Skip to main content Skip to search Skip to main navigation
Webshop relaunch: We kindly ask existing customers (except lecturers) to re-register once. Thank you very much!

Cybersicherheit mit Wazuh

Product information "Cybersicherheit mit Wazuh"

Cybersicherheit mit Wazuh //


- Open-Source-Power: Flexibel, skalierbar, kostenlos – mit starker Community-Unterstützung
- Kombinierte Einführung in SIEM, SOAR, MITRE ATT&CK und Cyber Kill Chain
- Praktische Use Cases zur Erkennung und Reaktion auf reale Bedrohungen
- Schritt für Schritt zur Wazuh-Testumgebung
- Für Einsteiger verständlich, für Profis tiefgehend; inklusive Tipps und Hinweisen auf Fallstricke
- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches

Die Open-Source-Sicherheitsplattform Wazuh kombiniert verschiedene Sicherheitsfunktionen wie Intrusion-Detection-Systeme (IDS), File Integrity Monitoring (FIM) und Vulnerability Management in einer einzigen Umgebung. Damit lassen sich bösartige Aktivitäten frühzeitig erkennen, Systeme auf unautorisierte Änderungen überprüfen und potenzielle Schwachstellen identifizieren – bevor sie ausgenutzt werden können.
Nach einer Einführung in die grundlegenden Konzepte und Fachbegriffe werden Sie Schritt für Schritt durch die praktische Anwendung von Wazuh und den Aufbau einer Testumgebung geführt. Sie bauen im Laufe des Buches ein kleines Netzwerk aus virtuellen Maschinen auf, das sowohl Wazuh als auch verschiedene Betriebssysteme wie Windows, Linux und macOS enthält. In dieser Testumgebung konfigurieren und verwenden Sie Wazuh in einem realistischen Szenario, um den vollen Funktionsumfang der Plattform kennenzulernen. Dabei erstellen Sie Ihre eigenen Abfragen, Decoder und Regeln.
Zahlreiche Use Cases veranschaulichen darüber hinaus typische Bedrohungsszenarien, die Sie mit Wazuh erkennen und beheben können. Themen sind u. a. Brute-Force-Angriffe, SQL-Injection-Attacken, Malware-Erkennung, die Überwachung von Docker-Containern und Firewall-Systemen wie pfSense.

AUS DEM INHALT //
- Grundlagen der Netzwerküberwachung
- Eine eigene Testumgebung aufbauen
- Netzwerkmonitoring mit Wazuh
- Anwendungsfälle
- Effiziente Reaktion durch Automatisierung
- Lösungen zu den Kontrollfragen

Average rating of 5 out of 5 stars

1 reviews


1 review

Review with rating of 5 out of 5 stars

Ralf on 30.04.2026

Rezension Cybersicherheit mit Wazuh

Dieses Buch ist eine der wertvollsten Investitionen, die ich in den letzten Jahren in meine fachliche Weiterbildung getätigt habe. Ich habe mir circa sechs Monate Zeit genommen, die einzelnen Kapitel in Ruhe durchzuarbeiten — und das war die richtige Entscheidung. Man merkt dem Buch an, dass es nicht als schnelle Einführung gedacht ist, sondern als solide Grundlage für alle, die IT-Sicherheit wirklich verstehen und umsetzen wollen.

Ganzheitlicher Ansatz

Was mich von Anfang an begeistert hat, ist der ganzheitliche Ansatz. Das Buch dreht sich nicht ausschließlich um Wazuh, sondern vermittelt zunächst ein breites Verständnis für IT-Sicherheit als Gesamtdisziplin. Themen wie das MITRE ATT&CK Framework, die Grundlagen von SIEM und SOAR sowie die grundlegende Denkweise hinter Cybersicherheit werden verständlich und didaktisch durchdacht aufgebaut. Ein zentraler Satz aus dem Buch bringt es auf den Punkt: IT-Sicherheit ist keine Maßnahme, sondern ein Konzept. Das zieht sich wie ein roter Faden durch das gesamte Werk.

