Weiterbildung, Online lernen – IT-Sicherheit oder IT-Security lernen

Weiterbildung und FortbildungOnline lernen – Weiterbildung Online lernen – IT-Sicherheit oder IT-Security lernen

Online lernen zum Thema IT-Sicherheit oder IT-Security

Weiterbildung, Online lernen - IT-Sicherheit oder IT-Security lernen
Weiterbildung, Online lernen – IT-Sicherheit oder IT-Security lernen

Das Thema Intrusion Detection Systeme oder kurz IDS nimmt, durch die ständig wachsende Anzahl von Internetbenutzern, einen immer stärkeren Einfluss in der IT-Sicherheit. Mit steigenden Benutzerzahlen des Internets, nehmen auch die Angriffe auf interne Netzwerke immer stärker zu. Die Intrusion Detection Systeme erkennen diese Angriffe durch zwei Haupterkennungstechniken, die Missbrauchserkennung und die Anomalieerkennung.

Da die ID-Systeme, Techniken und Funktionen stark voneinander variieren, soll diese Seite dazu beitragen etwas Licht ins Dunkel zu bringen und Werkzeuge an die Hand zu geben, mit denen der Interessierte die ID-Systeme testen kann, um eine Auswahl zu treffen.

Die Kategorien im Überblick

Dieses Fachwissen stellt die unterschiedlichen Erkennungstechniken vor und bietet dem Leser einen Überblick zur Thematik Intrusion Detection. Zuvor jedoch ist es wichtig einen Überblick über die TCP/IP – Protokollfamilie und einige Netzwerktechniken zu erhalten.

Die Kategorie Basiswissen vermittelt dem unerfahrenen Leser das wichtigste, notwendigste IT Wissen. Besonderst wichtig sind dabei die Buchreferenzen und die RFCs (Requests for Comments), um sich in die Thematik einzuarbeiten. Ich möchte an dieser Stelle das Buch von W.R. Stevens hervorheben, da dieses Buch ein Standardwerk für die Funktionsweise von Protokollen ist. Wer sich mit dem Thema Protokolle eingehender auseinandersetzen möchte sollte sich dieses Buch unbedingt zulegen.

Wer sich eine einfache Testumgebung aufbauen möchte, kann sich in der Kategorie Testumgebung über Teilkomponenten, welche benötigt werden informieren. Diese Systemumgebung ist natürlich eine Minimalkonfiguration und kann jederzeit verändert werden. Für die Tests der ID-Systeme ist die Konfiguration jedoch ausreichend und muss nicht verändert werden.

Tests, Bewertung und Angriffsanalyse

Ein besonderer Fokus liegt auf der Kategorie Testkriterien und Bewertung und der Kategorie Angriffsanalyse. In diesen Kapiteln wird dem Leser aufgezeigt, welche Auswahlkriterien und welche Tests er durchführen kann, um ein ID-Sytem zu bewerten. Die Kriterien und Tests sind so gehalten, das auch andere ID-Systeme, als in dieser Arbeit getestet, zu Tests herangezogen werden können. Die Tests und Kriterien können selbstverständlich nach eigenen Interessen ergänzt oder verändert werden.

Weiterführende Informationen

  • IT Sicherheit vom BSI (Bundesamt für Sicherheit in der Informationstechnik)
  • IT Security – Spezial von Heise.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Das Bildungsportal für Bildung, Lernen und Übungen