- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 256
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Security Monitoring
How well does your enterprise stand up against today's sophisticated security threats? In this book, security experts from Cisco Systems demonstrate how to detect damaging security incidents on your global network--first by teaching you which assets you need to monitor closely, and then by helping you develop targeted strategies and pragmatic techniques to protect them.
Security Monitoring is based on the authors' years of experience conducting incident response to keep Cisco's global network secure. It offers six steps to improve network monitoring. These steps will help you:
- Develop Policies: define rules, regulations, and monitoring criteria
- Know Your Network: build knowledge of your infrastructure with network telemetry
- Select Your Targets: define the subset of infrastructure to be monitored
- Choose Event Sources: identify event types needed to discover policy violations
- Feed and Tune: collect data, generate alerts, and tune systems using contextual information
- Maintain Dependable Event Sources: prevent critical gaps in collecting and monitoring events
Security Monitoring illustrates these steps with detailed examples that will help you learn to select and deploy the best techniques for monitoring your own enterprise network.
Wybrane bestsellery
-
Książka Monitoring i bezpieczeństwo sieci zawiera zestaw wyjątkowych metod, służących do wykrywania incydentów w sieciach globalnych. Autorzy — eksperci do spraw bezpieczeństwa — najpierw podają elementy niezbędne do prowadzenia skutecznego monitorowania sieci, a następnie pokazują, j...(19.50 zł najniższa cena z 30 dni)
9.90 zł
39.00 zł(-75%) -
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Pr...
Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości
(71.55 zł najniższa cena z 30 dni)39.90 zł
159.00 zł(-75%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(76.05 zł najniższa cena z 30 dni)39.90 zł
169.00 zł(-76%) -
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpie...(25.35 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł(-40%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(44.55 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości test...
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
(31.85 zł najniższa cena z 30 dni)29.40 zł
49.00 zł(-40%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(44.85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(57.85 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%)
Kup polskie wydanie:
Monitoring i bezpieczeństwo sieci
- Autor:
- Chris Fry, Martin Nystrom
9,90 zł
39,00 zł
(19.50 zł najniższa cena z 30 dni)
Ebooka "Security Monitoring" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Security Monitoring" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Security Monitoring" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-05-965-5545-0, 9780596555450
- Data wydania ebooka:
- 2009-02-09 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 3.6MB
- Rozmiar pliku Mobi:
- 3.6MB
Spis treści ebooka
- Security Monitoring
- SPECIAL OFFER: Upgrade this ebook with OReilly
- Preface
- What This Book Is Not
- What This Book Is
- Conventions Used in This Book
- Using Code Examples
- Safari Books Online
- Comments and Questions
- Acknowledgments
- 1. Getting Started
- A Rapidly Changing Threat Landscape
- Failure of Antivirus Software
- A Rapidly Changing Threat Landscape
- Why Monitor?
- The Miscreant Economy and Organized Crime
- Insider Threats
- Challenges to Monitoring
- Vendor Promises
- Operational Realities
- Volume
- Privacy Concerns
- Outsourcing Your Security Monitoring
- Monitoring to Minimize Risk
- Policy-Based Monitoring
- Why Should This Work for You?
- Open Source Versus Commercial Products
- Introducing Blanco Wireless
- 2. Implement Policies for Monitoring
- Blacklist Monitoring
- Anomaly Monitoring
- Policy Monitoring
- Monitoring Against Defined Policies
- Management Enforcement
- Types of Policies
- Regulatory Compliance Policies
- Example: COBIT configuration control monitoring
- Example: SOX monitoring for financial apps and databases
- Example: Monitoring HIPAA applications for unauthorized activity
- Example: ISO 17799 monitoring
- Example: Payment Card Industry Data Security Standard (PCI DSS) monitoring
- Regulatory Compliance Policies
- Employee Policies
- Example: Unique login for privileged operations
- Example: Rogue wireless devices
- Example: Direct Internet connection from production servers
- Example: Tunneled traffic
- Policies for Blanco Wireless
- Policies
- Data Protection Policy
- Server Security Policy
- Policies
- Implementing Monitoring Based on Policies
- Conclusion
- 3. Know Your Network
- Network Taxonomy
- Network Type Classification
- External networks
- Internal networks
- Network Type Classification
- IP Address Management Data
- Network Taxonomy
- Network Telemetry
- NetFlow
- Exporting NetFlow for collection
- Performance considerations for NetFlow collection
- Where to collect NetFlow
- OSU flow-tools
- Identifying infected hosts participating in botnets
- Flow aggregation
- Repudiation and nonrepudiation
- Choosing a NetFlow collector
- NetFlow
- SNMP
- MRTG
- MRTG example
- MRTG
