The Tao of Network Security Monitoring

Beyond Intrusion Detection
Author: Richard Bejtlich
Publisher: Pearson Education
ISBN: 9780132702041
Category: Computers
Page: 832
View: 2165
DOWNLOAD NOW »
"The book you are about to read will arm you with the knowledge you need to defend your network from attackers—both the obvious and the not so obvious.... If you are new to network security, don't put this book back on the shelf! This is a great book for beginners and I wish I had access to it many years ago. If you've learned the basics of TCP/IP protocols and run an open source or commercial IDS, you may be asking 'What's next?' If so, this book is for you." —Ron Gula, founder and CTO, Tenable Network Security, from the Foreword "Richard Bejtlich has a good perspective on Internet security—one that is orderly and practical at the same time. He keeps readers grounded and addresses the fundamentals in an accessible way." —Marcus Ranum, TruSecure "This book is not about security or network monitoring: It's about both, and in reality these are two aspects of the same problem. You can easily find people who are security experts or network monitors, but this book explains how to master both topics." —Luca Deri, ntop.org "This book will enable security professionals of all skill sets to improve their understanding of what it takes to set up, maintain, and utilize a successful network intrusion detection strategy." —Kirby Kuehl, Cisco Systems Every network can be compromised. There are too many systems, offering too many services, running too many flawed applications. No amount of careful coding, patch management, or access control can keep out every attacker. If prevention eventually fails, how do you prepare for the intrusions that will eventually happen? Network security monitoring (NSM) equips security staff to deal with the inevitable consequences of too few resources and too many responsibilities. NSM collects the data needed to generate better assessment, detection, and response processes—resulting in decreased impact from unauthorized activities. In The Tao of Network Security Monitoring , Richard Bejtlich explores the products, people, and processes that implement the NSM model. By focusing on case studies and the application of open source tools, he helps you gain hands-on knowledge of how to better defend networks and how to mitigate damage from security incidents. Inside, you will find in-depth information on the following areas. The NSM operational framework and deployment considerations. How to use a variety of open-source tools—including Sguil, Argus, and Ethereal—to mine network traffic for full content, session, statistical, and alert data. Best practices for conducting emergency NSM in an incident response scenario, evaluating monitoring vendors, and deploying an NSM architecture. Developing and applying knowledge of weapons, tactics, telecommunications, system administration, scripting, and programming for NSM. The best tools for generating arbitrary packets, exploiting flaws, manipulating traffic, and conducting reconnaissance. Whether you are new to network intrusion detection and incident response, or a computer-security veteran, this book will enable you to quickly develop and apply the skills needed to detect, prevent, and respond to new and emerging threats.

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen
Author: Chris Sanders,Jason Smith
Publisher: Franzis Verlag
ISBN: 3645204962
Category: Computers
Page: 560
View: 6447
DOWNLOAD NOW »
Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

The Practice of Network Security Monitoring

Understanding Incident Detection and Response
Author: Richard Bejtlich
Publisher: No Starch Press
ISBN: 1593275099
Category: Computers
Page: 341
View: 8572
DOWNLOAD NOW »
Offers information on building, deploying, and running a network security monitoring operation with open source software and vendor-neutral tools.

Metriken - der Schlüssel zum erfolgreichen Security und Compliance Monitoring

Design, Implementierung und Validierung in der Praxis
Author: Aleksandra Sowa
Publisher: Springer-Verlag
ISBN: 3834881945
Category: Computers
Page: 136
View: 739
DOWNLOAD NOW »
Compliance wird oft als Verpflichtung betrachtet, die nur mit hohen Kosten umsetzbar ist. Dabei kann eine effiziente und effektive Umsetzung regulatorischer Anforderungen an die IT-Kontrollen zu einem Wettbewerbsvorteil werden, wenn der richtige Ansatz für deren Umsetzung gewählt wird. Ein solcher Ansatz - eine methodische Vorgehensweise, um durch den Einsatz von Metriken die Effektivität implementierter Kontrollen zu bewerten, Verbesserungspotential zu identifizieren und zu kommunizieren - wird in dem Buch vorgestellt. Neben einer umfassenden Sammlung von Metriken, welche direkt übernommen werden können, bietet das Buch ebenfalls die notwendige praxistaugliche Methodik zur Entwicklung weiterer eigener Metriken, Vorgehensweisen zur Aggregation von Metriken bis hin zur Informations- und Entscheidungsvorlagen für das Management sowie Beispiele für die angemessene Darstellung der Ergebnisse im Rahmen von Audit, Monitoring und Reporting.

Network and System Security


Author: John R. Vacca
Publisher: Elsevier
ISBN: 0124166954
Category: Computers
Page: 432
View: 1096
DOWNLOAD NOW »
Network and System Security provides focused coverage of network and system security technologies. It explores practical solutions to a wide range of network and systems security issues. Chapters are authored by leading experts in the field and address the immediate and long-term challenges in the authors’ respective areas of expertise. Coverage includes building a secure organization, cryptography, system intrusion, UNIX and Linux security, Internet security, intranet security, LAN security; wireless network security, cellular network security, RFID security, and more. Chapters contributed by leaders in the field covering foundational and practical aspects of system and network security, providing a new level of technical expertise not found elsewhere Comprehensive and updated coverage of the subject area allows the reader to put current technologies to work Presents methods of analysis and problem solving techniques, enhancing the reader’s grasp of the material and ability to implement practical solutions

Extrusion Detection

Security Monitoring for Internal Intrusions
Author: Richard Bejtlich
Publisher: Addison-Wesley Professional
ISBN: 9780321349965
Category: Computers
Page: 385
View: 9426
DOWNLOAD NOW »
Provides information on how to prevent, detect, and mitigate a security attack that comes from within a company.

