Leseprobe:

Inhaltsverzeichnis, Rückentext und ausgewählte Seiten.

Hacking mit Security Onion

Hacking mit Security Onion

  • Sanders,Chris/Smith,Jason
  • 978-3-645-20496-5

Installieren und für Netzwerksicherheitsanalysen nutzen

  • Ein Must Read für Netzwerkanalysen Network Security Monitoring verstehenAlle NSM-Phasen im Detail erklärtOpen-Source-Tools im PraxiseinsatzAngriffe rechtzeitig erkennen Weitere Informationen 

Als Sofortdownload verfügbar

Noch mehr als 5 verfügbar
€ 29,99

inkl. MwSt. zzgl. ggf. Versandkosten

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT- Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten.

 

 

Alle Phasen des Network Security Monitoring erklärt

Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden.

 

Erfassung, Erkennung und Analyse

Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

 

Network Security Monitoring im Detail verstehen und selbst durchführen

Installieren und nutzen Sie die Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion. Die für das Network Security Monitoring eingesetzten Tools werden auch über Screenshots beschrieben. Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr.

Die beschriebenen Analyseszenarien werden anhand von Netzwerkdiagrammen anschaulich visualisiert.

 

 

Aus dem Buch "Hacking mit Security Onion" Inhalt:

  • Network Security Monitoring (NSM) in der Praxis
  • Flussdaten mit SiLK erfassen und analysieren
  • Frameworks für Indikatoren und Signaturen
  • Automatisieren der reputationsgestützten Erkennung
  • Reputationserkennung mit Bro
  • Signaturgestützte Erkennung mit Snort und Suricata
  • Die Architektur von Snort und Suricata
  • Kommunikationsintensive Hosts mit SiLK finden
  • Frühwarn-Honeypots zur Erkennung
  • Tcpdump, TShark und Wireshark für die NSM-Analyse

 

 

 

Chris Sanders ist Berater, Autor und Forscher auf dem Gebiet der Informationssicherheit. Ursprünglich stammt er aus Mayfield in Kentucky, das 30 Meilen südwestlich einer Kleinstadt namens Possum Trot liegt, 40 Meilen südöstlich der GehöftansammlungMonkey's Eyebrow und knapp nördlich einer Kurve, die allen Ernstes den Namen Podunk trägt.
Chris ist leitender Sicherheitsanalytiker bei InGuardins. Er hat umfassende Erfahrung in der Unterstützung von Behörden und militärischen Dienststellen sowie mehrerer Fortune-500-Unternehmen. In mehreren Positionen beim US-Verteidigungsministerium hat Chris erheblich dabei geholfen, die Rolle des CNDSP-Modells (Computer Network Defense ServiceProvider) zu fördern und verschiedene NSM- und Aufklärungswerkzeuge zu erstellen, die zurzeit zur Verteidigung der Nation eingesetzt werden.
Chris hat mehrere Bücher und Artikel geschrieben, darunter den internationalen Bestseller Practical Packet Analysis von No Starch Press, der zurzeit seine zweite Auflage erlebt.Außerdem ist er mit mehreren Branchenzertifizierungen ausgezeichnet worden, darunter SANS GSE und CISSP.
Chris unterhält Blogs auf http://www.appliednsm.com und http://www.chrissanders.org.;Jason Smith arbeitet tagsüber als Intrusion-Detection-Analytiker und betätigt sich in seiner Freizeit als Schrottingenieur. Er stammt ursprünglich aus Bowling Green in Kentucky und hat seine Karriere mit Data Mining in umfangreichen Datenmengen und der Finite-Element-Methode als aufstrebender Physiker begonnen.
Durch schieren Zufall brachte ihn sein Faible für Data Mining zu Informationssicherheit und Network Security Monitoring, wo er der Faszination der Datenbearbeitung und Automatisierung erlag. Jason blickt auf eine lange Tätigkeit zurück, bei der er Staats- und Bundesbehörden beim Schutz ihres Perimeternetzwerks geholfen hat.
Zurzeit arbeitet er als Sicherheitsingenieur bei Mandiant. Im Rahmen seiner Entwicklungsarbeit hat er mehrere Open-Source-Projekte aufgebaut, die zu den empfohlenen Werkzeugen für das DISA-CNDSP-Programm gehören.Seine Wochenenden verbringt er regelmäßig in der Garage, um dort alles mögliche zu bauen, von Arcade-Spielautomaten bis zu Monoposto-Rennwagen.
Sein Blog finden Sie auf http://www.appliednsm.com, und er twittert als @automayt.