The Tao of Network Security Monitoring

Beyond Intrusion Detection
Author: Richard Bejtlich
Publisher: Pearson Education
ISBN: 9780132702041
Category: Computers
Page: 832
View: 3553

Continue Reading →

"The book you are about to read will arm you with the knowledge you need to defend your network from attackers—both the obvious and the not so obvious.... If you are new to network security, don't put this book back on the shelf! This is a great book for beginners and I wish I had access to it many years ago. If you've learned the basics of TCP/IP protocols and run an open source or commercial IDS, you may be asking 'What's next?' If so, this book is for you." —Ron Gula, founder and CTO, Tenable Network Security, from the Foreword "Richard Bejtlich has a good perspective on Internet security—one that is orderly and practical at the same time. He keeps readers grounded and addresses the fundamentals in an accessible way." —Marcus Ranum, TruSecure "This book is not about security or network monitoring: It's about both, and in reality these are two aspects of the same problem. You can easily find people who are security experts or network monitors, but this book explains how to master both topics." —Luca Deri, ntop.org "This book will enable security professionals of all skill sets to improve their understanding of what it takes to set up, maintain, and utilize a successful network intrusion detection strategy." —Kirby Kuehl, Cisco Systems Every network can be compromised. There are too many systems, offering too many services, running too many flawed applications. No amount of careful coding, patch management, or access control can keep out every attacker. If prevention eventually fails, how do you prepare for the intrusions that will eventually happen? Network security monitoring (NSM) equips security staff to deal with the inevitable consequences of too few resources and too many responsibilities. NSM collects the data needed to generate better assessment, detection, and response processes—resulting in decreased impact from unauthorized activities. In The Tao of Network Security Monitoring , Richard Bejtlich explores the products, people, and processes that implement the NSM model. By focusing on case studies and the application of open source tools, he helps you gain hands-on knowledge of how to better defend networks and how to mitigate damage from security incidents. Inside, you will find in-depth information on the following areas. The NSM operational framework and deployment considerations. How to use a variety of open-source tools—including Sguil, Argus, and Ethereal—to mine network traffic for full content, session, statistical, and alert data. Best practices for conducting emergency NSM in an incident response scenario, evaluating monitoring vendors, and deploying an NSM architecture. Developing and applying knowledge of weapons, tactics, telecommunications, system administration, scripting, and programming for NSM. The best tools for generating arbitrary packets, exploiting flaws, manipulating traffic, and conducting reconnaissance. Whether you are new to network intrusion detection and incident response, or a computer-security veteran, this book will enable you to quickly develop and apply the skills needed to detect, prevent, and respond to new and emerging threats.

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen
Author: Chris Sanders,Jason Smith
Publisher: Franzis Verlag
ISBN: 3645204962
Category: Computers
Page: 560
View: 9933

Continue Reading →

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

The Practice of Network Security Monitoring

Understanding Incident Detection and Response
Author: Richard Bejtlich
Publisher: No Starch Press
ISBN: 1593275099
Category: Computers
Page: 341
View: 7339

Continue Reading →

Offers information on building, deploying, and running a network security monitoring operation with open source software and vendor-neutral tools.

Metriken - der Schlüssel zum erfolgreichen Security und Compliance Monitoring

Design, Implementierung und Validierung in der Praxis
Author: Aleksandra Sowa
Publisher: Springer-Verlag
ISBN: 3834881945
Category: Computers
Page: 136
View: 8205

Continue Reading →

Compliance wird oft als Verpflichtung betrachtet, die nur mit hohen Kosten umsetzbar ist. Dabei kann eine effiziente und effektive Umsetzung regulatorischer Anforderungen an die IT-Kontrollen zu einem Wettbewerbsvorteil werden, wenn der richtige Ansatz für deren Umsetzung gewählt wird. Ein solcher Ansatz - eine methodische Vorgehensweise, um durch den Einsatz von Metriken die Effektivität implementierter Kontrollen zu bewerten, Verbesserungspotential zu identifizieren und zu kommunizieren - wird in dem Buch vorgestellt. Neben einer umfassenden Sammlung von Metriken, welche direkt übernommen werden können, bietet das Buch ebenfalls die notwendige praxistaugliche Methodik zur Entwicklung weiterer eigener Metriken, Vorgehensweisen zur Aggregation von Metriken bis hin zur Informations- und Entscheidungsvorlagen für das Management sowie Beispiele für die angemessene Darstellung der Ergebnisse im Rahmen von Audit, Monitoring und Reporting.

