Login
Newsletter
Werbung

Mo, 17. September 2001, 00:00

Intrusion Detection am Beispiel von Snort (Teil 1)

Fußnoten

1ACID steht für Analysis Console for Intrusion Databases und ist am CERT Coordination Center entwickelt worden.

2Ein Wurm ist ein Programm, dass sich meist über Sicherheitslöcher von Host zu Host ausbreitet und mehr oder weniger Schaden anrichtet.

3promiscuous (engl.): vermischt, aber auch sexuell freizügig ;)

4Die Erwähnung beider erscheint den Autoren politisch korrekter, denn die Medien haben den Begriff Hacker in letzter Zeit stark in den Schmutz gezogen. Eine hilfreiche Definition und zusätzliche Informationen hat Eric S. Raymond unter[6] zusammengestellt.

5Die erwähnte digitale Signatur ist nicht zu verwechseln mit der Signatur eines Angriffs. Hier ist eine Signatur im kryptografischen Sinne gemeint.

6Insertion (engl.): Einfügen, Einfügung.

7Evasion (engl.): Umgehung, Ausweichung.

Referenzen

[1]
Martin Freiss, Jürgen Schmidt: Einbrecheralarm - Intrusion Detection mit Snort, c't 8/2001 S. 212-219
[2]
Ralf Hildebrandt: Kain und Abel - Snort und nmap - zwei Seiten derselben Münze, Linux Magazin 12/2000 S. 102-109
[3]
Biswanath Mukherjee, L. Todd Heberlein, Karl N. Levitt: Network Intrusion Detection, http://seclab.cs.ucdavis.edu/papers/mhl94.pdf, 1994
[4]
Tripwire Open Source Project: Homepage, http://www.tripwire.org/
[5]
AIR-CERT: Analysis Console for Intrusion Databases, http://www.cert.org/kb/acid/, 2001
[6]
Eric S. Raymond: How To Become A Hacker, http://www.tuxedo.org/~esr/faqs/hacker-howto.html, 2001

Kommentare (Insgesamt: 0 )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung