{"id":48,"date":"2005-12-11T18:06:25","date_gmt":"2005-12-11T17:06:25","guid":{"rendered":"http:\/\/wp.security-planet.de\/?p=7"},"modified":"2005-12-11T18:06:25","modified_gmt":"2005-12-11T17:06:25","slug":"cisco-ips-csids-hips","status":"publish","type":"post","link":"https:\/\/cyber-fi.net\/index.php\/2005\/12\/11\/cisco-ips-csids-hips\/","title":{"rendered":"Cisco IPS, CSIDS, HIPS"},"content":{"rendered":"<p>weitergehende Informationen zu den obigen Cisco Security-Kursen (updated 06-05-31)<!--more--><\/p>\n<p><strong>Hier ein paar Links, zu den Cisco-Kursen<br \/>\n<\/strong><strong>CSIDS<\/strong> &#8211; Cisco Secure Intrusion Detection System<br \/>\n<strong>IPS<\/strong> &#8211; Intrusion Prevention System<br \/>\n<strong>HIPS<\/strong> &#8211; Host Intrusion Prevention System<\/p>\n<p><strong>Cisco Links:<\/strong><\/p>\n<p><a href=\"http:\/\/www.cisco.com\/en\/US\/products\/hw\/vpndevc\/ps4077\/prod_white_papers_list.html\">Cisco IPS 4200 Series Sensors White Papers<\/a><br \/>\n<del datetime=\"2010-02-01T21:03:36+00:00\"><a href=\"http:\/\/www.cisco.com\/en\/US\/netsol\/ns340\/ns394\/ns171\/ns128\/networking_solutions_white_paper09186a00801bc111.shtml\">SAFE: IDS Deployment, Tuning, and Logging in Depth<\/a><br \/>\n<\/del><a href=\"http:\/\/www.cisco.com\/en\/US\/products\/ps6634\/products_white_paper0900aecd80327257.shtml\">Cisco IOS IPS Deployment Guide<\/a><br \/>\n<a href=\"http:\/\/www.cisco.com\/en\/US\/docs\/solutions\/Enterprise\/Mobility\/secwlandg20\/wireless_ips.html\">Cisco Wireless and Network IDS\/IPS Integration<\/a><br \/>\n<a href=\"http:\/\/www.cisco.com\/offer\/newsletter\/123668_4\/\">Active Update Notifications (Newsletter)<\/a><br \/>\n<a href=\"http:\/\/tools.cisco.com\/MySDN\/Intelligence\/searchSignatures.x\">Search Signature Reports<\/a><br \/>\n<a href=\"http:\/\/www.cisco.com\/en\/US\/products\/hw\/vpndevc\/ps4077\/tsd_products_support_series_home.html\">Cisco IPS 4200 Series Sensors &#8211; Technical Support &amp; documentation<\/a><br \/>\n<a href=\"http:\/\/www.cisco.com\/en\/US\/products\/sw\/secursw\/ps5057\/prod_white_papers_list.html\">Cisco Security Agent White Papers<\/a><br \/>\n<a href=\"http:\/\/www.cisco.com\/en\/US\/products\/sw\/secursw\/ps5057\/products_implementation_design_guides_list.html\">Cisco Security Agent Design Guides (teils stark veraltet)<\/a><br \/>\n<a href=\"http:\/\/www.cisco.com\/en\/US\/products\/sw\/secursw\/ps5057\/tsd_products_support_design_technotes_list.html\">Cisco Security Agent Design TechNotes<\/a><\/p>\n<p><strong>Securityfocus:<\/strong><\/p>\n<p><a href=\"http:\/\/www.securityfocus.com\/print\/infocus\/1577\">IDS Evasion Techniques and Tactics<\/a><br \/>\n<a href=\"http:\/\/www.securityfocus.com\/print\/infocus\/1232\">IDS Evasion with Unicode<\/a><\/p>\n<p>Auf <a href=\"http:\/\/www.securityfocus.com\/\">securityfocus.com<\/a> gibt es auch eine <a href=\"http:\/\/www.securityfocus.com\/archive\/96\/description\">Mailingliste zum Thema IDS<\/a>.