- Routing and Network Topologies
- The Blanco Wireless Network
- IP Address Assignment
- NetFlow Collection
- Routing Information
- Conclusion
- 4. Select Targets for Monitoring
- Methods for Selecting Targets
- Business Impact Analysis
- Revenue Impact Analysis
- Expense Impact Analysis
- Legal Requirements
- Regulatory compliance
- Example: Gramm-Leach Blilely Act
- Example: Payment Card Industry Data Security Standard
- Example: Standards for critical infrastructure protection
- Contractual obligation
- Sensitivity Profile
- Systems that access personally identifiable information (PII)
- Systems that access confidential information
- Systems that access classified information
- Methods for Selecting Targets
- Risk Profile
- Risk assessments
- Visibility Profile
- Practical Considerations for Selecting Targets
- Recommended Monitoring Targets
- Choosing Components Within Monitoring Targets
- Example: ERP System
- Gathering Component Details for Event Feeds
- Server IP addresses and hostnames
- Generic user IDs
- Administrator user IDs
- Database details
- Access controls
- Blanco Wireless: Selecting Targets for Monitoring
- Components to Monitor
- Data Protection Policy
- Server Security Policy
- Components to Monitor
- Conclusion
- 5. Choose Event Sources
- Event Source Purpose
- Event Collection Methods
- Event Collection Impact
- Host logs
- Network IDS
- NetFlow
- Application logs
- Database logs
- Network ACL logs
- Event Source Purpose
- Choosing Event Sources for Blanco Wireless
- Conclusion
- 6. Feed and Tune
- Network Intrusion Detection Systems
- Packet Analysis and Alerting
- Network Intrusion Prevention Systems
- Intrusion Detection or Intrusion Prevention?
- Availability
- Nonhardware sources of downtime
- NIPS and network bandwidth
- Availability
- Span of control
- Network Intrusion Detection Systems
- NIDS Deployment Framework
- Analyze
- Design
- DMZ design
- Data center design
- Extranet design
- Deploy
- Tune and Manage
- Tune at the sensor
- Tune at the SIM
- Network variables
- Tuning with host variables
- Custom signatures
- System Logging
- Key Syslog Events
- Authentication events
- Authorization events
- Daemon status events
- Security application events
- Key Syslog Events
- Syslog Templates
- Key Windows Log Events
- Windows authentication
- Windows authorization
- Windows process status events
- Windows domain controller events
- Windows security application events
- Application Logging
- Database Logging
- Collecting Syslog
- NetFlow
- OSU flow-tools NetFlow Capture Filtering
- OSU flow-tools flow-fanout
- Blancos Security Alert Sources
- NIDS
- Syslog
- Apache Logs
- Database Logs
- Antivirus and HIDS Logs
- Network Device Logs
- NetFlow
- Conclusion
- 7. Maintain Dependable Event Sources
- Maintain Device Configurations
- Create Service Level Agreements
- Back It Up with Policy
- SLA Sections
- Automated Configuration Management
- Maintain Device Configurations
- Monitor the Monitors
- Monitor System Health
- Monitor system load
- Monitor memory
- Monitor disk space
- Monitor network performance
- Monitor System Health
- Monitor the NIDS
- Monitor traffic feeds (uplinks)
- Monitor sensor processes
- Monitor alerts
- Monitor Network Flow Collection
- Monitor system health
- Monitor traffic feeds from routers
- Monitor collector network configuration
- Monitor collection directories
- Monitor collection processes
- Maintain flow retention
- Monitor Event Log Collectors
- Monitor system health
- Monitor collection processes
- Monitor collection directories (logs)
- Monitor network traffic
- Audit configurations
- Maintain log retention
- Monitor Databases
- Monitor Oracle
- Maintain Oracle systemwide audit settings
- Monitor Oracle audit events
- Maintain Oracle audit settings on objects
- Monitor administrative privileges
- Monitor Oracle
- Monitor MySQL Servers
- Automated System Monitoring
- Traditional Network Monitoring and Management Systems
- How system monitoring works
- Traditional Network Monitoring and Management Systems
- How to Monitor the Monitors
- Monitoring with Nagios
- System Monitoring for Blanco Wireless
- Monitor NetFlow Collection
- Monitor Collector Health
- Disk space
- Permissions
- Load
- Memory
- Swap space
- Monitor Collection Processes
- Continuous flows
- Processes
- Monitor Flows from Gateway Routers
- Monitor Event Log Collection
- Monitor collector health
- Verify disk space
- Ensure permissions
- Monitor collection processes
- Maintain continuous logs
- Monitor collection from servers
- Monitor NIDS
- Monitor device health
- Monitor traffic feeds
- Check sensor processes
- Monitor alert generation
- Monitor Oracle Logging
- Monitor Antivirus/HIDS Logging
- Conclusion
- 8. Conclusion: Keeping It Real
- What Can Go Wrong
- Create Policy
- Ryan monitors the risky venture
- Pam discovers network abuse by an extranet partner
- Create Policy
- Know Your Network
- Michael monitors an acquisition
- Helen adds context to the NIDS
- What Can Go Wrong
- Choose Targets for Security Monitoring
- Pam and the failed pilot
- Choose Event Sources
- Donald monitors high-risk employees
- Feed and Tune
- Janet and the career-limiting false positive
- Dwight overwhelms the event collectors
- Maintain Dependable Event Sources
- Lyle and the broken NetFlow collectors
