Intrusion Detection für Linux-Server: mit Open Source-Tools Angriffe erkennen und analysieren ; mit einer Einführung in die digitale Forensik
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Markt+Technik-Verl.
2003
|
Schriftenreihe: | New technology
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 621 S. Ill. CD-ROM (12 cm) |
ISBN: | 3827264154 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV015680053 | ||
003 | DE-604 | ||
005 | 20050126 | ||
007 | t | ||
008 | 021217s2003 a||| |||| 00||| ger d | ||
016 | 7 | |a 965780023 |2 DE-101 | |
020 | |a 3827264154 |9 3-8272-6415-4 | ||
035 | |a (OCoLC)76456679 | ||
035 | |a (DE-599)BVBBV015680053 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-12 |a DE-91G |a DE-29T |a DE-573 |a DE-1051 |a DE-20 |a DE-706 |a DE-154 |a DE-2174 | ||
084 | |a ST 261 |0 (DE-625)143633: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a DAT 460f |2 stub | ||
084 | |a DAT 438f |2 stub | ||
100 | 1 | |a Spenneberg, Ralf |d 1968- |e Verfasser |0 (DE-588)124259332 |4 aut | |
245 | 1 | 0 | |a Intrusion Detection für Linux-Server |b mit Open Source-Tools Angriffe erkennen und analysieren ; mit einer Einführung in die digitale Forensik |c Ralf Spenneberg |
264 | 1 | |a München |b Markt+Technik-Verl. |c 2003 | |
300 | |a 621 S. |b Ill. |e CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a New technology | |
650 | 0 | 7 | |a Open Source |0 (DE-588)4548264-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a LINUX |0 (DE-588)4337730-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Eindringerkennung |0 (DE-588)4706627-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a LINUX |0 (DE-588)4337730-0 |D s |
689 | 0 | 1 | |a Eindringerkennung |0 (DE-588)4706627-1 |D s |
689 | 0 | 2 | |a Open Source |0 (DE-588)4548264-0 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010118872&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-010118872 |
Datensatz im Suchindex
_version_ | 1808045093709414400 |
---|---|
adam_text |
INHALTSVERZEICHNIS
VORWORT
15
EINLEITUNG
17
TEIL
I
EINFUEHRUNG
IN
DIE
INTRUSION
DETECTION
21
KAPITEL
1
WAS
IST
EINE
INTRUSION,
WAS
IST
INTRUSION
DETECTION?
23
1.1
WAS
IST
EINE
INTRUSION?
24
1.2
WAS
MACHT
DIE
INTRUSION
DETECTION?
27
1.2.1
ANGRIFFS-ZEINBRUCHSERKENNUNG
27
1.2.2
MISSBRAUCHSERKENNUNG
27
1.2.3
ANOMALIE-ERKENNUNG
27
KAPITEL
2
BENOETIGE
ICH
EIN
IDS
UND
EINE
FIREWALL?
-
EINORDNUNG
DER
IDS
IN
EINE
SICHERHEITSSTRATEGIE
29
2.1
WELCHEN
SCHUTZ
BIETET
EINE
FIREWALL?
30
2.2
WELCHEN
SCHUTZ
BIETET
DARUEBER
HINAUS
EIN
IDS?
35
2.2.1
HOST
INTRUSION
DETECTION
SYSTEM
35
2.2.2
NETWORK
INTRUSION
DETECTION
SYSTEM
38
KAPITEL
3
WAS
KANN/SOLL
EIN
IDS
LEISTEN?
43
3.1
ANFORDERUNGEN
AN
EIN
INTRUSION
DETECTION-SYSTEM
44
3.2
TATSAECHLICH
GEBOTENE
LEISTUNG
45
3.3
AUFWAND
UND
KOSTEN
48
3.4 KOMMERZIELLE
UND
FREIE
IDS
52
3.4.1
NETRANGER/CISCO
SECURE
IDS
53
3.4.2
REALSECURE
54
3.4.3
SNORT
54
3.4.4
NETWORK
FLIGHT
RECORDER
NID
55
3.4.5
DRAGON
56
3.4.6
ENTERCEPT
56
3.4.7
NFR
HID
57
3.4.8
LIDS
57
3.4.9
TRIPWIRE
58
8
INHALTSVERZEICHNIS
KAPITEL
4
RECHTLICHE
FRAGESTELLUNGEN
BEIM
EINSATZ
EINES
IDS
59
4.1
WELCHE
GESETZE
SIND
ANWENDBAR?
