ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów

دانلود کتاب تشخیص دهید و واکنش نشان دهید. نظارت عملی شبکه برای مدیران

Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów

مشخصات کتاب

Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów

ویرایش:  
نویسندگان:   
سری:  
 
ناشر: Helion 
سال نشر: 2014 
تعداد صفحات: 407 
زبان: Polish 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 19 مگابایت 

قیمت کتاب (تومان) : 33,000



کلمات کلیدی مربوط به کتاب تشخیص دهید و واکنش نشان دهید. نظارت عملی شبکه برای مدیران: فناوری اطلاعات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تشخیص دهید و واکنش نشان دهید. نظارت عملی شبکه برای مدیران نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

O autorze (1)
Słowo wstępne (15)
Przedmowa (21)
Czytelnicy (23)
Wymagania wstępne (23)
Uwagi dotyczące oprogramowania i protokołów (24)
Zakres tematyczny książki (25)
Podziękowania (26)
Oświadczenie (27)
CZĘŚĆ I. WPROWADZENIE
1. Uzasadnienie monitorowania bezpieczeństwa sieci (31)
Wprowadzenie do NSM (32)
Czy NSM zapobiega włamaniom? (33)
Jaka jest różnica między NSM a ciągłym monitorowaniem (CM)? (34)
Jak NSM wygląda w porównaniu z innymi podejściami? (38)
Dlaczego NSM działa? (39)
Jak system NSM jest skonfigurowany? (40)
Kiedy NSM nie działa? (42)
Czy stosowanie NSM-u jest legalne? (42)
W jaki sposób można chronić prywatność użytkowników w czasie wykonywania operacji systemu NSM? (44)
Przykładowy test systemu NSM (44)
Zakres danych systemu NSM (46)
Pełne dane (46)
Dane wyodrębnione (48)
Dane sesji (51)
Dane transakcji (52)
Dane statystyczne (54)
Metadane (56)
Dane alertów (59)
Jaki jest sens zbierania tych wszystkich danych? (60)
Wady systemu NSM (62)
Gdzie mogę kupić system NSM? (62)
Gdzie mogę uzyskać wsparcie i dodatkowe informacje? (63)
Podsumowanie (63)
2. Zbieranie zawartości ruchu sieciowego: dostęp, przechowywanie i zarządzanie (65)
Przykładowa sieć dla pilotażowego systemu NSM (66)
Przepływ ruchu w prostej sieci (67)
Możliwe miejsca użycia platformy NSM (71)
Adresy IP i NAT (71)
Bloki adresów sieci (72)
Przypisania adresów IP (73)
Translacja adresów (74)
Wybieranie najlepszego miejsca do uzyskania widoczności sieci (78)
Miejsce obserwacji ruchu dotyczącego sieci DMZ (78)
Miejsca obserwacji ruchu dotyczącego sieci bezprzewodowej i sieci wewnętrznej (79)
Uzyskiwanie fizycznego dostępu do ruchu sieciowego (81)
Użycie przełączników do monitorowania ruchu sieciowego (81)
Wykorzystanie TAP\'a sieciowego (82)
Przechwytywanie ruchu bezpośrednio w systemie klienta lub serwera (83)
Wybór platformy NSM (83)
Dziesięć zaleceń dotyczących zarządzania platformą NSM (85)
Podsumowanie (86)
CZĘŚĆ II. WDROŻENIE PAKIETU SECURITY ONION
3. Wdrożenie i instalacja autonomicznej platformy NSM (91)
Platforma autonomiczna czy serwer plus sensory? (92)
Wybór sposobu instalacji kodu SO (95)
Instalowanie systemu autonomicznego (96)
Instalowanie systemu SO na twardym dysku (96)
Konfigurowanie oprogramowania SO (101)
Wybór interfejsu zarządzania (103)
Instalacja składników oprogramowania NSM (104)
Sprawdzenie instalacji (108)
Podsumowanie (112)
4. Wdrożenie rozproszone (113)
Instalowanie serwera SO z wykorzystaniem pliku .iso projektu SO (114)
