Linux-Firewalls: Angriffserkennung und Reaktion

Bewertung:   (4,2 von 5)

Linux-Firewalls: Angriffserkennung und Reaktion (Michael Rash)

Leserbewertungen

Zusammenfassung:

In den Rezensionen wird hervorgehoben, dass das Buch zwar eine ausgezeichnete und praktische Anleitung zur Verwendung von iptables in Verbindung mit Tools wie psad und fwsnort zur Erkennung und Verhinderung von Eindringlingen bietet, aber angesichts der modernen Entwicklungen bei Linux-Firewalls wie nftables als veraltet kritisiert wird. Es ist gut strukturiert und informativ für diejenigen, die ihr Verständnis von Linux-Sicherheit verbessern wollen, aber weniger nützlich für Anfänger oder diejenigen, die nach aktuellen Informationen suchen.

Vorteile:

Umfassender und gut geschriebener Inhalt zur Angriffserkennung und -abwehr mit iptables, psad und fwsnort.

Nachteile:

Tolle Beispiele und praktische Ratschläge zum Einrichten sicherer Firewalls.

(basierend auf 24 Leserbewertungen)

Originaltitel:

Linux Firewalls: Attack Detection and Response

Inhalt des Buches:

Systemadministratoren müssen immer einen Schritt voraus sein, wenn es um neue Sicherheitslücken geht, denen ihre Netzwerke täglich ausgesetzt sind. Eine Firewall und ein Intrusion Detection System (IDS) sind zwei wichtige Waffen in diesem Kampf, mit denen Sie proaktiv den Zugriff verweigern und den Netzwerkverkehr auf Anzeichen eines Angriffs überwachen können.

Linux Firewalls behandelt die technischen Details der iptables-Firewall und des Netfilter-Frameworks, die in den Linux-Kernel integriert sind, und erklärt, wie sie starke Filterung, Network Address Translation (NAT), Statusverfolgung und Inspektionsfunktionen auf Anwendungsebene bieten, die mit vielen kommerziellen Tools konkurrieren. Sie lernen, wie Sie iptables mit psad und fwsnort als IDS einsetzen und wie Sie mit fwknop eine starke, passive Authentifizierungsschicht um iptables herum aufbauen können.

Konkrete Beispiele veranschaulichen Konzepte wie die Analyse von Firewall-Protokollen und -Richtlinien, passive Netzwerkauthentifizierung und -autorisierung, Exploit-Paketverfolgung, Emulation von Snort-Regelsätzen und mehr, wobei folgende Themen behandelt werden:

Passive Netzwerk-Authentifizierung und OS-Fingerprinting iptables-Protokollanalyse und Richtlinien Erkennung von Angriffen auf der Anwendungsebene mit der iptables-String-Match-Erweiterung Aufbau eines iptables-Regelsatzes, der einen Snort-Regelsatz emuliert Port-Knocking vs. Single Packet Authorization (SPA) Tools zur Visualisierung von iptables-Protokollen.

Perl- und C-Code-Schnipsel bieten praktische Beispiele, die Ihnen helfen werden, Ihre Linux-Firewalls optimal einzusetzen. Wenn Sie für die Sicherheit eines Netzwerks verantwortlich sind, werden Sie feststellen, dass Linux-Firewalls von unschätzbarem Wert sind, wenn Sie versuchen, Angriffe zu verstehen und iptables - zusammen mit psad und fwsnort - zu nutzen, um Angriffe zu erkennen und sogar zu verhindern.

Weitere Daten des Buches:

ISBN:9781593271411
Autor:
Verlag:
Einband:Taschenbuch
Erscheinungsjahr:2007
Seitenzahl:336

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Linux-Firewalls: Angriffserkennung und Reaktion - Linux Firewalls: Attack Detection and...
Systemadministratoren müssen immer einen Schritt voraus sein,...
Linux-Firewalls: Angriffserkennung und Reaktion - Linux Firewalls: Attack Detection and Response

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)