Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen
Buch | Softcover
560 Seiten
2016
Franzis (Verlag)
978-3-645-60496-3 (ISBN)

Lese- und Medienproben

Hacking mit Security Onion - Chris Sanders, Jason Smith
40,00 inkl. MwSt
  • Titel ist leider vergriffen;
    keine Neuauflage
  • Artikel merken
• Network Security Monitoring im Detail verstehen und selbst durchführen
• Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion installieren und nutzen
• Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr
Alle Phasen des Network Security Monitoring erklärt: Erfassung, Erkennung und Analyse

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben.

Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können.

Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM).

Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen.

Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen
Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden.
Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark.

Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Themen sind insbesondere:
• Network Security Monitoring (NSM) in der Praxis
• Flussdaten mit SiLK erfassen und analysieren
• Frameworks für Indikatoren und Signaturen
• Automatisieren der reputationsgestützten Erkennung
• Reputationserkennung mit Bro
• Signaturgestützte Erkennung mit Snort und Suricata
• Die Architektur von Snort und Suricata
• Kommunikationsintensive Hosts mit SiLK finden
• Frühwarn-Honeypots zur Erkennung
• Tcpdump, TShark und Wireshark für die NSM-Analyse

Chris Sanders ist Berater, Autor und Forscher auf dem Gebiet der Informationssicherheit. Ursprünglich stammt er aus Mayfield in Kentucky, das 30 Meilen südwestlich einer Kleinstadt namens Possum Trot liegt, 40 Meilen südöstlich der Gehöftansammlung Monkey's Eyebrow und knapp nördlich einer Kurve, die allen Ernstes den Namen Podunk trägt. Chris ist leitender Sicherheitsanalytiker bei InGuardins. Er hat umfassende Erfahrung in der Unterstützung von Behörden und militärischen Dienststellen sowie mehrerer Fortune- 500-Unternehmen. In mehreren Positionen beim US-Verteidigungsministerium hat Chris erheblich dabei geholfen, die Rolle des CNDSP-Modells (Computer Network Defense Service Provider) zu fördern und verschiedene NSM- und Aufklärungswerkzeuge zu erstellen, die zurzeit zur Verteidigung der Nation eingesetzt werden. Chris hat mehrere Bücher und Artikel geschrieben, darunter den internationalen Bestseller Practical Packet Analysis von No Starch Press, der zurzeit seine zweite Auflage erlebt. Außerdem ist er mit mehreren Branchenzertifizierungen ausgezeichnet worden, darunter SANS GSE und CISSP.

Jason Smith arbeitet tagsüber als Intrusion-Detection-Analytiker und betätigt sich in seiner Freizeit als Schrottingenieur. Er stammt ursprünglich aus Bowling Green in Kentucky und hat seine Karriere mit Data Mining in umfangreichen Datenmengen und der Finite-Element-Methode als aufstrebender Physiker begonnen. Durch schieren Zufall brachte ihn sein Faible für Data Mining zu Informationssicherheit und Network Security Monitoring, wo er der Faszination der Datenbearbeitung und Automatisierung erlag. Jason blickt auf eine lange Tätigkeit zurück, bei der er Staats- und Bundesbehörden beim Schutz ihres Perimeternetzwerks geholfen hat. Zurzeit arbeitet er als Sicherheitsingenieur bei Mandiant. Im Rahmen seiner Entwicklungsarbeit hat er mehrere Open-Source-Projekte aufgebaut, die zu den empfohlenen Werkzeugen für das DISA-CNDSP-Programm gehören.Seine Wochenenden verbringt er regelmäßig in der Garage, um dort alles mögliche zu bauen, von Arcade-Spielautomaten bis zu Monoposto-Rennwagen.

Aus dem Inhalt:- Network Security Monitoring (NSM) in der Praxis- Flussdaten mit SiLK erfassen und analysieren- Frameworks für Indikatoren und Signaturen- Automatisieren der reputationsgestützten Erkennung- Reputationserkennung mit Bro- Signaturgestützte Erkennung mit Snort und Suricata- Die Architektur von Snort und Suricata- Kommunikationsintensive Hosts mit SiLK finden- Frühwarn-Honeypots zur Erkennung- Tcpdump, TShark und Wireshark für die NSM-Analyse

Erscheinungsdatum
Sprache deutsch
Original-Titel Applied Network Security Monitoring
Gewicht 1026 g
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Schlagworte AntiVirus • Betriebssystem • Computerhardware • Computersicherheit • Digitale Lebenswelten • Exploits • Hacker • Hacker / Hacking • Kali • Linux • Netzwerk • Netzwerk-Hardware • Netzwerksicherheit • Penetration Testing • Prism • Server • Sicherheit • Snowden • Tempora • Trojaner • Wartung und Reparaturen, IT • Webseiten
ISBN-10 3-645-60496-0 / 3645604960
ISBN-13 978-3-645-60496-3 / 9783645604963
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Wie bewerten Sie den Artikel?
Bitte geben Sie Ihre Bewertung ein:
Bitte geben Sie Daten ein:
Mehr entdecken
aus dem Bereich
Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und …

von Norbert Pohlmann

Buch | Softcover (2022)
Springer Vieweg (Verlag)
34,99
Management der Informationssicherheit und Vorbereitung auf die …

von Michael Brenner; Nils gentschen Felde; Wolfgang Hommel …

Buch (2022)
Hanser, Carl (Verlag)
69,99