Cover von Cybersicherheit mit Wazuh wird in neuem Tab geöffnet
E-Medium

Cybersicherheit mit Wazuh

Bedrohungen mit Open-Source-Software erkennen, analysieren und abwehren
Verfasser: Suche nach diesem Verfasser Neugebauer, Frank (Verfasser)
Jahr: 2025
Verlag: Carl Hanser Verlag GmbH & Co. KG
Mediengruppe: EMedien
Vorbestellbar: Ja Nein
Voraussichtlich entliehen bis:
Link zu einem externen Medieninhalt - wird in neuem Tab geöffnet
Download Zum Download von externem Anbieter wechseln - wird in neuem Tab geöffnet

Exemplare

StandorteStatusVorbestellungenFrist
Standorte: Status: Verfügbar Vorbestellungen: 0 Frist:
Standorte: Status: Verfügbar Vorbestellungen: 0 Frist:

Inhalt

Cybersicherheit mit Wazuh // - Open-Source-Power: Flexibel, skalierbar, kostenlos – mit starker Community-Unterstützung - Kombinierte Einführung in SIEM, SOAR, MITRE ATT&CK und Cyber Kill Chain - Praktische Use Cases zur Erkennung und Reaktion auf reale Bedrohungen - Schritt für Schritt zur Wazuh-Testumgebung - Für Einsteiger verständlich, für Profis tiefgehend; inklusive Tipps und Hinweisen auf Fallstricke - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Die Open-Source-Sicherheitsplattform Wazuh kombiniert verschiedene Sicherheitsfunktionen wie Intrusion-Detection-Systeme (IDS), File Integrity Monitoring (FIM) und Vulnerability Management in einer einzigen Umgebung. Damit lassen sich bösartige Aktivitäten frühzeitig erkennen, Systeme auf unautorisierte Änderungen überprüfen und potenzielle Schwachstellen identifizieren – bevor sie ausgenutzt werden können. Nach einer Einführung in die grundlegenden Konzepte und Fachbegriffe werden Sie Schritt für Schritt durch die praktische Anwendung von Wazuh und den Aufbau einer Testumgebung geführt. Sie bauen im Laufe des Buches ein kleines Netzwerk aus virtuellen Maschinen auf, das sowohl Wazuh als auch verschiedene Betriebssysteme wie Windows, Linux und macOS enthält. In dieser Testumgebung konfigurieren und verwenden Sie Wazuh in einem realistischen Szenario, um den vollen Funktionsumfang der Plattform kennenzulernen. Dabei erstellen Sie Ihre eigenen Abfragen, Decoder und Regeln. Zahlreiche Use Cases veranschaulichen darüber hinaus typische Bedrohungsszenarien, die Sie mit Wazuh erkennen und beheben können. Themen sind u. a. Brute-Force-Angriffe, SQL-Injection-Attacken, Malware-Erkennung, die Überwachung von Docker-Containern und Firewall-Systemen wie pfSense. AUS DEM INHALT // - Grundlagen der Netzwerküberwachung - Eine eigene Testumgebung aufbauen - Netzwerkmonitoring mit Wazuh - Anwendungsfälle - Effiziente Reaktion durch Automatisierung - Lösungen zu den Kontrollfragen

Rezensionen

Details

Verfasser: Suche nach diesem Verfasser Neugebauer, Frank (Verfasser)
Jahr: 2025
Verlag: Carl Hanser Verlag GmbH & Co. KG
Suche nach dieser Systematik
Suche nach diesem Interessenskreis
ISBN: 9783446485662
Beschreibung: 374 S.
Suche nach dieser Beteiligten Person
Sprache: Deutsch
Mediengruppe: EMedien