Network and System Security


Author: John R. Vacca
Publisher: Elsevier
ISBN: 0124166954
Category: Computers
Page: 432
View: 5084

Continue Reading →

Network and System Security provides focused coverage of network and system security technologies. It explores practical solutions to a wide range of network and systems security issues. Chapters are authored by leading experts in the field and address the immediate and long-term challenges in the authors’ respective areas of expertise. Coverage includes building a secure organization, cryptography, system intrusion, UNIX and Linux security, Internet security, intranet security, LAN security; wireless network security, cellular network security, RFID security, and more. Chapters contributed by leaders in the field covering foundational and practical aspects of system and network security, providing a new level of technical expertise not found elsewhere Comprehensive and updated coverage of the subject area allows the reader to put current technologies to work Presents methods of analysis and problem solving techniques, enhancing the reader’s grasp of the material and ability to implement practical solutions

Extrusion Detection

Security Monitoring for Internal Intrusions
Author: Richard Bejtlich
Publisher: Addison-Wesley Professional
ISBN: 9780321349965
Category: Computers
Page: 385
View: 1796

Continue Reading →

Provides information on how to prevent, detect, and mitigate a security attack that comes from within a company.

Windows Server 2003 Security

A Technical Reference
Author: Roberta Bragg
Publisher: Addison-Wesley Professional
ISBN: N.A
Category: Computers
Page: 1142
View: 1946

Continue Reading →

A revolutionary, soups-to-nuts approach to network security from two of Microsoft's leading security experts.

Sys Admin

The Journal for UNIX System Administrators
Author: N.A
Publisher: N.A
ISBN: N.A
Category: UNIX (Computer file)
Page: N.A
View: 7410

Continue Reading →

Inside Anonymous

Aus dem Innenleben des globalen Cyber-Aufstands
Author: Parmy Olson
Publisher: Redline Wirtschaft
ISBN: 3864142806
Category: Political Science
Page: 480
View: 3361

Continue Reading →

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.

Internet Denial of Service

Attack and Defense Mechanisms
Author: Jelena Mirkovic
Publisher: Prentice Hall
ISBN: 9780131475731
Category: Computers
Page: 372
View: 2597

Continue Reading →

The first straightforward account of DDoS - a serious issue that impacts revenue in the board room and production in the server room.

Computer and Information Security Handbook


Author: John R. Vacca
Publisher: Morgan Kaufmann
ISBN: N.A
Category: Computers
Page: 844
View: 4755

Continue Reading →

In this handbook, Vacca presents information on how to analyze risks to networks and the steps needed to select and deploy the appropriate countermeasures to reduce exposure to physical and network threats. It also covers risk assessment and mitigation and auditing and testing of security systems.

File System Forensic Analysis


Author: Brian Carrier
Publisher: Addison-Wesley Professional
ISBN: 9780321268174
Category: Computers
Page: 569
View: 3623

Continue Reading →

Moves beyond the basics and shows how to use tools to recover and analyse forensic evidence.

Arduino-Workshops

Eine praktische Einführung mit 65 Projekten
Author: John Boxall
Publisher: dpunkt.verlag
ISBN: 3864913802
Category: Computers
Page: 448
View: 4319

Continue Reading →

Der Arduino ist eine preiswerte und flexible Open-Source-Mikrocontroller- Plattform mit einer nahezu unbegrenzten Palette von Add-ons für die Ein- und Ausgänge - wie Sensoren, Displays, Aktoren und vielem mehr. In "Arduino-Workshops" erfahren Sie, wie diese Add-ons funktionieren und wie man sie in eigene Projekte integriert. Sie starten mit einem Überblick über das Arduino-System und erfahren dann rasch alles über die verschiedenen elektronischen Komponenten und Konzepte. Hands-on-Projekte im ganzen Buch vertiefen das Gelernte Schritt für Schritt und helfen Ihnen, dieses Wissen anzuwenden. Je tiefer Sie in die Materie eindringen, desto komplexer und raffinierter werden die Projekte.