Uwagi dotyczące serwera SO (114)
Tworzenie własnego serwera SO (115)
Konfigurowanie własnego serwera SO (117)
Instalowanie sensora SO z wykorzystaniem obrazu .iso systemu SO (119)
Konfigurowanie sensora SO (119)
Dokończenie procesu konfiguracji (121)
Upewnienie się, że sensory działają (123)
Sprawdzenie, czy tunel autossh działa (123)
Tworzenie serwera SO z wykorzystaniem archiwów PPA (124)
Instalacja Ubuntu Server jako systemu operacyjnego serwera SO (125)
Wybór statycznego adresu IP (127)
Aktualizacja oprogramowania (128)
Rozpoczęcie konfiguracji systemu baz danych MySQL i pakietów PPA na serwerze SO (128)
Konfiguracja własnego serwera SO z wykorzystaniem PPA (130)
Tworzenie sensora SO z wykorzystaniem archiwów PPA (132)
Instalacja Ubuntu Server jako systemu operacyjnego sensora SO (132)
Konfigurowanie systemu jako sensora (134)
Uruchomienie kreatora ustawień (135)
Podsumowanie (138)
5. Zarządzanie platformą SO (141)
Aktualizowanie systemu SO (141)
Przeprowadzanie aktualizacji z wykorzystaniem interfejsu GUI (142)
Wykonywanie aktualizacji z wiersza poleceń (143)
Ograniczanie dostępu do systemu SO (144)
Łączenie się przez serwer proxy obsługujący protokół SOCKS (145)
Zmiana reguł zapory sieciowej (147)
Zarządzanie przechowywaniem danych systemu SO (148)
Zarządzanie pamięcią masową sensora (149)
Sprawdzanie wielkości pamięci dyskowej zużytej przez bazy danych (150)
Zarządzanie bazą danych aplikacji Sguil (151)
Śledzenie zużycia pamięci dyskowej (151)
Podsumowanie (152)
CZĘŚĆ III. NARZĘDZIA
6. Narzędzia do analizy pakietów pracujące w trybie wiersza poleceń (155)
Kategorie narzędzi SO (156)
Prezentacja danych (156)
Narzędzia SO do zbierania danych (157)
Narzędzia SO dostarczające dane (157)
Używanie programu Tcpdump (158)
Wyświetlanie, zapisywanie i odczytywanie zawartości ruchu za pomocą programu Tcpdump (159)
Użycie filtrów w programie Tcpdump (161)
Wydobywanie szczegółowych informacji z danych wyjściowych programu Tcpdump (164)
Badanie pełnych danych za pomocą programu Tcpdump (164)
Używanie narzędzi Dumpcap i Tshark (165)
Uruchamianie narzędzia Tshark (166)
Uruchamianie narzędzia Dumpcap (166)
Zastosowanie narzędzia Tshark do odczytania śladu ruchu sieciowego utworzonego przez program Dumpcap (168)
Użycie filtrów wyświetlania w programie Tshark (169)
Filtry wyświetlania programu Tshark w działaniu (171)
Używanie narzędzia Argus i klienta Ra (172)
Zatrzymywanie i uruchamianie serwera Argus (173)
Format pliku w aplikacji Argus (173)
Badanie danych aplikacji Argus (174)
Podsumowanie (178)
7. Graficzne narzędzia do analizy pakietów (179)
Używanie aplikacji Wireshark (179)
Uruchamianie programu Wireshark (180)
Przeglądanie przechwyconych pakietów w programie Wireshark (181)
Modyfikowanie układu wyświetlania danych w programie Wireshark (182)
Niektóre użyteczne funkcje programu Wireshark (185)
Korzystanie z narzędzia Xplico (192)
Uruchamianie Xplico (193)
Tworzenie przypadków i sesji w aplikacji Xplico (194)
Przetwarzanie ruchu sieciowego (195)
Interpretacja zdekodowanego ruchu (195)
Wyświetlanie metadanych i podsumowania ruchu (198)
Badanie zawartości ruchu za pomocą narzędzia NetworkMiner (200)
