Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów
- Autor:
- Richard Bejtlich
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 408
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów
Bądź o krok przed intruzem!
Zagwarantowanie bezpieczeństwa sieci to ogromne wyzwanie i najwyższa konieczność. Aby to osiągnąć, nie wystarczy budowanie murów — prędzej czy później napastnicy przenikną przez takie zabezpieczenia. Dlatego kluczowe jest stałe monitorowanie ruchu w sieci i wykrywanie podejrzanych zachowań. Jak to zrobić? Jak wykorzystać w tym celu darmowe oprogramowanie z otwartym kodem? Na te i wiele innych pytań odpowiada ta wspaniała książka.
W trakcie lektury dowiesz się, jak uzyskać dostęp do ruchu sieciowego, zbierać go i zarządzać nim. W kolejnych rozdziałach poznasz narzędzie Security Onion (autonomiczną platformę pozwalającą na monitorowanie bezpieczeństwa w sieci) oraz dowiesz się, jak je skonfigurować i wykorzystać. Do Twojej dyspozycji jest również wiele narzędzi działających w trybie tekstowym, z Tcpdump na czele. Ich możliwości oraz zastosowanie poznasz w kolejnych rozdziałach. Na sam koniec zobaczysz, jak wygląda cykl zapewniania bezpieczeństwa w przedsiębiorstwie oraz jakie działania należy podjąć w przypadku wykrycia naruszenia zasad bezpieczeństwa. Książka ta jest obowiązkową lekturą dla wszystkich administratorów sieci. Dostarcza ona cennych informacji na temat dostępnych narzędzi, procedur oraz trendów w tej dziedzinie.
Dzięki tej książce:
- poznasz dostępne narzędzia i ich możliwości w zakresie monitorowania ruchu w sieci
- dowiesz się, jak zorganizować procedurę monitorowania
- zainstalujesz i skonfigurujesz system Security Onion
- zwiększysz swoje szanse na wykrycie i odparcie ataku
Obowiązkowa lektura każdego administratora!
Bezpieczeństwo sieci to nie jest po prostu kwestia budowania murów, przez które nie można przeniknąć — zdeterminowania napastnicy w końcu pokonają tradycyjne linie obrony. Integralnym składnikiem najefektywniejszych strategii związanych z bezpieczeństwem komputerów jest monitorowanie bezpieczeństwa sieci (ang. network security monitoring, NSM): zbieranie i analiza danych, które pomogą Ci wykrywać włamania i reagować na nie.
W książce Praktyka monitorowania bezpieczeństwa sieci CSO firmy Mandiant, Richard Bejtlich, pokazuje, jak wykorzystać NSM w celu dodania solidnej warstwy ochrony wokół Twoich sieci — nie jest wymagane żadne wcześniejsze doświadczenie. Aby pomóc Ci uniknąć kosztownych i nieelastycznych rozwiązań, uczy Cię jak wdrażać, konstruować i wykonywać operacje NSM z wykorzystaniem oprogramowania open source i narzędzi niezależnych od dostawcy.
Nauczysz się, jak:
- ustalać, gdzie stosować platformy NSM, i dopasowywać ich parametry do monitorowanych sieci,
- wdrażać autonomiczne lub rozproszone instalacje NSM,
- korzystać z pracujących w trybie wiersza poleceń i graficznych narzędzi analizy pakietów oraz z konsoli NSM,
- interpretować obecne w ruchu sieciowym ślady włamań do systemu serwera i do systemu klienta,
- integrować wiedzę o zagrożeniach z oprogramowaniem NSM w celu identyfikacji wyrafinowanych przeciwników.
Nie istnieje niezawodny sposób na uniemożliwienie napastnikom przedostania się do Twojej sieci. Ale kiedy dostaną się do środka, będziesz przygotowany. Książka Praktyka monitorowania bezpieczeństwa sieci pokaże Ci, jak zbudować system bezpieczeństwa umożliwiający wykrywanie, powstrzymywanie i kontrolowanie działań włamywaczy. Ataki są nie do uniknięcia, ale można nie dopuścić do utraty wrażliwych danych.
