Sethmann, RichardGitz, StephanEirund, HelmutHerzog, OttheinRödiger, Karl-HeinzRonthaler, MarcKoschke, Rainer2019-05-152019-05-152007978-3-88579-206-1https://dl.gi.de/handle/20.500.12116/22455Grundsätzlich ist es erwünscht, dass die IT-Sicherheit eines Unternehmens so hoch ist, dass jeder Missbrauch und jedes Eindringen in die IT-Infrastrukturen im Vorfeld verhindert werden kann. Da es aber keine Möglichkeit gibt IT-Infrastrukturen so abzusichern, dass ein Einbruch und Missbrauch völlig ausgeschlossen werden können, wird in sicherheitskritischen IT-Infrastrukturen die Möglichkeit benötigt, diese zeitnah erkennen zu können. Wichtige Werkzeuge zur Einbruchserkennung sind die Intrusion Detection Systeme (IDS). Diese werden in hostbasierte (HIDS), netzbasierte (NIDS) und hybride Intrusion Detection Systeme unterteilt. Im vorliegenden Dokument werden Sicherheitswerkzeuge auf der Basis von Open Source und ein Konzept zur Einbruchserkennung vorgestellt.deNetzsicherheit: Spielerisch hacken und Einbruchserkennung auf der Basis von Open Source SoftwareText/Conference Paper1617-5468