ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The Tao of network security monitoring beyond intrusion detection

دانلود کتاب Tao نظارت امنیتی شبکه پس از تشخیص نفوذ

The Tao of network security monitoring beyond intrusion detection

مشخصات کتاب

The Tao of network security monitoring beyond intrusion detection

دسته بندی: شبکه سازی
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9780321246776, 0321246772 
ناشر: Addison-Wesley Professional 
سال نشر: 2004 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 مگابایت 

قیمت کتاب (تومان) : 49,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 24


در صورت تبدیل فایل کتاب The Tao of network security monitoring beyond intrusion detection به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Tao نظارت امنیتی شبکه پس از تشخیص نفوذ نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Tao نظارت امنیتی شبکه پس از تشخیص نفوذ

در تائو نظارت بر امنیت شبکه، ریچارد بیتلیچ محصولات، افراد و فرآیندهایی را که مدل NSM را پیاده‌سازی می‌کنند، بررسی می‌کند. او با تمرکز بر مطالعات موردی و استفاده از ابزارهای منبع باز، به شما کمک می کند تا دانش عملی در مورد نحوه دفاع بهتر از شبکه ها و نحوه کاهش آسیب های ناشی از حوادث امنیتی به دست آورید.


توضیحاتی درمورد کتاب به خارجی

In The Tao of Network Security Monitoring , Richard Bejtlich explores the products, people, and processes that implement the NSM model. By focusing on case studies and the application of open source tools, he helps you gain hands-on knowledge of how to better defend networks and how to mitigate damage from security incidents.