Richard Beitlich jest dyrektorem ds. bezpieczeństwa (ang. Chief Security Officer, CSO) w firmie Mandiant, a poprzedni był dyrektorem ds. reagowania na incydenty w korporacji General Electric. Jest absolwentem Uniwersytetu Harvarda i Akademii Sił Powietrznych Stanów Zjednoczonych. Wśród jego wcześniejszych prac należy wymienić książki: The Tao of Network Security Monitoring, Extrusion Detection i Real Digital Forensics. Pisze na swoim blogu (http://taosecurity.blogspot.com/) i na Twitterze jako @taosecurity.
Wybrane bestsellery
-
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)118.30 zł
169.00 zł(-30%) -
Explore the power of NGINX with this guide covering an array of essential practical topics, including securing your infrastructure with automatic TLS certificates, placing NGINX in front of your existing applications, and much more.
NGINX HTTP Server. Harness the power of NGINX with a series of detailed tutorials and real-life examples - Fifth Edition NGINX HTTP Server. Harness the power of NGINX with a series of detailed tutorials and real-life examples - Fifth Edition
Gabriel Ouiran, Clement Nedelcu, Martin Bjerretoft Fjordvald
-
Nadrzędnym celem systemów oprogramowania (a więc i architektury oprogramowania) jest budowanie systemów spełniających standardy jakości i zapewniających najwyższy zwrot z inwestycji (ROI) w dłuższej perspektywie lub w określonym przedziale czasu. Świetny produkt wymaga połączenia technologii, ...
Architektura oprogramowania i podejmowanie decyzji: Wykorzystywanie przywództwa, technologii i zarządzania produktem do budowy świetnych produktów Architektura oprogramowania i podejmowanie decyzji: Wykorzystywanie przywództwa, technologii i zarządzania produktem do budowy świetnych produktów
(71.82 zł najniższa cena z 30 dni)71.82 zł
79.80 zł(-10%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(69.65 zł najniższa cena z 30 dni)139.30 zł
199.00 zł(-30%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(44.55 zł najniższa cena z 30 dni)49.50 zł
99.00 zł(-50%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Pr...
Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości
(63.60 zł najniższa cena z 30 dni)79.49 zł
159.00 zł(-50%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(49.50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako ...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%)
Ebooka "Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- The Practice of Network Security Monitoring: Understanding Incident Detection and Response
- Tłumaczenie:
- Ireneusz Jakóbik, Grzegorz Pawłowski
- ISBN Książki drukowanej:
- 978-83-246-8799-2, 9788324687992
- Data wydania książki drukowanej:
- 2014-08-01
- ISBN Ebooka:
- 978-83-246-8802-9, 9788324688029
- Data wydania ebooka:
- 2014-08-01 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 20599
- Rozmiar pliku Pdf:
- 18.5MB
- Rozmiar pliku ePub:
- 16.6MB
- Rozmiar pliku Mobi:
- 39.6MB
Spis treści ebooka
- Czytelnicy (23)
- Wymagania wstępne (23)
- Uwagi dotyczące oprogramowania i protokołów (24)
- Zakres tematyczny książki (25)
- Podziękowania (26)
- Oświadczenie (27)
- Wprowadzenie do NSM (32)
- Czy NSM zapobiega włamaniom? (33)
- Jaka jest różnica między NSM a ciągłym monitorowaniem (CM)? (34)
- Jak NSM wygląda w porównaniu z innymi podejściami? (38)
- Dlaczego NSM działa? (39)
- Jak system NSM jest skonfigurowany? (40)
- Kiedy NSM nie działa? (42)
- Czy stosowanie NSM-u jest legalne? (42)
- W jaki sposób można chronić prywatność użytkowników w czasie wykonywania operacji systemu NSM? (44)
