SNORT® IDS/IPS Technology

Überblick: This 4-day class is for those who want to learn how to build a Snort® sensor from scratch using many of the open source tools and plug-ins available to help manage, tune and deliver feedback on suspicious activity on your network. Hands-on labs with fully documented instructions help students construct solid, secure Snort® installations and understand the inner workings of the premier open source IDS/IPS available today.

Die Schulung erfolgt in Deutsch mit den originalen englischen Unterlagen.

Voraussetzungen: This course assumes that students have a technical understanding of TCP/IP networking and network architecture. Proficiency with Linux and UNIX text editing tools (vi editor) is suggested, not required.

Inhalt:
* Introduction to Snort®
* Snort® architecture
* Snort® sensor deployment
* Snort® installation
* Snort® configuration and operation
* Snort® output processing
* Rule management
* Snort® rule writing and general syntax
* Tuning preprocessors and rule tuning
* Snort® tuning
* In depth analysis using Snort® and Base
* Configuring a Distributed Snort® Sensor Installation
* Database Maintenance
* Configuring Snort® In-Line
* Miscellaneous Detection Features: Host Attribute Table, SO Rules and Decoder/Preprocessor Alert Options
* Using High-Performance Packet Capture Drivers

Dauer: 4 Tage

Ort: OpenSource Training Ralf Spenneberg - Am Bahnhof 3-5 - 48565 Steinfurt

Preis (Netto): 3.000,00 EUR Preis : 3.570,00 EUR inkl 19% MwSt.

Die nächsten Schulungstermine

16.09.2014 - 19.09.2014 Dieser Kurstermin ist leider schon ausgebucht oder findet nicht statt.
Dozent: Ralf Spenneberg

Das sagen unsere Kunden ...

Sehr angenehme Umgebung, sehr kompetenter Trainer (Ralf Spenneberg).
SNORT IDS/IPS Technology
Martin Stegmeyer - Ineos Köln GmbH

Tolle Schulung/Workshop. Sehr gute Erklärungen. Vieles gut nachstellbar bzw. auf eigenen Maschinen nachvollzogen.
SNORT IDS/IPS Technology
Oliver Westerhoff - BTC IT Services GmbH

Lehrreicher, interessanter & kurzweiliger Kurs! Vielen Dank!
Sourcefire 3d System
Markus Röthlisberger - Swiss Army

Snort und DAQ auf RHEL/CentOS 5 erzeugen Fehler mit AF_PACKET

Die aktuelle Snort Version 2.9.0 bring mit DAQ eine neue Data Aquisition Library mit.  Diese kann neben der klassischen libpcap-Bibliothek auch über AF_PACKET die Pakete des Kernels entgegennehmen. Hier nutzt sie sogar einen Ringpuffer. Dieser konnte früher bei der libpcap nur mit der besonderen mmap-libpcap Version von Phil Wood genutzt werden. Während diese Funktionalität in […]

Snort 2.9.0

Snort 2.9.0 ist schließlich freigegeben worden. Im Gegensatz zu meinen Erwartungen bei der neuen Versionsnummer sind die tatsächlichen Neuerungen bescheiden. Neben einigen Änderungen in einigen Befehlen und Präprozessoren sind es vor allem zwei Funktionen, die interessant sind: 1. Neue Response API Snort konnte immer schon aktiv auf Angriffe reagieren. Dies war auch bei dem Betrieb […]

Sourcefire Event: Vorträge Online

Auf Einladung der Firma Sourcefire durfte ich bei einer Kundenveranstaltung in der BMW-Welt in München drei Vorträge halten. Die Folien dieser Veranstaltung habe ich nun online verfügbar gemacht. Sie finden Sie hier: Snort Grundlagen Snort Guru

Mit Modsecurity Brute-Force Angriffe auf Web-Logins abwehren

Brute-Force Anmeldungen an Webapplikationen sind heute allgegenwärtig. Spätestens der Twitter-Hack hat wieder gezeigt, wie kritisch diese Angriffe sind. Modsecurity kann seit einiger Zeit die Zugriffe gleicher IP-Adresse überwachen. Hierbei ist es möglich Ereignisse zu zählen. So können die Zugriffe auf eine Anmeldeseite gezählt werden. Hierzu nutzt Modsecurity Collections. Diese müssen zunächst initialisiert werden: Nun existiert […]