Schweigen ist Goldfisch


Author: Annabel Pitcher
Publisher: S. Fischer Verlag
ISBN: 373360251X
Category: Juvenile Fiction
Page: 464
View: 7436

Continue Reading →

Reden ist Silber, Schweigen ist ... auch keine Lösung. Denn Worte können zwar unendlich verletzen – aber sie können auch unendlich glücklich machen. »Mein Name ist Tess Turner – dachte ich jedenfalls bis vor kurzem. Und ja, ich habe eine Stimme, aber sie gehört nicht wirklich mir. Ich habe Dinge gesagt, um dazuzugehören, um meinen Eltern zu gefallen, um allen zu gefallen. Ich habe so getan, als wäre ich jemand, der ich gar nicht bin. Ich habe gelogen. Dabei ist mir übrigens nie in den Sinn gekommen, dass alle anderen auch lügen könnten. Die Lügen sind aber eigentlich gar nicht das Problem. Was wirklich weh tut, ist die Wahrheit: Sechshundertsiebzehn wahre Worte, die meine ganze Welt auf den Kopf stellen. Und weil Worte so gefährlich sind – die gelogenen und die wahren – , habe ich beschlossen, sie nicht mehr zu benutzen. Ich bin Pluto. Schweigend. Unerreichbar. Milliarden Meilen von allem entfernt, was ich zu kennen glaubte. « Tess hatte nie das Gefühl, wirklich dazuzugehören. Als sie eines Nachts am Computer ihres Vaters die Wahrheit über ihre Herkunft erfährt – nämlich dass er eben nicht ihr Vater ist – weiß sie auch, warum das so ist. Sie ist Pluto, aber ihre Eltern wollten einen Mars. Oder wenigstens eine Venus. Was soll Tess dazu noch sagen? Ihr fehlen die Worte. Und so schweigt sie. Schweigend sucht sie ihren richtigen Vater. Schweigend unterhält sie sich mit ihrem Plastikgoldfisch, Mister Goldfisch. Schweigend verliert sie ihre beste Freundin und findet einen neuen Seelenverwandten. Und sie gewinnt die allerwichtigste Erkenntnis überhaupt: nämlich, dass Schweigen Macht verleiht – aber Reden noch viel mehr. Ein großartiges literarisches Jugendbuch mit einer ganz eigenen Atmosphäre und einer wundervollen Erzählerin, die mit ihren klaren und poetischen Worten mitten ins Herz jeder Leserin trifft. Der neue Roman der Autorin von ›Meine Schwester lebt auf dem Kaminsims‹ und ›Ketchuprote Wolken‹.

CSS kurz & gut


Author: Eric A. Meyer
Publisher: O'Reilly Germany
ISBN: 3868991751
Category: Computers
Page: 256
View: 7760

Continue Reading →

Cascading Style Sheets sind für viele Designer und Webentwickler zu einem unersetzlichen Mittel für effizientes, standardkonformes und browserübergreifendes Webdesign geworden. Angesichts der Fülle an Selektoren und Eigenschaften ist es aber nicht immer leicht, den Überblick über den Standard zu behalten. Darüber hinaus sind mit CSS3 viele spannende Design-Möglichkeiten hinzugekommen, die einen genaueren Blick wert sind. CSS – kurz & gut beinhaltet eine vollständige Referenz aller CSS-Selektoren, Eigenschaften und Werte, die in den Standards CSS2, CSS 2.1 und CSS3 definiert sind. Darüber hinaus enthält der Band eine kurze Einführung in die Funktionsweise von Cascading Style Sheets und berücksichtigt auch neue Konzepte wie beispielsweise Media-Queries, die in CSS3 neu eingeführt wurden.