Wenn Sie die Überwachung und den Schutz des Netzwerks verantwortlich sind,
dann ist dieses Buch das Richtige für Sie. Hier erfahren Sie, woran genau
man Einbrüche in das Netz auf der Bits- und Bytes-Ebene, im Datentraffic,
bei den Protokollen erkennt und welche Hilfsmittel Ihnen dafür zur Verfügung
stehen. Dieses Buch erleichtert bzw. ermöglicht es Ihnen erst, Schwachstellen
Ihrer Systeme und Ihres Netzes zu lokalisieren; eine Risikoanalyse durchzuführen;
gängige und weniger gängige Angriffsmuster zu erkennen; effektive Filter
und Firewalls zu bauen; sich über die den TCP/IP-Protokollen inhärenten
Sicherheitslücken klar zu werden; normalen von unnormalem TCP/IP-Verkehr
zu unterscheiden; falschen Alarm zu vermeiden; kommerzielle ID-Systeme
richtig einzuschätzen; Sicherheitsausgaben vor dem Management zu rechtfertigen.