Snort, Acid & Co – Einbruchserkennung mit Linux

Angreifer sind in Rechnernetzen höchst unwillkommene Gäste – und vor allem sehr gefährliche, die oft genug erst dann bemerkt werden, wenn es zu spät ist. Software zur Erkennung von Angriffen ist mittlerweile keine Seltenheit, doch wollen der Einsatz, die Strategie und vor allem die Analyse der gewonnen Ergebnisse gekonnt sein, um auch wirklich rechtzeitig zu Ergebnissen und Alarmmeldungen kommen zu können.

Thomas Bechtold und Peer Heinlein installieren und pflegen seit langer Zeit Intrusion Detection Systeme und schildern in diesem Buch ausführlich und Schritt für Schritt die Installation, Konzeption und Auswertung eines Network Intrusion Detectors auf Basis der Software "Snort", hinzu kommen weitere wichtige strategische Maßnahmen wie die Installation von Honeypots und die Härtung von Netzwerken allgemein.