Neu Registrieren
Passwort vergessen?
ID:3183
Titel:IT-Security - Intrusion Detection   -   http://www.intrudet.de
Pagerank:2
Beschreibung:IT-Security Intrudet - Intrusion Detection Das Thema Intrusion Detection Systeme nimmt, durch die ständig wachsende Anzahl von Internetbenutzern, einen immer stärkeren Einfluss in der IT--Sicherheit. Mit steigenden Benutzerzahlen des Internets, nehmen auch die Angriffe auf interne Netzwerke immer stärker zu. Die Intrusion Detection Syteme erkennen diese Angriffe durch zwei Haupterkennungstechniken, die Missbrauchserkennung und die Anomlieerkennung. Da die ID-Systeme, Techniken und Funktionen stark voneinander variieren, soll diese Seite dazu beitragen etwas Licht ins Dunkel zu bringen und Werkzeuge an die Hand zu geben, mit denen der Interessierte die ID-Systeme testen kann, um eine Auswahl zu treffen. Intrudet stellt die unterschiedlichen Erkennungstechniken vor und bietet dem Leser einen Überblick zur Thematik Intrusion Detection. Zuvor jedoch ist es wichtig einen Überblick über die TCP/IP - Protokollfamilie und einige Netzwerktechniken zu erhalten. Die Kategorie Basiswissen wird dem unerfahrenen Leser eine Beschreibung des wichtigsten, notwendigsten Wissens gegeben. Besonderst wichtig sind dabei die Buchreferenzen und die RFC´s (Requests for Comments), um sich in die Thematik einzuarbeiten. Ich möchte an dieser Stelle das Buch von W.R. Stevens [STEV2000] hervorheben, da dieses Buch ein Standardwerk für die Funktionsweise von Protokollen ist. Wer sich mit dem Thema Protokolle eingehender auseinandersetzen möchte sollte sich dieses Buch unbedingt zulegen. Wer sich eine einfache Testumgebung aufbauen möchte, kann sich in der Kategorie Testumgebung über Teilkomponenten, welche benötigt werden informieren. Diese Systemumgebung ist natürlich eine Minimalkonfiguration und kann jederzeit verändert werden. Für die Tests der ID-Systeme ist die Konfiguration jedoch ausreichend und muss nicht verändert werden. Ein besonderer Fokus liegt auf der Kategorie – Testkriterien und Bewertung und der Kategorie Angriffsanalyse. In diesen Kapiteln wird dem Leser aufgezeigt, welche Auswahlkriterien und welche Tests er durchführen kann, um ein ID-Sytem zu bewerten. Die Kriterien und Tests sind so gehalten, das auch andere ID-Systeme, wie in dieser Arbeit getestet, zu Tests herangezogen werden können. Die Tests und Kriterien können selbstverständlich nach eigenen Interessen ergänzt oder verändert werden.
Kategorie:Computer, Internet
Link Inhaber:Michael Büchler
Datum:June 17, 2007 07:13:39 AM
Anzahl Hits:5
 
BewertungenDurschnittsbewertung: (0 Stimmen)
Sie müssen sich anmelden um eine Bewertung abgeben zu können.
Kommentare

Bisher keine Kommentare vorhanden.


Sie müssen sich anmelden um ein Kommentar abgeben zu können.
 

Alexa Traffic


The Banner widget needs the publisher id set up in order to work.

Latest links
Statistics & Page Rank
  • Active Links: 13719
  • Pending Links: 468
  • Todays Links: 0
  • Active Articles: 679
  • Pending Articles: 0
  • Todays Articles: 0
  • Total Categories: 22
  • Sub Categories: 1
Top Categories