注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全监控实战:深入理解事件检测与响应

网络安全监控实战:深入理解事件检测与响应

网络安全监控实战:深入理解事件检测与响应

定 价:¥79.00

作 者: (美)Richard Bejtlich 著,姚领田 译
出版社: 机械工业出版社
丛编项:
标 签: 计算机/网络 信息安全

购买这本书可以去


ISBN: 9787111498650 出版时间: 2015-04-01 包装:
开本: 页数: 字数:  

内容简介

  随着互联网使用的日益普及,人们的工作和生活越来越离不开网络,网络安全也就越来越受到大家的重视。本书详细介绍了如何部署、配置和运行NSM操作来保护网络,并采用开源或中立的工具提供常见网络安全问题的解决方案。

作者简介

  理查德·贝特利奇(RichardBejtlich)现任全球顶级安全公司FireEye的首席安全战略官、美国前沿网络安全公司Mandiant的首席安全官,曾任通用电气事件响应的主管,是最早一批研究网络安全和NSM防御的践行者。他毕业于哈弗大学和美国空军学院,著有《TheTaoofNetworkSecurityMonitoring》、《ExtrusionDetection》和《RealDigitalForensics》。他还在博客和推特上创作,其博客地址为http://taosecurity.blogspot.com;推特账号为@taosecurity。

图书目录

译者序

前言
第一部分 准备开始
第1章 网络安全监控基本原理
1.1 NSM简介
1.1.1 NSM阻止入侵吗
1.1.2 NSM和持续监控的区别
1.1.3 NSM与其他方法相比如何呢
1.1.4 NSM为什么有效
1.1.5 如何配置
1.1.6 NSM何时无效
1.1.7 NSM合法吗
1.1.8 在NSM作业期间如何保护用户隐私
1.2 一个简单的NSM测试
1.3 NSM数据的范围
1.3.1 完整内容数据
1.3.2 提取的内容数据
1.3.3 会话数据
1.3.4 事务数据
1.3.5 统计数据
1.3.6 元数据
1.3.7 警报数据
1.4 所有这些数据的关键是什么
1.5 NSM的缺点
1.6 在哪购NSM
1.7 到哪里寻求支持或更多信息
1.8 结论
第2章 收集网络流量:访问、存储和管理
2.1 试验性NSM系统的网络示例
2.1.1 简单网络中的网络流
2.1.2 NSM的潜在位置
2.2 IP地址与网络地址转换
2.2.1 网络块
2.2.2 IP地址分配
2.2.3 地址转换
2.3 选择实现网络可见性的最佳位置
2.3.1 观察DMZ网络流量的位置
……
第二部分 SO部署
第3章 单机NSM部署与安装
第4章 分布式部署
第5章 SO平台的日常管理
第三部分 工具
第6章 命令行下的数据包分析工具
第7章 图形化数据包分析工具
第8章 NSM控制台
第四部分 NSM实践
第9章 NSM操作
第10章 服务器端攻击
第11章 客户端攻击
第12章 扩展SO
第13章 代理与校验和
第14章 总论
附录 SO脚本与配置

本目录推荐