Intrusion Detection effektiv!, m. CD-ROM
Modellierung und Analyse von Angriffsmustern
Der Einsatz von Intrusion-Detection-Systeme zum Schutz vor Angriffen von IT-Systemen ist häufig von Fehlalarmen geprägt. Ursache: unzureichende Angriffsmuster. Der Autor stellt hier Ansätze zur Steigerung der Wirksamkeit von Missbrauchserkennung vor...
Jetzt vorbestellen
versandkostenfrei
Buch (Gebunden)
Fr. 32.00
inkl. MwSt.
- Kreditkarte, Paypal, Rechnungskauf
- 30 Tage Widerrufsrecht
Produktdetails
Produktinformationen zu „Intrusion Detection effektiv!, m. CD-ROM “
Der Einsatz von Intrusion-Detection-Systeme zum Schutz vor Angriffen von IT-Systemen ist häufig von Fehlalarmen geprägt. Ursache: unzureichende Angriffsmuster. Der Autor stellt hier Ansätze zur Steigerung der Wirksamkeit von Missbrauchserkennung vor...
Klappentext zu „Intrusion Detection effektiv!, m. CD-ROM “
Zum Schutz von IT-Systemen vor Angriffen werden vermehrt Intrusion-Detection-Systeme eingesetzt, die eine Missbrauchserkennung realisieren, indem beobachtete Systemereignisse mit bekannten Angriffsmustern verglichen werden. Der praktische Einsatz dieser Systeme ist häufig von Fehlalarmen und nicht entdeckten Angriffen geprägt, deren Ursache in unzureichenden Angriffsmustern liegt. Der Autor stellt Ansätze zur Steigerung der Wirksamkeit von Missbrauchserkennung im praktischen Einsatz vor. Er untersucht systematisch Anforderungen an die Repräsentation von Angriffsmustern und entwickelt einen an Petri-Netze angelehnten Ansatz zur graphischen Modellierung, Veranschaulichung und Erkennung von Angriffsmustern. Der Vergleich von Erkennungsverfahren und die Darstellung von Optimierungsstrategien zur Steigerung der Erkennungseffizienz runden das Buch ab.
Die beigefügte CD-ROM enthält Fallbeispiele und Testdaten der im Buch beschriebenen Werkzeuge.
Inhaltsverzeichnis zu „Intrusion Detection effektiv!, m. CD-ROM “
Einleitung.- IT-Sicherheit und Intrusion Detection.
- Missbrauchserkennung.
- Beispiele.
- Sematische Aspekte von Angriffssignaturen.
- Modell für Angriffssignaturen.
- Beschreibung von Angriffssignaturen.
- Analyseverfahren.
- Zusammenfassung und Ausblick.
- Signatur der nebenläufigen Link-Attacke in EDL.
- Abkürzungsverzeichnis.
- Literaturverzeichnis.
- Index
Autoren-Porträt von Michael Meier
Michael Meier studierte von 1993 bis 1998 Informatik an der BTU Cottbus. Nach seinem Studium war er als wissenschaftlicher Mitarbeiter am Lehrstuhl Rechnernetze und Kommunikationssysteme der BTU Cottbus tätig. Seit 2006 ist Michael Meier als wissenschaftlicher Angestellter an Universität Dortmund beschäftigt. Seine Forschungstätigkeit konzentriert sich auf den Bereich der Netzwerksicherheit, insbesondere Intrusion Detection. Michael Meier ist Gründungsmitglied der Leitungsgremiums der GI-Fachgruppe SIDAR (Security Intrusion Detection and Response) sowie Vorsitzender des Steuerungskomitees der internationalen Tagung DIMVA (Detection of Intrusions and Malware and Vulnerability Assessment).
Bibliographische Angaben
- Autor: Michael Meier
- 2007, XIV, 209 Seiten, 104 Abbildungen, Masse: 16 x 24,1 cm, Gebunden, Deutsch
- Verlag: Springer, Berlin
- ISBN-10: 3540482512
- ISBN-13: 9783540482512
- Erscheinungsdatum: 08.02.2007
Kommentar zu "Intrusion Detection effektiv!, m. CD-ROM"
0 Gebrauchte Artikel zu „Intrusion Detection effektiv!, m. CD-ROM“
Zustand | Preis | Porto | Zahlung | Verkäufer | Rating |
---|
Schreiben Sie einen Kommentar zu "Intrusion Detection effektiv!, m. CD-ROM".
Kommentar verfassen