wird in neuem Tab geöffnet
E-Medium
Cybersicherheit mit Wazuh
Bedrohungen mit Open-Source-Software erkennen, analysieren und abwehren
Verfasser:
Suche nach diesem Verfasser
Neugebauer, Frank (Verfasser)
Mehr...
Jahr:
2025
Verlag:
Carl Hanser Verlag GmbH & Co. KG
Mediengruppe:
EMedien
Vorbestellbar:
Ja
Nein
Voraussichtlich entliehen bis:
Link zu einem externen Medieninhalt - wird in neuem Tab geöffnet
Download
Zum Download von externem Anbieter wechseln - wird in neuem Tab geöffnet
Standorte | Status | Vorbestellungen | Frist |
Standorte:
|
Status:
Verfügbar
|
Vorbestellungen:
0
|
Frist:
|
Standorte:
|
Status:
Verfügbar
|
Vorbestellungen:
0
|
Frist:
|
Cybersicherheit mit Wazuh //
- Open-Source-Power: Flexibel, skalierbar, kostenlos – mit starker Community-Unterstützung
- Kombinierte Einführung in SIEM, SOAR, MITRE ATT&CK und Cyber Kill Chain
- Praktische Use Cases zur Erkennung und Reaktion auf reale Bedrohungen
- Schritt für Schritt zur Wazuh-Testumgebung
- Für Einsteiger verständlich, für Profis tiefgehend; inklusive Tipps und Hinweisen auf Fallstricke
- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches
Die Open-Source-Sicherheitsplattform Wazuh kombiniert verschiedene Sicherheitsfunktionen wie Intrusion-Detection-Systeme (IDS), File Integrity Monitoring (FIM) und Vulnerability Management in einer einzigen Umgebung. Damit lassen sich bösartige Aktivitäten frühzeitig erkennen, Systeme auf unautorisierte Änderungen überprüfen und potenzielle Schwachstellen identifizieren – bevor sie ausgenutzt werden können.
Nach einer Einführung in die grundlegenden Konzepte und Fachbegriffe werden Sie Schritt für Schritt durch die praktische Anwendung von Wazuh und den Aufbau einer Testumgebung geführt. Sie bauen im Laufe des Buches ein kleines Netzwerk aus virtuellen Maschinen auf, das sowohl Wazuh als auch verschiedene Betriebssysteme wie Windows, Linux und macOS enthält. In dieser Testumgebung konfigurieren und verwenden Sie Wazuh in einem realistischen Szenario, um den vollen Funktionsumfang der Plattform kennenzulernen. Dabei erstellen Sie Ihre eigenen Abfragen, Decoder und Regeln.
Zahlreiche Use Cases veranschaulichen darüber hinaus typische Bedrohungsszenarien, die Sie mit Wazuh erkennen und beheben können. Themen sind u. a. Brute-Force-Angriffe, SQL-Injection-Attacken, Malware-Erkennung, die Überwachung von Docker-Containern und Firewall-Systemen wie pfSense.
AUS DEM INHALT //
- Grundlagen der Netzwerküberwachung
- Eine eigene Testumgebung aufbauen
- Netzwerkmonitoring mit Wazuh
- Anwendungsfälle
- Effiziente Reaktion durch Automatisierung
- Lösungen zu den Kontrollfragen
Keine Rezensionen gefunden.
Mehr...
Jahr:
2025
Verlag:
Carl Hanser Verlag GmbH & Co. KG
Aufsätze:
Zu diesem Aufsatz wechseln
Links:
Diesen Link in neuem Tab öffnen
content sample (E-Ressource Text)
Mehr...
Suche nach dieser Systematik
Suche nach diesem Interessenskreis
ISBN:
9783446485662
Beschreibung:
374 S.
Suche nach dieser Beteiligten Person
Sprache:
Deutsch
Mediengruppe:
EMedien