Intrusion Detection System

SUCHE

–  Nach Themen
+  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

Intrusion Detection System

Definition Intrusion Detection System

Ein Intrusion Detection System (IDS) hat zum Ziel, die unautorisierte Benutzung von IT Systemen oder Angriffe auf Computersysteme und Netzwerke aufzuspüren. In der Regel ist ein Intrusion Detection System nur ein Teil einer umfassenden Sicherheitsarchitektur und kommt zusammen mit Firewalls, Zugangskontrollen und Authentifizierungsmechanismen etc. zum Einsatz, um IT-Systeme zu schützen. Es existieren Signatur – und Anomalie-basierte Intrusion Detection Systeme.

Die Signatur-basierten erkennen bereits bekannte Angriffsmuster, die in Form von Signaturen vorliegen. Die Anomalie-basierten erkennen den Eindringling am unüblichen Verhalten im System oder Netzwerk, das sich von dem der normalen Anwender unterscheidet. Der Vorteil der Anomalie-basierten Systeme besteht darin, dass sie auch bislang unbekannte Attacken erkennen können. Intrusion Detection Systeme unterscheidet man auch danach, was sie überwachen: So gibt es Host-basierte (HIDS), Netwzerk-basierte (NIDS) sowie hybride Intrusion Detection Systeme.

Die hybriden IDS verbinden die Prinzipien der HIDS und NIDS, um mehr Angriffe aufzudecken.

Inhalte zum Thema Intrusion Detection System

1 Experte

14 Publikationen

73 Veranstaltungen

Sicherheit von VMware-Systemen Loseblattsammlung: Sicherheit von VMware-Systemen

Axel Schemberg

DE, Kempen

PCNetzwerke.de

Publikationen: 1

Veranstaltungen: 1

Aufrufe seit 10/2006: 1113
Aufrufe letzte 30 Tage: 3

Sicherheit von VMware-Systemen

Sicherheit von VMware-Systemen

Autor: Dr.-Ing. Markus a Campo

Einleitung      Architektur von vSphere    ESXi-Server    Plattensysteme    Netzwerk    Cloud-Systeme    Management   ...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 5

PC-Netzwerke

PC-Netzwerke

Das umfassende Handbuch

Autoren: Dipl.-Finanzwirt (FH) Axel Schemberg, Martin Linten, Kai Surendorf

Mit »PC-Netzwerke« halten Sie ein seit vielen Auflagen bewährtes Praxisbuch in den Händen. Die richtige Mischung aus Grundlagenwissen und konkreten praktischen Anleitungen hilft Ihnen, PCs oder Macs richtig zu vernetzen und zu konfigurieren....

Buch: 2013

Aufrufe letzte 30 Tage: 11

€ 29,90

Premium
Das Intrusion-Detection-System Snort

Das Intrusion-Detection-System Snort

Autor: Dr.-Ing. Markus a Campo

Das Intrusion-Detection-System Snort: - IDS-Architektur auf der Basis von Snort -Grundlagen von Snort - Installation und Konfiguration von Snort - Installation und Konfiguration von BASE - Installation und Konfiguration von Barnyard - Installation und...

Beitrag: 2010

Aufrufe letzte 30 Tage: 1

Einsatz der BSI-Grundschutzkataloge

Einsatz der BSI-Grundschutzkataloge

Autor: Dr.-Ing. Markus a Campo

P { margin-bottom: 0cm; direction: ltr; color: rgb(0, 0, 0); widows: 2; orphans: 2; }P.western { font-family: "Arial",sans-serif; font-size: 11pt; }P.cjk { font-family: "Times New Roman",serif; font-size: 11pt; }P.ctl { font-family: "Arial",sans-serif; font-size:...

Loseblattsammlung: 2012

Aufrufe letzte 30 Tage: 4

IT-Crackdown

IT-Crackdown

Sicherheit im Internet

Autor: Dr.-Ing. Markus a Campo

Das Thema »Sicherheit im Internet« ist aktueller als je zuvor. Es vergeht kein Tag, an dem nicht neue Sicherheitslücken in Programmen, Betriebssystemen oder Computer-Hardware entdecken werden, die zu ungebetenen Angriffen einladen. Die Ursachen sind...

Buch: 2002

Aufrufe letzte 30 Tage: 1

Angriffe aus dem Internet

Angriffe aus dem Internet

im Webserverlogfile erkennen

Autor: Prof. Dr. Eduard Heindl

Risiken für den Webserver im Logfile erkennen. Bereits im Vorfeld gibt es typische Signaturen für Hackerangriffe.

Vortrag: 2004

Aufrufe letzte 30 Tage: 2

Einsatz der BSI-Grundschutzkataloge in medizinischen Einrichtungen

Einsatz der BSI-Grundschutzkataloge in medizinischen Einrichtungen

Autor: Dr.-Ing. Markus a Campo

Einführung - Mögliche Einsatzszenarien - Angemessenheit der BSI-Maßnahmen - Beispiel: Audit eines Archivsystems für medizinische Daten Vorarbeiten - Auswahl der Qualifizierungsstufen - Zusammenstellung der...

Beitrag: 2013

Aufrufe letzte 30 Tage: 4

Sicherheit von VMware-Systemen II

Sicherheit von VMware-Systemen II

Autor: Dr.-Ing. Markus a Campo

Härtungsmaßnahmen - vCenter - ESXi - VM-Gastsysteme

Beitrag: 2013

Aufrufe letzte 30 Tage: 3

Intrusion-Detection mit Snort und Zusatztools

Intrusion-Detection mit Snort und Zusatztools

IDS auf Basis von Open-Source

Autor: Dr.-Ing. Markus a Campo

Systeme zur Intrusion-Detection sind in größeren Unternehmen und Behörden selbstverständlich geworden. Dabei hat das Open-Source-Programm Snort eine große Verbreitung erfahren, sei es innerhalb von Appliances, die auf Linux und Snort...

Buch: 2010

Aufrufe letzte 30 Tage: 1

Kontrolle des Snort-Regelwerks mit DumbPig

Kontrolle des Snort-Regelwerks mit DumbPig

Autor: Dr.-Ing. Markus a Campo

DumbPig ist ein Zusatzprogramm zu Snort, mit dem sich die Regeln des Intrusion-Detection-Systems kontrollieren lassen. Der Artikel beschreibt Installation Betrieb Dokumentation des Regelwerks

Loseblattsammlung: 2010

Aufrufe letzte 30 Tage: 1

Certified IT-Security Professional

Certified IT-Security Professional, Kurs / Schulung

Referent: Mathias Fuchs

Certified IT Security Professional Lehrgang mit Internationaler Zertifizierung IT-Infrastrukturen verlangen ein hohes Maß an Sicherheit. Für die Gewährleistung dieser sind die Systemadministratoren verantwortlich. Neben der Erweiterung das Netzwerkes besteht ein wesentlicher Teil der Arbeit im Abwehren von Angriffen und dem...

Aufrufe letzte 30 Tage: 7

€ 2.992,--

Ähnliche Themen aus anderen Bereichen zu Intrusion Detection System