49,99 €
inkl. MwSt.
Versandkostenfrei*
Erscheint vorauss. September 2025
payback
0 °P sammeln
  • Gebundenes Buch

Cybersicherheit mit Wazuh //- Open-Source-Power: Flexibel, skalierbar, kostenlos - mit starker Community-Unterstützung- Kombinierte Einführung in SIEM, SOAR, MITRE ATT&CK und Cyber Kill Chain- Praktische Use Cases zur Erkennung und Reaktion auf reale Bedrohungen- Schritt für Schritt zur Wazuh-Testumgebung- Für Einsteiger verständlich, für Profis tiefgehend; inklusive Tipps und Hinweisen auf Fallstricke- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten BuchesDie Open-Source-Sicherheitsplattform Wazuh kombiniert verschiedene Sicherheitsfunktionen wie Intrusion-Detection-Systeme…mehr

Produktbeschreibung
Cybersicherheit mit Wazuh //- Open-Source-Power: Flexibel, skalierbar, kostenlos - mit starker Community-Unterstützung- Kombinierte Einführung in SIEM, SOAR, MITRE ATT&CK und Cyber Kill Chain- Praktische Use Cases zur Erkennung und Reaktion auf reale Bedrohungen- Schritt für Schritt zur Wazuh-Testumgebung- Für Einsteiger verständlich, für Profis tiefgehend; inklusive Tipps und Hinweisen auf Fallstricke- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten BuchesDie Open-Source-Sicherheitsplattform Wazuh kombiniert verschiedene Sicherheitsfunktionen wie Intrusion-Detection-Systeme (IDS), File Integrity Monitoring (FIM) und Vulnerability Management in einer einzigen Umgebung. Damit lassen sich bösartige Aktivitäten frühzeitig erkennen, Systeme auf unautorisierte Änderungen überprüfen und potenzielle Schwachstellen identifizieren - bevor sie ausgenutzt werden können.Nach einer Einführung in die grundlegenden Konzepte und Fachbegriffe werden Sie Schritt für Schritt durch die praktische Anwendung von Wazuh und den Aufbau einer Testumgebung geführt. Sie bauen im Laufe des Buches ein kleines Netzwerk aus virtuellen Maschinen auf, das sowohl Wazuh als auch verschiedene Betriebssysteme wie Windows, Linux und macOS enthält. In dieser Testumgebung konfigurieren und verwenden Sie Wazuh in einem realistischen Szenario, um den vollen Funktionsumfang der Plattform kennenzulernen. Dabei erstellen Sie Ihre eigenen Abfragen, Decoder und Regeln.Zahlreiche Use Cases veranschaulichen darüber hinaus typische Bedrohungsszenarien, die Sie mit Wazuh erkennen und beheben können. Themen sind u. a. Brute-Force-Angriffe, SQL-Injection-Attacken, Malware-Erkennung, die Überwachung von Docker-Containern und Firewall-Systemen wie pfSense.AUS DEM INHALT //- Grundlagen der Netzwerküberwachung- Eine eigene Testumgebung aufbauen- Netzwerkmonitoring mit Wazuh- Anwendungsfälle- Effiziente Reaktion durch Automatisierung- Lösungen zu den Kontrollfragen
Autorenporträt
Frank Neugebauer ist seit über 25 Jahren in der IT-Sicherheit tätig und hat als Mitglied des Computer Emergency Response Teams der Bundeswehr maßgeblich an der Schwachstellenanalyse von Netzwerken der Bundeswehr mitgearbeitet. Unter anderem war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Mittlerweile arbeitet er als externer Berater, bildet Cyberspezialisten für die Bundeswehr aus und schreibt Fachartikel für die Zeitschrift iX sowie Fachbücher. Er lebt und arbeitet in Euskirchen.