發表於2024-12-15
[按需印刷]日誌管理與分析權威指南 計算機與互聯網 書籍|3770289 pdf epub mobi txt 電子書 下載
書[0名0]: | 日誌管理與分析指南[按需印刷]|3770289 |
圖書定價: | 69元 |
圖書作者: | (美)Anton A. Chuvakin;Kevin J. Schmidt;Christopher Phillips |
齣版社: | [1機1] 械工業齣版社 |
齣版日期: | 2014/6/1 0:00:00 |
ISBN號: | 9787111469186 |
開本: | 16開 |
頁數: | 315 |
版次: | 1-1 |
作者簡介 |
Anton A. Chuvakin博士是日誌管理、SIEM和PCI DSS依從性[0領0]域公認的安全專傢,他參與撰寫瞭《Security Warrior》(ISBN: 978-0-596-00545-0)和《K[0no0]w Your Enemy: Learning About Security Threats》[0第0]2版(ISBN: 978-0-321-16646-3)、《Information Security Management Handbook》[0第0]6版(ISBN: 978-0-8493-7495-1)、《Hacker’s Ch[0all0]enge 3:20 Brand-New Forensic Scenarios & Solutions》(ISBN: 978-0-072-26304-6)、《OSSEC Host-Based Intrusion Detection Guide》(Syngress,ISBN: 978-1-59749-240-9)等書籍。Anton已經發錶瞭數十篇有關日誌管理、關聯分析、數據分析、PCI DSS、安全管理等安全主題的文章。他的博客www.securitywarrior.org是該[0領0]域中受歡迎的博客之一。此外,Anton在全球的許多安全[0會0]議上發錶演講,包括美[0國0]、英[0國0]、新加坡、西班牙、俄羅斯等地。他參與新興的安全標準的製定,並且擔任多傢安全[0領0]域創業公司的顧問。目前,他運營自己的顧問公司Security Warrior。在此之前,他曾經是Qualys的PCI依從性解決方案主管和LogLogic的[0首0]席日誌管理者,任務是為全世界提供關於安全、標準化和運營日誌的重要性的培訓。在LogLogic之前,他曾經受雇於一傢安全供應[0商0],擔任戰略産[0品0]管理職務。Anton擁有Stony Brook[0大0][0學0]的博士[0學0]位。Kevin J. Schmidt是Dell SecureWorks公司的高級經理,這傢業界[0領0]先的安全托管服務提供[0商0](MSSP)是Dell的下屬公司。他負責公司SIEM平颱主要部分的設計和開發,包括數據獲取、關聯分析和日誌數據分析。就職於SecureWorks之前,Kevin為Reflex Security工作,緻力於IPS引擎和反病毒軟件。在此之前,他是GuradedNet公司的[0首0]席開發人員和架構師,該公司構建瞭行業早的SIEM平颱之一。他還是美[0國0]海軍預備隊(USNR)的軍官。Kevin在軟件開發和設計[0領0]域有19年的經驗,其中11年從事網絡安全[0領0]域的研發工作。他持有計算 [1機1] 科[0學0][0學0]士[0學0]位。Christopher Phillips是Dell SecureWorks的經理和高級軟件開發人員,負責公司Threat Intelligence服務平颱的設計和開發。他還負責一個團隊,緻力於集成來自許多[0第0]三方提供[0商0]的日誌和事件信息,幫助客戶通過Dell SecureWorks係統和安全專業人士分析信息。在就職於Dell SecureWorks之前,他為McKesson和Allscripts工作,幫助客戶進行HIPAA標準化、安全性和保健係統集成方麵的工作。他在軟件開發和設計[0領0]域有18年以上的經驗,持有計算 [1機1] 科[0學0][0學0]士[0學0]位和MBA[0學0]位。技術編輯簡介Patricia Moulder(CISSP、CISM、NSA-IAM)是一位高級安全主題專傢和顧問。她持有東卡羅萊納[0大0][0學0]科[0學0]碩士[0學0]位。她在網絡安全[0評0]估、Web應用審計、[0商0]用及美[0國0]政府客戶無綫網絡技術方麵有[0超0]過19年的經驗。她在辛剋萊爾社區[0學0]院擔任網絡安全助理教授5年之久,她在SDLC應用安全審計和數據隱私標準化方麵也有[0大0]量跨平颱經驗。 |
