Intrusion-Detection-Systeme:
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Bonn
mitp-Verl.
2001
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 528 S. Ill. |
ISBN: | 3826607279 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV013927145 | ||
003 | DE-604 | ||
005 | 20021203 | ||
007 | t | ||
008 | 010918s2001 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 962372242 |2 DE-101 | |
020 | |a 3826607279 |9 3-8266-0727-9 | ||
035 | |a (OCoLC)313774148 | ||
035 | |a (DE-599)BVBBV013927145 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c DE | ||
049 | |a DE-355 |a DE-92 |a DE-739 |a DE-20 |a DE-522 |a DE-523 |a DE-634 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Northcutt, Stephen |e Verfasser |4 aut | |
240 | 1 | 0 | |a Network intrusion detection |
245 | 1 | 0 | |a Intrusion-Detection-Systeme |c Stephen Northcutt ; Judy Novak |
246 | 1 | 3 | |a IDS |
246 | 1 | 3 | |a Intrusion Detection Systeme |
250 | |a 1. Aufl. | ||
264 | 1 | |a Bonn |b mitp-Verl. |c 2001 | |
300 | |a 528 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a TCP/IP |0 (DE-588)4197538-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Eindringerkennung |0 (DE-588)4706627-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a TCP/IP |0 (DE-588)4197538-8 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 2 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 3 | 1 | |a Eindringerkennung |0 (DE-588)4706627-1 |D s |
689 | 3 | |8 1\p |5 DE-604 | |
689 | 4 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 4 | 1 | |a Eindringerkennung |0 (DE-588)4706627-1 |D s |
689 | 4 | |8 2\p |5 DE-604 | |
689 | 5 | 0 | |a TCP/IP |0 (DE-588)4197538-8 |D s |
689 | 5 | 1 | |a Eindringerkennung |0 (DE-588)4706627-1 |D s |
689 | 5 | |8 3\p |5 DE-604 | |
700 | 1 | |a Novak, Judy |e Verfasser |4 aut | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009530676&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-009530676 |
Datensatz im Suchindex
_version_ | 1808046084310695936 |
---|---|
adam_text |
INHALTSVERZEICHNIS
V
VORWORT
19
V.I
DIE
AUTOREN
19
V.2
DIE
TECHNISCHEN
REDAKTEURE
20
V.
3
WIDMUNG
21
V.4
DANKSAGUNG
22
V-5
KRITIK
UND
ANREGUNGEN
25
V.6
EINFUEHRUNG
25
V-7
DIE
GESCHICHTE
VON
SHADOW
26
V.8
MITTEILEN
VON
INFORMATION
28
V.
9
SNORT
29
V.9.1
ZUSAMMENFASSUNG
30
V.IO
DIE
BEDROHUNG
30
V.10.1
GIBT
ES
UEBERHAUPT
EINE
BEDROHUNG?
30
V.10.2
DAS
JAHRTAUSENDWECHSEL-FIEBER
3I
V.10.3
JAHRTAUSENDFIEBER
UEBERSTANDEN
32
V.10.4
DISTRIBUTED
DENIAL
OF
SERVICE
(DDOS)
34
V.10.5
WAS
IST
EINE
MAKRO
BZW.
EINE
MIKRODROHUNG?
35
V.N
GEFAHREN
AUF
DER
MAKROEBENE
36
V.N.I
INTERNETWIRTSCHAFT
36
V.11.2
ANZEICHEN
FUER
GROESSERE
PROBLEME
37
V.11.3
DER
HAMMER
FAELLT
39
V.11.4
LAENDERDOMINANZ
40
V.12
GEFAHREN
AUF
DER
MIKROEBENE
41
V.13
GESCHAEFTSSCHAEDIGUNGEN
41
V.13.1
PHYSISCHER
SCHADEN
42
V.13.2
VERRAT
KRITISCHER
INFORMATIONEN
42
V.13.3
FALSCHE
BEWEGUNGEN
43
VA
4
DIE
ROLLE
VON
INTRUSION
DETECTION
BEI
DER
REDUZIERUNG
DROHENDER
GEFAHREN
44
V.15
ZUSAMMENFASSUNG
44
INHALTSVERZEICHNIS
I
IP-KONZEPTE
47
I.I
DAS
TCP/IP-INTEMET-MODELL
48
I.I.I
LAYER
(SCHICHTEN)
48
I.I.2
DATENFLUSS
5
1.2
VERPACKUNG
(MEHR
ALS
PAPIER
UND
PLASTIK)
5I
I.2.I
BITS,
BYTES
UND
PAKETE
5I
1.2.2
EINKAPSELUNG
WIEDERHOLUNG
53
1.2.3
INTERPRETATION
DER
LAYER
(SCHICHTEN)
54
I-3
ADRESSEN
56
1.3.1
PHYSIKALISCHE
ADRESSEN,
MEDIA
ACCESS
CONTROLLER-ADRESSEN
56
1.3.2
SUBNETZMASKEN
60
M
DIENST-PORTS
60
I-5
IP-PROTOKOLLE
61
1.6
DOMAIN
NAME
SYSTEM
63
I-7
ROUTING:
WIE
KOMMT
MAN
VON
HIER
NACH
DA?