- Przykładowy test systemu NSM (44)
- Zakres danych systemu NSM (46)
- Pełne dane (46)
- Dane wyodrębnione (48)
- Dane sesji (51)
- Dane transakcji (52)
- Dane statystyczne (54)
- Metadane (56)
- Dane alertów (59)
- Jaki jest sens zbierania tych wszystkich danych? (60)
- Wady systemu NSM (62)
- Gdzie mogę kupić system NSM? (62)
- Gdzie mogę uzyskać wsparcie i dodatkowe informacje? (63)
- Podsumowanie (63)
- Przykładowa sieć dla pilotażowego systemu NSM (66)
- Przepływ ruchu w prostej sieci (67)
- Możliwe miejsca użycia platformy NSM (71)
- Adresy IP i NAT (71)
- Bloki adresów sieci (72)
- Przypisania adresów IP (73)
- Translacja adresów (74)
- Wybieranie najlepszego miejsca do uzyskania widoczności sieci (78)
- Miejsce obserwacji ruchu dotyczącego sieci DMZ (78)
- Miejsca obserwacji ruchu dotyczącego sieci bezprzewodowej i sieci wewnętrznej (79)
- Uzyskiwanie fizycznego dostępu do ruchu sieciowego (81)
- Użycie przełączników do monitorowania ruchu sieciowego (81)
- Wykorzystanie TAP'a sieciowego (82)
- Przechwytywanie ruchu bezpośrednio w systemie klienta lub serwera (83)
- Wybór platformy NSM (83)
- Dziesięć zaleceń dotyczących zarządzania platformą NSM (85)
- Podsumowanie (86)
- Platforma autonomiczna czy serwer plus sensory? (92)
- Wybór sposobu instalacji kodu SO (95)
- Instalowanie systemu autonomicznego (96)
- Instalowanie systemu SO na twardym dysku (96)
- Konfigurowanie oprogramowania SO (101)
- Wybór interfejsu zarządzania (103)
- Instalacja składników oprogramowania NSM (104)
- Sprawdzenie instalacji (108)
- Podsumowanie (112)
- Instalowanie serwera SO z wykorzystaniem pliku .iso projektu SO (114)
- Uwagi dotyczące serwera SO (114)
- Tworzenie własnego serwera SO (115)
- Konfigurowanie własnego serwera SO (117)
- Instalowanie sensora SO z wykorzystaniem obrazu .iso systemu SO (119)
- Konfigurowanie sensora SO (119)
- Dokończenie procesu konfiguracji (121)
- Upewnienie się, że sensory działają (123)
- Sprawdzenie, czy tunel autossh działa (123)
- Tworzenie serwera SO z wykorzystaniem archiwów PPA (124)
- Instalacja Ubuntu Server jako systemu operacyjnego serwera SO (125)
- Wybór statycznego adresu IP (127)
- Aktualizacja oprogramowania (128)
- Rozpoczęcie konfiguracji systemu baz danych MySQL i pakietów PPA na serwerze SO (128)
- Konfiguracja własnego serwera SO z wykorzystaniem PPA (130)
- Tworzenie sensora SO z wykorzystaniem archiwów PPA (132)
- Instalacja Ubuntu Server jako systemu operacyjnego sensora SO (132)
- Konfigurowanie systemu jako sensora (134)
- Uruchomienie kreatora ustawień (135)
- Podsumowanie (138)
- Aktualizowanie systemu SO (141)
- Przeprowadzanie aktualizacji z wykorzystaniem interfejsu GUI (142)
- Wykonywanie aktualizacji z wiersza poleceń (143)
- Ograniczanie dostępu do systemu SO (144)
- Łączenie się przez serwer proxy obsługujący protokół SOCKS (145)
- Zmiana reguł zapory sieciowej (147)
- Zarządzanie przechowywaniem danych systemu SO (148)
- Zarządzanie pamięcią masową sensora (149)
- Sprawdzanie wielkości pamięci dyskowej zużytej przez bazy danych (150)
- Zarządzanie bazą danych aplikacji Sguil (151)
- Śledzenie zużycia pamięci dyskowej (151)
- Podsumowanie (152)
- Kategorie narzędzi SO (156)
- Prezentacja danych (156)
- Narzędzia SO do zbierania danych (157)
- Narzędzia SO dostarczające dane (157)
- Używanie programu Tcpdump (158)
- Wyświetlanie, zapisywanie i odczytywanie zawartości ruchu za pomocą programu Tcpdump (159)
- Użycie filtrów w programie Tcpdump (161)