60
4.1.1
DATENSCHUTZ
UND
IDS
60
4.1.2 VERWERTBARKEIT
VOR
GERICHT
62
4.1.3
ALLGEMEINER
HINWEIS
63
KAPITEL
5
VORBEREITUNG
AUF
DEN
ERNSTFALL
65
5.1
NOTFALLTEAM:
COMPUTER
EMERGENCY
RESPONSE
TEAM
66
5.2
NOTFALLPLAN
68
5.3
ENTWICKLUNG
DER
SICHERHEITSRICHTLINIE
69
5.3.1
E-MAIL
SICHERHEITSRICHTLINIE
70
5.3.2
ACCEPTABLE
USE
71
KAPITEL
6
IDSIM
EINSATZ
73
6.1
PRAEVENTION
74
6.2 EINBRUCH
75
6.3
ERKENNUNG
76
6.4 REAKTION
77
6.5
ANALYSE
78
6.6
RECOVERY
79
6.7
KONSEQUENZEN
80
TEIL
II
VERFUEGBARE
OPEN
SOURCE-LOESUNGEN
83
KAPITEL
7
INTRUSION
DETECTION
SELFMADE
85
7.1
AUSNUTZEN
DER
PROTOKOLLFUNKTIONEN
ALLGEMEINER
DIENSTE
86
7.1.1
KONFIGURATION
DES
DNS-NAMESERVERS
BIND
9
86
7.1.2
DEFINITION
EINES
DDOS-SCHWELLWERTES
MIT
IPTABLES
88
7.2 EINFACHE
LOKALE
IDS
90
7.3
EINFACHE
NETZWERK-BASIERTE
IDS
92
7.3.1
TCPDUMP
93
7.4
NGREP
99
KAPITEL
8
HOST-BASIERTE
INTRUSION
DETECTION-SYSTEME
101
8.1
AUTOMATISCHE
PROTOKOLL-ANALYSE
103
8.1.1
LOGSURFER
103
8.1.2
FWLOGWATCH
112
8.1.3
LOGWATCH
118
8.1.4
LOGSENTRY
(EHEMALS
LOGCHECK)
121
8.2
TRIPWIRE
122
8.2.1
EINFUEHRUNG
122
8.2.2
ZUSAMMENFASSUNG
161
8.3
LINUX
INTRUSION
DETECTION
SYSTEM
-
LIDS
162
INHALTSVERZEICHNIS
----------------------------------------------------------------------------------------------------
9
8.3.1
EINFUEHRUNG
162
8.3.2
GESCHICHTE
163
8.3.3
LIZENZ
163
8.3.4
INSTALLATION
164
8.3.5
LIDS-HINTERGRUENDE
170
8.3.6
KONFIGURATION
172
8.3.7
WELCHE
RECHNER
SOLLEN
MIT
LIDS
GESCHUETZT
WERDEN?
