Books > Computing & IT > Computer programming > Programming languages
|
Buy Now
Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks (German, Paperback)
Loot Price: R2,010
Discovery Miles 20 100
|
|
Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks (German, Paperback)
Expected to ship within 10 - 15 working days
|
Ein erh hter Schutzbedarf von IT-Systemen kann durch Sicherheitsma
nahmen wie Firewalls, Intrusion Detection Systeme bzw. Intrusion
Prevention Systeme (IDS/IPS) gew hrleistet werden, die bestimmten
Datenverkehr blockieren oder Angriffe erkennen und verhindern
sollen. Ein Beispiel f r einen Angriff ist das Ausnutzen einer
Sicherheitsl cke durch einen Exploit mit dem Ziel eigenen Code
auszuf hren und die Kontrolle ber das IT-System zu erlangen.
Exploiting Frameworks stellen f r solche Angriffe eine Art
Baukasten dar, mit dem ein Angreifer den Exploit anpassen und
automatisiert gegen ein Zielsystem ausf hren kann. Viele Angriffe
werden jedoch durch Schutzma nahmen wie IDS erkannt bzw. im Falle
von Intrusion Prevention Systemen (IPS) abgewehrt. Um eine
Erkennung derartiger Angriffe zu verhindern, existieren mehrere
kombinierbare Techniken, die jeweils auf verschiedenen Schichten
des ISO OSI Modells angewendet werden, um die Mechanismen von
IDS/IPS zur Erkennung von Angriffen zu umgehen. In einigen
Exploiting Frameworks, wie z.B. dem Metasploit Framework (MSF),
SAINT Exploit oder Core Impact, sind bereits einige der Techniken
zur Verschleierung von Angriffen implementiert. Dies stellt ein
Risiko f r Unternehmen dar, da erfolgreiche Angriffe auf IT-Systeme
in diesem Fall nicht mehr durch IDS erkannt werden k nnen. In
diesem Buch werden Techniken und Konzepte analysiert und bewertet,
mit denen Angriffe so gestaltet werden, dass sie nicht von IDS/IPS
erkannt werden k nnen (Insertion, Evasion und Obfuscation). Durch
die Integration dieser Techniken in Exploiting Frameworks wird
zudem der Beitrag von Exploiting Frameworks unter dem Gesichtspunkt
der Techniken zur Verschleierung von Angriffen untersucht. Mehrere
ausgew hlte NIDS werden unter dem Gesichtspunkt der Techniken zur
Verschleierung von Angriffen bewertet. Hierzu werden die Grundlagen
von Exploiting Frameworks, IDS/IPS und von Techniken zur
Verschleierung von Angriffen dargestellt und eine Testumgebung
sowie Test
General
Is the information for this product incomplete, wrong or inappropriate?
Let us know about it.
Does this product have an incorrect or missing image?
Send us a new image.
Is this product missing categories?
Add more categories.
Review This Product
No reviews yet - be the first to create one!
|
You might also like..
|
Email address subscribed successfully.
A activation email has been sent to you.
Please click the link in that email to activate your subscription.