SUCHE
Ein Intrusion Detection System (IDS) hat zum Ziel, die unautorisierte Benutzung von IT Systemen oder Angriffe auf Computersysteme und Netzwerke aufzuspüren. In der Regel ist ein Intrusion Detection System nur ein Teil einer umfassenden Sicherheitsarchitektur und kommt zusammen mit Firewalls, Zugangskontrollen und Authentifizierungsmechanismen etc. zum Einsatz, um IT-Systeme zu schützen. Es existieren Signatur – und Anomalie-basierte Intrusion Detection Systeme.
Die Signatur-basierten erkennen bereits bekannte Angriffsmuster, die in Form von Signaturen vorliegen. Die Anomalie-basierten erkennen den Eindringling am unüblichen Verhalten im System oder Netzwerk, das sich von dem der normalen Anwender unterscheidet. Der Vorteil der Anomalie-basierten Systeme besteht darin, dass sie auch bislang unbekannte Attacken erkennen können. Intrusion Detection Systeme unterscheidet man auch danach, was sie überwachen: So gibt es Host-basierte (HIDS), Netwzerk-basierte (NIDS) sowie hybride Intrusion Detection Systeme.
Die hybriden IDS verbinden die Prinzipien der HIDS und NIDS, um mehr Angriffe aufzudecken.
Publikationen: 1
Veranstaltungen: 1
Aufrufe seit 10/2006: 1606
Aufrufe letzte 30 Tage: 4
Sicherheit von VMware-Systemen
Autor: Dr.-Ing. Markus a Campo
Einleitung Architektur von vSphere ...
Loseblattsammlung: 2013
Aufrufe letzte 30 Tage: 9
Das umfassende Handbuch
Autoren: Dipl.-Finanzwirt (FH) Axel Schemberg, Martin Linten, Kai Surendorf
Mit »PC-Netzwerke« halten Sie ein seit vielen Auflagen bewährtes Praxisbuch in den...
Buch: 2013
Aufrufe letzte 30 Tage: 13
€ 29,90
IT- Sicherheitsberatung und digitaler Service NRW
Autoren: Sascha Gröne, Jörg Rehage
Notabschaltung der IT - Schutz vor Cyberangriffen mit Verschlüsselung...
Beitrag: 2023
Aufrufe letzte 30 Tage: 19
im Webserverlogfile erkennen
Autor: Prof. Dr. Eduard Heindl
Risiken für den Webserver im Logfile erkennen. Bereits im Vorfeld gibt es typische Signaturen für...
Vortrag: 2004
Aufrufe letzte 30 Tage: 4
Appliances zum Schutz von Netzwerken
Autor: Dr.-Ing. Markus a Campo
Der Artikel gibt eine Übersicht über Schutzfunktionen, wie sie mit Appliances realisiert werden...
Beitrag: 2011
Aufrufe letzte 30 Tage: 1
Kontrolle des Snort-Regelwerks mit DumbPig
Autor: Dr.-Ing. Markus a Campo
DumbPig ist ein Zusatzprogramm zu Snort, mit dem sich die Regeln des Intrusion-Detection-Systems...
Loseblattsammlung: 2010
Aufrufe letzte 30 Tage: 1
Einsatz der BSI-Grundschutzkataloge
Autor: Dr.-Ing. Markus a Campo
P { margin-bottom: 0cm; direction: ltr; color: rgb(0, 0, 0); widows: 2; orphans: 2; }P.western {...
Loseblattsammlung: 2012
Aufrufe letzte 30 Tage: 6
Das Intrusion-Detection-System Snort
Autor: Dr.-Ing. Markus a Campo
Das Intrusion-Detection-System Snort: - IDS-Architektur auf der Basis von Snort -Grundlagen von Snort -...
Beitrag: 2010
Aufrufe letzte 30 Tage: 1
Absichern von Citrix-Umgebungen
Autor: Dr.-Ing. Markus a Campo
Absichern von Citrix-Umgebungen Einsatzszenarien Architekturen ohne Gateway - TLS-Relay -...
Loseblattsammlung: 2013
Aufrufe letzte 30 Tage: 3
Einsatz der BSI-Grundschutzkataloge in medizinischen Einrichtungen
Autor: Dr.-Ing. Markus a Campo
Einführung - Mögliche Einsatzszenarien - Angemessenheit der BSI-Maßnahmen -...
Beitrag: 2013
Aufrufe letzte 30 Tage: 2
Nächster Termin: 01.10.2024, Hamburg Alle Termine
Bauen Sie sich in der Netzwerksicherheits - und Firewall Schulung essenzielles, technisches und...
Aufrufe letzte 30 Tage: 1
Hamburg
€ 1.654,10
IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte, Seminar
Nächster Termin: 01.10.2024, Hamburg Alle Termine
In unserem zweitägigen Seminar vermitteln wir Ihnen Grundlagenwissen der Informationstechnik und IT...
Aufrufe letzte 30 Tage: 17
Hamburg
€ 1.344,70