包邮 [按需印刷]日志管理与分析权威指南 计算机与互联网 书箱|3770289

包邮 [按需印刷]日志管理与分析权威指南 计算机与互联网 书箱|3770289 下载 mobi epub pdf 电子书 2024


简体网页||繁体网页
美 Anton A Chuvakin 著,姚军 简于涵 刘晖 译



点击这里下载
    


想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-11-10

类似图书 点击查看全场最低价

图书介绍

店铺: 互动创新图书专营店
出版社: 机械工业出版社
ISBN:9787111469186
商品编码:27141275900
丛书名: 华章程序员书库
出版时间:2014-06-01
页数:315


相关图书





图书描述

 书[0名0]:  日志管理与分析指南[按需印刷]|3770289
 图书定价:  69元
 图书作者:  (美)Anton A. Chuvakin;Kevin J. Schmidt;Christopher Phillips
 出版社:   [1机1] 械工业出版社
 出版日期:  2014-06-01 0:00:00
 ISBN号:  9787111469186
 开本:  16开
 页数:  315
 版次:  1-1
 作者简介
Anton A. Chuvakin博士是日志管理、SIEM和PCI DSS依从性[0领0]域公认的安全专家,他参与撰写了《Security Warrior》(ISBN: 978-0-596-00545-0)和《K[0no0]w Your Enemy: Learning About Security Threats》[0第0]2版(ISBN: 978-0-321-16646-3)、《Information Security Management Handbook》[0第0]6版(ISBN: 978-0-8493-7495-1)、《Hacker’s Ch[0all0]enge 3:20 Brand-New Forensic Scenarios & Solutions》(ISBN: 978-0-072-26304-6)、《OSSEC Host-Based Intrusion Detection Guide》(Syngress,ISBN: 978-1-59749-240-9)等书籍。Anton已经发表了数十篇有关日志管理、关联分析、数据分析、PCI DSS、安全管理等安全主题的文章。他的博客www.securitywarrior.org是该[0领0]域中受欢迎的博客之一。此外,Anton在全球的许多安全[0会0]议上发表演讲,包括美[0国0]、英[0国0]、新加坡、西班牙、俄罗斯等地。他参与新兴的安全标准的制定,并且担任多家安全[0领0]域创业公司的顾问。目前,他运营自己的顾问公司Security Warrior。在此之前,他曾经是Qualys的PCI依从性解决方案主管和LogLogic的[0首0]席日志管理者,任务是为全世界提供关于安全、标准化和运营日志的重要性的培训。在LogLogic之前,他曾经受雇于一家安全供应[0商0],担任战略产[0品0]管理职务。Anton拥有Stony Brook[0大0][0学0]的博士[0学0]位。Kevin J. Schmidt是Dell SecureWorks公司的高级经理,这家业界[0领0]先的安全托管服务提供[0商0](MSSP)是Dell的下属公司。他负责公司SIEM平台主要部分的设计和开发,包括数据获取、关联分析和日志数据分析。就职于SecureWorks之前,Kevin为Reflex Security工作,致力于IPS引擎和反病毒软件。在此之前,他是GuradedNet公司的[0首0]席开发人员和架构师,该公司构建了行业早的SIEM平台之一。他还是美[0国0]海军预备队(USNR)的军官。Kevin在软件开发和设计[0领0]域有19年的经验,其中11年从事网络安全[0领0]域的研发工作。他持有计算 [1机1] 科[0学0][0学0]士[0学0]位。Christopher Phillips是Dell SecureWorks的经理和高级软件开发人员,负责公司Threat Intelligence服务平台的设计和开发。他还负责一个团队,致力于集成来自许多[0第0]三方提供[0商0]的日志和事件信息,帮助客户通过Dell SecureWorks系统和安全专业人士分析信息。在就职于Dell SecureWorks之前,他为McKesson和Allscripts工作,帮助客户进行HIPAA标准化、安全性和保健系统集成方面的工作。他在软件开发和设计[0领0]域有18年以上的经验,持有计算 [1机1] 科[0学0][0学0]士[0学0]位和MBA[0学0]位。技术编辑简介Patricia Moulder(CISSP、CISM、NSA-IAM)是一位高级安全主题专家和顾问。她持有东卡罗莱纳[0大0][0学0]科[0学0]硕士[0学0]位。她在网络安全[0评0]估、Web应用审计、[0商0]用及美[0国0]政府客户无线网络技术方面有[0超0]过19年的经验。她在辛克莱尔社区[0学0]院担任网络安全助理教授5年之久,她在SDLC应用安全审计和数据隐私标准化方面也有[0大0]量跨平台经验。
 内容简介
日志是计算 [1机1] 系统中一个非常广泛的概念,磁盘系统、内核操作系统、应用服务器等任何设备和程序都可能输出日志,其内容、形式、规模和用途等各不相同。面对如此庞[0大0]的日志,我们如何处理和分析日志数据,从中获取有用信息?
《日志管理与分析指南》由日志管理与分析[0领0]域资深安全专家亲笔撰写,从日志的基本概念开始,循序渐进讲解整个日志生命期的详细过程,涵盖日志数据收集、存储分析和[0法0]规依从性等主题,并通过丰富的实例,系统阐释日志管理与日志数据分析的实用技术和工具,既包括传统的Syslog,也涵盖云计算和[0大0]数据环境下新兴的日志分析技术。此外,本书从整个运营规程、策略上形成完整的系统,突破行业和具体软硬件配置的限制,不管读者身处何种规模、何种软硬件配置,均能从本书介绍的概念和思路中获益,并通过自己的努力,形成基于标准、适合自身特点的日志运营架构。
 目录

