网络安全监控实战:深入理解事件检测与响应 - (EPUB全文下载)

文件大小:0.35 mb。
文件格式:epub 格式。
书籍内容:

信息安全技术丛书
网络安全监控实战:深入理解事件检测与响应
The Practice of Network Security Monitoring:Understanding Incident Detection and Response
(美)贝特利奇(Bejtlich,R.) 著
蒋蓓 等译
ISBN:978-7-111-49865-0
本书纸版由机械工业出版社于2015年出版,电子版由华章分社(北京华章图文信息有限公司,北京奥维博世图书发行有限公司)全球范围内制作与发行。
版权所有,侵权必究
客服热线:+ 86-10-68995265
客服信箱:service@bbbvip.com
官方网址:www.hzmedia.com.cn
新浪微博 @研发书局
腾讯微博 @yanfabook
目录
译者序

前言
第一部分 准备开始
第1章 网络安全监控基本原理
1.1 NSM简介
1.2 一个简单的NSM测试
1.3 NSM数据的范围
1.4 所有这些数据的关键是什么
1.5 NSM的缺点
1.6 在哪购买NSM
1.7 到哪里寻求支持或更多信息
1.8 结论
第2章 收集网络流量:访问、存储和管理
2.1 试验性NSM系统的网络示例
2.2 IP地址与网络地址转换
2.3 选择实现网络可见性的最佳位置
2.4 对流量的物理访问
2.5 选择NSM平台
2.6 10条NSM平台管理建议
2.7 结论
第二部分 SO部署
第3章 单机NSM部署与安装
3.1 单机或服务器加传感器
3.2 选择如何将SO代码安装到硬件上
3.3 安装单机系统
3.4 结论
第4章 分布式部署
4.1 使用SO的.iso映像安装SO服务器
4.2 使用SO的.iso映像安装SO传感器
4.3 使用PPA创建SO服务器
4.4 使用PPA创建SO传感器
4.5 结论
第5章 SO平台的日常管理
5.1 及时更新SO
5.2 限制对SO的访问
5.3 管理SO数据存储
5.4 结论
第三部分 工具
第6章 命令行下的数据包分析工具
6.1 SO工具种类
6.2 运行Tcpdump
6.3 使用Dumpcap和Tshark
6.4 运行Argus和Ra客户端
6.5 结论
第7章 图形化数据包分析工具
7.1 使用Wireshark
7.2 使用Xplico
7.3 使用NetworkMiner检查内容
7.4 结论
第8章 NSM控制台
8.1 以NSM为中心查看网络流量
8.2 使用Sguil
8.3 使用Squert
8.4 使用Snorby
8.5 使用ELSA
8.6 结论
第四部分 NSM实践
第9章 NSM操作
9.1 企业安全周期
9.2 收集、分析、升级和解决
9.3 补救
9.4 结论
第10章 服务器端攻击
10.1 服务器端攻击的定义
10.2 服务器端攻击实战
10.3 浏览会话数据
10.4 后退一步
10.5 结论
第11章 客户端攻击
11.1 客户端攻击的定义
11.2 客户端攻击实战
11.3 分析Bro dns.log文件
11.4 检查目的端口
11.5 研究命令控制通道
11.6 结论
第12章 扩展SO
12.1 使用Bro跟踪可执行文件
12.2 使用Bro从流量中提取二进制程序
12.3 使用APT1情报
12.4 报告恶意二进制程序的下载
12.5 结论
第13章 代理与校验和
13.1 代理
13.2 校验和
13.3 结论
第14章 总论
14.1 云计算
14.2 工作流、度量与协作
14.3 结论
附录 SO脚本与配置
译者序
安全是一个动态过程,充其量是过程中攻与防的暂时平衡,而不是一种持续存在的状态。在企业安全周期中,它在不停地被打破、重建,再打破、再重建,攻守双方围绕各自的目标开展针锋相对的较量。然而,“千里之堤毁于蚁穴”、“短板效应”的训诫决定了入侵者具有天生的优势。攻在暗,只需渗透一个点;防在明,需要防护一个面,任何不重视每一个细节的安全人员都可能在本已可怜的夹缝中打包走人。外有强行入侵者,内有规则破坏者,内忧外患并存,究竟是谁把木马带进了固若金汤的城堡?
当今社会,企业网络安全还没有引起足够的重视,从人力配备到资金投入,从话语权到政策,都得不到足够的支持,这也正是网络安全事件层出不穷的现实基础之一。从另一个层面看,策划、研发、市场直至企业的保洁人员都有可以量化评定的业绩,安全人员的工作仍无可量化的方法或度量的标准。在这样的环境中,成功阻止入侵的次数可以用来判定安全人员工作的优劣吗?网络安全的确不能为企业带来直接收益,但它或许可以成就你的竞争对手,甚至为你带来最直接、最致命的危害。从企业高层到普通职员,都应深刻认识到这一点。虽然没有哪个企业因网络安全防护做得好而蒸蒸日上,但远不乏因网络安全事件导致企业关门破产的案例。尤其在实名制大背景下的私人信息安全,更成了每个人不容忽视的问题。
智者驾驭工具,愚者役于工具。工具主义者认为花大价钱购置一大批盒式设备,搭积木似地堆在网络中,就可以高枕无忧了,事实上这些很可能只是提供了一种虚假的安全感。他们看不到方法在安全模型中的作用,方法是构建模型的基石,是安全策略的组成元素。只有把策略应用于设备和工具,它们才能得以新生,才能发挥出应有的作用,这也是作者一再强调的一个重要方面。就像每个人都有优缺点一样,每种工具也都有自己的专长和不足,要想真的驾驭工具,能在面对不同的任务时选择适合自己的工具,除了掌握各种工具的使用方法和增强工具效率的技巧外,还要了解它们的实现原理,比较其技术优劣。在这种基础上,才能用其所长、避其所短,发挥出它的最大效益。因此,作者也在书中详细介绍了一些主流监控工具的优缺点,以供读者在需要时做出科学的选择。
作者认为以检测为中心的哲学核心是防护,但终将会失败,也就是说安全破坏不可避免。但是,请各位读者改变审视入侵的方式,防御者尽管无法规避破坏,然而最终将会阻止入侵者,换句话说,志坚意决的入侵者最终会突破你的安全防护,但他们 ............

书籍插图:
书籍《网络安全监控实战:深入理解事件检测与响应》 - 插图1

以上为书籍内容预览,如需阅读全文内容请下载EPUB源文件,祝您阅读愉快。

版权声明:书云(openelib.org)是世界上最大的在线非盈利图书馆之一,致力于让每个人都能便捷地了解我们的文明。我们尊重著作者的知识产权,如您认为书云侵犯了您的合法权益,请参考版权保护声明,通过邮件openelib@outlook.com联系我们,我们将及时处理您的合理请求。 数研咨询 流芳阁 研报之家 AI应用导航 研报之家
书云 Open E-Library » 网络安全监控实战:深入理解事件检测与响应 - (EPUB全文下载)