Home » Computer & Internet » Internet-Ratgeber » Sicherheit Sitemap | Datenschutz | Impressum 
Belletristik
Biografien & Erinnerungen
Krimis & Thriller
Börse & Geld
Business & Karriere
Computer & Internet
  Betriebssysteme
  Computerspiele
  Datenbanken
  E-Business
  Einführungen
  Grafik & Multimedia
  Hardware & Technik
  Internet-Ratgeber
    Adressverzeichnisse
    ADSL & T-DSL
    Chat & ICQ
    Internet für ...
    Internet-Recht
    Kinder im Internet
    Modems
    Online-Banking
    Online-Broking
    Online-Dienste
    Online-Shopping
    Sicherheit
      Digitale Signatur
      Firewalls
      Hacker
      IDS
      PGP
      PKI
      Viren & Trojaner
    Suchen im Internet
    Webbrowser
    Software: DSL & Internet
  IT-Berufe
  Netzwerke
  Office Software
  Programmierung
  Web & HTML
  Zertifizierungen
  Englische Bücher: Computers & Internet
  Software: System & Programmierung
  Zeitschriften: Computer, Internet & Technik
Erotik
Fachbücher
Film, Kunst & Kultur
Kochen & Lifestyle
Lernen & Nachschlagen
Musiknoten
Naturwissenschaften & Technik
Politik & Geschichte
Ratgeber
Reise & Abenteuer
Religion & Esoterik
Science Fiction, Fantasy & Horror
Kinder- & Jugendbücher







IDS: Intrusion Detection.Spurensicherung im Netz

IDS: Intrusion Detection.Spurensicherung im Netz
Autor: Stephen Northcutt
Verlag: mitp
Taschenbuch
Auflage: 1. Aufl.
Seiten: 528
ISBN-10: 3-8266-0727-9
ISBN-13: 978-3-8266-0727-1
ISBN: 3826607279
Preis: Preis und Verfügbarkeit anzeigen
weitere Infos | Rezensionen | kaufen

Intrusion Detection-Systeme erklärt einige der Grundlagen, die man benötigt, um den unerlaubten Zugriff auf Computer innerhalb eines Netzwerkes zu verhindern und um von Eindringlingen verursachte Schäden so gering wie möglich zu halten. Deshalb liegt der Schwerpunkt des Buches auf anerkannten Techniken zur Aufdeckung eines Angriffes noch während dieser erfolgt. Ohne ein bestimmtes Betriebssystem oder Softwareprodukt besonders hervorzuheben (oder vorzuführen), zeigen die Autoren Judy Novak und Stephen Northcutt Möglichkeiten, wie verdächtige Abläufe sowohl manuell als auch automatisiert entdeckt und behandelt werden können.

Der überzeugendste Teil des Buches besteht aus unterschiedlichen Fallstudien -- zu Beginn etwa der kurze Einblick in die Technik, die Kevin Mitnick bei seinem Angriff auf Tsutomu Shimomuras Server einsetzte. Während sie diesen berühmten Angriff beschreiben, erklären Novak und Northcutt SYN flooding und TCP hijacking auf detailreiche und verständliche Weise: Der Leser bekommt ein deutliches Bild davon, wie Mitnick vorging und wie Shimomuras Computer reagierte. Im Folgenden erklärt Northcutt, der selbst ehemaliger Sicherheitsexperte des Verteidigungsministeriums ist, wie ein Systemadministrator einen mit dem von Mitnick vergleichbaren Angriff entdecken und abwehren könnte. Im Verlauf des Buches folgt eine weitere Fallstudie, diesmal in Form der "Zeile-für-Zeile-Analyse" einer History-Datei, die zeigt, wie ein Eindringling mit root-Rechten einen DNS-Server angreift. Northcutts und Novaks Analyse liest sich wie der Spielbericht einer Fußballbegegnung -- das macht Intrusion Detection-Systeme zu einem der verständlichsten Technikbücher auf dem Markt. --David Wall
Quelle:




Kärcher-Produkte | Kärcher-Ersatzteile | Kärcher-Listenpreise
 Ein Service von mikewarth media. Powered by ISBN-Nr.de. Hosted by mwCMS