Hacking mit Security Onion: Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen : Network Security Monitoring im Detail verstehen und selbst durchführen : Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion installieren und nutzen : Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Haar bei München
Franzis
[2016]
|
Schlagworte: | |
Online-Zugang: | Ausführliche Beschreibung Inhaltsverzeichnis |
Beschreibung: | Auf dem Cover: "Alle Phasen des Network Security Monitoring erklärt: Erfassung, Erkennung und Analyse" |
Beschreibung: | 559 Seiten Illustrationen, Diagramme 24 cm |
ISBN: | 3645604960 9783645604963 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV043750931 | ||
003 | DE-604 | ||
005 | 20170818 | ||
007 | t | ||
008 | 160905s2016 gw a||| |||| 00||| ger d | ||
015 | |a 16,N21 |2 dnb | ||
016 | 7 | |a 1100372830 |2 DE-101 | |
020 | |a 3645604960 |c pbk |9 3-645-60496-0 | ||
020 | |a 9783645604963 |c Broschur : EUR 40.00 (DE), EUR 41.20 (AT) |9 978-3-645-60496-3 | ||
035 | |a (OCoLC)958485020 | ||
035 | |a (DE-599)DNB1100372830 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-522 |a DE-11 |a DE-91 |a DE-859 |a DE-706 |a DE-860 |a DE-210 |a DE-12 |a DE-92 |a DE-29T |a DE-573 |a DE-M347 | ||
082 | 0 | |a 005.8 |2 22/ger | |
082 | 0 | |a 004 |2 23 | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 307f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Sanders, Chris |d 1986- |e Verfasser |0 (DE-588)142671304 |4 aut | |
240 | 1 | 0 | |a Applied network security monitoring |
245 | 1 | 0 | |a Hacking mit Security Onion |b Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen : Network Security Monitoring im Detail verstehen und selbst durchführen : Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion installieren und nutzen : Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr |c Chris Sanders, Jason Smith |
264 | 1 | |a Haar bei München |b Franzis |c [2016] | |
264 | 4 | |c © 2016 | |
300 | |a 559 Seiten |b Illustrationen, Diagramme |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Auf dem Cover: "Alle Phasen des Network Security Monitoring erklärt: Erfassung, Erkennung und Analyse" | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
653 | |a Antivirus | ||
653 | |a Betriebssystem | ||
653 | |a Kali | ||
653 | |a Penetration Testing | ||
653 | |a Prism | ||
653 | |a Sicherheit | ||
653 | |a Tempora | ||
653 | |a Trojaner | ||
653 | |a Webseiten | ||
653 | |a Exploits | ||
653 | |a Linux | ||
653 | |a Netzwerk | ||
653 | |a Snowden | ||
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Smith, Jason |e Verfasser |4 aut | |
710 | 2 | |a Franzis- Verlag GmbH |0 (DE-588)1065494157 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-645-20496-5 |
856 | 4 | 2 | |q text/html |u http://www.franzis.de/fachbuecher/internet-netzwerk/hacking-mit-security-onion |3 Ausführliche Beschreibung |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029162505&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-029162505 |
Datensatz im Suchindex
_version_ | 1804176559995617280 |
---|---|
adam_text | INHALTSVERZEICHNIS
DANKSAGUNG...............................................................................................
19
DIE
AUTOREN.................................................................................................21
GELEITWORT..................................................................................................
25
VORWORT......................................................................................................27
ZIELPUBLIKUM...................................................................................................................28
VORAUSSETZUNGEN...........................................................................................................
29
DER AUFBAU DIESES
BUCHES...........................................................................................
30
HINWEIS ZU
IP-ADRESSEN................................................................................................32
BEGLEITWEBSITE...............................................................................................................
33
UNTERSTUETZUNG FUER WOHLTAETIGE ORGANISATIONEN
..........................................................
33
RURAL TECHNOLOGY
FUND..................................................................................................
33
HACKERS FOR
CHARITY........................................................................................................33
KIVA 34
HOPE FOR THE
WARRIORS.................................................................................................
34
AUTISM
SPEAKS................................................................................................................34
KONTAKT............................................................................................................................35
1. NETWORK SECURITY MONITORING IN DER
PRAXIS......................................37
1.1 KERNBEGRIFFE DES NETWORK SECURITY MONITORING
.............................................
39
1.1.1 SCHUETZENSWERTE
GUETER.....................................................................................
39
1.1.2
ANGREIFER............................................................................................................
39
1.1.3
SCHWACHSTELLE...................................................................................................
