Nessus, Snort, and Ethereal Power Tools -  Jay Beale,  Brian Caswell,  Gilbert Ramirez,  Noam Rathaus

Nessus, Snort, and Ethereal Power Tools (eBook)

Customizing Open Source Security Applications
eBook Download: PDF
2005 | 1. Auflage
400 Seiten
Elsevier Science (Verlag)
978-0-08-048942-1 (ISBN)
Systemvoraussetzungen
34,42 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
This book will cover customizing Snort to perform intrusion detection and prevention, Nessus to analyze the network layer for vulnerabilities, and Ethereal to sniff their network for malicious or unusual traffic. The book will also contain an appendix detailing the best of the rest open source security tools. Each of these tools is intentionally designed to be highly customizable so that users can torque the programs to suit their particular needs. Users can code their own custom rules, plug-ins, and filters that are tailor-made to fit their own networks and the threats which they most commonly face. The book describes the most important concepts of coding and customizing tools, and then provides readers with invaluable working scripts that can either be used as is or further refined by using knowledge gained from the book.

* Snort, Nessus, and Ethereal are the three most popular open source security tools in the world
* Only book that teaches readers how to customize these tools for their specific needs by coding rules,
plugins, and filters
* Companion Web site provides all working code and scripts from the book for download
Nessus, Snort, and Ethereal Power Tools covers customizing Snort to perform intrusion detection and prevention; Nessus to analyze the network layer for vulnerabilities; and Ethereal to sniff their network for malicious or unusual traffic. The book contains an appendix detailing the best of the rest open source security tools. Each of these tools is intentionally designed to be highly customizable so that users can torque the programs to suit their particular needs. Users can code their own custom rules, plug-ins, and filters that are tailor-made to fit their own networks and the threats which they most commonly face. The book describes the most important concepts of coding and customizing tools, and then provides readers with invaluable working scripts that can either be used as is or further refined by using knowledge gained from the book. - Snort, Nessus, and Ethereal are the three most popular open source security tools in the world- Only book that teaches readers how to customize these tools for their specific needs by coding rules, plugins, and filters- Companion Web site provides all working code and scripts from the book for download

Cover 1
Contents 13
Foreword 25
Nessus Tools 27
The Inner Workings of NASL 29
Debugging NASLs 41
Extensions and Custom Tests 55
Understanding the Extended Capabilities of the Nessus Environment 69
Analyzing GetFileVersion and MySQL Passwordless Test 83
Automating the Creation of NASLs 121
The Inner Workings of Snort 177
Snort Rules 207
Plugins and Preprocessors 247
Modifying Snort 281
Capture File Formats 305
Protocol Dissectors 349
Reporting from Ethereal 383
Host Integrity Monitoring Using Osiris and Samhain 427
Index 459
Related Titles 472

Erscheint lt. Verlag 14.9.2005
Sprache englisch
Themenwelt Sachbuch/Ratgeber
Mathematik / Informatik Informatik Grafik / Design
Informatik Netzwerke Sicherheit / Firewall
Mathematik / Informatik Informatik Theorie / Studium
Wirtschaft Betriebswirtschaft / Management
ISBN-10 0-08-048942-7 / 0080489427
ISBN-13 978-0-08-048942-1 / 9780080489421
Haben Sie eine Frage zum Produkt?
PDFPDF (Adobe DRM)

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Vieweg (Verlag)
42,99
Das umfassende Handbuch

von Michael Kofler; Klaus Gebeshuber; Peter Kloep …

eBook Download (2022)
Rheinwerk Computing (Verlag)
49,90