64
1.8
ZUSAMMENFASSUNG
66
2
EINFUEHRUNG
IN
TCPDUMP
UND
DAS
TRANSMISSION
CONTROL
PROTOCOL
67
2.1
TCPDUMP
67
2.2
TCPDUMP-VERHALTEN
68
2.2.1
FILTER
68
2.2.2
BINAERE
SAMMLUNG
69
2.2.3
VORSICHT
BEI
DER
MENGE
DER
DATENSAMMLUNG
69
2.3
TCPDUMP-AUSGABEN
70
2.3.1
ABSOLUTE
UND
RELATIVE
SEQUENZNUMMEM
73
2.3.2
DIE
HEXADEZIMALE
AUSGABE
73
2.4
EINFUEHRUNG
IN
TCP
74
2.4.1
AUFBAU
EINER
TCP-VERBINDUNG
75
2.4.2
SERVER
UND
CLIENT-PORTS
76
2.4.3
DAS
BEENDEN
VON
VERBINDUNGEN
78
DATENUEBERTRAGUNG
79
2-4-5
DAS
FAZIT
DES
GANZEN
79
2-5
TCP
AUF
ABWEGEN
80
2.5.1
EIN
ACK-SCAN
81
2.5.2
EIN
TELNET-SCAN?
83
2.5.3
TCP
SESSION
HIJACKING
84
2.6
ZUSAMMENFASSUNG
85
6
INHALTSVERZEICHNIS
3
FRAGMENTIERUNG
87
3
1
DIE
THEORIE
87
3.1.1
FRAGMENTIERUNG
ZUM
ANSCHAUEN:
SEHEN
HEISST
VERSTEHEN
88
3.1.2
DIE
ANALYSE
VON
FRAGMENTIERUNG
MITHILFE
VON
TCPDUMP
94
3.1.3
FRAGMENTIERUNG
UND
PAKETFILTER
94
3-1-4
DAS
DON'T
FRAGMENT-FLAG
95
3.2
BOESARTIGE
FRAGMENTIERUNG
96
3.2.1
FRAGMENTE
DES
TCP-HEADERS
97
3.2.2
EIN
PRAKTISCHES
BEISPIEL
97
3-3
ZUSAMMENFASSUNG
99
4
ICMP
IOI
4.1
DIE
THEORETISCHE
SEITE
VON
ICMP
IOI
4.1.1
WOFUER
BRAUCHEN
SIE
ICMP?
IOI
4.1.2
WOHIN
GEHOERT
ICMP?
102
4.1.3
ICMP
VERSTEHEN
IO3
4.1.4
ZUSAMMENFASSUNG
DER
ICMP-THEORIE
105
4.2
MAPPING-TECHNIKEN
105
4.2.1
DER
UNERMUEDLICHE
MAPPER
IO6
4.2.2
DER
EFFIZIENTE
MAPPER
IO8
4.2.3
DER
LISTIGE
MAPPER
IO9
4.2.4
DER
KLUGE
MAPPER
IO9
4-2-5
ZUSAMMENFASSUNG
HO
4-3
GEWOEHNLICHE
ICMP-AKTIVITAET
III
4-4
BOESARTIGE
ICMP-AKTIVITAET
115
4.4.1
SMURF
ATTACK
115
4.4.2
TRIBE
FLOOD
NETWORK
117
4-4-3
WINFREEZE
118
4-4-4
LOKI
119
4-4-5
UNGEWUENSCHTE
ICMP-ECHO
REPLIES
120
4.4.6
ZUSAMMENFASSUNG
BOESARTIGEN
ICMP-VERKEHRS
122
4-5
TO
BLOCK
OR
NOT
TO
BLOCK
122
4-5-1
UNBEANTWORTETE
ICMP-ECHO-REQUESTS
122
4-5-2
VERABSCHIEDEN
SIE
SICH
VON
TRACEROUTE
123
4-5-3
STILLE
IM
LAN
123
4-5-4
DIE
PATH
MTU
DISCOVERY
WIRD
GESTOERT
124
4.6
ZUSAMMENFASSUNG
124
7
INHALTSVERZEICHNIS
5
REIZ
UND
REAKTION
125
5.1
DAS
ERWARTETE
126
5.1.1
REQUESTS
FOR
COMMENTS
126
5.1.2
TCP-REIZ
UND
-REAKTION
127
5.1.3
UDP-REIZ
UND
-REAKTION
129
5.1.4
ICMP-REIZ
UND
-REAKTION
130
5.2
EINE
TOUR
DURCH
DIE
PROTOKOLLE
132
5.2.1
FTP
132
5.2.2
UNIX-TRACEROUTE
134
5.3
ZUSAMMENFASSUNG
DES
NORM-VERHALTENS
UND
DER
TOUR
DURCH
DIE
PROTOKOLLE
134
5.3.1
UNGEWOEHNLICHE
REIZE
135
5.3.2
AUSWEICHENDER
REIZ
UND
MANGELNDE
ANTWORT
135
5.3.3
BOESARTIGER
REIZ
MIT
TOEDLICHER
REAKTION
136
5.3.4
KEIN
REIZ,
NUR
REAKTION
137
5.4
UNGEWOEHNLICHER
REIZ
PLUS
REAKTION,
DIE
DAS
BETRIEBSSYSTEM
IDENTIFIZIERT
139
5.4.1
GEFAELSCHTE
TCP-FLAGS
139
5.4.2
TCP-OPTIONEN
141
5.5
ZUSAMMENFASSUNG
144
6
DNS
147
6.1
ZURUECK
ZU
DEN
GRUNDLAGEN:
DNS-THEORIE
147
6.1.1
DIE
