iX Special 2025 - Security Tools
19,90 €
Versandkostenfrei
Sofort verfügbar, Lieferzeit: 1-4 Werktage
Highlights:
- Freie und kostenlose Securitytools
- Schwachstellen in Infrastruktur, der Cloud und eigener Software finden
- Systeme, Netzwerk und Active Directory härten und schützen
- Angriffe erkennen, Systeme überwachen, Malware aufspüren
- Incident Response, Forensik und SOAR
Produktinformationen "iX Special 2025 - Security Tools"
Schwachstellen finden
Wo und wie ist meine IT angreifbar? Um das herauszufinden, helfen vielfältige kostenlose Werkzeuge: Tools für das Attack Surface Management erkennen Angriffsflächen, die Analyse des eigenen Sourcecodes und von Dependencies findet Schwachstellen in selbst entwickelter Software, Scanner für Cloud-Umgebungen identifizieren Schwachstellen im laufenden Betrieb.
Härten und schützen
Unsichere Konfigurationen sind eines der wichtigsten Einfallstore für Angreifer. Systemhärtung heißt deshalb vor allem, mit den passenden Tools Lücken durch gefährliche Einstellungen zu finden und sie zu schließen, sei es auf Einzelsystemen unter Windows oder Linux oder im Active Directory. Härtung heißt aber auch, das Netzwerk abzusichern und Netzwerkverkehr auf das Nötigste zu beschränken.
Angriffe erkennen
Viele Sicherheitsvorfälle hinterlassen Spuren in Logfiles und bleiben oft trotzdem unbemerkt. Eine zentrale Loginstanz macht diese erste Stufe der Angriffserkennung effektiver und ist mit der richtigen Software schnell umgesetzt. Wenn es um das Erkennen und Identifizieren von Malware geht, dominieren kleine, spezialisierte Werkzeuge, die sich ergänzen. Wer eine umfangreiche SIEM- und XDR-Plattform als Open Source will, kommt an Wazuh nicht vorbei.
Reagieren und analysieren
Forensik von Einzelsystemen gilt als besonders anspruchsvoll, weil oft der Kontext der Sicherheitsvorfälle fehlt. Dennoch können auch Nichtforensiker mit den geeigneten Werkzeugen erfolgreich nach Spuren suchen. In der Cloud kommt es eher darauf an, im Dschungel der vielen Dienste Protokolldateien zusammenzuführen. Auch dabei hilft Open-Source-Software.
Schwachstellen finden – in Infrastruktur, Cloud und eigener Software
- 8 Attack Surface Management BBOT: Angriffsflächen automatisch erkennen und Risiken reduzieren
- 14 Microsoft Cloud Microsoft-365-Audits mit Maester
- 20 Prüfwerkzeuge Große Cloud-Umgebungen (automatisiert) prüfen
- 28 OSS-Schwachstellenscanner Schwachstellenscans mit Nuclei
- 32 Static Application Security Testing Sicherheitslücken mit SAST-Tools früh erkennen
- 40 Statische Analyse Transparenz in Softwareprojekten
Härten und schützen – Systeme, Netzwerk und Active Directory
- 44 Windows härten Windows härten mit Microsoft-Tools
- 50 Windows-Härtung prüfen
- 54 Linux härten Linux-Systemhärtung mit Lynis
- 60 ID-Dienste Kostenlose Tools fürs AD-Audit
- 68 Network Execution NetExec: Schweizer Messer für Sicherheitstests
- 72 Windows Shares Sensible Daten in offenen Windows-Fileshares
- 76 Secrets Management Auf Credential-Suche mit TruffleHog
- 80 Netzwerksicherheit Unerwünschten Netzwerkverkehr blocken
Angriffe erkennen – Systeme überwachen, Malware aufspüren
- 86 Logging Einfaches Logmanagement mit Logging Made Easy
- 92 Open-Source-SIEM Wazuh: IT-Schutz mit Open Source
- 98 Malwaretools Mit freien Werkzeugen auf Malwarepirsch
- 106 Deception Angreifer täuschen: Honeypots und Co.
- 114 Red Teaming Das Post-Exploitation-Framework Empire
Reagieren und analysieren – Incident Response, Forensik und SOAR
- 130 Einzelsystemforensik Forensik auf einzelnen Systemen – mühsam, aber unentbehrlich
- 138 Forensik in der Breite Velociraptor: das Multitool der IT-Forensik
- 146 Microsoft-Cloud-Forensik Automatisierte Forensik in der Microsoft-Cloud
- 154 SOAR SOC-Automatisierung mit Shuffle
Rubriken
- 3 Editorial
- 162 Impressum
Artikel-Details
- Anbieter:
- Heise Medien GmbH & Co. KG
- Artikelnummer:
- 4018837076569
- Veröffentlicht:
- 07.11.25