Intrusion Detection System

SUCHE

–  Nach Themen
+  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

Intrusion Detection System

Definition Intrusion Detection System

Ein Intrusion Detection System (IDS) hat zum Ziel, die unautorisierte Benutzung von IT Systemen oder Angriffe auf Computersysteme und Netzwerke aufzuspüren. In der Regel ist ein Intrusion Detection System nur ein Teil einer umfassenden Sicherheitsarchitektur und kommt zusammen mit Firewalls, Zugangskontrollen und Authentifizierungsmechanismen etc. zum Einsatz, um IT-Systeme zu schützen. Es existieren Signatur – und Anomalie-basierte Intrusion Detection Systeme.

Die Signatur-basierten erkennen bereits bekannte Angriffsmuster, die in Form von Signaturen vorliegen. Die Anomalie-basierten erkennen den Eindringling am unüblichen Verhalten im System oder Netzwerk, das sich von dem der normalen Anwender unterscheidet. Der Vorteil der Anomalie-basierten Systeme besteht darin, dass sie auch bislang unbekannte Attacken erkennen können. Intrusion Detection Systeme unterscheidet man auch danach, was sie überwachen: So gibt es Host-basierte (HIDS), Netwzerk-basierte (NIDS) sowie hybride Intrusion Detection Systeme.

Die hybriden IDS verbinden die Prinzipien der HIDS und NIDS, um mehr Angriffe aufzudecken.

Inhalte zum Thema Intrusion Detection System

1 Experte

14 Publikationen

73 Veranstaltungen

Sicherheit von VMware-Systemen Loseblattsammlung: Sicherheit von VMware-Systemen

Axel Schemberg

DE, Kempen

PCNetzwerke.de

Publikationen: 1

Veranstaltungen: 1

Aufrufe seit 10/2006: 1599
Aufrufe letzte 30 Tage: 1

Sicherheit von VMware-Systemen

Sicherheit von VMware-Systemen

Autor: Dr.-Ing. Markus a Campo

Einleitung      Architektur von vSphere   ...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 1

PC-Netzwerke

PC-Netzwerke

Das umfassende Handbuch

Autoren: Dipl.-Finanzwirt (FH) Axel Schemberg, Martin Linten, Kai Surendorf

Mit »PC-Netzwerke« halten Sie ein seit vielen Auflagen bewährtes Praxisbuch in den...

Buch: 2013

Aufrufe letzte 30 Tage: 9

€ 29,90

Premium
Absichern von Citrix-Umgebungen

Absichern von Citrix-Umgebungen

Autor: Dr.-Ing. Markus a Campo

Absichern von Citrix-Umgebungen Einsatzszenarien Architekturen ohne Gateway - TLS-Relay -...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 1

Kontrolle des Snort-Regelwerks mit DumbPig

Kontrolle des Snort-Regelwerks mit DumbPig

Autor: Dr.-Ing. Markus a Campo

DumbPig ist ein Zusatzprogramm zu Snort, mit dem sich die Regeln des Intrusion-Detection-Systems...

Loseblattsammlung: 2010

Aufrufe letzte 30 Tage: 1

Angriffe aus dem Internet

Angriffe aus dem Internet

im Webserverlogfile erkennen

Autor: Prof. Dr. Eduard Heindl

Risiken für den Webserver im Logfile erkennen. Bereits im Vorfeld gibt es typische Signaturen für...

Vortrag: 2004

Aufrufe letzte 30 Tage: 5

Einsatz der BSI-Grundschutzkataloge in medizinischen Einrichtungen

Einsatz der BSI-Grundschutzkataloge in medizinischen Einrichtungen

Autor: Dr.-Ing. Markus a Campo

Einführung - Mögliche Einsatzszenarien - Angemessenheit der BSI-Maßnahmen -...

Beitrag: 2013

Aufrufe letzte 30 Tage: 1

Intrusion-Detection mit Snort und Zusatztools

Intrusion-Detection mit Snort und Zusatztools

IDS auf Basis von Open-Source

Autor: Dr.-Ing. Markus a Campo

Systeme zur Intrusion-Detection sind in größeren Unternehmen und Behörden...

Buch: 2010

Aufrufe letzte 30 Tage: 2

Einsatz der BSI-Grundschutzkataloge

Einsatz der BSI-Grundschutzkataloge

Autor: Dr.-Ing. Markus a Campo

P { margin-bottom: 0cm; direction: ltr; color: rgb(0, 0, 0); widows: 2; orphans: 2; }P.western {...

Loseblattsammlung: 2012

Aufrufe letzte 30 Tage: 2

Das Intrusion-Detection-System Snort

Das Intrusion-Detection-System Snort

Autor: Dr.-Ing. Markus a Campo

Das Intrusion-Detection-System Snort: - IDS-Architektur auf der Basis von Snort -Grundlagen von Snort -...

Beitrag: 2010

Aufrufe letzte 30 Tage: 2

Sicherheit von VMware-Systemen II

Sicherheit von VMware-Systemen II

Autor: Dr.-Ing. Markus a Campo

Härtungsmaßnahmen - vCenter - ESXi - VM-Gastsysteme

Beitrag: 2013

Aufrufe letzte 30 Tage: 1

Netzwerksicherheit und Firewall Schulung für IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte

Netzwerksicherheit und Firewall Schulung für IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte, Seminar

21.11.2024, Stuttgart

Bauen Sie sich in der Netzwerksicherheits - und Firewall Schulung essenzielles, technisches und...

Aufrufe letzte 30 Tage: 2

202421November

Stuttgart

€ 1.654,10

IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte

IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte, Seminar

Nächster Termin: 23.04.2024, Hamburg Alle Termine

In unserem zweitägigen Seminar vermitteln wir Ihnen Grundlagenwissen der Informationstechnik und IT...

Aufrufe letzte 30 Tage: 10

202423April

Hamburg

€ 1.344,70

Netzwerksicherheit und Firewall Schulung für IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte

Netzwerksicherheit und Firewall Schulung für IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte, Seminar

Nächster Termin: 10.06.2024, Leipzig Alle Termine

Bauen Sie sich in der Netzwerksicherheits - und Firewall Schulung essenzielles, technisches und...

Aufrufe letzte 30 Tage: 2

202410Juni

Leipzig

€ 1.654,10

IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte

IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte, Seminar

13.05.2024, Rostock

In unserem zweitägigen Seminar vermitteln wir Ihnen Grundlagenwissen der Informationstechnik und IT...

Aufrufe letzte 30 Tage: 1

202413Mai

Rostock

€ 1.392,30

IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte

IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte, Seminar

27.08.2024, Köln

In unserem zweitägigen Seminar vermitteln wir Ihnen Grundlagenwissen der Informationstechnik und IT...

Aufrufe letzte 30 Tage: 2

202427August

Köln

€ 1.392,30

Ähnliche Themen aus anderen Bereichen zu Intrusion Detection System