STRUKTUR
VON
DNS
148
6.1.2
GEHEN
WIR
INS
INTERNET
149
6.1.3
ZWISCHENSPEICHERUNG
156
6.2
REVERSE
LOOKUPS
156
6.2.1
PRIMAERE
UND
SEKUNDAERE
NAMESERVER
157
6.2.2
ZONENTRANSFERS
158
6.2.3
UPD
ODER
TCP
159
6.2.4
ZUSAMMENFASSUNG
DER
DNS-THEORIE
160
6.3
DNS
ZUR
INFORMATIONSGEWINNUNG
160
6.3.1
DAS
NSLOOKUP-KOMMANDO
161
6.3.2
BENENNEN
SIE
DEN
NAMESERVER
161
6.3.3
HINFO:
DAS
ERMITTELN
DER
DETAILS
162
6.3.4
AUFLISTUNG
VON
ZONENINFORMATION
163
6.3-5
DI
G
164
6.3.6
TRICKREICHES
TRACEROUTE
165
8
INHALTSVERZEICHNIS
6.4
BOESARTIGE
DNS-ANTWORTEN
165
6.4.1
EIN
SCHWACHES
GLIED
166
6.4.2
CACHE
POISONING
166
6.5
ZUSAMMENFASSUNG
168
7
DER
MITNICK-ANGRIFF
169
7
1
DIE
(AUS-)
NUTZUNG
VON
TCP
169
7.1.1
TCP-RUECKBLICK
169
7.1.2
SYN
FLOODING
171
7.1.3
DIE
VERFOLGUNG
DER
SPUREN
DES
ANGREIFERS
172
7.1.4
DAS
AUFLINDEN
VON
VERTRAUENSBEZIEHUNGEN
I74
7.1.5
DIE
UNTERSUCHUNG
VON
NETZWERK-SPUREN
(TRACES)
176
7.1.6
VORBEREITUNG
EINER
EINBRUCHS?
178
7.2
DIE
ENTDECKUNG
DES
MITNICK-ANGRIFFS
181
7-3
NETZWERKBASIERTE
INTRUSION
DETECTION-SYSTEME
182
7.3.1
VERTRAUENSBEZIEHUNGEN
183
7.3.2
PORTSCANS
183
7-3-3
HOSTSCANS
184
7-3-4
VERBINDUNGEN
ZU
GEFAEHRLICHEN
PORTS
184
7-4
HOSTBASIERTE
INTRUSION
DETECTION-SYSTEME
185
7.4.1
TCP
WRAPPER
185
7.4.2
TRIPWIRE
186
7-5
PRAEVENTION
DES
MITNICK-ANGRIFFS
187
7.6
ZUSAMMENFASSUNG
187
8
EINFUEHRUNG
IN
FILTER
UND
SIGNATUREN
189
8.1
DIE
FILTER-RICHTLINIE
189
8.1.1
ALLES
IST
VERBOTEN
189
8.1.2
ALLES
IST
ERLAUBT
190
8.2
SIGNATUREN
190
8-3
FILTER
ZUR
ENTDECKUNG
VON
EVENTS
OF
INTEREST
192
8.4
FILTER-BEISPIELE
193
8.4.1
LAND
ATTACK
194
8.4.2
WINNUKE
195
8-4-3
XMAS TREE
200
8.4.4
BEISPIEL-FILTER
ZUR
ERKENNUNG
VON
ANGRIFFEN
AUF
WEBSERVER
203
8-5
EIN
SNORT-BEISPIEL-FILTER
205
8.5.1
EINFUEHRUNG
IN
DIE
ARCHITEKTUR
VON
SNORT
205
9
INHALTSVERZEICHNIS
8.5.2
DIE
KOMPONENTEN
BILDEN
DIE
INTRUSION
DETECTION-FAEHIGKEIT
206
8-5-3
ALLE
ZUSAMMEN
IN
EINEM
BEISPIEL
208
8.6
RICHTLINIEN
UND
FILTER
208
8.6.1
UNBEFUGTE
INTERNET-NUTZUNG
209
8.6.2
KINDER-PORNOS
209
8.6.3
DER
JUNGE,
WEISSE,
ZORNIGE
MANN
210
8.6.4
DER
SCHLECHTE
ANGESTELLTE
210
8.6.5
BESCHRAENKEN
SIE
SICH
211
8-7
ZUSAMMENFASSUNG
211
9
ARCHITEKTUR-ASPEKTE
213
9.1
INTERESSANTE
VORKOMMNISSE
214
9.2
GRENZEN
DER
BEOBACHTUNG
215
9-3
DAS
PARADIGMA
DER
NIEDRIG
HAENGENDEN
FRUECHTE
216
9-4
MENSCHLICHE
FAKTOREN
BEGRENZEN
ENTDECKUNGEN
218
9.4.1
BEGRENZUNGEN
DURCH
ANALYSTEN
218
9.4.2
BEGRENZUNGEN,
DIE
DURCH
CIRTS
VERURSACHT
WERDEN
219
9-4-3
SCHWEREGRAD
220
9-4-4
WICHTIGKEIT
222
9-4-5
TOEDLICHKEIT
222
9-5
GEGENMASSNAHMEN
223
9.6
BERECHNUNG
DES
SCHWEREGRADES
224
9.6.1
SCANNEN
NACH
TROJANERN
224
9.6.2
HOSTSCAN
GEGEN
FTP
226
9-7
SENSOR-PLATZIERUNG
227