40
1.1.4
EXPLOIT.................................................................................................................40
1.1.5
RISIKO..................................................................................................................40
1.1.6
ANOMALIE.............................................................................................................40
1.1.7
ZWISCHENFALL.......................................................................................................
41
1.2 INTRUSION
DETECTION...........................................................................................41
1.3 NETWORK SECURITY
MONITORING.........................................................................
42
1.4 SCHWACHSTELLEN- UND BEDROHUNGSORIENTIERTE VERTEIDIGUNG IM
VERGLEICHES
1.5 DER NSM-ZYKLUS: ERFASSUNG, ERKENNUNG UND ANALYSE
................................
46
1.5.1
ERFASSUNG...........................................................................................................
47
1.5.2
ERKENNUNG.........................................................................................................
47
1.5.3
ANALYSE...............................................................................................................48
1.6 KRITIK AN
NSM.....................................................................................................48
1.7 DIE
ANALYTIKER...................................................................................................
49
1.7.1 WICHTIGE
FAEHIGKEITEN........................................................................................
50
1.7.2 EINTEILUNG VON
ANALYTIKERN..............................................................................52
1.7.3 MESSEN DES
ERFOLGS..........................................................................................
53
1.8 SECURITY
ONION..................................................................................................
57
1.8.1
INSTALLATION.........................................................................................................
57
1.8.2 SECURITY ONION
AKTUALISIEREN...........................................................................59
1.8.3 NSM-DIENSTE EINRICHTEN
..................................................................................
59
1.8.4 SECURITY ONION
TESTEN......................................................................................60
1.9 ZUSAMMENFASSUNG
...........................................................................................
62
TEIL 1: ERFASSUNG 63
2. DIE DATENERFASSUNG PLANEN
..............................................................
65
2.1 APPLIED COLLECTION FRAMEWORK
(ACF).............................................................66
2.1.1 BEDROHUNGEN
IDENTIFIZIEREN.............................................................................67
2.1.2 DAS RISIKO
QUANTIFIZIEREN................................................................................
69
2.1.3 DATENQUELLEN
IDENTIFIZIEREN.............................................................................70
2.1.4 DIE ERFASSUNG
EINGRENZEN................................................................................
70
2.2 FALLSTUDIE: ONLINEHAENDLER
...............................................................................
73
2.2.1 BEDROHUNGEN DER ORGANISATION
IDENTIFIZIEREN............................................. 74
2.2.2 DAS RISIKO
QUANTIFIZIEREN................................................................................
75
2.2.3 DATENQUELLEN
IDENTIFIZIEREN.............................................................................77
2.2.4 DIE ERFASSUNG EINGRENZEN
................................................................................
81
2.3 ZUSAMMENFASSUNG
..........................................................................................
83
SENSOREN.............................................................................................
85
3.1 NSM-DATENTYPEN
.............................................................................................
86
3.1.1 PAKETDATEN
(FPL).............................................................................................
86
3.1.2
SITZUNGSDATEN...................................................................................................
86
3.1.3 STATISTISCHE
DATEN............................................................................................
87
3.1.4 PAKETSTRINGDATEN
(PSTR).................................................................................87
3.1.5
PROTOKOLLDATEN..................................................................................................
87
3.1.6
ALARMDATEN........................................................................................................87
3.2
SENSORTYPEN.....................................................................................................89
3.2.1 NUR
ERFASSUNG...................................................................................................
89
3.2.2
HALBZYKLUS.........................................................................................................89
3.2.3
VOLLZYKLUS...........................................................................................................
89
3.3
SENSORHARDWARE................................................................................................90
3.3.1
CPU......................................................................................................................91
3.3.2
ARBEITSSPEICHER.................................................................................................92
3.3.3 FESTPLATTEN
PLATZ................................................................................................93
3.3.4
NETZWERKSCHNITTSTELLEN...................................................................................
96
3.3.5 LASTENAUSGLEICH: ANFORDERUNGEN FUER
SOCKETPUFFER.....................................98
3.3.6 SPAN-PORTS UND NETZWERK-TAPS IM VERGLEICH
...............................................
99
3.4 DAS BETRIEBSSYSTEM DES SENSORS
................................................................
104
3.5 PLATZIERUNG VON
SENSOREN..............................................................................
104
3.5.1 DIE RICHTIGEN RESSOURCEN
NUTZEN..................................................................
105
3.5.2 EIN- UND AUSTRITTSPUNKTE
...............................................................................
