logo
分类于: 互联网

简介

网络安全监控实战: 深入理解事件检测与响应

网络安全监控实战: 深入理解事件检测与响应 0.0分

资源最后更新于 2020-03-29 03:39:43

作者:〔美〕理查德·贝特利奇

译者:蒋蓓姚领田李潇张建

出版社:出版社机械工业出版社

出版日期:2015-04

ISBN:9787111498650

文件格式: pdf

标签: 信息安全 网络安全 安全研究 NSM Web安全

简介· · · · · ·

随着互联网使用的日益普及,人们的工作和生活越来越离不开网络,网络安全也就越来越受到大家的重视。本书详细介绍了如何部署、配置和运行NSM操作来保护网络,并采用开源或中立的工具提供常见网络安全问题的解决方案。理查德·贝特利奇(Richard Bejtlich)现任全球顶级安全公司FireEye的首席安全战略官、美国前沿网络安全公司Mandiant的首席安全官,曾任通用电气事件响应的主管,是最早一批研究网络安全和NSM防御的践行者。他毕业于哈弗大学和美国空军学院,著有《The Tao of Network Security Monitoring》、《Extrusion Detection》和《Real Digital Forensics》。他还在博客和推特上创作,其博客地址为http://taosecurity.blogspot.com;推特账号为@taosecurity。

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 译者序
  2. 前言
  3. 第一部分 准备开始
  4. 第1章 网络安全监控基本原理
  5. 1.1 NSM简介
  6. 1.2 一个简单的NSM测试
  7. 1.3 NSM数据的范围
  8. 1.4 所有这些数据的关键是什么
  9. 1.5 NSM的缺点
  10. 1.6 在哪购买NSM
  11. 1.7 到哪里寻求支持或更多信息
  12. 1.8 结论
  13. 第2章 收集网络流量:访问、存储和管理
  14. 2.1 试验性NSM系统的网络示例
  15. 2.2 IP地址与网络地址转换
  16. 2.3 选择实现网络可见性的最佳位置
  17. 2.4 对流量的物理访问
  18. 2.5 选择NSM平台
  19. 2.6 10条NSM平台管理建议
  20. 2.7 结论
  21. 第二部分 SO部署
  22. 第3章 单机NSM部署与安装
  23. 3.1 单机或服务器加传感器
  24. 3.2 选择如何将SO代码安装到硬件上
  25. 3.3 安装单机系统
  26. 3.4 结论
  27. 第4章 分布式部署
  28. 4.1 使用SO的.iso映像安装SO服务器
  29. 4.2 使用SO的.iso映像安装SO传感器
  30. 4.3 使用PPA创建SO服务器
  31. 4.4 使用PPA创建SO传感器
  32. 4.5 结论
  33. 第5章 SO平台的日常管理
  34. 5.1 及时更新SO
  35. 5.2 限制对SO的访问
  36. 5.3 管理SO数据存储
  37. 5.4 结论
  38. 第三部分 工具
  39. 第6章 命令行下的数据包分析工具
  40. 6.1 SO工具种类
  41. 6.2 运行Tcpdump
  42. 6.3 使用Dumpcap和Tshark
  43. 6.4 运行Argus和Ra客户端
  44. 6.5 结论
  45. 第7章 图形化数据包分析工具
  46. 7.1 使用Wireshark
  47. 7.2 使用Xplico
  48. 7.3 使用NetworkMiner检查内容
  49. 7.4 结论
  50. 第8章 NSM控制台
  51. 8.1 以NSM为中心查看网络流量
  52. 8.2 使用Sguil
  53. 8.3 使用Squert
  54. 8.4 使用Snorby
  55. 8.5 使用ELSA
  56. 8.6 结论
  57. 第四部分 NSM实践
  58. 第9章 NSM操作
  59. 9.1 企业安全周期
  60. 9.2 收集、分析、升级和解决
  61. 9.3 补救
  62. 9.4 结论
  63. 第10章 服务器端攻击
  64. 10.1 服务器端攻击的定义
  65. 10.2 服务器端攻击实战
  66. 10.3 浏览会话数据
  67. 10.4 后退一步
  68. 10.5 结论
  69. 第11章 客户端攻击
  70. 11.1 客户端攻击的定义
  71. 11.2 客户端攻击实战
  72. 11.3 分析Bro dns.log文件
  73. 11.4 检查目的端口
  74. 11.5 研究命令控制通道
  75. 11.6 结论
  76. 第12章 扩展SO
  77. 12.1 使用Bro跟踪可执行文件
  78. 12.2 使用Bro从流量中提取二进制程序
  79. 12.3 使用APT1情报
  80. 12.4 报告恶意二进制程序的下载
  81. 12.5 结论
  82. 第13章 代理与校验和
  83. 13.1 代理
  84. 13.2 校验和
  85. 13.3 结论
  86. 第14章 总论
  87. 14.1 云计算
  88. 14.2 工作流、度量与协作
  89. 14.3 结论
  90. 附录 SO脚本与配置
  91. SO控制脚本
  92. SO配置文件
  93. 更新SO