9.7.1
AUSSERHALB
DER
FIREWALL
227
9-7-2
SENSOREN
INNERHALB
DER
FIREWALL
228
9-7-3
SOWOHL
INNERHALB
ALS
AUCH
AUSSERHALB
DER
FIREWALL
229
9-7-4
WEITERE
MOEGLICHKEITEN,
SENSOREN
ZU
PLATZIEREN
229
9.8
PUSH/PULL
230
9-9
DIE
KONSOLE
DES
ANALYSTEN
232
9.9.1
SCHNELLERE
KONSOLE
233
9-9-2
FALSE
POSITIVE-MANAGEMENT
233
9.9.3
ANZEIGEFILTER
234
9-9-4
ALS
SCHON
BEARBEITET
MARKIERT
235
9.9.5
TIEF
GEHENDE
ANALYSE
235
9.9.6
KORRELATION
235
9-9-7
BESSERER
BERICHT
236
IO
INHALTSVERZEICHNIS
9.10
HOST
ODER
NETZWERKBASIERTE
INTRUSION
DETECTION
237
9.11
ZUSAMMENFASSUNG
239
10
INTEROPERABILITAET
UND
KORRELATION
241
IO.I
EINE
VIELZAHL
VON
LOESUNGEN
ARBEITEN
ZUSAMMEN
241
IO.I.I
CIDF
243
IO.
1.2
CISL
244
IO.I.3
AUSCERT
AUTOPOST
245
IO.I.4
IDWG
246
IO.2
KOMMERZIELLE
IDS-INTEROPERABILITAETS-LOESUNGEN
246
IO.
2.1
OPSEC
246
10.2.2
CCI
247
IO.3
KORRELATION
248
IO.3.I
QUELLADRESSEN-KORRELATION
248
IO.3.2
ZIELADRESSE
251
IO.3.3
KORRELATIONEN
ANHAND
VON
PAKETSIGNATUREN
251
IO.3.4
NEUE
ANGRIFFSSIGNATUR
254
IO.3.5
REGELMAESSIGKEIT
255
IO.3.6
TALLIES
259
IO.4
SQL-DATENBANKEN
261
IO.4.I
LADEN
DER
DATEN
262
IO.4.2
DATENREDUZIERUNG
262
IO.4.3
SUPPORTING
QUERIES
(UNTERSTUETZENDE
ANFRAGEN)
264
IO.4.4
INTERACTIVE
PERFORMANCE
265
IO.5
ZUSAMMENFASSUNG
266
II
NETZWERKBASIERTE
INTRUSION
DETECTION-LOESUNGEN
267
II.I
SNORT
268
II.
2
KOMMERZIELLE
TOOLS
268
II.
2.1
ISS
REALSECURE
268
II.
2.2
EREIGNISSE
AUSWERTEN
270
II.2.3
FAZIT
273
II.3
AXENT
NETPROWLER
274
II.4
UNIX-BASIERTE
SYSTEME
275
II.4.I
NETWORK
FLIGHT
RECORDER
276
II.4.2
CISCO
NETRANGER
278
II.5
GOTS
279
II.5.I
EPIC2
280
11
INHALTSVERZEICHNIS
II.5.2
NETWORK
INTRUSION
DETECTOR
280
N.5.3
SHADOW
281
11.6
BEWERTUNG
VON
INTRUSION
DETECTION-SYSTEMEN
283
11.6.1
MITRE
BAKOFF
283
11.6.2
INFORWARCON
283
11.6.3
DER
ANSATZ
DER
LINCOLN
LABS
284
11.6.4
SANS
2000
ID-NET
286
11.7
ZUSAMMENFASSUNG
286
12
RICHTUNGEN
FUER
DIE
ZUKUNFT
289
12.1
ZUNAHME
DROHENDER
GEFAHREN
290
12.2
VERBESSERTE
TOOLS
291
12.3
VERBESSERTE
ZIELSUCHE
292
12.4
MOBILE
CODE
292
12.5
HINTERTUEREN
292
12.5.1
GRAPPLING
HOOKS
293
12.5.2
ANWENDUNG
DES TRUST-KONZEPTS
293
12.5.3
CHANGE
AND
CONFIGURATION
MANAGEMENT
294
12.6
TEILEN
-
DIE
FOLGEN
DER
JAHRTAUSENDWENDE
295
12.7
TRUSTED
INSIDER
299
12.8
VERBESSERTE
REAKTIONSMOEGLICHKEITEN
303
12.9
DAS
GESCHAEFT
MIT
DEN
VIREN
303
12.10
HARDWAREBASIERTE
INTRUSION
DETECTION
34
12.11
DEFENSE
IN
DEPTH
305
12.12
PROGRAMMBASIERTE
INTRUSION
DETECTION
306
12.13
INTELLIGENTE
WIRTSCHAFTSPRUEFER
308
12.14
ZUSAMMENFASSUNG
308
I
3
ANGRIFFE
UND
SCANS,
DIE
ANGRIFFE
VORBEREITEN
309
13.1
FALSE
POSITIVES
309
13.1.1
LAUTER
ANTWORTEN,
ABER
KEIN
STIMULUS
309
13.1.2
SCAN
ODER
ANTWORT?