- Marian and the threatening note
- Case Studies
- KPN-CERT
- Policies
- Network
- Monitoring targets
- Event sources
- Maintenance
- An approach to protect customer data
- KPN-CERT
- Northrop Grumman
- Policies
- Network topology, metadata, and monitoring targets
- Event sources
- Maintenance
- A dynamic-threat-oriented security team
- Real Stories of the CSIRT
- Stolen Intellectual Property
- Targeted Attack Against Employees
- Bare Minimum Requirements
- Policy
- Policy 1: Allowed network activity
- Policy 2: Allowed access
- Policy 3: Minimum access standards
- Policy
- Know the Network
- Step 1: Set up an IPAM solution
- Step 2: Document basic IP demarcations
- Select Targets for Effective Monitoring
- Choose Event Sources
- NIDS alerts
- Network flows
- Server logs
- Feed and Tune
- Set up a Security Information Manager (SIM)
- Deploy the NIDS
- Point NetFlow at the SIM
- Configure server logs
- Maintain Dependable Event Sources
- Conclusion
- A. Detailed OSU flow-tools Collector Setup
- Set Up the Server
- Configuring NetFlow Export from the Router
- B. SLA Template
- Service Level Agreement: Information Security and Network Engineering
- Overview
- Service Description
- Scope
- Roles and Responsibilities
- NetEng responsibilities
- InfoSec responsibilities
- Service Operations
- Requesting service
- Hours of operation
- Response times
- Escalations
- Maintenance and service changes
- Service Level Agreement: Information Security and Network Engineering
- Agreement Dates and Changes
- Supporting Policies and Templates
- Approvals, Terminations, and Reviews
- Approvals
- Terminations
- Reviewers
- C. Calculating Availability
- Index
- About the Authors
- Colophon
- SPECIAL OFFER: Upgrade this ebook with OReilly
O'Reilly Media - inne książki
-
When it comes to building user interfaces on the web, React enables web developers to unlock a new world of possibilities. This practical book helps you take a deep dive into fundamental concepts of this JavaScript library, including JSX syntax and advanced patterns, the virtual DOM, React reconc...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition off...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Decentralized finance (DeFi) is a rapidly growing field in fintech, having grown from $700 million to $100 billion over the past three years alone. But the lack of reliable information makes this area both risky and murky. In this practical book, experienced securities attorney Alexandra Damsker ...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Whether you're a startup founder trying to disrupt an industry or an entrepreneur trying to provoke change from within, your biggest challenge is creating a product people actually want. Lean Analytics steers you in the right direction.This book shows you how to validate your initial idea, find t...(126.65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
If programming is magic, then web scraping is surely a form of wizardry. By writing a simple automated program, you can query web servers, request data, and parse it to extract the information you need. This thoroughly updated third edition not only introduces you to web scraping but also serves ...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Do you wish the existing books on site reliability engineering started at the beginning? Do you wish someone would walk you through how to become an SRE, how to think like an SRE, or how to build and grow a successful SRE function in your organization? Becoming SRE addresses all of these needs a...
Becoming SRE. First Steps Toward Reliability for You and Your Organization Becoming SRE. First Steps Toward Reliability for You and Your Organization
(135.15 zł najniższa cena z 30 dni)143.65 zł
169.00 zł(-15%) -
Data fabric, data lakehouse, and data mesh have recently appeared as viable alternatives to the modern data warehouse. These new architectures have solid benefits, but they're also surrounded by a lot of hyperbole and confusion. This practical book provides a guided tour of these architectures to...(237.15 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
As an engineering manager, you almost always have someone in your company to turn to for advice: a peer on another team, your manager, or even the head of engineering. But who do you turn to if you're the head of engineering? Engineering executives have a challenging learning curve, and many folk...(126.65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
Trillions of lines of code help us in our lives, companies, and organizations. But just a single software cybersecurity vulnerability can stop entire companies from doing business and cause billions of dollars in revenue loss and business recovery. Securing the creation and deployment of software...(169.14 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł(-15%) -
Entity resolution is a key analytic technique that enables you to identify multiple data records that refer to the same real-world entity. With this hands-on guide, product managers, data analysts, and data scientists will learn how to add value to data by cleansing, analyzing, and resolving data...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Security Monitoring Chris Fry, Martin Nystrom (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.