Tags
Language
Tags
July 2025
Su Mo Tu We Th Fr Sa
29 30 1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31 1 2
    Attention❗ To save your time, in order to download anything on this site, you must be registered 👉 HERE. If you do not have a registration yet, it is better to do it right away. ✌

    ( • )( • ) ( ͡⚆ ͜ʖ ͡⚆ ) (‿ˠ‿)
    SpicyMags.xyz

    Hacking mit Security Onion

    Posted By: roxul
    Hacking mit Security Onion

    Chris Sanders, Jason Smith, "Hacking mit Security Onion: Sicherheit im Netzwerk überwachen: Daten sammeln, analysieren und Angriffe rechtzeitig erkennen"
    2016 | ISBN-10: 3645604960 | 560 pages | PDF | 27 MB

    Network Security Monitoring im Detail verstehen und selbst durchführen
    Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion installieren und nutzen
    Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr

    Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen.
    Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM).

    Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen
    Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

    Aus dem Inhalt:
    Network Security Monitoring (NSM) in der Praxis
    Flussdaten mit SiLK erfassen und analysieren
    Frameworks für Indikatoren und Signaturen
    Automatisieren der reputationsgestützten Erkennung
    Reputationserkennung mit Bro
    Signaturgestützte Erkennung mit Snort und Suricata
    Die Architektur von Snort und Suricata
    Kommunikationsintensive Hosts mit SiLK finden
    Frühwarn-Honeypots zur Erkennung
    Tcpdump, TShark und Wireshark für die NSM-Analyse