313
13.1.3
SYN
FLOODS
3I4
13.1.4
BACK
ORIFICE?
316
13.2
IMAP-EXPLOITS
319
13.2.1
IMAP,
SIGNATUR
QUELLPORT
10143
319
13.2.2
IMAP,
SIGNATUR
M
319
13.2.3
ANGRIFFE
AUF
PORTS
MIT
GESETZTEN
SYN/FIN-FLAGS
320
12
INHALTSVERZEICHNIS
13.2.4
QUELLPORT
0,
SYN
UND
FIN
GESETZT
320
13.2.5
QUELLPORT
65535
UND
GESETZTES
FIN/SYN
321
13.2.6
DNS-ZONENTRANSFER,
GEFOLGT
VON
QUELLPORT
0
+
SYN/FIN,
GERICHTET
GEGEN
NFS
321
13-3
SCANS,
UM
ANGRIFFE
ZU
FAHREN
322
13.3.1
MSCAN
323
13.3.2
EIN
SOHN
VON
MSCAN
325
13.3.3
ACCESS
BUILDER?
327
B-4
EINFACHER
ANGRIFF,
PORTMAP
327
13.4.1
REXEC
329
13.4.2
POP3
329
13.4.3
SGI-SYSTEME
IM
ZIEL?
33
13.4.4
DISCARD
33
B-4-5
SCAN
GEGEN
DREI
PORTS
331
13.4.6
EIN
SELTSAMER
WEB-SCAN
331
B-4-7
IP-PROTO-191
333
13.4.8
QUELLPORT
23
UND
GESETZTES
SYN/FIN
334
13-5
ZUSAMMENFASSUNG
336
14
DENIAL
OF
SERVICE
337
14.1
BRUTE-FORCE
DENIAL-OF-SERVICE
TRACES
337
14.1.1
SMURF
337
14.1.2
ECHO-CHARGEN
341
14.2
ELEGANT
KILLS
342
14.2.1
TEARDROP
343
14.2.2
PING
OF
DEATH
343
14.2.3
LAND
ATTACK
344
14.2.4
WIR
SIND
VERLOREN
345
14.3
NMAP
2.53
346
14.4
VERTEILTE
DENIAL-OF-SERVICE-ANGRIFFE
347
14.4.1
EINFUEHRUNG
IN
DDOS
348
14.4.2
DDOS-SOFTWARE
348
14.5
ZUSAMMENFASSUNG
349
5
ERKENNUNG
VON
INFORMATIONSGEWINNUNGSVERSUCHEN
35I
15.1
NETZWERK
UND
HOST-MAPPING
35I
15.1.1
HOST
SCAN
MIT
UDP-ECHO
REQUESTS
353
15.1.2
NETMASKBASIERENDE
BROADCASTS
354
13
INHALTSVERZEICHNIS
15.1.3
PORT
SCAN
355
15.1.4
SCANNEN
NACH
EINEM
BESTIMMTEN
PORT
356
15.1.5
KOMPLEXE
SKRIPTE,
MOEGLICHE
KOMPROMITTIERUNGEN
357
15.1.6
ZUFAELLIGER
PORT
SCAN
359
15.1.7
DATENBANK-KORRELATIONSBERICHT
360
15.1.8
SNMP/ICMP
361
15.1.9
FTP
BOUNCE
361
15.2
NETBIOS-SPEZIFISCHE
TRACES
362
15.2.1
BESUCH
VON
EINEM
WEBSERVER
363
15.2.2
NULL
SESSION
364
15-3
STEALTH-ANGRIFFE
365
15.3.1
EXPLIZITE
STEALTH
MAPPING-TECHNIKEN
366
15.4
MESSEN
DER
ANTWORTZEITEN
370
15.4.1
ECHO
REQUESTS
37I
15.4.2
AKTUELLE
DNS-ABFRAGEN
372
15-4-3
SONDIERUNG
DES
UDP-PORTS
33433
372
15-4-4
TCP-PORT
53
373
15-5
VIREN
ALS
INFORMATIONSSAMMLER
373
15.5.1
PRETTY
PARK-WURM
374
15.5.2
RINGZERO
375
15.6
ZUSAMMENFASSUNG
377
16
DER
AERGER
MIT
RPCS
379
16.1
DER
PORTMAPPER
379
16.1.1
AKTIVE
VERTEIDIGUNG
MIT
PORTSENTRY
380
16.1.2
UEBERBLICK
UEBER
DIE
RPC-DIENSTE
