ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب OSSEC Host-Based Intrusion Detection Guide

دانلود کتاب راهنمای تشخیص نفوذ مبتنی بر میزبان OSSEC

OSSEC Host-Based Intrusion Detection Guide

مشخصات کتاب

OSSEC Host-Based Intrusion Detection Guide

ویرایش: 1St Edition 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 159749240X, 9780080558776 
ناشر:  
سال نشر: 2008 
تعداد صفحات: 335 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 29,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 26


در صورت تبدیل فایل کتاب OSSEC Host-Based Intrusion Detection Guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای تشخیص نفوذ مبتنی بر میزبان OSSEC نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب راهنمای تشخیص نفوذ مبتنی بر میزبان OSSEC

این کتاب راهنمای قطعی سیستم تشخیص نفوذ مبتنی بر میزبان OSSEC است و صادقانه بگویم، برای استفاده واقعی از OSSEC به یک راهنمای قطعی نیاز دارید. اسناد و مدارک از زمان شروع پروژه OSSEC در دسترس بوده است، اما به دلیل محدودیت زمانی، هیچ کتاب رسمی برای تشریح ویژگی ها و عملکردهای مختلف محصول OSSEC ایجاد نشده است. این باعث شده است که ویژگی های بسیار مهم و قدرتمند محصول بدون سند باقی مانده است ... تا به حال! کتابی که در دست دارید به شما نشان می دهد که چگونه OSSEC را بر روی سیستم عامل انتخابی خود نصب و پیکربندی کنید و مثال های مفصلی برای کمک به جلوگیری و کاهش حملات به سیستم های شما ارائه می دهد. گرفتن معادل تصویری از ماشین میزبان در حالت اصلی و بدون تغییر. این تصویر؟ مرتبط ترین اطلاعات مربوط به پیکربندی آن ماشین را می گیرد. OSSEC این تصویر را ذخیره می کند؟ و سپس به طور مداوم آن را با وضعیت فعلی آن ماشین مقایسه می کند تا هر چیزی را که ممکن است از پیکربندی اصلی تغییر کرده باشد شناسایی کند. اکنون، بسیاری از این تغییرات ضروری، بی ضرر و مجاز هستند، مانند نصب یک ارتقاء نرم افزار، وصله یا برنامه جدید توسط مدیر سیستم. اما تغییرات نه چندان بی ضرر مانند نصب روت کیت، اسب تروجان یا ویروس وجود دارد. تمایز بین تغییرات بی ضرر و نه چندان بی ضرر تعیین می کند که آیا مدیر سیستم یا متخصص امنیت در حال مدیریت یک شبکه ایمن و کارآمد یا یک شبکه در معرض خطر است که ممکن است شماره کارت های اعتباری را به باندهای فیشینگ منتقل کند یا مقادیر زیادی پورنوگرافی را ذخیره کند. مسئولیت آن سازمان جدا کردن گندم از کاه به هیچ وجه کار آسانی نیست. از این رو نیاز به این کتاب است. این کتاب توسط دانیل سید، که بنیانگذار و توسعه دهنده اصلی IDS مبتنی بر میزبان OSSEC است، تالیف شده است. به این ترتیب، خوانندگان می توانند مطمئن باشند که دقیق ترین، به موقع ترین و دقیق ترین اطلاعات را در مورد OSSEC می خوانند. * نامزد بهترین کتاب Bejtlich خوانده شده در سال 2008!* http://taosecurity.blogspot.com/2008/12/best-book-bejtlich-read-in-2008.html .شروع با OSSEC مشاهده کلی از ویژگی های OSSEC از جمله اصطلاحات رایج، آماده سازی پیش از نصب و ملاحظات استقرار. دستورالعمل‌های نصب مرحله به مرحله را دنبال کنید مراحل نصب انواع نصب \"محلی\"، \"عامل\" و \"سرور\" را در برخی از محبوب‌ترین سیستم‌عامل‌های موجود دنبال کنید. پیکربندی اصلی یادگیری اصول اولیه گزینه‌های پیکربندی برای نوع نصب خود و نحوه نظارت بر فایل‌های گزارش، دریافت پیام‌های راه دور، پیکربندی اعلان ایمیل و پیکربندی سطوح هشدار را یاد بگیرید. شبکه خود را درک کنید. فایل های اجرایی باینری، فایل های پیکربندی سیستم و رجیستری مایکروسافت ویندوز را بررسی کنید و Rootkit DetectionMonitor. رابط کاربری وب OSSEC نصب، پیکربندی و استفاده از رابط وب منبع باز و توسعه یافته توسط جامعه که برای OSSEC در دسترس است. پخش در OSSEC VMware Environment Sandbox از تصویر مهمان OSSEC HIDS VMware در DVD همراه برای پیاده سازی آنچه آموخته اید در جعبه ایمنی استفاده کنید. محیط سبک.. عمیق در Data Log Mining با شکستن وابستگی به لیست رشته ها یا الگوهای جستجو در گزارش ها، \"هنر عالی\" تجزیه و تحلیل لاگ را به سطح بعدی ببرید.


