دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: مکانیک: پویایی و هرج و مرج غیرخطی ویرایش: 1 نویسندگان: Jacob Babbin Dave Kleiman Everett F. Carter Jr. Jeremy Faircloth Mark Burnett Esteban Gutierrez سری: ISBN (شابک) : 1597490423, 9781423754176 ناشر: سال نشر: 2006 تعداد صفحات: 352 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Security Log Management : Identifying Patterns in the Chaos به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدیریت گزارش امنیتی: شناسایی الگوها در هرج و مرج نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب به متخصصان فناوری اطلاعات میآموزد که چگونه فایلهای گزارش امنیتی خود را تجزیه و تحلیل، مدیریت و خودکار کنند تا اطلاعات مفید و قابل تکراری تولید کنند که میتواند برای کارآمدتر و ایمنتر کردن شبکههای خود با استفاده از ابزارهای اصلی منبع باز استفاده شود. کتاب با بحث در مورد "10 گزارش برتر" امنیتی که هر متخصص فناوری اطلاعات باید مرتباً آن را تجزیه و تحلیل کند، آغاز میشود. این 10 گزارش همه چیز را از ایستگاه های کاری برتر ارسال/دریافت داده از طریق فایروال گرفته تا اهداف اصلی هشدارهای IDS را پوشش می دهد. کتاب سپس به بحث درباره مرتبط بودن همه این اطلاعات می پردازد. در مرحله بعد، این کتاب نحوه اسکریپت کردن ابزارهای گزارش منبع باز مانند Tcpdstats را توضیح می دهد تا به طور خودکار فایل های گزارش را از دستگاه های مختلف شبکه به لیست \"10 برتر\" مرتبط کند. با انجام این کار، متخصص IT فوراً از هر گونه آسیب پذیری حیاتی یا تخریب جدی عملکرد شبکه آگاه می شود. همه اسکریپت های ارائه شده در این کتاب برای دانلود از وب سایت Syngress Solutions در دسترس خواهند بود. تقریباً هر سیستم عامل، فایروال، روتر، سوئیچ، سیستم تشخیص نفوذ، سرور پست الکترونیکی، وب سرور و پایگاه داده، نوعی «log» تولید می کند. فایل.\" این در مورد ابزارهای منبع باز و نرم افزار و سخت افزار تجاری هر سازنده فناوری اطلاعات صادق است. هر یک از این گزارشها توسط یک مدیر سیستم یا متخصص امنیتی که مسئول آن قطعه خاص از سختافزار یا نرمافزار است، بررسی و تجزیه و تحلیل میشود. در نتیجه، تقریباً تمام افرادی که در صنعت فناوری اطلاعات درگیر هستند، تا حدی با فایل های گزارش کار می کنند. * راه حل های کلیدی، ارزان و منبع باز را برای مدیران سیستم فراهم می کند تا عملکرد کلی و امنیت شبکه خود را تجزیه و تحلیل و ارزیابی کنند. * با اسکریپتنویسی و خودکارسازی رایجترین تا پیچیدهترین وظایف تحلیل گزارش، ساعتهای بیشماری را برای مدیران سیستم ذخیره میکند.
This book teaches IT professionals how to analyze, manage, and automate their security log files to generate useful, repeatable information that can be use to make their networks more efficient and secure using primarily open source tools. The book begins by discussing the "Top 10" security logs that every IT professional should be regularly analyzing. These 10 logs cover everything from the top workstations sending/receiving data through a firewall to the top targets of IDS alerts. The book then goes on to discuss the relevancy of all of this information. Next, the book describes how to script open source reporting tools like Tcpdstats to automatically correlate log files from the various network devices to the "Top 10" list. By doing so, the IT professional is instantly made aware of any critical vulnerabilities or serious degradation of network performance. All of the scripts presented within the book will be available for download from the Syngress Solutions Web site.Almost every operating system, firewall, router, switch, intrusion detection system, mail server, Web server, and database produces some type of "log file." This is true of both open source tools and commercial software and hardware from every IT manufacturer. Each of these logs is reviewed and analyzed by a system administrator or security professional responsible for that particular piece of hardware or software. As a result, almost everyone involved in the IT industry works with log files in some capacity. * Provides turn-key, inexpensive, open source solutions for system administrators to analyze and evaluate the overall performance and security of their network* Dozens of working scripts and tools presented throughout the book are available for download from Syngress Solutions Web site. * Will save system administrators countless hours by scripting and automating the most common to the most complex log analysis tasks