MIT
RPCINFO
380
16.1.3
VERGESSEN
SIE
NICHT
DEN
NETZWERK-ABDRUCK
381
16.2
DUMP
IST
EINE
KEM-KOMPONENTE
VON
RPCINFO
382
16.2.1
GENAUE
ANALYSE
VON
DUMP()
383
16.2.2
ENTDECKUNGEN
AUS
DER
PRAXIS
384
16.3
ANGRIFFE,
DIE
DIREKT
AUF
DEN
RPC-DIENST
ZUGREIFEN
384
16.3.1
BEISPIELE
DIREKTER
ANGRIFFE
GEGEN
RPC
385
16.3.2
EIN
RPC-ANGRIFFSSKRIPT
387
16.4
DIE
GROSSEN
DREI
388
16.5
ANALYSE
UNTER
BESCHUSS
388
16.5.1
TIEFE
UND
BREITE
389
16.5.2
WEGBEREITUNG
389
16.5.3
FALSE
POSITIVE
VON
UNSET
390
14
INHALTSVERZEICHNIS
16.5.4
SCHEINBARE
BINAERZEICHEN
AN
GETPORT()
390
16.5.5
NOCH
GROESSERE
VIELFALT
MIT
GETPORT()
391
16.5.6
CALLIT(NSRSTAT)
UND
DAS
PROBLEM
DER
VIELFALT
391
16.5.7
GETPORT(IOOOC)
EINES
SOLARIS-SYSTEMS
392
16.5.8
EIN
LETZTES
BEISPIEL,
RPC.TTDBSERVERD
393
16.6
OH,
NMAP!
394
16.7
ZUSAMMENFASSUNG
396
17
SCHUTZFILTER
399
17.1
SCHREIBEN
VON
TCPDUMP-FIITEM
399
17.2
BIT
MASKING
401
17.2.1
BEIBEHALTEN
UND
AUSRANGIEREN
INDIVIDUELLER
BITS
401
17.2.2
CREATING
THE
MASK
403
17.2.3
FASSEN
WIR
ALLES
ZUSAMMEN
404
17-3
TCPDUMP-IP-FILTER
404
17.3.1
AN
BROADCASTADRESSEN
GERICHTETEN
VERKEHR
ERKENNEN
45
17.3.2
ERKENNEN
VON
FRAGMENTIERUNG
405
17.4
TCPDUMP-UDP-FILTER
406
17-5
TCPDUMP-TCP-FILTER
408
17.5.1
FILTER
ZUM
UEBERPRUEFEN
DER
TCP-FLAGS
408
17.5.2
DETECTING
DATA
ON
SYN
CONNECTIONS
410
17.6
ZUSAMMENFASSUNG
412
18
EIN
SYSTEMEINBRUCH
4I3
18.1
CHRISTMAS
EVE
1998
414
18.1.1
UEBERNAHME
DER
VERANTWORTUNG
FUER
DAS
SYSTEM
414
18.1.2
VORBEREITEN
DER
WEITEREN
SCANS
416
18.1.3
DIE
SCANS
BEGINNEN
419
18.1.4
BEREIT
ZUR
UEBERNAHME
424
18.1.5
DER
ANGRIFF
SCHLAEGT
FEHL
424
18.1.6
JETZT
BIN
ICH
WIRKLICH
VON
SINNEN!
426
18.2
WO
ANGREIFER
EINKAUFEN
427
18.2.1
DER
UMFANGREICHE
WERKZEUG-KOFFER
427
18.2.2
DAS
TRAININGS-PROGRAMM
428
18.2.3
DIE
WAEHRUNG,
DEREN
SPUR
NICHT
VERFOLGT
WERDEN
KANN
429
18.2.4
DAS
MENTOR-PROGRAMM
429
18.3
DAS
KOMMUNIKATIONS-NETZWERK
43
18.3.1
IRC
43I
'
5
INHALTSVERZEICHNIS
18.3.2
WEBSEITEN
431
18.3.3
TELEFONKONFERENZEN
431
18.3.4
(VOICE-)
MAILBOXEN
432
18.3.5
E-MAIL
432
18.3.6
GETEILTE
SYSTEME
432
18.3.7
FTP
-WAREZ-ABLAGEN
432
18.4
ANONYMITAET
433
18.5
ZUSAMMENFASSUNG
433
19
DIE
JAGD
NACH
TIMEX
435
I
9
.I
DIE
SPUREN
435
19.1.1
WEITERE
SPUREN
437
19.1.2
WARUM
X.Y.Z.O
?
