X
  GO
Bibliothekskatalog
Medienart
Wählen Sie die Medienart nach der Sie suchen wollen.

Cybersicherheit mit Wazuh

Bedrohungen mit Open-Source-Software erkennen, analysieren und abwehren
Verfasser: Suche nach diesem Verfasser Neugebauer, Frank (Verfasser)
Jahr: 2025
Verlag: München, Hanser
Mediengruppe: MONO
Link zu einem externen Medieninhalt - wird in neuem Tab geöffnet
verfügbar

Exemplare

StandorteStandort 2StatusVorbestellungenFristBarcodeLageplanSignaturfarbe
Standorte: TWZ 203 Standort 2: Status: Verfügbar Vorbestellungen: 0 Frist: Barcode: 00135617 Lagepläne: Lageplan Signaturfarbe:
 

Inhalt

- Open-Source-Power: Flexibel, skalierbar, kostenlos - mit starker Community-Unterstützung
- Kombinierte Einführung in SIEM, SOAR, MITRE ATT&CK und Cyber Kill Chain
- Praktische Use Cases zur Erkennung und Reaktion auf reale Bedrohungen
- Schritt für Schritt zur Wazuh-Testumgebung
- Für Einsteiger verständlich, für Profis tiefgehend; inklusive Tipps und Hinweisen auf Fallstricke
- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches
 
Die Open-Source-Sicherheitsplattform Wazuh kombiniert verschiedene Sicherheitsfunktionen wie Intrusion-Detection-Systeme (IDS), File Integrity Monitoring (FIM) und Vulnerability Management in einer einzigen Umgebung. Damit lassen sich bösartige Aktivitäten frühzeitig erkennen, Systeme auf unautorisierte Änderungen überprüfen und potenzielle Schwachstellen identifizieren - bevor sie ausgenutzt werden können.
Nach einer Einführung in die grundlegenden Konzepte und Fachbegriffe werden Sie Schritt für Schritt durch die praktische Anwendung von Wazuh und den Aufbau einer Testumgebung geführt. Sie bauen im Laufe des Buches ein kleines Netzwerk aus virtuellen Maschinen auf, das sowohl Wazuh als auch verschiedene Betriebssysteme wie Windows, Linux und macOS enthält. In dieser Testumgebung konfigurieren und verwenden Sie Wazuh in einem realistischen Szenario, um den vollen Funktionsumfang der Plattform kennenzulernen. Dabei erstellen Sie Ihre eigenen Abfragen, Decoder und Regeln.
Zahlreiche Use Cases veranschaulichen darüber hinaus typische Bedrohungsszenarien, die Sie mit Wazuh erkennen und beheben können. Themen sind u. a. Brute-Force-Angriffe, SQL-Injection-Attacken, Malware-Erkennung, die Überwachung von Docker-Containern und Firewall-Systemen wie pfSense.
 
AUS DEM INHALT //
- Grundlagen der Netzwerküberwachung
- Eine eigene Testumgebung aufbauen
- Netzwerkmonitoring mit Wazuh
- Anwendungsfälle
- Effiziente Reaktion durch Automatisierung
- Lösungen zu den Kontrollfragen (Quelle: Verlag)

Details

Verfasser: Suche nach diesem Verfasser Neugebauer, Frank (Verfasser)
Verfasserangabe: Frank Neugebauer
Jahr: 2025
Verlag: München, Hanser
opens in new tab
Systematik: Suche nach dieser Systematik TWZ
Suche nach diesem Interessenskreis
ISBN: 978-3-446-48503-7
Beschreibung: XIII, 361 Seiten, Illustrationen
Schlagwörter: Computersicherheit; Netzwerkarchitektur; Überwachung; Monitoring; Automation
Suche nach dieser Beteiligten Person
Sprache: Deutsch
Mediengruppe: MONO

Hinweise zur Suche

  • Verwenden Sie ähnliche, allgemeinere oder weniger Begriffe
  • Nutzen Sie den Platzhalter *
  • Wir bieten Hilfestellung bei Ihrer Literaturrecherche - Book a Librarian