<\/p>\n<p><strong>Kategorie Sonstiges:<\/strong><\/p>\n<p><a href=\"http:\/\/www.metasploit.com\/\">Metasploit Project &#8211; Informationen und Exploits f\u00fcr IDS und Penetration Testing<\/a><br \/>\n<a href=\"http:\/\/www.secdev.org\/projects\/scapy\/\">Scapy &#8211; Packet-Generator (Linux\/Unix)<\/a><br \/>\n<a href=\"http:\/\/tcpreplay.sourceforge.net\/\">Tcpreplay &#8211; pcap-Dateien editieren und wieder abspielen (Linux\/Unix)<\/a><br \/>\n<a href=\"http:\/\/force.coresecurity.com\/\">CORE FORCE &#8211; freies Host-IPS f\u00fcr Windows 2000\/XP<\/a><br \/>\n<a href=\"http:\/\/www.ossec.net\/\">OSSEC HIDS &#8211; Open Source HIDS<\/a><br \/>\n<a href=\"http:\/\/www.prelude-ids.org\/\">Prelude-IDS &#8211; Hybrid Intrusion Detection System <\/a><br \/>\n<a href=\"http:\/\/www.ks-soft.net\/ip-tools.eng\/index.htm\">IP Tools &#8211; Werkzeuge f\u00fcr diverse IP-Dienste<\/a><br \/>\n<a href=\"http:\/\/lcamtuf.coredump.cx\/p0f\/README\">Passives OS Fingerprinting mit P0f<\/a><\/p>\n<p><strong>Buchempfehlungen:<\/strong><\/p>\n<table border=\"0\" width=\"100%\">\n<tr>\n<td width=\"80\"><img decoding=\"async\" src=\"http:\/\/images-eu.amazon.com\/images\/P\/0321246772.01.MZZZZZZZ.jpg\" style=\"border:0 none;vertical-align:middle;\" \/><\/td>\n<td><a href=\"http:\/\/www.amazon.de\/exec\/obidos\/ASIN\/0321246772\/lan2wan-21\" title=\"The TAO of Network Security Monitoring\">The TAO of Network Security Monitoring &#8211; Beyond Intrusion Detection<\/a><br \/>\n<small>Eines der besten B\u00fccher \u00fcber Intrusion Detection und alles was es um das Thema herum gibt und dar\u00fcber hinaus geht. Hier wird auch sehr gut darauf eingegangen wie man bei der Analyse weitermachen kann wenn z.B. der Sensor Unmengen von Daten geliefert hat. Absolut lesenswert!<\/small><\/td>\n<\/tr>\n<\/table>\n<table border=\"0\" width=\"100%\">\n<tr>\n<td width=\"80\"><img decoding=\"async\" src=\"http:\/\/images-eu.amazon.com\/images\/P\/1587052059.03.MZZZZZZZ.jpg\" style=\"border:0 none;vertical-align:middle;\" \/><\/td>\n<td><a href=\"http:\/\/www.amazon.de\/exec\/obidos\/ASIN\/1587052059\/lan2wan-21\">Cisco Security Agent, Cisco Press<\/a><br \/>\n<small>Eine relativ ausf\u00fchrliche Beschreibung zum CSA. Von der Installation, \u00fcber Anpassungen bis zu den Application Deployment Investigation hat dieses Buch zu jedem Thema Erkl\u00e4rungen parat. Sehr gut geeignet um nach dem Kurs den Stoff nochmal nachzuarbeiten.<\/small><\/td>\n<\/tr>\n<\/table>\n<table border=\"0\" width=\"100%\">\n<tr>\n<td width=\"80\"><img decoding=\"async\" src=\"http:\/\/images.amazon.com\/images\/P\/1587051893.01._SCMZZZZZZZ_V61417584_.jpg\" style=\"border:0 none;vertical-align:middle;\" \/><\/td>\n<td><a href=\"http:\/\/www.amazon.de\/exec\/obidos\/ASIN\/1587051893\/lan2wan-21\">Cisco Network Security Troubleshooting Handbook, Cisco Press<\/a><br \/>\n<small>Dieses Buch hat auch ein paar Kapitel zum Themenkomplex IDS\/IPS, sowohl Hostbasiert, als auch Netzwerkbasiert mit Sensor oder IDSM und NM-CIDS. Es ist zwar teuer, aber auf jeden Fall immer wieder eine gute Hilfe bei Problemen.