內容簡介 |
日誌是計算 [1機1] 係統中一個非常廣泛的概念,磁盤係統、內核操作係統、應用服務器等任何設備和程序都可能輸齣日誌,其內容、形式、規模和用途等各不相同。麵對如此龐[0大0]的日誌,我們如何處理和分析日誌數據,從中獲取有用信息? 《日誌管理與分析指南》由日誌管理與分析[0領0]域資深安全專傢親筆撰寫,從日誌的基本概念開始,循序漸進講解整個日誌生命期的詳細過程,涵蓋日誌數據收集、存儲分析和[0法0]規依從性等主題,並通過豐富的實例,係統闡釋日誌管理與日誌數據分析的實用技術和工具,既包括傳統的Syslog,也涵蓋雲計算和[0大0]數據環境下新興的日誌分析技術。此外,本書從整個運營規程、策略上形成完整的係統,突破行業和具體軟硬件配置的限製,不管讀者身處何種規模、何種軟硬件配置,均能從本書介紹的概念和思路中獲益,並通過自己的努力,形成基於標準、適閤自身特點的日誌運營架構。 |
目錄 |
《日誌管理與分析指南》 譯者序 作者簡介 序言 前言 [0第0]1章 木材、樹木、森林 1 1.1 概述 1 1.2 日誌數據基礎 2 1.2.1 什麼是日誌數據 2 1.2.2 日誌數據是如何傳輸和收集的 3 1.2.3 什麼是日誌消息 5 1.2.4 日誌生態係統 6 1.3 看看接下來的事情 12 1.4 被低估的日誌 13 1.5 日誌[0會0]很有用 14 1.5.1 資源管理 14 1.5.2 入侵檢測 14 1.5.3 故障排除 17 1.5.4 取證 17 1.5.5 無聊的審計,有趣的發現 18 1.6 人、過程和技術 19 1.7 安全信息和事件管理(SIEM) 19 1.8 小結 22 參考文獻 22 [0第0]2章 日誌是什麼 23 2.1 概述 23 2.2 日誌的概念 25 2.2.1 日誌格式和類型 27 2.2.2 日誌語[0法0] 32 2.2.3 日誌內容 35 2.3 良好日誌記錄的標準 36 2.4 小結 38 參考文獻 38 [0第0]3章 日誌數據來源 39 3.1 概述 39 3.2 日誌來源 39 3.2.1 syslog 40 3.2.2 SNMP 45 3.2.3 Windows事件日誌 48 3.3 日誌來源分類 50 3.3.1 安全相關主 [1機1] 日誌 50 3.3.2 安全相關的網絡日誌 52 3.3.3 安全主 [1機1] 日誌 52 3.4 小結 54 [0第0]4章 日誌存儲技術 55 4.1 概述 55 4.2 日誌留存策略 55 4.3 日誌存儲格式 57 4.3.1 基於文本的日誌文件 57 4.3.2 二進製文件 59 4.3.3 壓縮文件 59 4.4 日誌文件的數據庫存儲 60 4.4.1 [0優0]點 61 4.4.2 缺點 61 4.4.3 定義數據庫存儲目標 61 4.5 Hadoop日誌存儲 63 4.5.1 [0優0]點 63 4.5.2 缺點 64 4.6 雲和Hadoop 64 4.6.1 Elastic MapReduce入門 64 4.6.2 瀏覽 64 4.6.3 上傳日誌到簡單存儲服務(S3) 65 4.6.4 創建一個Pig腳本分析Apache訪問日誌 67 4.6.5 在 Elastic MapReduce (EMR)中處理日誌數據 68 4.7 日誌數據檢索和存檔 70 4.7.1 在綫存儲 70 4.7.2 近綫存儲 70 4.7.3 離綫存儲 70 4.8 小結 70 參考文獻 71 [0第0]5章 syslog-ng案例研究 72 5.1 概述 72 5.2 獲取syslog-ng 72 5.3 什麼是syslog-ng 73 5.4 部署示例 74 5.5 syslog-ng故障排除 77 5.6 小結 79 參考文獻 79 [0第0]6章 隱蔽日誌 80 6.1 概述 80 6.2 完全隱藏日誌設置 82 6.2.1 隱藏日誌生成 82 6.2.2 隱藏日誌采集 82 6.2.3 IDS日誌源 83 6.2.4 日誌收集服務器 83 6.2.5 “僞”服務器或“蜜罐” 85 6.3 在“蜜罐”中的日誌記錄 85 6.3.1 