Uruchamianie narzędzia NetworkMiner (200)
Zbieranie i organizacja szczegółów dotyczących ruchu sieciowego (201)
Prezentacja treści (202)
Podsumowanie (204)
8. Konsole NSM (205)
Rzut oka na ruch sieciowy z perspektywy systemu NSM (206)
Używanie konsoli Sguil (207)
Uruchamianie aplikacji Sguil (208)
Sześć kluczowych funkcji aplikacji Sguil (210)
Używanie aplikacji Squert (221)
Snorby (223)
ELSA (227)
Podsumowanie (231)
CZĘŚĆ IV. NSM W AKCJI
9. Operacje NSM (235)
Cykl zapewniania bezpieczeństwa w przedsiębiorstwie (236)
Faza planowania (237)
Faza odpierania (237)
Fazy wykrywania i reagowania (238)
Zbieranie danych, analiza, eskalacja i rozwiązanie (238)
Zbieranie danych (239)
Analiza (244)
Eskalacja (247)
Rozwiązanie (250)
Naprawa (254)
Używanie metodologii NSM do poprawy bezpieczeństwa (255)
Tworzenie zespołu CIRT (256)
Podsumowanie (259)
10. Naruszenie bezpieczeństwa po stronie serwera (261)
Charakterystyka naruszenia bezpieczeństwa po stronie serwera (262)
Naruszenie bezpieczeństwa po stronie serwera w akcji (263)
Rozpoczęcie pracy od uruchomienia konsoli Sguil (264)
Kwerenda danych sesji przy użyciu konsoli Sguil (265)
Powrót do danych alertów (269)
Przeglądanie pełnych danych za pomocą programu Tshark (271)
Wyjaśnienie działania furtki (273)
Co zrobił włamywacz? (274)
Co jeszcze zrobił włamywacz? (278)
Eksploracja danych sesji (280)
Przeszukiwanie dzienników DNS aplikacji Bro (280)
Przeszukiwanie dzienników SSH aplikacji Bro (282)
Przeszukiwanie dzienników FTP aplikacji Bro (283)
Dekodowanie kradzieży wrażliwych danych (285)
Wyodrębnianie skradzionego archiwum (286)
Retrospekcja (287)
Podsumowanie pierwszego etapu (287)
Podsumowanie drugiego etapu (288)
Kolejne kroki (288)
Podsumowanie (289)
11. Naruszenie bezpieczeństwa po stronie klienta (291)
Definicja naruszenia bezpieczeństwa po stronie klienta (292)
Naruszenie bezpieczeństwa po stronie klienta w akcji (294)
Otrzymanie zgłoszenia incydentu od użytkownika (295)
Rozpoczęcie analizy przy użyciu narzędzia ELSA (295)
Szukanie brakującego ruchu (300)
Analiza zawartości pliku dns.log aplikacji Bro (302)
Sprawdzanie portów docelowych (304)
Zbadanie kanału dowodzenia i kontroli (307)
Początkowy dostęp (308)
Uruchomienie lepszej powłoki (313)
Podsumowanie pierwszego etapu (314)
Przeniesienie ataku na drugi komputer (314)
Instalacja ukrytego tunelu (316)
Zebranie informacji o ofierze (317)
Podsumowanie drugiego etapu (318)
Podsumowanie (319)
12. Rozszerzanie systemu Security Onion (321)
Użycie aplikacji Bro do śledzenia plików wykonywalnych (322)
Obliczanie przez Bro skrótów pobranych plików wykonywalnych (322)
Sprawdzenie skrótu w serwisie VirusTotal (323)
Wykorzystywanie aplikacji Bro do wyodrębniania binariów z ruchu sieciowego (324)
Skonfigurowanie aplikacji Bro do wyodrębniania binariów z ruchu sieciowego (325)
Zbieranie ruchu do testowania aplikacji Bro (326)
Testowanie aplikacji Bro pod względem wyodrębniania binariów z ruchu HTTP (328)
Badanie pliku binarnego wyodrębnionego z ruchu HTTP (330)
Testowanie aplikacji Bro pod względem wyodrębniania binariów z ruchu FTP (331)
Badanie pliku binarnego wyodrębnionego z ruchu FTP (332)