《日志管理与分析指南》
译者序
作者简介
序言
前言
[0第0]1章 木材、树木、森林 1
1.1 概述 1
1.2 日志数据基础 2
1.2.1 什么是日志数据 2
1.2.2 日志数据是如何传输和收集的 3
1.2.3 什么是日志消息 5
1.2.4 日志生态系统 6
1.3 看看接下来的事情 12
1.4 被低估的日志 13
1.5 日志[0会0]很有用 14
1.5.1 资源管理 14
1.5.2 入侵检测 14
1.5.3 故障排除 17
1.5.4 取证 17
1.5.5 无聊的审计,有趣的发现 18
1.6 人、过程和技术 19
1.7 安全信息和事件管理(SIEM) 19
1.8 小结 22
参考文献 22
[0第0]2章 日志是什么 23
2.1 概述 23
2.2 日志的概念 25
2.2.1 日志格式和类型 27
2.2.2 日志语[0法0] 32
2.2.3 日志内容 35
2.3 良好日志记录的标准 36
2.4 小结 38
参考文献 38
[0第0]3章 日志数据来源 39
3.1 概述 39
3.2 日志来源 39
3.2.1 syslog 40
3.2.2 SNMP 45
3.2.3 Windows事件日志 48
3.3 日志来源分类 50
3.3.1 安全相关主 [1机1] 日志 50
3.3.2 安全相关的网络日志 52
3.3.3 安全主 [1机1] 日志 52
3.4 小结 54
[0第0]4章 日志存储技术 55
4.1 概述 55
4.2 日志留存策略 55
4.3 日志存储格式 57
4.3.1 基于文本的日志文件 57
4.3.2 二进制文件 59
4.3.3 压缩文件 59
4.4 日志文件的数据库存储 60
4.4.1 [0优0]点 61
4.4.2 缺点 61
4.4.3 定义数据库存储目标 61
4.5 Hadoop日志存储 63
4.5.1 [0优0]点 63
4.5.2 缺点 64
4.6 云和Hadoop 64
4.6.1 Elastic MapReduce入门 64
4.6.2 浏览 64
4.6.3 上传日志到简单存储服务(S3) 65
4.6.4 创建一个Pig脚本分析Apache访问日志 67
4.6.5 在 Elastic MapReduce (EMR)中处理日志数据 68
4.7 日志数据检索和存档 70
4.7.1 在线存储 70
4.7.2 近线存储 70
4.7.3 离线存储 70
4.8 小结 70
参考文献 71
[0第0]5章 syslog-ng案例研究 72
5.1 概述 72
5.2 获取syslog-ng 72
5.3 什么是syslog-ng 73
5.4 部署示例 74
5.5 syslog-ng故障排除 77
5.6 小结 79
参考文献 79
[0第0]6章 隐蔽日志 80
6.1 概述 80
6.2 完全隐藏日志设置 82
6.2.1 隐藏日志生成 82
6.2.2 隐藏日志采集 82
6.2.3 IDS日志源 83
6.2.4 日志收集服务器 83
6.2.5 “伪”服务器或“蜜罐” 85
6.3 在“蜜罐”中的日志记录 85
6.3.1 蜜罐网络的隐蔽shell击键记录器 86
6.3.2 蜜罐网络的Sebek2案例研究 87
6.4 隐蔽日志通道简述 88
6.5 小结 89
参考文献 89
[0第0]7章 分析日志的目标、规划和准备 90
7.1 概述 90
7.2 目标 90
7.2.1 过去的问题 91
7.2.2 未来的问题 92
7.3 规划 92
7.3.1 准确性 92
7.3.2 完整性 93
7.3.3 可信性 93
7.3.4 保管 94
7.3.5 清理 94
7.3.6 规范化 94
7.3.7 时间的挑战 95
7.4 准备 96
7.4.1 分解日志消息 96
7.4.2 解析 96
7.4.3 数据精简 96
7.5 小结 98
[0第0]8章 简单分析技术 99
8.1 概述 99
8.2 一行接一行:绝望之路 100
8.3 简单日志查看器 101
8.3.1 实时审核 101
8.3.2 历[0史0]日志审核 102
