18,99 €
Statt 27,95 €**
18,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
18,99 €
Statt 27,95 €**
18,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
Statt 27,95 €****
18,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
Statt 27,95 €****
18,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: ePub

Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - IT-Security, Note: 1,3, Hochschule Karlsruhe - Technik und Wirtschaft, Veranstaltung: Dataminig für die IT Sicherheit, Sprache: Deutsch, Abstract: Als Loganalyse (engl. loganalysis) bezeichnet man den Versuch, über regelbasierte Systeme, Abhängigkeiten und Auffälligkeiten in einer Logdatei zu filtern, diese zu bewerten und auszugeben. Durch diese Filterung lassen sich Vorkommnisse die nicht als "normal" gelten finden und der Administrator kann dann entscheiden, ob hier ein Angriff stattgefunden hat oder nicht. - Loganalyse ist einer…mehr

  • Geräte: eReader
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 5.94MB
Produktbeschreibung
Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - IT-Security, Note: 1,3, Hochschule Karlsruhe - Technik und Wirtschaft, Veranstaltung: Dataminig für die IT Sicherheit, Sprache: Deutsch, Abstract: Als Loganalyse (engl. loganalysis) bezeichnet man den Versuch, über regelbasierte Systeme, Abhängigkeiten und Auffälligkeiten in einer Logdatei zu filtern, diese zu bewerten und auszugeben. Durch diese Filterung lassen sich Vorkommnisse die nicht als "normal" gelten finden und der Administrator kann dann entscheiden, ob hier ein Angriff stattgefunden hat oder nicht. - Loganalyse ist einer der am wenigsten beachteten Aspekte von Einbruchserkennung. Heutzutage hat jeder Desktop ein Antivirusprogramm, Firmen mit mehreren Firewalls und selbst Endbenutzer kaufen die neuesten Security Tools. Doch wer überwacht die Mengen an Informationen welche die Programme generieren? Wer überwacht die Authentifizierungslogs von Email- und Webservern? Eine Vielzahl von Angriffen hätte nie stattgefunden(oder hätte früher gestoppt werden können), wenn Administratoren sich um die Überwachung Ihrer Logdateien gekümmert hätten. -(Cid) Da es verschiedene Arten der Loganalyse gibt, so zum Beispiel Firewall-Loganalyse, Webserver-Loganalyse, FTP-Loganalyse usw., konzentriert sich diese Ausarbeitung auf Firewall-Loganalyse im Kontext von IT-Sicherheit.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.