Dekorationsartikel gehören nicht zum Leistungsumfang.
Sprache:
Deutsch
27,95 €*
Versandkostenfrei per Post / DHL
Lieferzeit 2-4 Werktage
Kategorien:
Beschreibung
Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - IT-Security, Note: 1,3, Hochschule Karlsruhe - Technik und Wirtschaft, Veranstaltung: Dataminig für die IT Sicherheit, Sprache: Deutsch, Abstract: Als Loganalyse (engl. loganalysis) bezeichnet man den Versuch, über regelbasierte Systeme, Abhängigkeiten und Auffälligkeiten in einer Logdatei zu filtern, diese zu bewerten und auszugeben.
Durch diese Filterung lassen sich Vorkommnisse die nicht als ¿normal¿ gelten finden und der Administrator kann dann entscheiden, ob hier ein Angriff stattgefunden hat oder nicht.
¿ Loganalyse ist einer der am wenigsten beachteten Aspekte von Einbruchserkennung.
Heutzutage hat jeder Desktop ein Antivirusprogramm, Firmen mit mehreren Firewalls und selbst Endbenutzer kaufen die neuesten Security Tools. Doch wer überwacht die Mengen an Informationen
welche die Programme generieren? Wer überwacht die Authentifizierungslogs von Email¿ und Webservern?
Eine Vielzahl von Angriffen hätte nie stattgefunden(oder hätte früher gestoppt werden können), wenn Administratoren sich um die Überwachung Ihrer Logdateien gekümmert hätten. ¿(Cid)
Da es verschiedene Arten der Loganalyse gibt, so zum Beispiel Firewall¿Loganalyse, Webserver¿Loganalyse, FTP¿Loganalyse usw., konzentriert sich diese Ausarbeitung auf Firewall¿Loganalyse im Kontext von IT¿Sicherheit.
Durch diese Filterung lassen sich Vorkommnisse die nicht als ¿normal¿ gelten finden und der Administrator kann dann entscheiden, ob hier ein Angriff stattgefunden hat oder nicht.
¿ Loganalyse ist einer der am wenigsten beachteten Aspekte von Einbruchserkennung.
Heutzutage hat jeder Desktop ein Antivirusprogramm, Firmen mit mehreren Firewalls und selbst Endbenutzer kaufen die neuesten Security Tools. Doch wer überwacht die Mengen an Informationen
welche die Programme generieren? Wer überwacht die Authentifizierungslogs von Email¿ und Webservern?
Eine Vielzahl von Angriffen hätte nie stattgefunden(oder hätte früher gestoppt werden können), wenn Administratoren sich um die Überwachung Ihrer Logdateien gekümmert hätten. ¿(Cid)
Da es verschiedene Arten der Loganalyse gibt, so zum Beispiel Firewall¿Loganalyse, Webserver¿Loganalyse, FTP¿Loganalyse usw., konzentriert sich diese Ausarbeitung auf Firewall¿Loganalyse im Kontext von IT¿Sicherheit.
Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - IT-Security, Note: 1,3, Hochschule Karlsruhe - Technik und Wirtschaft, Veranstaltung: Dataminig für die IT Sicherheit, Sprache: Deutsch, Abstract: Als Loganalyse (engl. loganalysis) bezeichnet man den Versuch, über regelbasierte Systeme, Abhängigkeiten und Auffälligkeiten in einer Logdatei zu filtern, diese zu bewerten und auszugeben.
Durch diese Filterung lassen sich Vorkommnisse die nicht als ¿normal¿ gelten finden und der Administrator kann dann entscheiden, ob hier ein Angriff stattgefunden hat oder nicht.
¿ Loganalyse ist einer der am wenigsten beachteten Aspekte von Einbruchserkennung.
Heutzutage hat jeder Desktop ein Antivirusprogramm, Firmen mit mehreren Firewalls und selbst Endbenutzer kaufen die neuesten Security Tools. Doch wer überwacht die Mengen an Informationen
welche die Programme generieren? Wer überwacht die Authentifizierungslogs von Email¿ und Webservern?
Eine Vielzahl von Angriffen hätte nie stattgefunden(oder hätte früher gestoppt werden können), wenn Administratoren sich um die Überwachung Ihrer Logdateien gekümmert hätten. ¿(Cid)
Da es verschiedene Arten der Loganalyse gibt, so zum Beispiel Firewall¿Loganalyse, Webserver¿Loganalyse, FTP¿Loganalyse usw., konzentriert sich diese Ausarbeitung auf Firewall¿Loganalyse im Kontext von IT¿Sicherheit.
Durch diese Filterung lassen sich Vorkommnisse die nicht als ¿normal¿ gelten finden und der Administrator kann dann entscheiden, ob hier ein Angriff stattgefunden hat oder nicht.
¿ Loganalyse ist einer der am wenigsten beachteten Aspekte von Einbruchserkennung.
Heutzutage hat jeder Desktop ein Antivirusprogramm, Firmen mit mehreren Firewalls und selbst Endbenutzer kaufen die neuesten Security Tools. Doch wer überwacht die Mengen an Informationen
welche die Programme generieren? Wer überwacht die Authentifizierungslogs von Email¿ und Webservern?
Eine Vielzahl von Angriffen hätte nie stattgefunden(oder hätte früher gestoppt werden können), wenn Administratoren sich um die Überwachung Ihrer Logdateien gekümmert hätten. ¿(Cid)
Da es verschiedene Arten der Loganalyse gibt, so zum Beispiel Firewall¿Loganalyse, Webserver¿Loganalyse, FTP¿Loganalyse usw., konzentriert sich diese Ausarbeitung auf Firewall¿Loganalyse im Kontext von IT¿Sicherheit.
Details
Erscheinungsjahr: | 2010 |
---|---|
Fachbereich: | Datenkommunikation, Netze & Mailboxen |
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: |
52 S.
3 farbige Illustr. |
ISBN-13: | 9783640546183 |
ISBN-10: | 3640546180 |
Sprache: | Deutsch |
Einband: | Kartoniert / Broschiert |
Autor: | Hurm, Dominic |
Auflage: | 5. Auflage |
Hersteller: | GRIN Verlag |
Verantwortliche Person für die EU: | BoD - Books on Demand, In de Tarpen 42, D-22848 Norderstedt, info@bod.de |
Maße: | 210 x 148 x 5 mm |
Von/Mit: | Dominic Hurm |
Erscheinungsdatum: | 21.04.2010 |
Gewicht: | 0,09 kg |
Details
Erscheinungsjahr: | 2010 |
---|---|
Fachbereich: | Datenkommunikation, Netze & Mailboxen |
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: |
52 S.
3 farbige Illustr. |
ISBN-13: | 9783640546183 |
ISBN-10: | 3640546180 |
Sprache: | Deutsch |
Einband: | Kartoniert / Broschiert |
Autor: | Hurm, Dominic |
Auflage: | 5. Auflage |
Hersteller: | GRIN Verlag |
Verantwortliche Person für die EU: | BoD - Books on Demand, In de Tarpen 42, D-22848 Norderstedt, info@bod.de |
Maße: | 210 x 148 x 5 mm |
Von/Mit: | Dominic Hurm |
Erscheinungsdatum: | 21.04.2010 |
Gewicht: | 0,09 kg |
Sicherheitshinweis