- Wydobywanie szczegółowych informacji z danych wyjściowych programu Tcpdump (164)
- Badanie pełnych danych za pomocą programu Tcpdump (164)
- Używanie narzędzi Dumpcap i Tshark (165)
- Uruchamianie narzędzia Tshark (166)
- Uruchamianie narzędzia Dumpcap (166)
- Zastosowanie narzędzia Tshark do odczytania śladu ruchu sieciowego utworzonego przez program Dumpcap (168)
- Użycie filtrów wyświetlania w programie Tshark (169)
- Filtry wyświetlania programu Tshark w działaniu (171)
- Używanie narzędzia Argus i klienta Ra (172)
- Zatrzymywanie i uruchamianie serwera Argus (173)
- Format pliku w aplikacji Argus (173)
- Badanie danych aplikacji Argus (174)
- Podsumowanie (178)
- Używanie aplikacji Wireshark (179)
- Uruchamianie programu Wireshark (180)
- Przeglądanie przechwyconych pakietów w programie Wireshark (181)
- Modyfikowanie układu wyświetlania danych w programie Wireshark (182)
- Niektóre użyteczne funkcje programu Wireshark (185)
- Korzystanie z narzędzia Xplico (192)
- Uruchamianie Xplico (193)
- Tworzenie przypadków i sesji w aplikacji Xplico (194)
- Przetwarzanie ruchu sieciowego (195)
- Interpretacja zdekodowanego ruchu (195)
- Wyświetlanie metadanych i podsumowania ruchu (198)
- Badanie zawartości ruchu za pomocą narzędzia NetworkMiner (200)
- Uruchamianie narzędzia NetworkMiner (200)
- Zbieranie i organizacja szczegółów dotyczących ruchu sieciowego (201)
- Prezentacja treści (202)
- Podsumowanie (204)
- Rzut oka na ruch sieciowy z perspektywy systemu NSM (206)
- Używanie konsoli Sguil (207)
- Uruchamianie aplikacji Sguil (208)
- Sześć kluczowych funkcji aplikacji Sguil (210)
- Używanie aplikacji Squert (221)
- Snorby (223)
- ELSA (227)
- Podsumowanie (231)
- Cykl zapewniania bezpieczeństwa w przedsiębiorstwie (236)
- Faza planowania (237)
- Faza odpierania (237)
- Fazy wykrywania i reagowania (238)
- Zbieranie danych, analiza, eskalacja i rozwiązanie (238)
- Zbieranie danych (239)
- Analiza (244)
- Eskalacja (247)
- Rozwiązanie (250)
- Naprawa (254)
- Używanie metodologii NSM do poprawy bezpieczeństwa (255)
- Tworzenie zespołu CIRT (256)
- Podsumowanie (259)
- Charakterystyka naruszenia bezpieczeństwa po stronie serwera (262)
- Naruszenie bezpieczeństwa po stronie serwera w akcji (263)
- Rozpoczęcie pracy od uruchomienia konsoli Sguil (264)
- Kwerenda danych sesji przy użyciu konsoli Sguil (265)
- Powrót do danych alertów (269)
- Przeglądanie pełnych danych za pomocą programu Tshark (271)
- Wyjaśnienie działania furtki (273)
- Co zrobił włamywacz? (274)
- Co jeszcze zrobił włamywacz? (278)
- Eksploracja danych sesji (280)
- Przeszukiwanie dzienników DNS aplikacji Bro (280)
- Przeszukiwanie dzienników SSH aplikacji Bro (282)
- Przeszukiwanie dzienników FTP aplikacji Bro (283)
- Dekodowanie kradzieży wrażliwych danych (285)
- Wyodrębnianie skradzionego archiwum (286)
- Retrospekcja (287)
- Podsumowanie pierwszego etapu (287)
- Podsumowanie drugiego etapu (288)
- Kolejne kroki (288)
- Podsumowanie (289)
- Definicja naruszenia bezpieczeństwa po stronie klienta (292)
- Naruszenie bezpieczeństwa po stronie klienta w akcji (294)
- Otrzymanie zgłoszenia incydentu od użytkownika (295)
- Rozpoczęcie analizy przy użyciu narzędzia ELSA (295)
- Szukanie brakującego ruchu (300)
- Analiza zawartości pliku dns.log aplikacji Bro (302)
- Sprawdzanie portów docelowych (304)
- Zbadanie kanału dowodzenia i kontroli (307)
- Początkowy dostęp (308)
- Uruchomienie lepszej powłoki (313)
- Podsumowanie pierwszego etapu (314)
- Przeniesienie ataku na drugi komputer (314)