105
3.5.3 SICHTBARKEIT INTERNER
IP-ADRESSEN................................................................107
3.5.4 NAEHE ZU KRITISCHEN
ELEMENTEN.......................................................................110
3.5.5 SICHTFELDDIAGRAMME DER SENSOREN AUFSTELLEN
.........................................
111
3.6 DEN SENSOR
ABSICHERN......................................................................................113
3.6.1 BETRIEBSSYSTEM- UND SOFTWAREAKTUALISIERUNGEN
.......................................
114
3.6.2 DAS BETRIEBSSYSTEM ABSICHERN......................... 114
3.6.3 EINGESCHRAENKTER
INTERNETZUGRIFF.....................................................................115
3.6.4 MINIMALE
SOFTWAREINSTALLATION......................................................................115
3.6.5
VLAN-SEGMENTIERUNG......................................................................................115
3.6.6
HOST-IDS.................................................................................................
116
3.6.7
ZWEI-FAKTOR-AUTHENTIFIZIERUNG.......................................................................
116
3.6.8 NETZWERK !
DS...................................................................................................
116
3.7
ZUSAMMENFASSUNG...........................................................................................
117
4.
SITZUNGSDATEN...................................................................................
119
4.1
FLUSSDATENSAETZE..............................................................................................
120
4.1.1
NETFLOW.............................................................................................................
124
4.1.2
IPFIX.................................................................................................
125
4.1.3 ANDERE
FLUSSTYPEN..........................................................................................125
4.2 SITZUNGSDATEN
ERFASSEN..................................................................................126
4.2.1 HARDWARESEITIGE GENERIERUNG................................... 126
4.2.2 SOFTWARESEITIGE
GENERIERUNG........................................................................127
4.3 FLUSSDATEN MIT SILK ERFASSEN UND ANALYSIEREN
...........................................
128
4.3.1 DAS PACKSYSTEM VON SILK
..............................................................................
129
4.3.2 FLUSSTYPEN IN
SILK...........................................................................................130
4.3.3 DIE ANALYSESUITE VON SILK
.........
.
...................................................................131
4.3.4 SILK IN SECURITY ONION
INSTALLIEREN..............................................................
132
4.3.5 FLUSSDATEN MIT RWFILTER
FILTERN......................................................................
132
4.3.6 VERKETTEN VON
ANALYSETOOLS...........................................................................134
4.3.7 ZUSAETZLICHE WERKZEUGE UND DOKUMENTATION
.............................................
138
4.4 FLUSSDATEN MIT ARGUS ERFASSEN UND ANALYSIEREN
.......................................
138
4.4.1
ARCHITEKTUR.......................................................................................................139
4.4.2
MERKMALE.........................................................................................................
139
4.4.3 GRUNDLEGENDER
DATENABRUF...........................................................................140
4.4.4 WEITERE INFORMATIONEN UEBER ARGUS
..............................................................
142
4.5 UEBERLEGUNGEN ZUR SPEICHERUNG VON SITZUNGSDATEN
..................................
142
4.6
ZUSAMMENFASSUNG.........................................................................................
144
FPC-DATEN...........................................................................................145
5.1
DUMPCAP.........................................................................................................
147
5.2
DAEMONLOGGER................................................................................................
149
5.3
NETSNIFF-NG......................................................................................................150
5.4 DAS PASSENDE FPC-ERFASSUNGSWERKZEUG
AUSWAEHLEN................................152
5.5 DIE FPC-DATENERFASSUNG
PLANEN...................................................................153
5.5.1
SPEICHERPLATZ..................................................................................................
153
5.5.2 DEN DURCHSATZ AN DER SENSORSCHNITTSTELLE MIT NETSNIFF-NG UND
IFPPS
BERECHNEN..............................................................................................155
5.5.3 DEN DURCHSATZ AN DER SENSORSCHNITTSTELLE MITHILFE VON
SITZUNGSDATEN
BERECHNEN.............................................................................156
5.6 DEN SPEICHERBEDARF FUER FPC-DATEN
SENKEN................................................159
5.6.1 DIENSTE
AUSSCHLIESSEN.....................................................................................159
5.6.2 KOMMUNIKATION ZWISCHEN BESTIMMTEN HOESTS AUSSCHLIESSEN
....................
161
5.7 DIE AUFBEWAHRUNG DER FPC-DATEN VERWALTEN
.............................................
163
5.7.1 AUFBEWAHRUNG NACH
ZEIT...............................................................................
164
5.7.2 AUFBEWAHRUNG NACH UMFANG
........................................................................
164
5.8
ZUSAMMENFASSUNG.........................................................................................
169
6. PAKETSTRINGDATEN
..............................................................................
