Cybersicherheit mit Wazuh
Produktnummer:
18db43c82434284f6694f9d0c75dfd71c5
Autor: | Neugebauer, Frank |
---|---|
Themengebiete: | Cyber File Integrity Monitoring Firewall Intrusion Detection SIEM SOAR Security Vulnerability Management |
Veröffentlichungsdatum: | 14.08.2025 |
EAN: | 9783446485037 |
Auflage: | 1 |
Sprache: | Deutsch |
Seitenzahl: | 300 |
Produktart: | Gebunden |
Verlag: | Hanser, Carl |
Untertitel: | Bedrohungen mit Open-Source-Software erkennen, analysieren und abwehren |
Produktinformationen "Cybersicherheit mit Wazuh"
Cybersicherheit mit Wazuh // - Open-Source-Power: Flexibel, skalierbar, kostenlos – mit starker Community-Unterstützung - Kombinierte Einführung in SIEM, SOAR, MITRE ATT&CK und Cyber Kill Chain - Praktische Use Cases zur Erkennung und Reaktion auf reale Bedrohungen - Schritt für Schritt zur Wazuh-Testumgebung - Für Einsteiger verständlich, für Profis tiefgehend; inklusive Tipps und Hinweisen auf Fallstricke - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Die Open-Source-Sicherheitsplattform Wazuh kombiniert verschiedene Sicherheitsfunktionen wie Intrusion-Detection-Systeme (IDS), File Integrity Monitoring (FIM) und Vulnerability Management in einer einzigen Umgebung. Damit lassen sich bösartige Aktivitäten frühzeitig erkennen, Systeme auf unautorisierte Änderungen überprüfen und potenzielle Schwachstellen identifizieren – bevor sie ausgenutzt werden können. Nach einer Einführung in die grundlegenden Konzepte und Fachbegriffe werden Sie Schritt für Schritt durch die praktische Anwendung von Wazuh und den Aufbau einer Testumgebung geführt. Sie bauen im Laufe des Buches ein kleines Netzwerk aus virtuellen Maschinen auf, das sowohl Wazuh als auch verschiedene Betriebssysteme wie Windows, Linux und macOS enthält. In dieser Testumgebung konfigurieren und verwenden Sie Wazuh in einem realistischen Szenario, um den vollen Funktionsumfang der Plattform kennenzulernen. Dabei erstellen Sie Ihre eigenen Abfragen, Decoder und Regeln. Zahlreiche Use Cases veranschaulichen darüber hinaus typische Bedrohungsszenarien, die Sie mit Wazuh erkennen und beheben können. Themen sind u. a. Brute-Force-Angriffe, SQL-Injection-Attacken, Malware-Erkennung, die Überwachung von Docker-Containern und Firewall-Systemen wie pfSense. AUS DEM INHALT // - Grundlagen der Netzwerküberwachung - Eine eigene Testumgebung aufbauen - Netzwerkmonitoring mit Wazuh - Anwendungsfälle - Effiziente Reaktion durch Automatisierung - Lösungen zu den Kontrollfragen

Sie möchten lieber vor Ort einkaufen?
Sie haben Fragen zu diesem oder anderen Produkten oder möchten einfach gerne analog im Laden stöbern? Wir sind gerne für Sie da und beraten Sie auch telefonisch.
Juristische Fachbuchhandlung
Georg Blendl
Parcellistraße 5 (Maxburg)
8033 München
Montag - Freitag: 8:15 -18 Uhr
Samstags geschlossen