Tags
Language
Tags
December 2024
Su Mo Tu We Th Fr Sa
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31 1 2 3 4

Hacking mit Security Onion

Posted By: roxul
Hacking mit Security Onion

Chris Sanders, Jason Smith, "Hacking mit Security Onion: Sicherheit im Netzwerk überwachen: Daten sammeln, analysieren und Angriffe rechtzeitig erkennen"
2016 | ISBN-10: 3645604960 | 560 pages | PDF | 27 MB

Network Security Monitoring im Detail verstehen und selbst durchführen
Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion installieren und nutzen
Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr

Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen.
Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM).

Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen
Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Aus dem Inhalt:
Network Security Monitoring (NSM) in der Praxis
Flussdaten mit SiLK erfassen und analysieren
Frameworks für Indikatoren und Signaturen
Automatisieren der reputationsgestützten Erkennung
Reputationserkennung mit Bro
Signaturgestützte Erkennung mit Snort und Suricata
Die Architektur von Snort und Suricata
Kommunikationsintensive Hosts mit SiLK finden
Frühwarn-Honeypots zur Erkennung
Tcpdump, TShark und Wireshark für die NSM-Analyse