74,00 €
74,00 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
74,00 €
74,00 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
74,00 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
74,00 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Inhaltsangabe:Zusammenfassung: Das Ziel im Rahmen dieser Diplomarbeit für die Firma BASF IT Services B.V. ist es einen Vergleich zwischen der vorhandenen kommerziellen Intrusion Detection Software ¿RealSecure¿ und einer kostenlosen OpenSource-Lösung namens ¿Prelude¿ anzustellen. Dieser Vergleich soll sowohl die Features, als auch Integration, Kosten und Nutzen berücksichtigen, da die BASF IT Services B.V. im Rahmen ihres Managed Security Konzeptes ihren Kunden maßgeschneiderte und kostengünstige IDS Produkte anbieten möchte. Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich…mehr

Produktbeschreibung
Inhaltsangabe:Zusammenfassung: Das Ziel im Rahmen dieser Diplomarbeit für die Firma BASF IT Services B.V. ist es einen Vergleich zwischen der vorhandenen kommerziellen Intrusion Detection Software ¿RealSecure¿ und einer kostenlosen OpenSource-Lösung namens ¿Prelude¿ anzustellen. Dieser Vergleich soll sowohl die Features, als auch Integration, Kosten und Nutzen berücksichtigen, da die BASF IT Services B.V. im Rahmen ihres Managed Security Konzeptes ihren Kunden maßgeschneiderte und kostengünstige IDS Produkte anbieten möchte. Computersicherheit ist in der heutigen Zeit nicht nur wegen den sich häufenden Medienberichten über gelungene Einbruchsversuche ein vieldiskutiertes Thema. Eine Folge davon ist ein deutlicher Anstieg der Nachfrage an Sicherheitsprodukten, zu denen auch Intrusion Detection Systeme zählen. Übereinstimmend wird geschätzt, dass sich durch deren Verwendung ein höheres Niveau der Systemsicherheit erreichen lässt. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.Einleitung4 1.1Aufgabenstellung4 1.2Eidesstattliche Erklärung4 2.Einführung in das Thema IDS5 2.1Definition ¿Intrusion Detection¿5 2.2Was ist ein ¿Intrusion Detection System¿ (IDS) ?5 2.3Wieso IDS einsetzen?6 2.4Arten von IDS7 2.5Erkennung von Angriffsmustern10 2.6Einsatz in einem geswitchten Netzwerk13 3.Produktvorstellung16 3.1Einleitung16 3.2Produkt Matrix16 3.3Kurzvorstellung der Produkte18 4.Vergleich der Softwarelösungen20 4.1¿Prelude 0.8.1¿20 4.2¿RealSecure 6.7¿32 5.IDS in der Praxis44 5.1Einleitung44 5.2Entwicklung der Angriffskomplexität45 5.3Einige der bekanntesten Angriffe46 5.4Testreihe mit Angriffen47 5.5Realisierung einer eigenen Signatur55 5.6Warnmeldungen61 5.7Reaktionen bei erkanntem Angriff62 5.8Tests im Internet63 6.Kosten-Nutzen-Betrachtung68 6.1Dokumentation68 6.2Installation69 6.3Konfiguration70 6.4Managebarkeit71 6.5Integration in die bestehende IT-Infrastruktur71 6.6Performance und Skalierbarkeit71 6.7Stabilität72 6.8Preis / Leistung73 7.Fazit und Ausblick74 7.1Zusammenfassung74 7.2Ausblick76 7.3Fazit77 8.Anhang78 8.1Abkürzungen78 8.2Verwendete Programme79 8.3Literatur-Verzeichnis79 8.4Wichtige Links80 8.5Newsgroups80 8.6Danksagung80

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.