Wir leben in einer Welt, in der die Vernetzung von Informationssystemen eine immense Bedeutung hat und diese wird in Zukunft noch steigen. Der schnelle Austausch von Informationen, durch die Vernetzung, ist für Viele schon nicht mehr wegzudenken. Um das eigene Netzwerk und die darin enthaltenen Informationen zu schützen, ist es für Organisationen sowie Privatpersonen wichtig, sich Gedanken über die IT-Sicherheit zu machen und ein Sicherheitskonzept ausgearbeitet zu haben, um für den Ernstfall gerüstet zu sein. Diese Arbeit soll grundlegende Punkte zum Thema Netzwerksicherheit aufzeigen und dem Leser die Ergänzung der Sicherheitsstruktur durch ein Intrusion Detection System (IDS) näher bringen. Darüber hinaus erklärt es, wie man mit Hilfe des Open Source Produktes Snort, ein solches IDS in ein Netzwerk integriert und wie Snort aufgebaut ist. Abschließend wird ein Ausblick auf ein weiteres Sicherheitskonzept, den Honeypot, gegeben und ein Blick auf die rechtliche Problematik von IDS und Honeypot geworfen.
Die Inhaltsangabe kann sich auf eine andere Ausgabe dieses Titels beziehen.
Wir leben in einer Welt, in der die Vernetzung von Informationssystemen eine immense Bedeutung hat und diese wird in Zukunft noch steigen. Der schnelle Austausch von Informationen, durch die Vernetzung, ist für Viele schon nicht mehr wegzudenken. Um das eigene Netzwerk und die darin enthaltenen Informationen zu schützen, ist es für Organisationen sowie Privatpersonen wichtig, sich Gedanken über die IT-Sicherheit zu machen und ein Sicherheitskonzept ausgearbeitet zu haben, um für den Ernstfall gerüstet zu sein. Diese Arbeit soll grundlegende Punkte zum Thema Netzwerksicherheit aufzeigen und dem Leser die Ergänzung der Sicherheitsstruktur durch ein Intrusion Detection System (IDS) näher bringen. Darüber hinaus erklärt es, wie man mit Hilfe des Open Source Produktes Snort, ein solches IDS in ein Netzwerk integriert und wie Snort aufgebaut ist. Abschließend wird ein Ausblick auf ein weiteres Sicherheitskonzept, den Honeypot, gegeben und ein Blick auf die rechtliche Problematik von IDS und Honeypot geworfen.
Wolfgang Röck hat Wirtschaftsinformatik, mit den Schwerpunkten der Programmierung multimedialer Systeme und Anwendungssysteme in der Logistik, an der Fachhochschule Deggendorf studiert. Er ist derzeit als Projektleiter im IT-Bereich tätig. Dieses Buch ist seine erste Veröffentlichung.
„Über diesen Titel“ kann sich auf eine andere Ausgabe dieses Titels beziehen.
EUR 48,99 für den Versand von Deutschland nach USA
Versandziele, Kosten & DauerAnbieter: moluna, Greven, Deutschland
Kartoniert / Broschiert. Zustand: New. Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. Autor/Autorin: Roeck WolfgangWolfgang Roeck hat Wirtschaftsinformatik, mit den Schwerpunktennder Programmierung multimedialer Systeme und Anwendungssysteme innder Logistik, an der Fachhochschule Deggendorf studiert. Er istnderzeit als Projektleiter i. Bestandsnummer des Verkäufers 4959369
Anzahl: Mehr als 20 verfügbar
Anbieter: preigu, Osnabrück, Deutschland
Taschenbuch. Zustand: Neu. Netzwerksicherheit und Intrusion Detection | Implementierung und Evaluierung eines Intrusion Detection Systems auf Basis des Open Source Systems Snort | Wolfgang Röck | Taschenbuch | Deutsch | VDM Verlag Dr. Müller | EAN 9783639121438 | Verantwortliche Person für die EU: preigu, Ansas Meyer, Lengericher Landstr. 19, 49078 Osnabrück, mail[at]preigu[dot]de | Anbieter: preigu. Bestandsnummer des Verkäufers 101662111
Anzahl: 5 verfügbar
Anbieter: Revaluation Books, Exeter, Vereinigtes Königreich
Paperback. Zustand: Brand New. 92 pages. German language. 8.50x5.83x0.47 inches. In Stock. Bestandsnummer des Verkäufers 3639121430
Anzahl: 1 verfügbar