185
8.3.8
PROTOKOLLIERUNG
DURCH
LIDS
188
8.3.9
ZUSAMMENFASSUNG
189
8.4
SNARE
189
8.4.1
SNARE-INSTALLATION
190
8.4.2
SNARE-KONFIGURATION
191
8.4.3
SNARE
IM
EINSATZ
196
KAPITEL
9
NETZWERKBASIERTE
INTRUSION
DETECTION-SYSTEME
199
9.1
AUFGABEN
EINES
NIDS
200
9.1.1
EINFACHE
PAKETANALYSE
200
9.1.2
DEFRAGMENTIERUNG
202
9.1.3
TCP-STREAMREASSEMBLIERUNG
203
9.1.4
DEKODIERUNG
DES
APPLIKATIONSPROTOKOLLS
203
9.1.5
ANOMALIE-ERKENNUNG
204
9.1.6
CRITICAL
PATH
204
9.2
SNORT
204
9.2.1
EINFUEHRUNG
204
9.2.2
GESCHICHTE
205
9.2.3
LIZENZ
205
9.2.4
FUNKTIONEN
VON
SNORT
205
9.2.5
INSTALLATION
208
9.2.6
ERSTE
ANWENDUNG
210
9.2.7
KONFIGURATIONSWERKZEUGE
FUER
SNORT
291
9.3
ARPWATCH
294
TEIL
III
EINSATZ
IN
EINEM
UNTERNEHMENSNETZWERK
297
KAPITEL
10
TRIPWIRE
IM
UNTERNEHMENSNETZWERK
299
10.1
ZENTRALE
ERZEUGUNG
DER
KONFIGURATIONSDATEIEN
300
10.1.1
TWCFG.TXT
300
10.1.2
TWPOL.TXT
301
10.2
ZENTRALE
VERWALTUNG
DER
SCHLUESSEL
308
10.3
DISTRIBUTION
DER
DATEIEN
MIT
RSYNC
309
10.4
ERZEUGUNG
UND
UEBERPRUEFUNG
DER
DATENBANKEN
MIT
SSH
312
10.5
ZENTRALE
AUSWERTUNG
314
10.6
ZUSAMMENFASSUNG
316
INHALTSVERZEICHNIS
10
KAPITEL
11
AUFBAU
EINES
NETZES
AUS
SNORT-SENSOREN
317
11.1
AUSWAHL
DER
SENSOR-STANDORTE
318
11.2
INSTALLATION
DER
SENSOREN
318
11.2.1
HARDWARE
319
11.2.2
SOFTWARE-INSTALLATION
322
11.2.3
KONFIGURATION
DER
SENSOREN
324
11.2.4
START
VON
SNORT
UND
BAMYARD
333
11.3
INSTALLATION
DER
MANAGEMENTKONSOLE
334
11.3.1
ANALYSIS
CONSOLE
FOR
INTRUSION
DETECTION
(ACID)
334
11.3.2
ZENTRALE
SAMMLUNG
DER
DATEN
IN
DATENBANKEN
343
11.4
SNORT-CENTER
349
11.4.1
INSTALLATION
VON
SNORT-CENTER
350
11.4.2
KONFIGURATION
VON
SNORT-CENTER
351
11.4.3
INSTALLATION
DES
SNORT-CENTER
AGENTS
353
11.4.4
ACID-PLUG-IN
356
11.5
KORRELATION
UND
ANALYSE
DER
DATEN
357
11.5.1
VERWALTUNG
DER
MELDUNGEN
359
11.5.2
SUCHFUNKTIONEN
362
11.5.3
PAKETBETRACHTER
365
11.5.4
ERZEUGUNG
VON
GRAFIKEN
366
11.5.5
FAZIT
367
KAPITEL
12
ZENTRALE
PROTOKOLLSERVER
369
12.1
EINRICHTUNG
DER
ZENTRALEN
PROTOKOLLIERUNG
UNTER
LINUX
371
12.2
MODULAR
SYSLOG
374
12.2.1
INSTALLATION
VON
MSYSLOGD
375
12.2.2
KONFIGURATION
VON
MSYSLOGD
375
12.3
ZEITSYNCHRONISATION
383
12.3.1
ERSTE
SYNCHRONISATION
384
12.3.2
KONFIGURATION
UND
EINSATZ
385
12.3.3
SICHERHEIT
VON
NTPD
385
KAPITEL
13
DATENSCHUTZ-ASPEKTE
IN
EINEM
UNTERNEHMENSNETZWERK
387
13.1
IDS
IM
UNTERNEHMEN
388
13.2
BENUTZERORDNUNGEN
389
TEIL
IV
INCIDENT
RESPONSE
-
REAKTION
UND
WIEDERHERSTELLUNG
393
KAPITEL
14
REAKTION
AUF
DEN
EINBRUCH
395
14.1
DONOTPANIC!