蜜罐網絡的隱蔽shell擊鍵記錄器 86 6.3.2 蜜罐網絡的Sebek2案例研究 87 6.4 隱蔽日誌通道簡述 88 6.5 小結 89 參考文獻 89 [0第0]7章 分析日誌的目標、規劃和準備 90 7.1 概述 90 7.2 目標 90 7.2.1 過去的問題 91 7.2.2 未來的問題 92 7.3 規劃 92 7.3.1 準確性 92 7.3.2 完整性 93 7.3.3 可信性 93 7.3.4 保管 94 7.3.5 清理 94 7.3.6 規範化 94 7.3.7 時間的挑戰 95 7.4 準備 96 7.4.1 分解日誌消息 96 7.4.2 解析 96 7.4.3 數據精簡 96 7.5 小結 98 [0第0]8章 簡單分析技術 99 8.1 概述 99 8.2 一行接一行:絕望之路 100 8.3 簡單日誌查看器 101 8.3.1 實時審核 101 8.3.2 曆[0史0]日誌審核 102 8.3.3 簡單日誌操縱 103 8.4 人工日誌審核的局限性 105 8.5 對分析結果做齣響應 105 8.5.1 根據關鍵日誌采取行動 106 8.5.2 根據非關鍵日誌的摘要采取行動 107 8.5.3 開發行動計劃 109 8.5.4 自動化的行動 109 8.6 示例 110 8.6.1 事故響應的場景 110 8.6.2 例行日誌審核 110 8.7 小結 111 參考文獻 111 [0第0]9章 過濾、規範化和關聯 112 9.1 概述 112 9.2 過濾 114 9.3 規範化 115 9.3.1 IP地址驗證 116 9.3.2 S[0no0]rt 116 9.3.3 Windows Snare 117 9.3.4 通用Cisco IOS消息 117 9.3.5 正則錶達式性能考慮因素 118 9.4 關聯 119 9.4.1 微觀關聯 121 9.4.2 宏觀關聯 122 9.4.3 使用環境中的數據 125 9.4.4 簡單事件關聯器 126 9.4.5 狀態型規則示例 127 9.4.6 構建自己的規則引擎 132 9.5 常見搜索模式 139 9.6 未來 140 9.7 小結 140 參考文獻 140 [0第0]10章 統計分析 141 10.1 概述 141 10.2 頻率 141 10.3 基綫 142 10.3.1 閾值 145 10.3.2 異常檢測 145 10.3.3 開窗 145 10.4 [1機1] 器[0學0]習 146 10.4.1 kNN算[0法0] 146 10.4.2 將kNN算[0法0]應用到日誌 146 10.5 結閤統計分析和基於規則的關聯 147 10.6 小結 148 參考文獻 148 [0第0]11章 日誌數據挖掘 149 11.1 概述 149 11.2 數據挖掘簡介 150 11.3 日誌數據挖掘簡介 153 11.4 日誌數據挖掘需求 155 11.5 挖掘什麼 155 11.6 深入感興趣的[0領0]域 157 11.7 小結 158 參考文獻 158 [0第0]12章 報告和總結 159 12.1 概述 159 12.2 定義佳報告 160 12.3 身份認證和授[0權0]報告 160 12.4 變更報告 161 12.5 網絡活動報告 163 12.6 資源訪問報告 164 12.7 惡意軟件活動報告 165 12.8 關鍵錯誤和故障報告 166 12.9 小結 167 [0第0]13章 日誌數據可視化 168 13.1 概述 168 13.2 視覺關聯 168 13.3 實時可視化 169 13.4 樹圖 169 13.5 日誌數據閤成 170 13.6 傳統日誌數據圖錶 175 13.7 小結 176 參考文獻 176 [0第0]14章 日誌[0法0]則和日誌錯誤 177[按需印刷]日誌管理與分析權威指南 計算機與互聯網 書籍|3770289 下載 mobi epub pdf txt 電子書 [按需印刷]日誌管理與分析權威指南 計算機與互聯網 書籍|3770289 pdf epub mobi txt 電子書 下載 用戶評價
評分
評分
評分
評分
評分
評分
評分
評分
評分
類似圖書 點擊查看全場最低價
[按需印刷]日誌管理與分析權威指南 計算機與互聯網 書籍|3770289 pdf epub mobi txt 電子書 下載 分享鏈接
去京東購買
去淘寶購買
去噹噹購買
去拼多多購買
相關圖書
|