- Instalacja ukrytego tunelu (316)
- Zebranie informacji o ofierze (317)
- Podsumowanie drugiego etapu (318)
- Podsumowanie (319)
- Użycie aplikacji Bro do śledzenia plików wykonywalnych (322)
- Obliczanie przez Bro skrótów pobranych plików wykonywalnych (322)
- Sprawdzenie skrótu w serwisie VirusTotal (323)
- Wykorzystywanie aplikacji Bro do wyodrębniania binariów z ruchu sieciowego (324)
- Skonfigurowanie aplikacji Bro do wyodrębniania binariów z ruchu sieciowego (325)
- Zbieranie ruchu do testowania aplikacji Bro (326)
- Testowanie aplikacji Bro pod względem wyodrębniania binariów z ruchu HTTP (328)
- Badanie pliku binarnego wyodrębnionego z ruchu HTTP (330)
- Testowanie aplikacji Bro pod względem wyodrębniania binariów z ruchu FTP (331)
- Badanie pliku binarnego wyodrębnionego z ruchu FTP (332)
- Sprawdzenie skrótu i pliku binarnego w serwisie VirusTotal (332)
- Ponowne uruchomienie programu Bro (334)
- Wykorzystanie danych analitycznych dotyczących zagrożenia APT1 (337)
- Używanie modułu APT1 (337)
- Instalacja modułu APT1 (339)
- Wygenerowanie ruchu potrzebnego do testowania modułu APT1 (340)
- Testowanie modułu APT1 (341)
- Informowanie o pobraniu złośliwych binariów (343)
- Korzystanie z repozytorium skrótów złośliwego oprogramowania oferowanego przez Team Cymru (343)
- Repozytorium MHR a system SO (345)
- MHR i SO kontra pobranie złośliwego pliku (346)
- Identyfikacja programu binarnego (348)
- Podsumowanie (349)
- Serwery proxy (351)
- Serwery proxy a widoczność (352)
- Radzenie sobie z serwerami proxy w sieciach produkcyjnych (356)
- Sumy kontrolne (357)
- Prawidłowa suma kontrolna (357)
- Nieprawidłowa suma kontrolna (358)
- Identyfikowanie prawidłowych i nieprawidłowych sum kontrolnych za pomocą programu Tshark (358)
- Dlaczego pojawiają się nieprawidłowe sumy kontrolne? (361)
- Aplikacja Bro a nieprawidłowe sumy kontrolne (362)
- Ustawienie trybu ignorowania nieprawidłowych sum kontrolnych w programie Bro (363)
- Podsumowanie (366)
- Przetwarzanie w chmurze (368)
- Wyzwania wynikające z przetwarzania w chmurze (369)
- Korzyści wynikające z przetwarzania w chmurze (370)
- Przepływ pracy, metryki i współpraca (371)
- Przepływ pracy a metryki (372)
- Współpraca (373)
- Podsumowanie (373)
- Skrypty sterujące systemu Security Onion (375)
- /usr/sbin/nsm (377)
- /usr/sbin/nsm_all_del (377)
- /usr/sbin/nsm_all_del_quick (378)
- /usr/sbin/nsm_sensor (379)
- /usr/sbin/nsm_sensor_add (380)
- /usr/sbin/nsm_sensor_backup-config (380)
- /usr/sbin/nsm_sensor_backup-data (380)
- /usr/sbin/nsm_sensor_clean (380)
- /usr/sbin/nsm_sensor_clear (380)
- /usr/sbin/nsm_sensor_del (380)
- /usr/sbin/nsm_sensor_edit (381)
- /usr/sbin/nsm_sensor_ps-daily-restart (381)
- /usr/sbin/nsm_sensor_ps-restart (381)
- /usr/sbin/nsm_sensor_ps-start (383)
- /usr/sbin/nsm_sensor_ps-status (384)
- /usr/sbin/nsm_sensor_ps-stop (384)
- /usr/sbin/nsm_server (385)
- /usr/sbin/nsm_server_add (385)
- /usr/sbin/nsm_server_backup-config (385)
- /usr/sbin/nsm_server_backup-data (385)
- /usr/sbin/nsm_server_clear (385)
- /usr/sbin/nsm_server_del (385)
- /usr/sbin/nsm_server_edit (385)
- /usr/sbin/nsm_server_ps-restart (385)
- /usr/sbin/nsm_server_ps-start (386)
- /usr/sbin/nsm_server_ps-status (386)
- /usr/sbin/nsm_server_ps-stop (386)
- /usr/sbin/nsm_server_sensor-add (386)
- /usr/sbin/nsm_server_sensor-del (386)
- /usr/sbin/nsm_server_user-add (387)
- Pliki konfiguracyjne systemu Security Onion (387)
- /etc/nsm/ (387)
- /etc/nsm/administration.conf (388)
- /etc/nsm/ossec/ (388)