<\/small><\/td>\n<\/tr>\n<\/table>\n<table border=\"0\" width=\"100%\">\n<tr>\n<td width=\"80\"><img decoding=\"async\" src=\"http:\/\/images-eu.amazon.com\/images\/P\/1587052393.01.MZZZZZZZ.jpg\" style=\"border:0 none;vertical-align:middle;\" \/><\/td>\n<td><a href=\"http:\/\/www.amazon.de\/exec\/obidos\/ASIN\/1587052393\/lan2wan-21\">Intrusion Prevention Fundamentals, Cisco Press<\/a><br \/>\n<small>Dieses Buch gibt eine ganz gute \u00dcbersicht \u00fcber das Thema IPS. Es ist aber eher zum Einstieg geeignet, da es doch sehr an der Oberfl\u00e4che bleibt.<\/small><\/td>\n<\/tr>\n<\/table>\n<p>Wenn ihr im Bereich <strong>TCP\/IP<\/strong> ein wenig nachlegen wollt gibt es drei Spitzen-B\u00fccher:<\/p>\n<p>Douglas E. Comer: Internetworking with TCP\/IP, Vol.1: Principles, Protocols, and Architectures<br \/>\n<a href=\"http:\/\/www.amazon.de\/exec\/obidos\/ASIN\/0130183806\/lan2wan-21\">englisches Original<\/a><br \/>\n<a href=\"http:\/\/www.amazon.de\/exec\/obidos\/ASIN\/3826609956\/lan2wan-21\">deutsche \u00dcbersetzung<\/a><\/p>\n<p>R. Stevens: TCP\/IP Illustrated, Vol.1 : The Protocols<br \/>\n<a href=\"http:\/\/www.amazon.de\/exec\/obidos\/ASIN\/0201633469\/lan2wan-21\">englisches Original<\/a><br \/>\n<a href=\"http:\/\/www.amazon.de\/exec\/obidos\/ASIN\/3826650425\/lan2wan-21\">deutsche \u00dcbersetzung<\/a><\/p>\n<p>Die Qualit\u00e4t der deutschen \u00dcbersetzungen kenne ich nicht, aber die englischen Versionen sind spitze. Der &#8220;Comer&#8221; ist insgesamt sehr gut geschrieben, der Stevens gl\u00e4nzt durch sehr gute Protokoll-Analysen. Insgesamt finde ich den Comer aber etwas besser.<\/p>\n<p>Sehr aktuell und gut ist auch <a href=\"http:\/\/security-planet.de\/2006\/02\/07\/the-tcpip-guide-a-comprehensive-illustrated-internet-protocols-reference\/\" target=\"_blank\" rel=\"noopener noreferrer\">&#8220;The TCP\/IP Guide&#8221;.<\/a><\/p>\n<p>Von Ralf Spenneberg gibt es zwei seiner Snort\/IDS-B\u00fccher zum <a href=\"http:\/\/www.os-t.de\/buecher_new.php\" target=\"_blank\" rel=\"noopener noreferrer\">kostenlosen download<\/a>. Zum einen das etwas \u00e4ltere &#8220;Intrusion Detection f\u00fcr Linux-Server&#8221; und das neuere &#8220;Intrusion Detection und Prevention mit Snort &amp; Co.&#8221;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>weitergehende Informationen zu den obigen Cisco Security-Kursen (updated 06-05-31)<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"twitterCardType":"","cardImageID":0,"cardImage":"","cardTitle":"","cardDesc":"","cardImageAlt":"","cardPlayer":"","cardPlayerWidth":0,"cardPlayerHeight":0,"cardPlayerStream":"","cardPlayerCodec":"","footnotes":""},"categories":[5,7,8],"tags":[167,170,283,316],"class_list":["post-48","post","type-post","status-publish","format-standard","hentry","category-cisco","category-cisco-security","category-cisco-training","tag-csa","tag-csids","tag-hips","tag-ips"],"_links":{"self":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/48","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/comments?post=48"}],"version-history":[{"count":0,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/48\/revisions"}],"wp:attachment":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/media?parent=48"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/categories?post=48"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/tags?post=48"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}