171
6.1 WAS SIND
PAKETSTRINGDATEN?..........................................................................172
6.2
PSTR-DATENERFASSUNG....................................................................................
174
6.2.1 PSTR-DATEN MANUELL
GENERIEREN..................................................................
176
6.2.2
URLSNARF...........................................................................................................177
6.2.3
HTTPRY................................................................................................................
178
6.2.4
JUSTNIFFER...........................................................................................................
181
6.3 PSTR-DATEN
ANZEIGEN.....................................................................................
186
6.3.1
LOGSTASH...........................................................................................................186
6.3.2 ROHTEXTZERLEGUNG MIT
BASH-TOOLS................................................................195
6.4
ZUSAMMENFASSUNG..........................................................................................198
TEIL 2: ERKENNUNG 199
7. ERKENNUNGSMECHANISMEN, EINBRUCHSINDIKATOREN UND
SIGNATUREN..........................................................................................201
7.1 ERKENNUNGSMECHANISMEN
.............................................................................
201
7.2 EINBRUCHSINDIKATOREN UND SIGNATUREN
........................................................
203
7.2.1 HOST- UND
NETZWERKINDIKATOREN...................................................................204
7.2.2 STATISCHE
INDIKATOREN.....................................................................................205
7.2.3 VARIABLE
INDIKATOREN.......................................................................................208
7.2.4 EVOLUTION VON INDIKATOREN UND
SIGNATUREN.................................................210
7.2.5 SIGNATUREN
OPTIMIEREN...................................................................................
212
7.2.6 ENTSCHEIDENDE KONTEXTINFORMATIONEN FUER INDIKATOREN UND
SIGNATUREN.. 214
7.3 INDIKATOREN UND SIGNATUREN VERWALTEN
.......................................................
216
7.3.1 EINFACHE VERWALTUNG VON INDIKATOREN UND SIGNATUREN MIT
CSV-DATEIEN.. 217
7.3.2 MASTERLISTE DER INDIKATOREN UND
SIGNATUREN...............................................218
7.3.3 REVISIONSTABELLE FUER INDIKATOREN UND
SIGNATUREN......................................221
7.4 FRAMEWORKS FUER INDIKATOREN UND
SIGNATUREN.............................................223
74.1
OPENLOC..........................................................................................................223
7 4 .2
STIX..................................................................................................................226
7.5
ZUSAMMENFASSUNG.........................................................................................228
8. REPUTATIONSGESTUETZTE
ERKENNUNG..................................................229
8.1 OEFFENTLICHE
REPUTATIONSLISTEN.......................................................................230
8.1.1 GAENGIGE OEFFENTLICHE
REPUTATIONSLISTEN........................................................231
8.1.2 HAEUFIG AUFTRETENDE PROBLEME BEI DER VERWENDUNG OEFFENTLICHER
REPUTATIONSLISTEN...........................................................................................
236
8.2 AUTOMATISIEREN DER REPUTATIONSGESTUETZTEN
ERKENNUNG............................239
8.2.1 MANUELLES ABRUFEN UND ERKENNEN MIT BASH-SKRIPTEN
.............................
239
8.2.2 COLLECTIVE INTELLIGENCE FRAMEWORK
(CIF)......................................................245
8.2.3 REPUTATIONSGESTUETZTE IP-ADRESSENERKENNUNG MIT
SNORT.........................249
8.2.4 REPUTATIONSGESTUETZTE IP-ADRESSENERKENNUNG MIT
SURICATA.....................251
8.2.5 REPUTATIONSERKENNUNG MIT BRO
...................................................................
254
8.3
ZUSAMMENFASSUNG........................................................................................258
9. SIGNATURGESTUETZTE ERKENNUNG MIT SNORT UND SURICATA
.................
261
9.1
SNORT.................................................................................................................262
9.1.1 DIE ARCHITEKTUR VON
SNORT..............................................................................263
9.2
SURICATA...........................................................................................................
265
9.2.1 DIE ARCHITEKTUR VON
SURICATA........................................................................266
9.3 IDS-ENGINES IN SECURITY ONION
AUSTAUSCHEN.............................................. 268
9.4 SNORT UND SURICATA INITIALISIEREN
..................................................................
269
9.5 SNORT UND SURICATA
KONFIGURIEREN................................................................272
9.5.1
VARIABLEN..........................................................................................................273
9.5.2 REGELSAETZE
DEFINIEREN...................................................................................