فهرست مطالب

Cover......Page 1
Contents......Page 8
Foreword......Page 18
Preface......Page 20
About the Author......Page 32
About the Contributors......Page 34
Part I: Introduction To Network Security Monitoring......Page 36
Chapter 1 The Security Process......Page 38
What Is Security?......Page 39
What Is Risk?......Page 41
A Case Study on Risk......Page 44
Security Principles: Characteristics of the Intruder......Page 47
Security Principles: Phases of Compromise......Page 49
Security Principles: Defensible Networks......Page 55
Conclusion......Page 59
Indications and Warnings......Page 60
Collection, Analysis, and Escalation......Page 63
Detecting and Responding to Intrusions......Page 64
Why Do Ids Deployments Often Fail?......Page 65
Outsiders Versus Insiders: What Is NSM’s Focus?......Page 66
Security Principles: Detection......Page 69
Security Principles: Limitations......Page 72
What Nsm Is Not......Page 75
Nsm in Action......Page 77
Conclusion......Page 78
Threat Models and Monitoring Zones......Page 80
Accessing Traffic in Each Zone......Page 86
Wireless Monitoring......Page 120
Sensor Architecture......Page 128
Sensor Management......Page 133
Conclusion......Page 137
Part II: Network Security Monitoring Products......Page 138
The Scenario......Page 140
The Attack......Page 141
Conclusion......Page 153
Chapter 5 Full Content Data......Page 154
A Note on Software......Page 155
Libpcap......Page 156
Tcpdump......Page 157
Tethereal......Page 175
Snort As Packet Logger......Page 184
Finding Specific Parts of Packets With Tcpdump, Tethereal, and Snort......Page 189
Ethereal......Page 197
A Note on Commercial Full Content Collection Options......Page 206
Conclusion......Page 207
Editcap and Mergecap......Page 208
Tcpslice......Page 209
Tcpreplay......Page 214
Tcpflow......Page 217
Ngrep......Page 220
Ipsumdump......Page 224
Etherape......Page 226
Netdude......Page 228
P0F......Page 240
Conclusion......Page 244
Chapter 7 Session Data......Page 246
Forms of Session Data......Page 247
Cisco’s Netflow......Page 249
Fprobe......Page 255
Ng_Netflow......Page 257
Flow-Tools......Page 259
Sflow and Sflow Toolkit......Page 267
Argus......Page 269
Tcptrace......Page 277
Conclusion......Page 281
Chapter 8 Statistical Data......Page 282
What Is Statistical Data?......Page 283
Cisco Accounting......Page 284
Ipcad......Page 290
Ifstat......Page 292
Bmon......Page 293
Trafshow......Page 295
Ttt......Page 299
Tcpdstat......Page 301
Mrtg......Page 306
Ntop......Page 313
Conclusion......Page 318
Chapter 9 Alert Data: Bro and Prelude......Page 320
Bro......Page 321
Prelude......Page 333
Conclusion......Page 350
Chapter 10 Alert Data: Nsm Using Sguil......Page 352
Why Sguil?......Page 353
So What Is Sguil?......Page 354
The Basic Sguil Interface......Page 356
Sguil’s Answer to “Now What?”......Page 358
Making Decisions With Sguil......Page 364
Sguil Versus the Reference Intrusion Model......Page 366
Conclusion......Page 379
Part III: Network Security Monitoring Processes......Page 380
Assessment......Page 382
Protection......Page 384
Detection......Page 389
Response......Page 415
Back to Assessment......Page 418
Conclusion......Page 419
Introduction to Hawke Helicopter Supplies......Page 420
Case Study 1: Emergency Network Security Monitoring......Page 421
Case Study 2: Evaluating Managed Security Monitoring Providers......Page 428
Case Study 3: Deploying An In-House Nsm Solution......Page 431
Conclusion......Page 437
Part IV: Network Security Monitoring People......Page 438
Chapter 13 Analyst Training Program......Page 440
Weapons and Tactics......Page 445
Telecommunications......Page 449
System Administration......Page 450
Scripting and Programming......Page 453
Management and Policy......Page 456
Training in Action......Page 457
Periodicals and Web Sites......Page 461
Case Study: Staying Current With Tools......Page 462
Conclusion......Page 466
Chapter 14 Discovering Dns......Page 468
Normal Port 53 Traffic......Page 469
Suspicious Port 53 Traffic......Page 483
Malicious Port 53 Traffic......Page 494
Conclusion......Page 507
Chapter 15 Harnessing the Power of Session Data......Page 508
The Session Scenario......Page 509
Session Data From the Wireless Segment......Page 510
Session Data From the Dmz Segment......Page 511
Session Data From the Vlans......Page 514
Session Data From the External Segment......Page 523
Conclusion......Page 525
Truncated Tcp Options......Page 526
Scan Fin......Page 533
Chained Covert Channels......Page 540
Conclusion......Page 553
Part V: The Intruder Versus Network Security Monitoring......Page 554
Packit......Page 556
Ip Sorcery......Page 565
Fragroute......Page 569
Lft......Page 583
Xprobe2......Page 593
Cisco Ios Denial of Service......Page 602
Solaris Sadmin Exploitation Attempt......Page 605
Microsoft Rpc Exploitation......Page 610
Conclusion......Page 615
Chapter 18 Tactics for Attacking Network Security Monitoring......Page 618
Promote Anonymity......Page 619
Evade Detection......Page 638
Appear Normal......Page 669
Degrade or Deny Collection......Page 674
Self-Inflicted Problems in Nsm......Page 682
Conclusion......Page 684
Epilogue The Future of Network Security Monitoring......Page 686
Remote Packet Capture and Centralized Analysis......Page 687
Integration of Vulnerability Assessment Products......Page 688
Anomaly Detection......Page 689
Nsm Beyond the Gateway......Page 691
Conclusion......Page 693
Part VI: Appendixes......Page 696
Appendix A: Protocol Header Reference......Page 698
Appendix B: Intellectual History of Network Security Monitoring......Page 720
Appendix C: Protocol Anomaly Detection......Page 792
A......Page 800
B......Page 802
C......Page 804
D......Page 806
E......Page 808
F......Page 809
H......Page 811
I......Page 812
L......Page 815
M......Page 816
N......Page 817
P......Page 819
R......Page 822
S......Page 824
T......Page 828
V......Page 831
W......Page 832
Z......Page 833




نظرات کاربران