Intrusion Detection System

Inhalte zum Thema Intrusion Detection System


1 Experte | Unternehmen

14 Publikationen | 74 Veranstaltungen

Definition Intrusion Detection System

Ein Intrusion Detection System (IDS) hat zum Ziel, die unautorisierte Benutzung von IT Systemen oder Angriffe auf Computersysteme und Netzwerke aufzuspüren. In der Regel ist ein Intrusion Detection System nur ein Teil einer umfassenden Sicherheitsarchitektur und kommt zusammen mit Firewalls, Zugangskontrollen und Authentifizierungsmechanismen etc. zum Einsatz, um IT-Systeme zu schützen. Es existieren Signatur – und Anomalie-basierte Intrusion Detection Systeme.

Die Signatur-basierten erkennen bereits bekannte Angriffsmuster, die in Form von Signaturen vorliegen. Die Anomalie-basierten erkennen den Eindringling am unüblichen Verhalten im System oder Netzwerk, das sich von dem der normalen Anwender unterscheidet. Der Vorteil der Anomalie-basierten Systeme besteht darin, dass sie auch bislang unbekannte Attacken erkennen können. Intrusion Detection Systeme unterscheidet man auch danach, was sie überwachen: So gibt es Host-basierte (HIDS), Netwzerk-basierte (NIDS) sowie hybride Intrusion Detection Systeme.

Die hybriden IDS verbinden die Prinzipien der HIDS und NIDS, um mehr Angriffe aufzudecken.

Experten für Intrusion Detection System

Axel Schemberg

Referent, Autor

PCNetzwerke.de, DE-47906 Kempen

 

  • 1 Publikation
  • 1 Veranstaltung
  • 11 Aufrufe 30 Tage

Publikationen - Intrusion Detection System

Sicherheit von VMware-Systemen, Loseblattsammlung - 2013

Einleitung      Architektur von vSphere    ESXi-Server    Plattensysteme    Netzwerk    Cloud-Systeme    Management   ...

  • 1 Autor
  • 9 Aufrufe 30 Tage
PC-Netzwerke, Buch - 2013

Das umfassende Handbuch

Mit »PC-Netzwerke« halten Sie ein seit vielen Auflagen bewährtes Praxisbuch in den Händen. Die richtige Mischung aus Grundlagenwissen und konkreten praktischen Anleitungen hilft Ihnen, PCs oder Macs richtig zu vernetzen und zu konfigurieren....

  • 3 Autoren
  • 17 Aufrufe 30 Tage
  • € 29,90
Einsatz der BSI-Grundschutzkataloge in medizinischen Einrichtungen, Beitrag - 2013

Einführung - Mögliche Einsatzszenarien - Angemessenheit der BSI-Maßnahmen - Beispiel: Audit eines Archivsystems für medizinische Daten Vorarbeiten - Auswahl der Qualifizierungsstufen - Zusammenstellung der...

  • 1 Autor
  • 6 Aufrufe 30 Tage
Intrusion-Detection mit Snort und Zusatztools, Buch - 2010

IDS auf Basis von Open-Source

Systeme zur Intrusion-Detection sind in größeren Unternehmen und Behörden selbstverständlich geworden. Dabei hat das Open-Source-Programm Snort eine große Verbreitung erfahren, sei es innerhalb von Appliances, die auf Linux und Snort...

  • 1 Autor
  • 1 Aufrufe 30 Tage
Das Intrusion-Detection-System Snort, Beitrag - 2010

Das Intrusion-Detection-System Snort: - IDS-Architektur auf der Basis von Snort -Grundlagen von Snort - Installation und Konfiguration von Snort - Installation und Konfiguration von BASE - Installation und Konfiguration von Barnyard - Installation und...

  • 1 Autor
  • 5 Aufrufe 30 Tage
Kontrolle des Snort-Regelwerks mit DumbPig, Loseblattsammlung - 2010

DumbPig ist ein Zusatzprogramm zu Snort, mit dem sich die Regeln des Intrusion-Detection-Systems kontrollieren lassen. Der Artikel beschreibt Installation Betrieb Dokumentation des Regelwerks

  • 1 Autor
  • 2 Aufrufe 30 Tage
Einsatz der BSI-Grundschutzkataloge, Loseblattsammlung - 2012

P { margin-bottom: 0cm; direction: ltr; color: rgb(0, 0, 0); widows: 2; orphans: 2; }P.western { font-family: "Arial",sans-serif; font-size: 11pt; }P.cjk { font-family: "Times New Roman",serif; font-size: 11pt; }P.ctl { font-family: "Arial",sans-serif; font-size:...

  • 1 Autor
  • 5 Aufrufe 30 Tage
Appliances zum Schutz von Netzwerken, Beitrag - 2011

Der Artikel gibt eine Übersicht über Schutzfunktionen, wie sie mit Appliances realisiert werden können.

  • 1 Autor
  • 6 Aufrufe 30 Tage
Sicherheit von VMware-Systemen II, Beitrag - 2013

Härtungsmaßnahmen - vCenter - ESXi - VM-Gastsysteme

  • 1 Autor
  • 2 Aufrufe 30 Tage
Absichern von Citrix-Umgebungen, Loseblattsammlung - 2013

Absichern von Citrix-Umgebungen Einsatzszenarien Architekturen ohne Gateway - TLS-Relay - TLS-Relay und Web-Interface Architekturen mit Secure Gateway - Single-Hop mit Secure Gateway - Single-Hop mit Secure Gateway und Passwort-Manager -...

  • 1 Autor
  • 5 Aufrufe 30 Tage

Veranstaltungen - Intrusion Detection System

IPv6 - Die neue Version des Internet Protokolls - Vertiefende Einblicke in die Besonderheiten von IPv6, Seminar

26.02.2015, Berlin

Die Teilnehmer des Seminars erhalten einen vertiefenden Einblick in die Unterschiede und Besonderheiten von IPv6. Desingentscheidungen werden erläutert und es wird ein aktueller Bezug zu Standardisierung in der IETF hergestellt. Das Seminar richtet sich an Netzwerkadministratoren, Anwendungsentwickler und Entscheider die sich der...

  • 2 Aufrufe 30 Tage
  • € 660,--

Certified IT-Security Professional, Kurs / Schulung

Certified IT Security Professional Lehrgang mit Internationaler Zertifizierung IT-Infrastrukturen verlangen ein hohes Maß an Sicherheit. Für die Gewährleistung dieser sind die Systemadministratoren verantwortlich. Neben der Erweiterung das Netzwerkes besteht ein wesentlicher Teil der Arbeit im Abwehren von Angriffen und dem...

  • 1 Referent
  • 15 Aufrufe 30 Tage
  • € 2.992,--
Ähnliche Themen aus anderen Bereichen zu Intrusion Detection System
Suche
Spezialisierungen
Fachthemen
  • EDV/IT
    • Security (2419)
      • Intrusion Detection System (89)
Auswahl entfernen
Länder
Standort
Land / Stadt
Inhalte

Sind Sie
hochqualifizierter Experte?

Präsentieren Sie Ihr Know-how.
Aufnahme beantragen