Intrusion Detection System

SUCHE

–  Nach Themen
+  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

Intrusion Detection System

Definition Intrusion Detection System

Ein Intrusion Detection System (IDS) hat zum Ziel, die unautorisierte Benutzung von IT Systemen oder Angriffe auf Computersysteme und Netzwerke aufzuspüren. In der Regel ist ein Intrusion Detection System nur ein Teil einer umfassenden Sicherheitsarchitektur und kommt zusammen mit Firewalls, Zugangskontrollen und Authentifizierungsmechanismen etc. zum Einsatz, um IT-Systeme zu schützen. Es existieren Signatur – und Anomalie-basierte Intrusion Detection Systeme.

Die Signatur-basierten erkennen bereits bekannte Angriffsmuster, die in Form von Signaturen vorliegen. Die Anomalie-basierten erkennen den Eindringling am unüblichen Verhalten im System oder Netzwerk, das sich von dem der normalen Anwender unterscheidet. Der Vorteil der Anomalie-basierten Systeme besteht darin, dass sie auch bislang unbekannte Attacken erkennen können. Intrusion Detection Systeme unterscheidet man auch danach, was sie überwachen: So gibt es Host-basierte (HIDS), Netwzerk-basierte (NIDS) sowie hybride Intrusion Detection Systeme.

Die hybriden IDS verbinden die Prinzipien der HIDS und NIDS, um mehr Angriffe aufzudecken.

Inhalte zum Thema Intrusion Detection System

1 Experte

14 Publikationen

73 Veranstaltungen

Sicherheit von VMware-Systemen Loseblattsammlung: Sicherheit von VMware-Systemen

Axel Schemberg

DE, Kempen

PCNetzwerke.de

Publikationen: 1

Veranstaltungen: 1

Aufrufe seit 10/2006: 1166
Aufrufe letzte 30 Tage: 3

Sicherheit von VMware-Systemen

Sicherheit von VMware-Systemen

Autor: Dr.-Ing. Markus a Campo

Einleitung      Architektur von vSphere   ...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 6

PC-Netzwerke

PC-Netzwerke

Das umfassende Handbuch

Autoren: Dipl.-Finanzwirt (FH) Axel Schemberg, Martin Linten, Kai Surendorf

Mit »PC-Netzwerke« halten Sie ein seit vielen Auflagen bewährtes Praxisbuch in den...

Buch: 2013

Aufrufe letzte 30 Tage: 13

€ 29,90

Premium
Einsatz der BSI-Grundschutzkataloge

Einsatz der BSI-Grundschutzkataloge

Autor: Dr.-Ing. Markus a Campo

P { margin-bottom: 0cm; direction: ltr; color: rgb(0, 0, 0); widows: 2; orphans: 2; }P.western {...

Loseblattsammlung: 2012

Aufrufe letzte 30 Tage: 3

Das Intrusion-Detection-System Snort

Das Intrusion-Detection-System Snort

Autor: Dr.-Ing. Markus a Campo

Das Intrusion-Detection-System Snort: - IDS-Architektur auf der Basis von Snort -Grundlagen von Snort -...

Beitrag: 2010

Aufrufe letzte 30 Tage: 1

Einsatz der BSI-Grundschutzkataloge in medizinischen Einrichtungen

Einsatz der BSI-Grundschutzkataloge in medizinischen Einrichtungen

Autor: Dr.-Ing. Markus a Campo

Einführung - Mögliche Einsatzszenarien - Angemessenheit der BSI-Maßnahmen -...

Beitrag: 2013

Aufrufe letzte 30 Tage: 4

Kontrolle des Snort-Regelwerks mit DumbPig

Kontrolle des Snort-Regelwerks mit DumbPig

Autor: Dr.-Ing. Markus a Campo

DumbPig ist ein Zusatzprogramm zu Snort, mit dem sich die Regeln des Intrusion-Detection-Systems...

Loseblattsammlung: 2010

Aufrufe letzte 30 Tage: 1

Sicherheit von VMware-Systemen II

Sicherheit von VMware-Systemen II

Autor: Dr.-Ing. Markus a Campo

Härtungsmaßnahmen - vCenter - ESXi - VM-Gastsysteme

Beitrag: 2013

Aufrufe letzte 30 Tage: 2

IT-Crackdown

IT-Crackdown

Sicherheit im Internet

Autor: Dr.-Ing. Markus a Campo

Das Thema »Sicherheit im Internet« ist aktueller als je zuvor. Es vergeht kein Tag, an dem nicht...

Buch: 2002

Aufrufe letzte 30 Tage: 4

Angriffe aus dem Internet

Angriffe aus dem Internet

im Webserverlogfile erkennen

Autor: Prof. Dr. Eduard Heindl

Risiken für den Webserver im Logfile erkennen. Bereits im Vorfeld gibt es typische Signaturen für...

Vortrag: 2004

Aufrufe letzte 30 Tage: 1

Absichern von Citrix-Umgebungen

Absichern von Citrix-Umgebungen

Autor: Dr.-Ing. Markus a Campo

Absichern von Citrix-Umgebungen Einsatzszenarien Architekturen ohne Gateway - TLS-Relay -...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 3

Certified IT-Security Professional

Certified IT-Security Professional, Kurs / Schulung

Referent: Mathias Fuchs

Certified IT Security Professional Lehrgang mit Internationaler Zertifizierung IT-Infrastrukturen...

Aufrufe letzte 30 Tage: 8

€ 2.992,--

15. SECUTA Information Security Tagung 2016

15. SECUTA Information Security Tagung 2016, Kongress / Tagung

23.11.2016, Grassau am Chiemsee

Referent: Manuela Krämer

Die Jahrestagung zur Informationssicherheit für IT-Manager & IT-Managerinnen 2016 Ziel unserer...

Aufrufe letzte 30 Tage: 13

201623November

Grassau am Chiemsee

€ 1.890,--

Ähnliche Themen aus anderen Bereichen zu Intrusion Detection System