meta data for this page
  •  

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Nächste Überarbeitung
Vorherige Überarbeitung
guide:its12:intrusion_detection [2022/12/15 08:34] – angelegt juergenhaasguide:its12:intrusion_detection [2022/12/19 00:15] (aktuell) juergenhaas
Zeile 1: Zeile 1:
 ====== Intrusion Detection ====== ====== Intrusion Detection ======
 +
 +Intrusion Detection hat sich in der jüngeren Vergangenheit von einfachen regel- und signaturbasierten Maßnahmen mit Hilfe von Clouddiensten und künstlicher Intelligenz stark weiterentwickelt. Informiere dich über die verschiedenen Typen von IDS und die gängigen Methoden zur Erkennung von Eindringversuchen.
  
 ===== Empfohlene Lernstrategie ===== ===== Empfohlene Lernstrategie =====
  
-[[https://www.barracuda.com/support/glossary/intrusion-detection-system]]: HIDS und NIDS, Signature Based, Anomaly Based+Verschaffe dir zuerst im Glossar von Barracuda einen groben Überblick über die wichtigsten Begriffe (HIDS/NIDS, signatur-/anomaliebasiert). Lies dazu den Abschnitt [[https://www.barracuda.com/support/glossary/intrusion-detection-system | IDS Detection Types]].
  
-[[https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Studien/IDS02/gr1_htm.html]] BSI-Leitfaden zur Einführung von IDS+Im Anschluss daran solltest du dir zu ein paar Aspekten tiefergehendes Verständnis aneignen. Verwende hierzu das Grundlagenkapitel des [[https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Studien/IDS02/gr1_htm.html BSI-Leitfadens zur Einführung von IDS]]. 
 +  - Informiere dich in Abschnitt 1.1 über die begriffliche Abgrenzung. 
 +  - Mache dir mit Hilfe von Abschnitt 1.2 ein Bild von Komponenten und Architektur von IDS. In diesem Abschnitt solltest du zumindest 
 +    - 1.2.1 Netzbasierte Sensoren und 
 +    - 1.2.2 Hostbasierte Sensoren gelesen haben, um über die Funktionsunterschiede und die jeweiligen Vorteile informiert zu sein. 
 +  - Informiere dich in Abschnitt 1.3 über verschiedene Methoden der Angriffserkennung. Das BSI unterscheidet hier in 
 +    - Erkennung von Angriffsmustern 
 +    - Anomalieanalyse, gegliedert in Protokollanalyse, statistische Auswertung, künstliche Intelligenz und Honeypots 
 +    - Korrelation von Ereignisdaten