437
19.2
DIE
JAGD
BEGINNT
438
19.2.1
DIE
SCHLINGE
ZIEHT
SICH
ZU.
.
441
19.2.2
.
.ODER
ETWA
NICHT?
443
19.3
Y2K
445
19.3.1
PAKET-HANDARBEIT
445
19.3.2
EIN
VERDECKTER
CHANNEL?
446
19.3.3
ANTI-ALIASING
447
19.3.4
ICMP
UND
DIE
ANFANGSWERTE
VON
TTL
447
19.4
NETZWERK-LANDKARTEN
448
19.5
ENTDECKT!
45
19.6
DIVERSE
ERKENNTNISSE
45
19.6.1
ROUTER
FINGERPRINT
MIT
TIMEX?
451
19.6.2
ROUTER
IP-ID
FINGERPRINT
451
19.6.3
MEHR
UEBER
TTLS
453
19.7
ANALYSE-CHECKLISTE
455
19.8
EPILOG:
DER
SINN
DES
ANGRIFFS
456
19.9
ZUSAMMENFASSUNG
457
20
ORGANISATORISCHE
UEBERLEGUNGEN
459
20.1
BETRIEBLICHES
SICHERHEITSMODELL
459
20.1.1
SICHERHEITSREGELN
-
SECURITY
POLICY
461
20.1.2
RISIKOANALYSE
UND
EINUEBEN
DER
GEBOTENEN
SORGFALT
461
2O.I.3
SICHERHEITSSTRUKTUREN
462
2O.I.4
IMPLEMENTATION
VORRANGIGER
GEGENMASSNAHMEN
462
20.1-5
REGELMAESSIGE
KONTROLLEN
463
16
INHALTSVERZEICHNIS
20.1.6
IMPLEMENTIEREN
VON
NOTFALLPLAENEN
464
20.2
BESTIMMUNG
DER
RISIKEN
464
20.3
RISIKO
466
2O.3.I
RISIKOAKZEPTANZ
467
2O.3.2
RISIKOBEGRENZUNG
469
2O.3.3
RISIKOUEBERTRAGUNG
472
20-4
BESTIMMUNG
DER
GEFAHREN
473
2O.4.I
WIE
SCHLIMM?
-
GEFAHRENEINSCHAETZUNG
473
2O.4.2
HAEUFIGKEIT
DER
DROHUNGEN
475
2O.4.3
ERKENNUNG
VON
UNSICHERHEITEN
476
20-5
RISIKOMANAGEMENT
HAENGT
VOM
GELD
AB
477
20.6
WIE
RISIKOREICH
IST
EIN
RISIKO?
478
20.6.1
QUANTITATIVE
RISIKOABSCHAETZUNG
479
20.6.2
QUALITATIVE
RISIKOABSCHAETZUNG
479
20.6-3
WARUM
ES
NICHT
FUNKTIONIERT
480
20-7
ZUSAMMENFASSUNG
480
21
AUTOMATISIERTE
UND
MANUELLE
ANTWORTEN
481
21.1
AUTOMATISIERTE
REAKTIONEN
482
21.1.1
ARCHITEKTONISCHE
GRUNDLAGEN
483
21.1.2
DROSSELUNG
486
21.1.3
ISOLATION
487
21.1.4
SYN/ACK
488
21.1.5
RESET
489
21.2
HONEYPOT
489
21.2.1
PROXYSYSTEM
489
21.2.2
DTK
49
21.2.3
LEERES
SYSTEM
491
21.2.4
HONEYPOT-ZUSAMMENFASSUNG
491
21.3
MANUAL-REAKTIONEN
491
21.3.1
BEWEISMITTELSICHERUNG
492
21.3.2
BEISPIEL-FAXFORMULAR
494
21.3.3
BEREINIGUNG
497
21.3.4
WIEDERHERSTELLUNG
498
21.3.5
GELERNTE
LEKTION
500
21.4
ZUSAMMENFASSUNG
502
INHALTSVERZEICHNIS
22
DER
UNTEMEHMENSPLAN
FUER
INTRUSION
DETECTION
53
22.1
TEIL
1:
MANAGEMENT-ENTSCHEIDUNG
55
22.1.1
KOSTEN
UND
NUTZEN
505
22.1.2
DIE
INVESTITIONSKOSTEN
SIND
BEGRENZT
506
22.1.3
TECHNOLOGIE,
DIE
BEEINTRAECHTIGT
507
22.I.4
TEIL
EINER
GROESSEREN
STRATEGIE
509
22.2
TEIL
2:
BEDROHUNGEN
UND
SICHERHEITSLUECKEN
511
22.2.1
EINSCHAETZUNG
DER
BEDROHUNG
UND
ANALYSE
5
22.2.2
IDENTIFIZIERUNG
DER
AKTIVPOSTEN
5I3
22.2.3
BEWERTUNG
514
22.2.4
ANALYSE
DER
SICHERHEITSLUECKEN
5
Z
4
22.2.5
BEWERTUNG
DES
RISIKOPOTENZIALS
516
22-3
TEIL
3:
KOMPROMISSE
UND
EMPFOHLENE
LOESUNG
516
22.3.I
ARCHITEKTUR
FUER
DAS
RISIKO-MANAGEMENT
DER
INFORMATIONSSICHERHEIT
5I7
22.3.2
STELLEN
SIE
ZUSAMMEN,
WAS
ES
BEREITS
GIBT
518
22.3.3
STELLEN
SIE
IHRE
EMPFEHLUNGEN
ZUSAMMEN
518
22.3.4
STELLEN
SIE
DIE
MOEGLICHKEITEN
FUER
DIE
GEGENWEHR
ZUSAMMEN
518
22.3.5
KOSTEN/NUTZEN-ANALYSE
5I9
22.3.6
PROJEKT-ZEITPLAN
520
22.3.7
WEITERFUEHRENDE
SCHRITTE
522
22.4
WIEDERHOLEN
DER
AUFGABENUEBERSICHT
523
22-5
ZUSAMMENFASSUNG
523
STICHWORTVERZEICHNIS
5
2
5
18 |
any_adam_object | 1 |
author | Northcutt, Stephen Novak, Judy |
author_facet | Northcutt, Stephen Novak, Judy |
author_role | aut aut |
author_sort | Northcutt, Stephen |
author_variant | s n sn j n jn |
building | Verbundindex |
bvnumber | BV013927145 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)313774148 (DE-599)BVBBV013927145 |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV013927145</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20021203</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">010918s2001 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">962372242</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826607279</subfield><subfield code="9">3-8266-0727-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)313774148</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013927145</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-355</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-634</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Northcutt, Stephen</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Network intrusion detection</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Intrusion-Detection-Systeme</subfield><subfield code="c">Stephen Northcutt ; Judy Novak</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">IDS</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Intrusion Detection Systeme</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">mitp-Verl.