Intrusion Detection-Systeme erklärt einige der Grundlagen, die man benötigt, um den unerlaubten Zugriff auf Computer innerhalb eines Netzwerkes zu verhindern und um von Eindringlingen verursachte Schäden so gering wie möglich zu halten. Deshalb liegt der Schwerpunkt des Buches auf anerkannten Techniken zur Aufdeckung eines Angriffes noch während dieser erfolgt. Ohne ein bestimmtes Betriebssystem oder Softwareprodukt besonders hervorzuheben (oder vorzuführen), zeigen die Autoren Judy Novak und Stephen Northcutt Möglichkeiten, wie verdächtige Abläufe sowohl manuell als auch automatisiert entdeckt und behandelt werden können. Der überzeugendste Teil des Buches besteht aus unterschiedlichen Fallstudien -- zu Beginn etwa der kurze Einblick in die Technik, die Kevin Mitnick bei seinem Angriff auf Tsutomu Shimomuras Server einsetzte. Während sie diesen berühmten Angriff beschreiben, erklären Novak und Northcutt SYN flooding und TCP hijacking auf detailreiche und verständliche Weise: Der Leser bekommt ein deutliches Bild davon, wie Mitnick vorging und wie Shimomuras Computer reagierte. Im Folgenden erklärt Northcutt, der selbst ehemaliger Sicherheitsexperte des Verteidigungsministeriums ist, wie ein Systemadministrator einen mit dem von Mitnick vergleichbaren Angriff entdecken und abwehren könnte. Im Verlauf des Buches folgt eine weitere Fallstudie, diesmal in Form der "Zeile-für-Zeile-Analyse" einer History-Datei, die zeigt, wie ein Eindringling mit root-Rechten einen DNS-Server angreift. Northcutts und Novaks Analyse liest sich wie der Spielbericht einer Fußballbegegnung -- das macht Intrusion Detection-Systeme zu einem der verständlichsten Technikbücher auf dem Markt. --David Wall Quelle:
|