- /etc/nsm/pulledpork/ (388)
- /etc/nsm/rules/ (388)
- /etc/nsm/securityonion/ (389)
- /etc/nsm/securityonion.conf (389)
- /etc/nsm/sensortab (391)
- /etc/nsm/servertab (392)
- /etc/nsm/templates/ (392)
- /etc/nsm/$HOSTNAME-$INTERFACE/ (392)
- /etc/cron.d/ (396)
- Bro (396)
- CapMe (397)
- ELSA (397)
- Squert (397)
- Snorby (397)
- Syslog-ng (397)
- /etc/network/interfaces (397)
- Aktualizacja systemu SO (398)
- Aktualizowanie dystrybucji systemu SO (399)
- Aktualizowanie systemu baz danych MySQL (399)
O autorze (1)
Słowo wstępne (15)
Przedmowa (21)
CZĘŚĆ I. WPROWADZENIE
1. Uzasadnienie monitorowania bezpieczeństwa sieci (31)
2. Zbieranie zawartości ruchu sieciowego: dostęp, przechowywanie i zarządzanie (65)
CZĘŚĆ II. WDROŻENIE PAKIETU SECURITY ONION
3. Wdrożenie i instalacja autonomicznej platformy NSM (91)
4. Wdrożenie rozproszone (113)
5. Zarządzanie platformą SO (141)
CZĘŚĆ III. NARZĘDZIA
6. Narzędzia do analizy pakietów pracujące w trybie wiersza poleceń (155)
7. Graficzne narzędzia do analizy pakietów (179)
8. Konsole NSM (205)
CZĘŚĆ IV. NSM W AKCJI
9. Operacje NSM (235)
10. Naruszenie bezpieczeństwa po stronie serwera (261)
11. Naruszenie bezpieczeństwa po stronie klienta (291)
12. Rozszerzanie systemu Security Onion (321)
13. Serwery proxy i sumy kontrolne (351)
Zakończenie (367)
DODATEK. Skrypty i konfiguracja systemu SO (375)
Skorowidz (401)
Helion - inne książki
-
Ta książka łączy perspektywy inżynierów, ludzi biznesu, przedstawicieli rządów i społeczników. Ułatwia zrozumienie korzyści i szans, jakie niosą ze sobą autonomiczne systemy oparte na uczeniu maszynowym. Zawiera siedem ważnych zasad, które pozwolą na ograniczanie ryzyka nadużyć i wypadków związan...
Dylemat sztucznej inteligencji. 7 zasad odpowiedzialnego tworzenia technologii Dylemat sztucznej inteligencji. 7 zasad odpowiedzialnego tworzenia technologii
(32.94 zł najniższa cena z 30 dni)43.92 zł
54.90 zł(-20%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
To drugie wydanie przewodnika dla programistów, którzy chcą efektywnie budować atrakcyjne złożone front-endy aplikacji. Uwzględniono tu nowe elementy Reacta 18, w tym hooki, biblioteki do zarządzania stanem, jak również najnowszą wersję języka TypeScript. Dzięki tej książce nauczysz się tworzyć p...
React i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących. Wydanie II React i TypeScript. Reaktywne tworzenie stron internetowych dla początkujących. Wydanie II
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki temu praktycznemu przewodnikowi sprawdzisz, jak działa Angular podczas tworzenia dziesięciu zróżnicowanych funkcjonalnych aplikacji internetowych. Nauczysz się też integrować go z różnymi bibliotekami i narzędziami, takimi jak Angular Router, Scully, Electron, wątki robocze usług Angulara ...
Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Zrób pierwszy krok w stronę fascynującego świata automatyzacji zadań. Poznaj PowerShell, potężne narzędzie, które ułatwia pracę administratorów na całym świecie, i zaprzęgnij go do pracy. Dzięki umiejętnemu posługiwaniu się krótkimi i nieskomplikowanymi poleceniami będziesz w stanie łatwo i szybk...(23.94 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
(65.40 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%) -
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić ...
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cybe...
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów Richard Bejtlich (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)