277
9.5.3
ALARMAUSGABE.................................................................................................284
9.5.4
SNORT-PRAEPROZESSOREN....................................................................................287
9.5.5 ZUSAETZLICHE BEFEHLSZEILENARGUMENTE FUER DEN NIDS-MODUS
.....................
288
9.6
IDS-REGELN.......................................................................................................
290
9.6.1 AUFBAU VON
REGELN.........................................................................................
290
9.6.2 OPTIMIERUNG VON
REGELN...............................................................................
308
9.7 SNORT- UND SURICATA-ALARME
ANZEIGEN.......................................................... 316
9.7.1 SNORBY
......
.
.......................................................................................................317
9.7.2
SGUIL..................................................................................................................318
9.8
ZUSAMMENFASSUNG..........................................................................................318
10.
BRO.......................................................................................................
319
10.1 GRUNDPRINZIPIEN VON
BRO...............................................................................
320
10.2 #
AUSFUEHREN......................................................................................................322
10.3
BRO-PROTOKOLLE.................................................................................................
322
10.4 EIGENE ERKENNUNGSWERKZEUGE MIT BRO ERSTELLEN
......................................
327
10.4.1 DATEIEN
EXTRAHIEREN.......................................................................................328
10.4.2 SELEKTIVE
DATEIEXTRAKTION..............................................................................330
10.4.3 DATEIEN AUS LAUFENDEM NETZWERKVERKEHR ENTNEHMEN
.............................
332
10.4.4 BRO-CODE
VERPACKEN.......................................................................................335
10.4.5 KONFIGURATIONSOPTIONEN
HINZUFUEGEN............................................................335
10.4.6 DARKNET-UEBERWACHUNG MIT
BRO.....................................................................338
10.4.7 DAS DARKNET-SKRIPT
ERWEITERN.......................................................................346
10.4.8 DIE STANDARDVERARBEITUNG VON BENACHRICHTIGUNGEN AUFHEBEN
..............
346
10.4.9 BENACHRICHTIGUNGEN UNTERBINDEN, E-MAILS SENDEN UND
ALARME AUSLOESEN - AUF DIE EINFACHE W
EISE.................................................351
10.4.10 DEN BRO-PROTOKOLLEN NEUE FELDER
HINZUFUEGEN............................................352
10.5
ZUAMMENFASSUNG..........................................................................................
356
11. ANOMALIEGESTUETZTE ERKENNUNG ANHAND VON
STATISTISCHEN DATEN
..........................................................................
357
11.1 KOMMUNIKATIONSINTENSIVE HOESTS MIT SILK
FINDEN.....................................358
11.2 DIENSTERKENNUNG MIT SILK
............................................................................
362
11.3 WEITERE ERKENNUNGSMOEGLICHKEITEN MITHILFE VON STATISTIKEN
...................
368
11.4 STATISTIKEN MIT GNUPLOT GRAFISCH
DARSTELLEN................................................371
11.5 STATISTIKEN MIT GOOGLE CHARTS GRAFISCH
DARSTELLEN....................................375
11.6 STATISTIKEN MIT AFTERGLOW GRAFISCH
DARSTELLEN.............................................380
11.7
ZUSAMMENFASSUNG.........................................................................................386
12. FRUEHWARN-HONEYPOTS ZUR
ERKENNUNG.............................................387
12.1
FRUEHWARN-HONEYPOTS....................................................................................
388
12.2 ARTEN VON
HONEYPOTS....................................................................................
389
12.3 ARCHITEKTUR VON FRUEHWARN-HONEYPOTS
.........................................................
390
12.3.1 PHASE 1: DIE ZU SIMULIERENDEN GERAETE UND DIENSTE BESTIMMEN
..............
391
12.3.2 PHASE 2: DIE PLATZIERUNG DER HONEYPOTS
BESTIMMEN................................391
12.3.3 PHASE 3: ALARMIERUNG UND PROTOKOLLIERUNG
ENTWICKELN............................393
12.4 HONEYPOTPLATTFORMEN
....................................................................................
394
12.4.1
HONEYD............................................................................................................
395
12.4.2 DER SSH-HONEYPOT KIPPO
.............................................................................
399
12.4.3 TOM*S
HONEYPOT.............................................................................................
404
12.4.4
HONEYDOCS......................................................................................................
407
12.5
ZUSAMMENFASSUNG.........................................................................................410
TEIL 3: ANALYSE 411
13. PAKETANALYSE
...................................................................................
413
13.1 GESTATTEN: DAS
PAKET!.....................................................................................
414
13.2
PAKETMATHEMATIK............................................................................................
416
13.2.1 HEXDARSTELLUNG VON
BYTES.............................................................................