Netzwerksicherheit Hacks


Author: Andrew Lockhart
Publisher: O'Reilly Germany
ISBN: 3897214962
Category: Computer networks
Page: 504
View: 1660
DOWNLOAD NOW »


Apache-Kochbuch


Author: Ken Coar,Rich Bowen
Publisher: O'Reilly Verlag DE
ISBN: 9783897213715
Category:
Page: 255
View: 9321
DOWNLOAD NOW »


BSD hacks


Author: Dru Lavigne
Publisher: O'Reilly Germany
ISBN: 9783897213999
Category:
Page: 475
View: 5897
DOWNLOAD NOW »


Hacken für Dummies


Author: Kevin Beaver
Publisher: John Wiley & Sons
ISBN: 3527805001
Category: Computers
Page: 370
View: 4116
DOWNLOAD NOW »
Fï¿1⁄2rchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen fï¿1⁄2r Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hï¿1⁄2rden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein kï¿1⁄2nnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.

Coders at Work - Deutsche Ausgabe

bedeutende Programmierer und ihre Erfolgsgeschichten
Author: Peter Seibel
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826691032
Category:
Page: 551
View: 7386
DOWNLOAD NOW »


Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten
Author: Clifford Stoll
Publisher: S. Fischer Verlag
ISBN: 3105607242
Category: Fiction
Page: 454
View: 1078
DOWNLOAD NOW »
›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

Effektiv C++ programmieren

55 Möglichkeiten, Ihre Programme und Entwürfe zu verbessern
Author: Scott Meyers
Publisher: Pearson Deutschland GmbH
ISBN: 3827330785
Category:
Page: 326
View: 360
DOWNLOAD NOW »


Extreme Programming

die revolutionäre Methode für Softwareentwicklung in kleinen Teams ; [das Manifest]
Author: Kent Beck
Publisher: Pearson Deutschland GmbH
ISBN: 9783827321398
Category:
Page: 186
View: 8704
DOWNLOAD NOW »


Secrets & lies

IT-Sicherheit in einer vernetzten Welt
Author: Bruce Schneier
Publisher: N.A
ISBN: 9783898643023
Category:
Page: 408
View: 5249
DOWNLOAD NOW »
Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.

Zeitmanagement für Systemadministratoren


Author: Tom Limoncelli
Publisher: Springer DE
ISBN: 9783897214651
Category: Computer networks
Page: 206
View: 6147
DOWNLOAD NOW »
Sie sind gern Sysadmin, klar. Sie haben Ihr Hobby zum Beruf gemacht. Es stort Sie nicht, bis spat in der Nacht vorm Rechner zu sitzen, das machen Sie in Ihrem Privatleben auch ofter mal. Als Sysadmin mussen Sie viele Projekte gleichzeitig managen und haben eine unubersichtliche Menge verschiedener, kleinteiliger Aufgaben zu bewaltigen. Und das bei standigen Unterbrechungen durch Chefs oder Kollegen, die schnell etwas wissen wollen oder dringend Hilfe brauchen. All das in der regularen Arbeitszeit zu schaffen, ist nicht ohne. Der Autor dieses Buchs, Thomas A. Limoncelli, ist selbst Systemadministrator und kennt die Anforderungen an den Beruf genau. Zeitmanagement fur Systemadministratoren konzentriert sich auf die Techniken und Strategien, die Ihnen helfen, Ihre taglichen Aufgaben als Sysadmin zu bewaltigen und gleichzeitig kritische Situationen in den Griff zu bekommen, die unvorhergesehen auf den Plan treten. Unter anderem lernen Sie, wie Sie mit Unterbrechungen am besten umgehen Ihren Kalender effektiv fuhren Routinen fur wiederkehrende Aufgaben entwickeln Prioritaten klug setzen Zeitfresser eliminieren Arbeitsprozesse automatisieren und dokumentieren"

Hacking

Die Kunst des Exploits
Author: Jon Erickson
Publisher: N.A
ISBN: 9783898645362
Category: Computer networks
Page: 505
View: 1390
DOWNLOAD NOW »


Angewandte Kryptographie

Protokolle, Algorithmen und Sourcecode in C
Author: Bruce Schneier
Publisher: N.A
ISBN: 9783827372284
Category: Computer security
Page: 844
View: 2995
DOWNLOAD NOW »


Einführung in die Automatentheorie, formale Sprachen und Komplexitätstheorie


Author: John E. Hopcroft,Rajeev Motwani,Jeffrey D. Ullman
Publisher: N.A
ISBN: 9783827370204
Category: Automatentheorie - Lehrbuch
Page: 528
View: 2672
DOWNLOAD NOW »


Linux-Kochbuch


Author: Carla Schroder
Publisher: O'Reilly Germany
ISBN: 3897214059
Category: Linux
Page: 592
View: 1830
DOWNLOAD NOW »