Wazuh als Herzstück

Wazuh wird im Buch als das vorgestellt, was es wirklich ist: ein mächtiger Sammler von Sicherheitsinformationen im weitesten Sinne — von CVEs über Installationsvorgaben und Compliance-Prüfungen bis hin zu seinen Agenten, die als fein granular justierbarer Alarmgeber fungieren. Die Konfigurationsmöglichkeiten werden Schritt für Schritt erklärt, sodass man nicht nur versteht, WIE etwas eingestellt wird, sondern auch WARUM.

Besonders beeindruckt hat mich die Beschreibung der USB-Port-Überwachung — didaktisch hervorragend erklärt und in der Praxis einwandfrei umsetzbar.

Laborumgebung und praktischer Aufbau

Das Buch begleitet den Leser beim Aufbau einer vollständigen Laborumgebung mit allen relevanten Komponenten. Ich habe Proxmox VE als Virtualisierungsplattform genutzt, was problemlos funktioniert hat. Der schrittweise Aufbau macht die Thematik greifbar und verhindert, dass man sich in der Theorie verliert.

TheHive, Shuffle und der Weg zum eigenen SOC

Besonders wertvoll ist der Umfang des Buches: Es geht über Wazuh hinaus und behandelt die Integration mit TheHive für die Fallbearbeitung sowie mit Shuffle für die Automatisierung von Workflows. Damit wird der Aufbau eines vollständigen SOC (Security Operations Center) möglich — nicht nur als Konzept, sondern als praktisch umsetzbares Ziel. Wer sich ernsthaft in die Materie einarbeiten möchte, bekommt hier einen kompletten Werkzeugkasten an die Hand.

Didaktik und Lesbarkeit

Die Kontrollfragen am Ende der einzelnen Kapitel helfen dabei, den Lernstoff zu festigen.

Fazit

Nach sechs Monaten intensiver Auseinandersetzung mit diesem Buch kann ich sagen: Der Mehrwert ist enorm. Ich habe nicht nur Wazuh verstanden, sondern Security als Konzept neu gedacht. Das nächste Kapitel für mich ist die Integration von KI — für Auswertungen, Automatisierungen und die Erleichterung der Triage. Das Buch hat dafür das Fundament gelegt.

Empfehlung: Uneingeschränkt für alle IT-Administratoren und Security-Verantwortlichen, die Wazuh ernsthaft einsetzen und ein echtes Sicherheitskonzept aufbauen wollen.

Erfahrungszeitraum: ~6 Monate | Umgebung: Proxmox Lab | Schwerpunkt: SIEM/SOAR, TheHive, Shuffle

Frank Neugebauer

Frank Neugebauer ist seit über 25 Jahren in der IT-Sicherheit tätig und hat als Mitglied des Computer Emergency Response Teams der Bundeswehr maßgeblich an der Schwachstellenanalyse von Netzwerken der Bundeswehr mitgearbeitet. Unter anderem war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Mittlerweile arbeitet er als externer Berater, bildet Cyberspezialisten für die Bundeswehr aus und schreibt Fachartikel für die Zeitschrift iX sowie Fachbücher. Er lebt und arbeitet in Euskirchen.

"Nach einer Einführung in die grundlegenden Konzepte und Fachbegriffe werden Sie Schritt für Schritt durch die praktische Anwendung von Wazuh und den Aufbau einer Testumgebung geführt. Sie bauen im Laufe des Buches ein kleines Netzwerk aus virtuellen Maschinen auf, das sowohl Wazuh als auch verschiedene Betriebssysteme enthält. [...] Zahlreiche Use Cases veranschaulichen darüber hinaus typische Bedrohungsszenarien, die Sie mit Wazuh erkennen und beheben können." it security, September 2025

You may use the cover files free of charge to promote the book.