14.2
MELDUNG
DES
EINBRUCHS
14.2.1
ADRESSENLISTEN
UND
URLS
396
397
400
INHALTSVERZEICHNIS
--------------------------------------------------------------------------------------------------
11
14.3
AUFSUCHEN
PROFESSIONELLER
HILFE
403
14.4
NEUINSTALLATION
ODER
REPARATUR
404
KAPITELLS
LESSONS
LEARNED
407
15.1
ANPASSEN
DER
MASSNAHMEN
408
15.2
WEITERBILDUNG
410
TEIL
V
FORTGESCHRITTENE
ANALYSE
413
KAPITEL
16
ANALYSE
DES
RECHNERS
NACH
EINEM
EINBRUCH
415
16.1
FORENSISCHE
ANALYSE
EINES
RECHNERS
416
16.2
DOKUMENTATION
DER
ANALYSE
418
16.3
ANALYSE
FLUECHTIGER
DATEN
420
16.3.1
ZEITSYNCHRONISATION
420
16.3.2
KEMEL-MITTEILUNGEN,
MODULE
UND
ARBEITSSPEICHER
420
16.3.3
PROZESS-ANALYSE
421
16.3.4
ANALYSE
DER
NETZWERKKONFIGURATION
422
16.3.5
OFFENE
DATEIEN
423
16.3.6
ANALYSE
DES
KEMELS
AUF
EIN
KEMEL-BASIERTES
ROOTKIT
424
16.4
ANALYSE
DER
DATEISYSTEME
428
16.4.1
SICHERUNG
DER
DATEISYSTEME
429
16.4.2
ANALYSE
EINZELNER
DATEIEN
431
16.4.3
ANALYSE
DER
DATEISYSTEME
MIT
RPM
432
16.4.4
ANALYSE
DER
DATEISYSTEME
MIT
CHKROOTKIT
435
16.5
ANALYSE
DES
RECHNERS
MIT
THE
CORONER'S
TOOLKIT
441
16.5.1
INSTALLATION
UND
KONFIGURATION
VON
TCT
442
16.5.2
LEICHENFLEDDEREI:
GRAVE-ROBBER
443
16.5.3
ERZEUGEN
EINES
LOGBUCHES:
MACTIME
445
16.5.4
AUFERWECKEN
DER
TOTEN:
UNRM
UND
LAZARUS
448
16.5.5
TCTS
KLEINE
HELFER:
ILS
UND
ICAT
451
16.5.6
THE
@STAKE
SLEUTH
KIT
(TASK)
UND
AUTOPSY
455
16.6
ANALYSE
MODIFIZIERTER
DATEIEN
UND
BEFEHLE
460
16.7
FAZIT
463
KAPITEL
17
ANALYSE
VON
NETZWERKDATEN
465
17.1
ANALYSE
DER
PAKET-HEADER:
SYN/FIN,
ACK,
UND
FIN
SCAN
466
17.1.1
SYN/FIN
SCAN
466
17.1.2
ACK
SCAN
468
17.1.3
FIN
SCAN
470
17.2
ANALYSE
DES
PAKETINHALTES
471
17.2.1
BEISPIEL:
VERDAECHTIGE
ICMP-PAKETE
471
17.2.2
FRAGMENTIERTES
PAKET
474
17.3
AUFFINDEN
DER
NADEL
IM
HEUHAUFEN
476
17.3.1
ETHEREAL
477
12
INHALTSVERZEICHNIS
17.3.2
TCPSHOW
478
17.3.3
TCPFLOW 479
17.3.4
TCPTRACE
480
17.3.5
TRAFFIC-VIS
481
17.4
TCP-STREAMREASSEMBLIERUNGSANGRIFF
482
TEIL
VI
HONEYPOT
485
KAPITEL18
EINSATZ
EINES
HONEYPOTS
487
18.1
WAS
IST
EIN
HONEYPOT?