توضیحاتی درمورد کتاب به خارجی

This book is the definitive guide on the OSSEC Host-based Intrusion Detection system and frankly, to really use OSSEC you are going to need a definitive guide. Documentation has been available since the start of the OSSEC project but, due to time constraints, no formal book has been created to outline the various features and functions of the OSSEC product. This has left very important and powerful features of the product undocumented...until now! The book you are holding will show you how to install and configure OSSEC on the operating system of your choice and provide detailed examples to help prevent and mitigate attacks on your systems.-- Stephen NorthcuttOSSEC determines if a host has been compromised in this manner by taking the equivalent of a picture of the host machine in its original, unaltered state. This ?picture? captures the most relevant information about that machine's configuration. OSSEC saves this ?picture? and then constantly compares it to the current state of that machine to identify anything that may have changed from the original configuration. Now, many of these changes are necessary, harmless, and authorized, such as a system administrator installing a new software upgrade, patch, or application. But, then there are the not-so-harmless changes, like the installation of a rootkit, trojan horse, or virus. Differentiating between the harmless and the not-so-harmless changes determines whether the system administrator or security professional is managing a secure, efficient network or a compromised network which might be funneling credit card numbers out to phishing gangs or storing massive amounts of pornography creating significant liability for that organization. Separating the wheat from the chaff is by no means an easy task. Hence the need for this book. The book is co-authored by Daniel Cid, who is the founder and lead developer of the freely available OSSEC host-based IDS. As such, readers can be certain they are reading the most accurate, timely, and insightful information on OSSEC. * Nominee for Best Book Bejtlich read in 2008!* http://taosecurity.blogspot.com/2008/12/best-book-bejtlich-read-in-2008.html .Get Started with OSSECGet an overview of the features of OSSEC including commonly used terminology, pre-install preparation, and deployment considerations. .Follow Steb-by-Step Installation InstructionsWalk through the installation process for the "local", "agent", and "server" install types on some of the most popular operating systems available..Master ConfigurationLearn the basic configuration options for your install type and learn how to monitor log files, receive remote messages, configure email notification, and configure alert levels..Work With RulesExtract key information from logs using decoders and how you can leverage rules to alert you of strange occurrences on your network..Understand System Integrity Check and Rootkit DetectionMonitor binary executable files, system configuration files, and the Microsoft Windows registry..Configure Active ResponseConfigure the active response actions you want and bind the actions to specific rules and sequence of events..Use the OSSEC Web User InterfaceInstall, configure, and use the community-developed, open source web interface available for OSSEC..Play in the OSSEC VMware Environment SandboxUse the OSSEC HIDS VMware Guest image on the companion DVD to implement what you have learned in a sandbox-style environment..Dig Deep into Data Log MiningTake the "high art" of log analysis to the next level by breaking the dependence on the lists of strings or patterns to look for in the logs.





نظرات کاربران