8.3.3 简单日志操纵 103
8.4 人工日志审核的局限性 105
8.5 对分析结果做出响应 105
8.5.1 根据关键日志采取行动 106
8.5.2 根据非关键日志的摘要采取行动 107
8.5.3 开发行动计划 109
8.5.4 自动化的行动 109
8.6 示例 110
8.6.1 事故响应的场景 110
8.6.2 例行日志审核 110
8.7 小结 111
参考文献 111
[0第0]9章 过滤、规范化和关联 112
9.1 概述 112
9.2 过滤 114
9.3 规范化 115
9.3.1 IP地址验证 116
9.3.2 S[0no0]rt 116
9.3.3 Windows Snare 117
9.3.4 通用Cisco IOS消息 117
9.3.5 正则表达式性能考虑因素 118
9.4 关联 119
9.4.1 微观关联 121
9.4.2 宏观关联 122
9.4.3 使用环境中的数据 125
9.4.4 简单事件关联器 126
9.4.5 状态型规则示例 127
9.4.6 构建自己的规则引擎 132
9.5 常见搜索模式 139
9.6 未来 140
9.7 小结 140
参考文献 140
[0第0]10章 统计分析 141
10.1 概述 141
10.2 频率 141
10.3 基线 142
10.3.1 阈值 145
10.3.2 异常检测 145
10.3.3 开窗 145
10.4 [1机1] 器[0学0]习 146
10.4.1 kNN算[0法0] 146
10.4.2 将kNN算[0法0]应用到日志 146
10.5 结合统计分析和基于规则的关联 147
10.6 小结 148
参考文献 148
[0第0]11章 日志数据挖掘 149
11.1 概述 149
11.2 数据挖掘简介 150
11.3 日志数据挖掘简介 153
11.4 日志数据挖掘需求 155
11.5 挖掘什么 155
11.6 深入感兴趣的[0领0]域 157
11.7 小结 158
参考文献 158
[0第0]12章 报告和总结 159
12.1 概述 159
12.2 定义佳报告 160
12.3 身份认证和授[0权0]报告 160
12.4 变更报告 161
12.5 网络活动报告 163
12.6 资源访问报告 164
12.7 恶意软件活动报告 165
12.8 关键错误和故障报告 166
12.9 小结 167
[0第0]13章 日志数据可视化 168
13.1 概述 168
13.2 视觉关联 168
13.3 实时可视化 169
13.4 树图 169
13.5 日志数据合成 170
13.6 传统日志数据图表 175
13.7 小结 176
参考文献 176
[0第0]14章 日志[0法0]则和日志错误 177 包邮 [按需印刷]日志管理与分析权威指南 计算机与互联网 书箱|3770289 下载 mobi epub pdf txt 电子书 格式

包邮 [按需印刷]日志管理与分析权威指南 计算机与互联网 书箱|3770289 mobi 下载 pdf 下载 pub 下载 txt 电子书 下载 2024

包邮 [按需印刷]日志管理与分析权威指南 计算机与互联网 书箱|3770289 下载 mobi pdf epub txt 电子书 格式 2024

包邮 [按需印刷]日志管理与分析权威指南 计算机与互联网 书箱|3770289 下载 mobi epub pdf 电子书
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

类似图书 点击查看全场最低价

包邮 [按需印刷]日志管理与分析权威指南 计算机与互联网 书箱|3770289 mobi epub pdf txt 电子书 格式下载 2024


分享链接








相关图书


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.teaonline.club All Rights Reserved. 图书大百科 版权所有