SINN
UND
UNSINN
488
18.2
HONEYPOT-VARIANTEN
491
18.3
HONEYPOTS
UND
DAS
GESETZ
493
KAPITEL
19
TINY
HONEYPOT
UND
HONEYD
495
19.1
TINY
HONEYPOT
496
19.2
HONEYD
499
KAPITEL
20
AUFBAU
UND
KONFIGURATION
EINES
ECHTEN
HONEYPOTS
507
20.1
AUSWAHL
UND
INSTALLATION
DES
BETRIEBSSYSTEMS
508
20.2
VERWENDUNG
VON
USERMODELINUX
ODER
VMWARE
ALS
VIRTUELLER
RECHNER
509
20.2.1
INSTALLATION
UND
KONFIGURATION
VON
VMWARE
510
20.2.2
INSTALLATION
UND
KONFIGURATION
VON
USERMODELINUX
514
20.3
KONFIGURATION
DER
NETZWERKDIENSTE
518
20.4
ZUGANG
ZUM
HONEYPOT
UND
SCHUTZ
WEITERER
SYSTEME
VOR
DEM
HONEYPOT
519
20.4.1
ROUTING
DES
HONEYPOTS
520
20.4.2
NAT
(NETWORK
ADDRESS
TRANSLATION)
DES
HONEYPOTS
522
20.4.3
WEITER
GEHENDE
FIREWALL-KONFIGURATION
524
20.5
UEBERWACHUNG
DES
HONEYPOTS
VON
AUSSEN
526
20.6
FAZIT
529
ANHANG
A
NETZWERKGRUNDLAGEN
531
A.1
TCP/IP
532
A.2
IP
532
A.3
UDP
539
A.4
TCP
541
A.5
EXPLICIT
CONGESTION
NOTIFICATION
552
A.6
ICMP
554
A.7
ARP
559
INHALTSVERZEICHNIS
13
ANHANG
B
TYPISCHE
NETZWERKANGRIFFE
561
B.L
FIREWALKING
562
B.2 SYN-FLOOD
562
B.3
SPOOFMG
563
B.4
MITNICK-ANGRIFF
567
B.5
SESSION
HIJACKING
568
B.6
GESPOOFTER
PORTSCAN
569
ANHANG
C
ROOTKITS
573
C.L
KLASSISCHE
ROOTKITS
574
C.2
KEMEL-BASIERTE
MODULARE
ROOTKITS
576
C.3
KEMEL
INTRUSION
SYSTEM
(KIS)
579
ANHANG
D
KRYPTOGRAFIE
581
D.L
GESCHICHTE
582
D.2
ANWENDUNGEN
583
D.3
FUNKTIONSWEISE
584
D.4
SYMMETRISCHE
KRYPTOGRAFIE
585
D.5
ASYMMETRISCHE
KRYPTOGRAFIE
585
D.6 DIFFIE-HELLMANN-SCHLUESSELAUSTAUSCH
586
D.7
HASH-ALGORITHMEN
588
D.8 VERFAHREN
UND
IHRE
SINNVOLLEN
SCHLUESSELLAENGEN
589
D.9
FAZIT
594
ANHANG
E
URLS
597
E.1
UMFRAGEN
598
E.2
EINGESETZTE
WERKZEUGE
598
E.3
CERTS
599
E.4
DATENBANKEN
FUER
SICHERHEITLUECKEN
599
E.5
KONFERENZEN
600
E.6
LINUX-DISTRIBUTIONEN
600
ANHANG
F
DIE
CD-ROM
ZUM
BUCH
601
F.L
RESCUE-MODUS
602
F.2
HONEYNET-DATEN
602
ANHANG
G
GLOSSAR
603
ANHANG
H
BIBLIOGRAPHIE
611
INDEX
613
UEBER
DEN
AUTOR
623 |
any_adam_object | 1 |
author | Spenneberg, Ralf 1968- |
author_GND | (DE-588)124259332 |
author_facet | Spenneberg, Ralf 1968- |
author_role | aut |
author_sort | Spenneberg, Ralf 1968- |
author_variant | r s rs |
building | Verbundindex |
bvnumber | BV015680053 |
classification_rvk | ST 261 ST 276 |
classification_tum | DAT 460f DAT 438f |
ctrlnum | (OCoLC)76456679 (DE-599)BVBBV015680053 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV015680053</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20050126</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">021217s2003 a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">965780023</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3827264154</subfield><subfield code="9">3-8272-6415-4</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76456679</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV015680053</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-154</subfield><subfield code="a">DE-2174</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 261</subfield><subfield code="0">(DE-625)143633:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 438f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Spenneberg, Ralf</subfield><subfield code="d">1968-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)124259332</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Intrusion Detection für Linux-Server</subfield><subfield code="b">mit Open Source-Tools Angriffe erkennen und analysieren ; mit einer Einführung in die digitale Forensik</subfield><subfield code="c">Ralf Spenneberg</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Markt+Technik-Verl.</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">621 S.</subfield><subfield code="b">Ill.</subfield><subfield code="e">CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">New technology</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Open Source</subfield><subfield code="0">(DE-588)4548264-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Eindringerkennung</subfield><subfield code="0">(DE-588)4706627-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Eindringerkennung</subfield><subfield code="0">(DE-588)4706627-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Open Source</subfield><subfield code="0">(DE-588)4548264-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010118872&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010118872</subfield></datafield></record></collection> |
