Bis zu 50 % günstiger als neu 3 Jahre rebuy Garantie Professionelles Refurbishment
ElektronikMedien
Tipps & News
AppleAlle anzeigen
TabletsAlle anzeigen
HandyAlle anzeigen
Fairphone
AppleAlle anzeigen
iPhone Air Generation
GoogleAlle anzeigen
Pixel Fold
HonorAlle anzeigen
HuaweiAlle anzeigen
Honor SerieY-Serie
NothingAlle anzeigen
OnePlusAlle anzeigen
OnePlus 11 GenerationOnePlus 12 Generation
SamsungAlle anzeigen
Galaxy XcoverWeitere Modelle
SonyAlle anzeigen
Weitere Modelle
XiaomiAlle anzeigen
Weitere Modelle
Tablets & eBook ReaderAlle anzeigen
Google
AppleAlle anzeigen
HuaweiAlle anzeigen
MatePad Pro Serie
MicrosoftAlle anzeigen
XiaomiAlle anzeigen
Kameras & ZubehörAlle anzeigen
ObjektiveAlle anzeigen
System & SpiegelreflexAlle anzeigen
WearablesAlle anzeigen
Fitness TrackerAlle anzeigen
SmartwatchesAlle anzeigen
Xiaomi
Konsolen & ZubehörAlle anzeigen
Lenovo Legion GoMSI Claw
NintendoAlle anzeigen
Nintendo Switch Lite
PlayStationAlle anzeigen
XboxAlle anzeigen
Audio & HiFiAlle anzeigen
KopfhörerAlle anzeigen
FairphoneGoogle
LautsprecherAlle anzeigen
Beats by Dr. DreGoogleYamahatonies
iPodAlle anzeigen

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Hacking mit Security Onion

Chris Sanders (Broschiert, Deutsch)

Keine Bewertungen vorhanden
Optischer Zustand
Beschreibung
• Network Security Monitoring im Detail verstehen und selbst durchführen • Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion installieren und nutzen • Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr Alle Phasen des Network Security Monitoring erklärt: Erfassung, Erkennung und Analyse Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM).Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen.Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen. Aus dem Inhalt: • Network Security Monitoring (NSM) in der Praxis • Flussdaten mit SiLK erfassen und analysieren • Frameworks für Indikatoren und Signaturen • Automatisieren der reputationsgestützten Erkennung • Reputationserkennung mit Bro • Signaturgestützte Erkennung mit Snort und Suricata • Die Architektur von Snort und Suricata • Kommunikationsintensive Hosts mit SiLK finden • Frühwarn-Honeypots zur Erkennung • Tcpdump, TShark und Wireshark für die NSM-Analyse Die für das Network Security Monitoring eingesetzten Tools werden auch über Screenshots beschrieben (im Bild: Wireshark). Die beschriebenen Analyseszenarien werden anhand von Netzwerkdiagrammen anschaulich visualisiert.
Dieses Produkt haben wir gerade leider nicht auf Lager.
ab 15,79 €
Derzeit nicht verfügbar
Derzeit nicht verfügbar

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Technische Daten


Erscheinungsdatum
31.08.2016
Sprache
Deutsch
Originalsprache
Englisch
EAN
9783645604963
Herausgeber
Franzis
Titel in Originalsprache
Applied Network Security Monitoring
Sonderedition
Nein
Autor
Chris Sanders
Seitenanzahl
560
Auflage
1
Einbandart
Broschiert
Buch Untertitel
Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen
Schlagwörter
Betriebssystem, Webseiten, Penetration Testing, Netzwerk, Sicherheit, Snowden, Prism, Tempora, Antivirus, Trojaner, Exploits, Kali, Linux
Thema-Inhalt
UD - Computing & IT: Benutzerhandbücher UK - Computerhardware UKF - Server UKN - Netzwerk-Hardware UKR - Wartung und Reparaturen, IT

Hersteller: WEKA Business Media AG, Hermetschloostrasse 77, Zürich, Schweiz, 8848, info@weka.ch, Monika Lunter

Warnhinweise und Sicherheitsinformationen

Informationen nach EU Data Act

-.-
Leider noch keine Bewertungen
Leider noch keine Bewertungen
Schreib die erste Bewertung für dieses Produkt!
Wenn du eine Bewertung für dieses Produkt schreibst, hilfst du allen Kund:innen, die noch überlegen, ob sie das Produkt kaufen wollen. Vielen Dank, dass du mitmachst!