It will be shipped from our warehouse between Thursday, May 30 and Friday, May 31.
You will receive it anywhere in United States between 1 and 3 business days after shipment.
Intrusion Detection Effektiv! Modellierung und Analyse von Angriffsmustern (X. Systems. Press) (in German)
Michael Meier
Synopsis "Intrusion Detection Effektiv! Modellierung und Analyse von Angriffsmustern (X. Systems. Press) (in German)"
Zum Schutz von IT-Systemen vor Angriffen werden vermehrt Intrusion-Detection-Systeme eingesetzt, die eine Missbrauchserkennung realisieren, indem beobachtete Systemereignisse mit bekannten Angriffsmustern verglichen werden. Der praktische Einsatz dieser Systeme ist häufig von Fehlalarmen und nicht entdeckten Angriffen geprägt, deren Ursache in unzureichenden Angriffsmustern liegt.Der Autor stellt Ansätze zur Steigerung der Wirksamkeit von Missbrauchserkennung im praktischen Einsatz vor. Er untersucht systematisch Anforderungen an die Repräsentation von Angriffsmustern und entwickelt einen an Petri-Netze angelehnten Ansatz zur graphischen Modellierung, Veranschaulichung und Erkennung von Angriffsmustern. Der Vergleich von Erkennungsverfahren und die Darstellung von Optimierungsstrategien zur Steigerung der Erkennungseffizienz runden das Buch ab.Die beigefügte CD-ROM enthält Fallbeispiele und Testdaten der im Buch beschriebenen Werkzeuge.TOC:Einleitung.- IT-Sicherheit und Intrusion Detection.- Missbrauchserkennung.- Beispiele.- Sematische Aspekte von Angriffssignaturen.- Modell für Angriffssignaturen.- Beschreibung von Angriffssignaturen.- Analyseverfahren.- Zusammenfassung und Ausblick.- Signatur der nebenläufigen Link-Attacke in EDL.- Abkürzungsverzeichnis.- Literaturverzeichnis.- Index.