id | DE-604.BV015680053 |
illustrated | Illustrated |
indexdate | 2024-08-22T00:22:48Z |
institution | BVB |
isbn | 3827264154 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010118872 |
oclc_num | 76456679 |
open_access_boolean | |
owner | DE-12 DE-91G DE-BY-TUM DE-29T DE-573 DE-1051 DE-20 DE-706 DE-154 DE-2174 |
owner_facet | DE-12 DE-91G DE-BY-TUM DE-29T DE-573 DE-1051 DE-20 DE-706 DE-154 DE-2174 |
physical | 621 S. Ill. CD-ROM (12 cm) |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | Markt+Technik-Verl. |
record_format | marc |
series2 | New technology |
spelling | Spenneberg, Ralf 1968- Verfasser (DE-588)124259332 aut Intrusion Detection für Linux-Server mit Open Source-Tools Angriffe erkennen und analysieren ; mit einer Einführung in die digitale Forensik Ralf Spenneberg München Markt+Technik-Verl. 2003 621 S. Ill. CD-ROM (12 cm) txt rdacontent n rdamedia nc rdacarrier New technology Open Source (DE-588)4548264-0 gnd rswk-swf LINUX (DE-588)4337730-0 gnd rswk-swf Eindringerkennung (DE-588)4706627-1 gnd rswk-swf LINUX (DE-588)4337730-0 s Eindringerkennung (DE-588)4706627-1 s Open Source (DE-588)4548264-0 s DE-604 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010118872&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Spenneberg, Ralf 1968- Intrusion Detection für Linux-Server mit Open Source-Tools Angriffe erkennen und analysieren ; mit einer Einführung in die digitale Forensik Open Source (DE-588)4548264-0 gnd LINUX (DE-588)4337730-0 gnd Eindringerkennung (DE-588)4706627-1 gnd |
subject_GND | (DE-588)4548264-0 (DE-588)4337730-0 (DE-588)4706627-1 |
title | Intrusion Detection für Linux-Server mit Open Source-Tools Angriffe erkennen und analysieren ; mit einer Einführung in die digitale Forensik |
title_auth | Intrusion Detection für Linux-Server mit Open Source-Tools Angriffe erkennen und analysieren ; mit einer Einführung in die digitale Forensik |
title_exact_search | Intrusion Detection für Linux-Server mit Open Source-Tools Angriffe erkennen und analysieren ; mit einer Einführung in die digitale Forensik |
title_full | Intrusion Detection für Linux-Server mit Open Source-Tools Angriffe erkennen und analysieren ; mit einer Einführung in die digitale Forensik Ralf Spenneberg |
title_fullStr | Intrusion Detection für Linux-Server mit Open Source-Tools Angriffe erkennen und analysieren ; mit einer Einführung in die digitale Forensik Ralf Spenneberg |
title_full_unstemmed | Intrusion Detection für Linux-Server mit Open Source-Tools Angriffe erkennen und analysieren ; mit einer Einführung in die digitale Forensik Ralf Spenneberg |
title_short | Intrusion Detection für Linux-Server |
title_sort | intrusion detection fur linux server mit open source tools angriffe erkennen und analysieren mit einer einfuhrung in die digitale forensik |
title_sub | mit Open Source-Tools Angriffe erkennen und analysieren ; mit einer Einführung in die digitale Forensik |
topic | Open Source (DE-588)4548264-0 gnd LINUX (DE-588)4337730-0 gnd Eindringerkennung (DE-588)4706627-1 gnd |
topic_facet | Open Source LINUX Eindringerkennung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010118872&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT spennebergralf intrusiondetectionfurlinuxservermitopensourcetoolsangriffeerkennenundanalysierenmiteinereinfuhrungindiedigitaleforensik |