</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">528 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Eindringerkennung</subfield><subfield code="0">(DE-588)4706627-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Eindringerkennung</subfield><subfield code="0">(DE-588)4706627-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="1"><subfield code="a">Eindringerkennung</subfield><subfield code="0">(DE-588)4706627-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="5" ind2="0"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2="1"><subfield code="a">Eindringerkennung</subfield><subfield code="0">(DE-588)4706627-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Novak, Judy</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009530676&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009530676</subfield></datafield></record></collection> |
id | DE-604.BV013927145 |
illustrated | Illustrated |
indexdate | 2024-08-22T00:38:32Z |
institution | BVB |
isbn | 3826607279 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009530676 |
oclc_num | 313774148 |
open_access_boolean | |
owner | DE-355 DE-BY-UBR DE-92 DE-739 DE-20 DE-522 DE-523 DE-634 |
owner_facet | DE-355 DE-BY-UBR DE-92 DE-739 DE-20 DE-522 DE-523 DE-634 |
physical | 528 S. Ill. |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | mitp-Verl. |
record_format | marc |
spelling | Northcutt, Stephen Verfasser aut Network intrusion detection Intrusion-Detection-Systeme Stephen Northcutt ; Judy Novak IDS Intrusion Detection Systeme 1. Aufl. Bonn mitp-Verl. 2001 528 S. Ill. txt rdacontent n rdamedia nc rdacarrier TCP/IP (DE-588)4197538-8 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Eindringerkennung (DE-588)4706627-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s DE-604 TCP/IP (DE-588)4197538-8 s Internet (DE-588)4308416-3 s Eindringerkennung (DE-588)4706627-1 s 1\p DE-604 2\p DE-604 3\p DE-604 Novak, Judy Verfasser aut DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009530676&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Northcutt, Stephen Novak, Judy Intrusion-Detection-Systeme TCP/IP (DE-588)4197538-8 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Eindringerkennung (DE-588)4706627-1 gnd |
subject_GND | (DE-588)4197538-8 (DE-588)4011144-1 (DE-588)4070085-9 (DE-588)4308416-3 (DE-588)4706627-1 |
title | Intrusion-Detection-Systeme |
title_alt | Network intrusion detection IDS Intrusion Detection Systeme |
title_auth | Intrusion-Detection-Systeme |
title_exact_search | Intrusion-Detection-Systeme |
title_full | Intrusion-Detection-Systeme Stephen Northcutt ; Judy Novak |
title_fullStr | Intrusion-Detection-Systeme Stephen Northcutt ; Judy Novak |
title_full_unstemmed | Intrusion-Detection-Systeme Stephen Northcutt ; Judy Novak |
title_short | Intrusion-Detection-Systeme |
title_sort | intrusion detection systeme |
topic | TCP/IP (DE-588)4197538-8 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Eindringerkennung (DE-588)4706627-1 gnd |
topic_facet | TCP/IP Datensicherung Rechnernetz Internet Eindringerkennung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009530676&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT northcuttstephen networkintrusiondetection AT novakjudy networkintrusiondetection AT northcuttstephen intrusiondetectionsysteme AT novakjudy intrusiondetectionsysteme AT northcuttstephen ids AT novakjudy ids |