meta data for this page
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
| Nächste Überarbeitung | Vorherige Überarbeitung | ||
| guide:its12:intrusion_detection [2022/12/15 08:34] – angelegt juergenhaas | guide:its12:intrusion_detection [2022/12/19 00:15] (aktuell) – juergenhaas | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ====== Intrusion Detection ====== | ====== Intrusion Detection ====== | ||
| + | |||
| + | Intrusion Detection hat sich in der jüngeren Vergangenheit von einfachen regel- und signaturbasierten Maßnahmen mit Hilfe von Clouddiensten und künstlicher Intelligenz stark weiterentwickelt. Informiere dich über die verschiedenen Typen von IDS und die gängigen Methoden zur Erkennung von Eindringversuchen. | ||
| ===== Empfohlene Lernstrategie ===== | ===== Empfohlene Lernstrategie ===== | ||
| - | [[https:// | + | Verschaffe dir zuerst im Glossar von Barracuda einen groben Überblick über die wichtigsten Begriffe (HIDS/NIDS, signatur-/ |
| - | [[https:// | + | Im Anschluss daran solltest du dir zu ein paar Aspekten tiefergehendes Verständnis aneignen. Verwende hierzu das Grundlagenkapitel des [[https:// |
| + | - Informiere dich in Abschnitt 1.1 über die begriffliche Abgrenzung. | ||
| + | - Mache dir mit Hilfe von Abschnitt 1.2 ein Bild von Komponenten und Architektur von IDS. In diesem Abschnitt solltest du zumindest | ||
| + | - 1.2.1 Netzbasierte Sensoren und | ||
| + | - 1.2.2 Hostbasierte Sensoren gelesen haben, um über die Funktionsunterschiede und die jeweiligen Vorteile informiert zu sein. | ||
| + | - Informiere dich in Abschnitt 1.3 über verschiedene Methoden der Angriffserkennung. Das BSI unterscheidet hier in | ||
| + | - Erkennung von Angriffsmustern | ||
| + | - Anomalieanalyse, | ||
| + | - Korrelation von Ereignisdaten | ||