BUCHVERSAND Delf Michel
Ihr Berater für Software & Fachbücher
Schön, dass Sie da sind. Jetzt anmelden / registrieren.
Der direkte Draht zu unseren Spezialisten:  02191 - 99 11 00
Hacking mit Security Onion - Sicherheit im Netzwerk überwachen / Autor:  Sanders, Chris / Smith, Jason, 978-3-645-60496-3
Sanders, Chris / Smith, Jason

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen

Daten sammeln, analysieren und Angriffe rechtzeitig erkennen

559 Seiten, Softcover
Erschienen 09/2016
Franzis Verlag
ISBN 978-3-645-60496-3

40,- inkl. MwSt.
Versandkostenfrei (D) i
Best.Nr.: FR-60496
Lieferbar in 48h Lieferbar in 48h
 
Sie erhalten zu diesem Produkt eine Gratis-Ausgabe des aktuellen Magazins.
Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten.

Alle Phasen des Network Security Monitoring erklärt

Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden.

Erfassung, Erkennung und Analyse

Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Network Security Monitoring im Detail verstehen und selbst durchführen

Installieren und nutzen Sie die Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion. Die für das Network Security Monitoring eingesetzten Tools werden auch über Screenshots beschrieben. Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr.

Die beschriebenen Analyseszenarien werden anhand von Netzwerkdiagrammen anschaulich visualisiert.

Aus dem Inhalt

  • Network Security Monitoring (NSM) in der Praxis
  • Flussdaten mit SiLK erfassen und analysieren
  • Frameworks für Indikatoren und Signaturen
  • Automatisieren der reputationsgestützten Erkennung
  • Reputationserkennung mit Bro
Hier das ganze Inhaltsverzeichnis lesen.
  • Signaturgestützte Erkennung mit Snort und Suricata
  • Die Architektur von Snort und Suricata
  • Kommunikationsintensive Hosts mit SiLK finden
  • Frühwarn-Honeypots zur Erkennung
  • Tcpdump, TShark und Wireshark für die NSM-Analyse

Wer hat’s geschrieben?

Chris Sanders ist Berater, Autor und Forscher auf dem Gebiet der Informationssicherheit. Ursprünglich stammt er aus Mayfield in Kentucky, das 30 Meilen südwestlich einer Kleinstadt namens Possum Trot liegt, 40 Meilen südöstlich der Gehöftansammlung Monkey's Eyebrow und knapp nördlich einer Kurve, die allen Ernstes den Namen Podunk trägt.

Chris ist leitender Sicherheitsanalytiker bei InGuardins. Er hat umfassende Erfahrung in der Unterstützung von Behörden und militärischen Dienststellen sowie mehrerer Fortune-500-Unternehmen. In mehreren Positionen beim US-Verteidigungsministerium hat Chris erheblich dabei geholfen, die Rolle des CNDSP-Modells (Computer Network Defense Service Provider) zu fördern und verschiedene NSM- und Aufklärungswerkzeuge zu erstellen, die zurzeit zur Verteidigung der Nation eingesetzt werden.

Chris hat mehrere Bücher und Artikel geschrieben, darunter den internationalen Bestseller Practical Packet Analysis von No Starch Press, der zurzeit seine zweite Auflage erlebt. Außerdem ist er mit mehreren Branchenzertifizierungen ausgezeichnet worden, darunter SANS GSE und CISSP.

Im Jahr 2008 hat Chris den Rural Technology Fund gegründet. Dabei handelt es sich um eine nicht kommerzielle Organisation nach Artikel 50l(c)(3), die Studenten aus ländlichen Gegenden Stipendien auf dem Gebiet der Computertechnologie verleiht. Die Organisation fördert durch verschiedene Programme auch die technologische Entwicklung in ländlichen Gegenden. Sie hat bereits Tausende von Dollar an Stipendien und Unterstützung für Studenten aus dem ländlichen Raum bereitgestellt.

Wenn Chris nicht gerade bis zu den Knien in Paketen steckt, besucht er die Spiele der Basketballmannschaft Wildcats der University of Kentucky, betätigt sich als Grillmeister und Hobby-Drohnenkonstrukteur und verbringt viel Zeit am Strand. Zurzeit lebt er mit seiner Frau Ellen in Charleston, South Carolina.
Jason Smith arbeitet tagsüber als Intrusion-Detection-Analytiker und betätigt sich in seiner Freizeit als Schrottingenieur. Er stammt ursprünglich aus Bowling Green in Kentucky und hat seine Karriere mit Data Mining in umfangreichen Datenmengen und der FiniteElement-Methode als aufstrebender Physiker begonnen. Durch schieren Zufall brachte ihn sein Faible für Data Mining zu Informationssicherheit und Network Security Monitoring, wo er der Faszination der Datenbearbeitung und Automatisierung erlag.

Jason blickt auf eine lange Tätigkeit zurück, bei der er Staats- und Bundesbehörden beim Schutz ihres Perimeternetzwerks geholfen hat. Zurzeit arbeitet er als Sicherheitsingenieur bei Mandiant. Im Rahmen seiner Entwicklungsarbeit hat er mehrere Open-Source-Projekte aufgebaut, die zu den empfohlenen Werkzeugen für das DISA-CNDSP-Programm gehören.

Seine Wochenenden verbringt er regelmäßig in der Garage, um dort alles mögliche zu bauen, von Arcade-Spielautomaten bis zu Monoposto-Rennwagen. Zu seinen anderen Hobbys gehören Hausautomatisierungstechnik, Schusswaffen, Monopoly, Gitarrespielen und Essen. Jason liebt das ländliche Amerika, ist ein passionierter Autofahrer und wird von einem rücksichtslosen Lernwillen angetrieben. Zurzeit wohnt er in Frankfort, Kentucky.
Sofort lieferbar! Für Bestellungen, die werktags bis 17 Uhr bei uns eingehen, erfolgt der Versand noch am selben Tag!
Infos zum eBook-Kauf Wir stellen Ihnen dieses eBook im Format zur Verfügung. Ihr eBook finden Sie nach Bestellabschluss in MEIN KONTO - unserem exklusiven Kundenportal - zum Download.
Infos zum eBook-Kauf Wir stellen Ihnen dieses eBook im Format zur Verfügung. Ihr eBook finden Sie nach Bestellabschluss in MEIN KONTO - unserem exklusiven Kundenportal - zum Download.

Nutzungsbedingungen zu den eBooks des Microsoft Press Verlags. (PDF)

Das rot-gelbe "+ eBook"-Symbol befindet sich am Produkt. Käufer des gedruckten Buches haben die Möglichkeit & das Recht, das zugehörige eBook später herunterzuladen. Ohne Aufpreis.
Mehr erfahren
Sofort lieferbar! Mit dem Kauf dieses Artikels verzichten Sie auf Ihr Widerrufsrecht!
Für die Bestellung dieses Artikels erfolgt die Bearbeitung und Bereitstellung (Download-Link / Lizenzschlüssel) mit unserer Rechnungsstellung (Montag bis Freitag zwischen 9 und 17 Uhr).
Versandkosten Die Versandkosten für Deutschland betragen € 2.95. Für Österreich berechnen wir € 5,95 Versand und für die Schweiz € 12,95.
Kunden aus anderen Ländern entnehmen die für sie geltenden Versandkosten bitte dem Warenkorb.
Versandkosten Bücher sind innerhalb Deutschlands grundsätzlich versandkostenfrei.
Für Österreich berechnen wir € 5,95 Versand und für die Schweiz € 12,95.
Kunden aus anderen Ländern entnehmen die für sie geltenden Versandkosten bitte dem Warenkorb.