416
13.2.2 HEXWERTE INS BINAER- UND DEZIMALFORMAT UMWANDELN
................................
418
13.2.3 BYTES
ZAEHLEN..................................................................................................
419
13.3 PAKETE
ZERLEGEN..............................................................................................422
13.4 TCPDUMP FUER DIE
NSM-ANALYSE.....................................................................428
13.5 TSHARK FUER DIE
PAKETANALYSE.........................................................................
432
13.6 WIRESHARK FUER DIE
NSM-ANALYSE....................................................................437
13.6.1 PAKETE
ERFASSEN..............................................................................................437
13.6.2 DAS FORMAT DER ZEITANZEIGE
AENDERN.............................................................439
13.6.3 UEBERSICHT UEBER DIE
PAKETERFASSUNG.............................................................440
13.6.4 PROTOKOLLHIERARCHIE
........................................................................................
441
13.6.5 ENDPUNKTE UND
KONVERSATIONEN...................................................................442
13.6.6 STREAMS
VERFOLGEN..........................................................................................
443
13.6.7
E/A-DIAGRAMM................................................................................................444
13.6.8 OBJEKTE
EXPORTIEREN.......................................................................................446
13.6.9 BENUTZERDEFINIERTE SPALTEN
HINZUFUEGEN......................................................447
13.6.10 ZERLEGUNGSOPTIONEN FUER PROTOKOLLE
EINRICHTEN...........................................449
13.6.11 ERFASSUNGS- UND
ANZEIGEFILTER......................................................................450
13.7
PAKETFILTER........................................................................................................
451
13.7.1 BERKELEY-PAKETFILTER
(BPF).............................................................................
451
13.7.2 ANZEIGEFILTER VON WIRESHARK
.........................................................................
456
13.8
ZUSAMMENFASSUNG..........................................................................................461
14. AUFKLAERUNG UEBER FREUND UND
FEIND.................................................463
14.1 DER AUFKLAERUNGSZYKLUS FUER N S M
.................................................................. 463
14.1.1 DEFINITION DER
ANFORDERUNGEN......................................................................464
14.1.2
PLANUNG............................................................................................................
465
14.1.3
ERFASSUNG.........................................................................................................466
14.1.4
VERARBEITUNG...................................................................................................
466
14.1.5
ANALYSE............................................................................................................
467
14.1.6
WEITERGABE.....................................................................................................
467
14.2 AUFKLAERUNG UEBER EIGENE ELEMENTE
.............................................................
467
14.2.1 ANAMNESE UND PHYSISCHE UNTERSUCHUNG VON NETZWERKELEMENTEN
......
468
14.2.2 EIN BESTANDSMODELL DES NETZWERKS AUFSTELLEN
.........................................
469
14.2.3 PRADS (PASSIVE REAL-TIME ASSET DETECTION SYSTEM)
...............................
473
14.3 AUFKLAERUNG UEBER BEDROHUNGEN
....................................................................
480
14.3.1 RECHERCHE UEBER GEGNERISCHE HOSTS
............................................................
482
14.3.2 RECHERCHE UEBER SCHAEDLICHE DATEIEN
...........................................................
492
14.4
ZUSAMMENFASSUNG.........................................................................................500
15. DER
ANALYSEVORGANG.........................................................................501
15.1
ANALYSEMETHODEN..........................................................................................502
15.1.1 RELATIONALE UNTERSUCHUNG
............................................................................
502
15.1.2 DIFFERENZIELLE
DIAGNOSE.................................................................................509
15.1.3 UMSETZEN DER
ANALYSEMETHODEN.................................................................517
15.2 EMPFOHLENE VORGEHENSWEISEN FUER DIE
ANALYSE.........................................518
15.2.1 BEI PAKETEN KOENNEN SIE SICH AUF NICHTS VERLASSEN
....................................
518
15.2.2 MACHEN SIE SICH KLAR, WIE DIE DATEN ABSTRAHIERT WERDEN
.........................
518
15.2.3 VIER AUGEN SEHEN MEHR ALS
ZWEI...................................................................519
15.2.4 LADEN SIE EINEN ANGREIFER NIEMALS ZUM TANZ EIN
......................................
519
15.2.5 PAKETE SIND VON NATUR AUS G U
T.....................................................................520
15.2.6 WIRESHARK MACHT SO WENIG EINEN ANALYTIKER WIE EIN TELESKOP
EINEN
ASTRONOMEN..........................................................................................
