Entwicklung und Implementierung eines Intrusion-Detection und -Prevention Systems zur Erkennung und Abwehr von gezielten Attacken und anormalen Ereignissen im LAN
Inhaltsangabe:Einleitung: Jedes der vergangenen Jahrhunderte war durch seine Technologien geprägt. Im 18. Jahrhundert wurden mechanische Systeme entwickelt die die industrielle Revolution ermöglichten. Das 19. Jahrhundert brachte Anwendungen der Dampfmaschine und später der Elektrizität die eine Vielzahl von Automatisierungen ermöglichten. Das 20. Jahrhundert war geprägt durch das Sammeln Verarbeiten und Verteilen von Informationen. Der Aufbau weltweiter Telefonnetze und Kommunikationssatelliten die Erfindung des Radio und Fernsehen und der Aufstieg der Computerindustrie sind nur einige Stellvertreter des 20. Jahrhunderts. Wir befinden uns heute im Aufbruch in eine neue Gesellschaft der so genannten Informationsgesellschaft. Rechnernetze sind eine wichtige technische Voraussetzung dieser Gesellschaft da sie den Zugang zu Informationen an jedem Ort ermöglichen. Unter Rechnernetzen versteht man mehrere miteinander unter Nutzung einer bestimmten Technologie verbundene autonome Computer. Sie durchziehen unser tägliches Leben. Unsere Handys spannen mit Bluetooth ein PAN (Personal Area Network) auf zu Hause und am Arbeitsplatz sind die Rechner in einem LAN (Lokal Area Network) verbunden und haben Zugang zum größten existierendem WAN (Wide Area Network) der Welt dem Internet. Der Irakkrieg mit seinen Folgen und latente Terrorängste seit dem 11. September 2001 bestimmten die Weltpolitik und Gedanken der Bürger. Bedrohungen werden intensiver wahrgenommen. In der IT-Welt stoßen Berichte über Viren Würmer und Sicherheitslücken auf reges Interesse. Die drei meistgelesenen Meldungen des Heise Verlages im August 2003 drehten sich um den Computerwurm W32.Blaster. Die zunehmende Anzahl von Breitbandzugängen zum Internet ermöglicht eine schnellere Verbreitung von Viren und Würmern wie SQL Slammer Blaster Sobig und Mydoom. Der SQL Slammer zeigte die kürzeste bisher bekannte Verbreitungszeit er benötigte von seinem Erscheinen an 30 Minuten um alle anfälligen und i
Piracy-free
Assured Quality
Secure Transactions
Delivery Options
Please enter pincode to check delivery time.
*COD & Shipping Charges may apply on certain items.