Sprawdzenie skrótu i pliku binarnego w serwisie VirusTotal (332)
Ponowne uruchomienie programu Bro (334)
Wykorzystanie danych analitycznych dotyczących zagrożenia APT1 (337)
Używanie modułu APT1 (337)
Instalacja modułu APT1 (339)
Wygenerowanie ruchu potrzebnego do testowania modułu APT1 (340)
Testowanie modułu APT1 (341)
Informowanie o pobraniu złośliwych binariów (343)
Korzystanie z repozytorium skrótów złośliwego oprogramowania oferowanego przez Team Cymru (343)
Repozytorium MHR a system SO (345)
MHR i SO kontra pobranie złośliwego pliku (346)
Identyfikacja programu binarnego (348)
Podsumowanie (349)
13. Serwery proxy i sumy kontrolne (351)
Serwery proxy (351)
Serwery proxy a widoczność (352)
Radzenie sobie z serwerami proxy w sieciach produkcyjnych (356)
Sumy kontrolne (357)
Prawidłowa suma kontrolna (357)
Nieprawidłowa suma kontrolna (358)
Identyfikowanie prawidłowych i nieprawidłowych sum kontrolnych za pomocą programu Tshark (358)
Dlaczego pojawiają się nieprawidłowe sumy kontrolne? (361)
Aplikacja Bro a nieprawidłowe sumy kontrolne (362)
Ustawienie trybu ignorowania nieprawidłowych sum kontrolnych w programie Bro (363)
Podsumowanie (366)
Zakończenie (367)
Przetwarzanie w chmurze (368)
Wyzwania wynikające z przetwarzania w chmurze (369)
Korzyści wynikające z przetwarzania w chmurze (370)
Przepływ pracy, metryki i współpraca (371)
Przepływ pracy a metryki (372)
Współpraca (373)
Podsumowanie (373)
DODATEK. Skrypty i konfiguracja systemu SO (375)
Skrypty sterujące systemu Security Onion (375)
/usr/sbin/nsm (377)
/usr/sbin/nsm_all_del (377)
/usr/sbin/nsm_all_del_quick (378)
/usr/sbin/nsm_sensor (379)
/usr/sbin/nsm_sensor_add (380)
/usr/sbin/nsm_sensor_backup-config (380)
/usr/sbin/nsm_sensor_backup-data (380)
/usr/sbin/nsm_sensor_clean (380)
/usr/sbin/nsm_sensor_clear (380)
/usr/sbin/nsm_sensor_del (380)
/usr/sbin/nsm_sensor_edit (381)
/usr/sbin/nsm_sensor_ps-daily-restart (381)
/usr/sbin/nsm_sensor_ps-restart (381)
/usr/sbin/nsm_sensor_ps-start (383)
/usr/sbin/nsm_sensor_ps-status (384)
/usr/sbin/nsm_sensor_ps-stop (384)
/usr/sbin/nsm_server (385)
/usr/sbin/nsm_server_add (385)
/usr/sbin/nsm_server_backup-config (385)
/usr/sbin/nsm_server_backup-data (385)
/usr/sbin/nsm_server_clear (385)
/usr/sbin/nsm_server_del (385)
/usr/sbin/nsm_server_edit (385)
/usr/sbin/nsm_server_ps-restart (385)
/usr/sbin/nsm_server_ps-start (386)
/usr/sbin/nsm_server_ps-status (386)
/usr/sbin/nsm_server_ps-stop (386)
/usr/sbin/nsm_server_sensor-add (386)
/usr/sbin/nsm_server_sensor-del (386)
/usr/sbin/nsm_server_user-add (387)
Pliki konfiguracyjne systemu Security Onion (387)
/etc/nsm/ (387)
/etc/nsm/administration.conf (388)
/etc/nsm/ossec/ (388)
/etc/nsm/pulledpork/ (388)
/etc/nsm/rules/ (388)
/etc/nsm/securityonion/ (389)
/etc/nsm/securityonion.conf (389)
/etc/nsm/sensortab (391)
/etc/nsm/servertab (392)
/etc/nsm/templates/ (392)
/etc/nsm/$HOSTNAME-$INTERFACE/ (392)
/etc/cron.d/ (396)
Bro (396)
CapMe (397)
ELSA (397)
Squert (397)
Snorby (397)
Syslog-ng (397)
/etc/network/interfaces (397)
Aktualizacja systemu SO (398)
Aktualizowanie dystrybucji systemu SO (399)
Aktualizowanie systemu baz danych MySQL (399)
Skorowidz (401)




نظرات کاربران