520
15.2.7 KLASSIFIZIERUNG
HILFT.........................................................................................521
15.2.8 DIE
ZEHNERREGEL...............................................................................................
522
15.2.9 WENN SIE HUFE KLAPPERN HOEREN, HALTEN SIE NACH
PFERDEN AUSSCHAU - NICHT NACH ZEBRAS
.......................................................
523
15.3 MORBIDITAET UND MORTALITAET VON
ZWISCHENFAELLEN..........................................523
15.3.1 M81M IN DER
MEDIZIN.......................................................................................
524
15.3.2 M LM IN DER
INFORMATIONSSICHERHEIT............................................................524
15.4
ZUSAMMENFASSUNG.........................................................................................
530
A. STEUERSKRIPTE FUER SECURITY
ONION.....................................................531
A .I BEFEHLE AUF OBERSTER
EBENE...........................................................................
531
A.2 BEFEHLE ZUR
SERVERSTEUERUNG........................................................................
532
A. 3 BEFEHLE ZUR SENSORSTEUERUNG
...................................................................
535
B. WICHTIGE DATEIEN UND VERZEICHNISSE VON SECURITY ONION
............
539
B. I ANWENDUNGSVERZEICHNISSE UND KONFIGURATIONSDATEIEN
.
.
.....................539
B.2 VERZEICHNISSE FUER SENSORDATEN
.....................................................................
541
C.
PAKETHEADER.......................................................................................543
D. UMRECHNUNGSTABELLE
DEZIMALZAHLEN/HEX/ASCII
...............................................................
549
STICHWORTVERZEICHNIS
551
|
any_adam_object | 1 |
author | Sanders, Chris 1986- Smith, Jason |
author_GND | (DE-588)142671304 |
author_facet | Sanders, Chris 1986- Smith, Jason |
author_role | aut aut |
author_sort | Sanders, Chris 1986- |
author_variant | c s cs j s js |
building | Verbundindex |
bvnumber | BV043750931 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 307f DAT 461f |
ctrlnum | (OCoLC)958485020 (DE-599)DNB1100372830 |
dewey-full | 005.8 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security 004 - Computer science |
dewey-raw | 005.8 004 |
dewey-search | 005.8 004 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03194nam a2200721 c 4500</leader><controlfield tag="001">BV043750931</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20170818 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">160905s2016 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">16,N21</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1100372830</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3645604960</subfield><subfield code="c">pbk</subfield><subfield code="9">3-645-60496-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783645604963</subfield><subfield code="c">Broschur : EUR 40.00 (DE), EUR 41.20 (AT)</subfield><subfield code="9">978-3-645-60496-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)958485020</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1100372830</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-522</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-M347</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 307f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Sanders, Chris</subfield><subfield code="d">1986-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)142671304</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Applied network security monitoring</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacking mit Security Onion</subfield><subfield code="b">Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen : Network Security Monitoring im Detail verstehen und selbst durchführen : Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion installieren und nutzen : Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr</subfield><subfield code="c">Chris Sanders, Jason Smith</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Haar bei München</subfield><subfield code="b">Franzis</subfield><subfield code="c">[2016]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2016</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">559 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Cover: "Alle Phasen des Network Security Monitoring erklärt: Erfassung, Erkennung und Analyse"</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Antivirus</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Betriebssystem</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kali</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Penetration Testing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Prism</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Tempora</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Trojaner</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Webseiten</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Exploits</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Linux</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerk</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Snowden</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Smith, Jason</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Franzis- Verlag GmbH</subfield><subfield code="0">(DE-588)1065494157</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-645-20496-5</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://www.franzis.de/fachbuecher/internet-netzwerk/hacking-mit-security-onion</subfield><subfield code="3">Ausführliche Beschreibung</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029162505&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029162505</subfield></datafield></record></collection> |
id | DE-604.BV043750931 |
illustrated | Illustrated |
indexdate | 2024-07-10T07:34:07Z |
institution | BVB |
institution_GND | (DE-588)1065494157 |
isbn | 3645604960 9783645604963 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-029162505 |
oclc_num | 958485020 |
open_access_boolean | |
owner | DE-522 DE-11 DE-91 DE-BY-TUM DE-859 DE-706 DE-860 DE-210 DE-12 DE-92 DE-29T DE-573 DE-M347 |
owner_facet | DE-522 DE-11 DE-91 DE-BY-TUM DE-859 DE-706 DE-860 DE-210 DE-12 DE-92 DE-29T DE-573 DE-M347 |
physical | 559 Seiten Illustrationen, Diagramme 24 cm |
publishDate | 2016 |
publishDateSearch | 2016 |
publishDateSort | 2016 |
publisher | Franzis |
record_format | marc |
spelling | Sanders, Chris 1986- Verfasser (DE-588)142671304 aut Applied network security monitoring Hacking mit Security Onion Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen : Network Security Monitoring im Detail verstehen und selbst durchführen : Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion installieren und nutzen : Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr Chris Sanders, Jason Smith Haar bei München Franzis [2016] © 2016 559 Seiten Illustrationen, Diagramme 24 cm txt rdacontent n rdamedia nc rdacarrier Auf dem Cover: "Alle Phasen des Network Security Monitoring erklärt: Erfassung, Erkennung und Analyse" Computersicherheit (DE-588)4274324-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Antivirus Betriebssystem Kali Penetration Testing Prism Sicherheit Tempora Trojaner Webseiten Exploits Linux Netzwerk Snowden Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Smith, Jason Verfasser aut Franzis- Verlag GmbH (DE-588)1065494157 pbl Erscheint auch als Online-Ausgabe, PDF 978-3-645-20496-5 text/html http://www.franzis.de/fachbuecher/internet-netzwerk/hacking-mit-security-onion Ausführliche Beschreibung DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029162505&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Sanders, Chris 1986- Smith, Jason Hacking mit Security Onion Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen : Network Security Monitoring im Detail verstehen und selbst durchführen : Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion installieren und nutzen : Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4011144-1 (DE-588)4070085-9 |
title | Hacking mit Security Onion Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen : Network Security Monitoring im Detail verstehen und selbst durchführen : Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion installieren und nutzen : Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr |
title_alt | Applied network security monitoring |
title_auth | Hacking mit Security Onion Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen : Network Security Monitoring im Detail verstehen und selbst durchführen : Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion installieren und nutzen : Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr |
title_exact_search | Hacking mit Security Onion Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen : Network Security Monitoring im Detail verstehen und selbst durchführen : Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion installieren und nutzen : Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr |
title_full | Hacking mit Security Onion Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen : Network Security Monitoring im Detail verstehen und selbst durchführen : Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion installieren und nutzen : Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr Chris Sanders, Jason Smith |
title_fullStr | Hacking mit Security Onion Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen : Network Security Monitoring im Detail verstehen und selbst durchführen : Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion installieren und nutzen : Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr Chris Sanders, Jason Smith |
title_full_unstemmed | Hacking mit Security Onion Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen : Network Security Monitoring im Detail verstehen und selbst durchführen : Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion installieren und nutzen : Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr Chris Sanders, Jason Smith |
title_short | Hacking mit Security Onion |
title_sort | hacking mit security onion sicherheit im netzwerk uberwachen daten erfassen und sammeln analysieren und angriffe rechtzeitig erkennen network security monitoring im detail verstehen und selbst durchfuhren linux distribution fur netzwerksicherheitsanalysen security onion installieren und nutzen open source tools im praxiseinsatz bro daemonlogger dumpcap justniffer honeyd httpry netsniff ng sguil silk snorby snort squert suricata tshark wireshark und mehr |
title_sub | Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen : Network Security Monitoring im Detail verstehen und selbst durchführen : Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion installieren und nutzen : Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr |
topic | Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd |
topic_facet | Computersicherheit Datensicherung Rechnernetz |
url | http://www.franzis.de/fachbuecher/internet-netzwerk/hacking-mit-security-onion http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029162505&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT sanderschris appliednetworksecuritymonitoring AT smithjason appliednetworksecuritymonitoring AT franzisverlaggmbh appliednetworksecuritymonitoring AT sanderschris hackingmitsecurityonionsicherheitimnetzwerkuberwachendatenerfassenundsammelnanalysierenundangrifferechtzeitigerkennennetworksecuritymonitoringimdetailverstehenundselbstdurchfuhrenlinuxdistributionfurnetzwerksicherheitsanalysensecurityonioninstallierenundn AT smithjason hackingmitsecurityonionsicherheitimnetzwerkuberwachendatenerfassenundsammelnanalysierenundangrifferechtzeitigerkennennetworksecuritymonitoringimdetailverstehenundselbstdurchfuhrenlinuxdistributionfurnetzwerksicherheitsanalysensecurityonioninstallierenundn AT franzisverlaggmbh hackingmitsecurityonionsicherheitimnetzwerkuberwachendatenerfassenundsammelnanalysierenundangrifferechtzeitigerkennennetworksecuritymonitoringimdetailverstehenundselbstdurchfuhrenlinuxdistributionfurnetzwerksicherheitsanalysensecurityonioninstallierenundn |