Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów
- Autor:
- Richard Bejtlich
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 408
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów
Bądź o krok przed intruzem!
Zagwarantowanie bezpieczeństwa sieci to ogromne wyzwanie i najwyższa konieczność. Aby to osiągnąć, nie wystarczy budowanie murów — prędzej czy później napastnicy przenikną przez takie zabezpieczenia. Dlatego kluczowe jest stałe monitorowanie ruchu w sieci i wykrywanie podejrzanych zachowań. Jak to zrobić? Jak wykorzystać w tym celu darmowe oprogramowanie z otwartym kodem? Na te i wiele innych pytań odpowiada ta wspaniała książka.
W trakcie lektury dowiesz się, jak uzyskać dostęp do ruchu sieciowego, zbierać go i zarządzać nim. W kolejnych rozdziałach poznasz narzędzie Security Onion (autonomiczną platformę pozwalającą na monitorowanie bezpieczeństwa w sieci) oraz dowiesz się, jak je skonfigurować i wykorzystać. Do Twojej dyspozycji jest również wiele narzędzi działających w trybie tekstowym, z Tcpdump na czele. Ich możliwości oraz zastosowanie poznasz w kolejnych rozdziałach. Na sam koniec zobaczysz, jak wygląda cykl zapewniania bezpieczeństwa w przedsiębiorstwie oraz jakie działania należy podjąć w przypadku wykrycia naruszenia zasad bezpieczeństwa. Książka ta jest obowiązkową lekturą dla wszystkich administratorów sieci. Dostarcza ona cennych informacji na temat dostępnych narzędzi, procedur oraz trendów w tej dziedzinie.
Dzięki tej książce:
- poznasz dostępne narzędzia i ich możliwości w zakresie monitorowania ruchu w sieci
- dowiesz się, jak zorganizować procedurę monitorowania
- zainstalujesz i skonfigurujesz system Security Onion
- zwiększysz swoje szanse na wykrycie i odparcie ataku
Obowiązkowa lektura każdego administratora!
Bezpieczeństwo sieci to nie jest po prostu kwestia budowania murów, przez które nie można przeniknąć — zdeterminowania napastnicy w końcu pokonają tradycyjne linie obrony. Integralnym składnikiem najefektywniejszych strategii związanych z bezpieczeństwem komputerów jest monitorowanie bezpieczeństwa sieci (ang. network security monitoring, NSM): zbieranie i analiza danych, które pomogą Ci wykrywać włamania i reagować na nie.
W książce Praktyka monitorowania bezpieczeństwa sieci CSO firmy Mandiant, Richard Bejtlich, pokazuje, jak wykorzystać NSM w celu dodania solidnej warstwy ochrony wokół Twoich sieci — nie jest wymagane żadne wcześniejsze doświadczenie. Aby pomóc Ci uniknąć kosztownych i nieelastycznych rozwiązań, uczy Cię jak wdrażać, konstruować i wykonywać operacje NSM z wykorzystaniem oprogramowania open source i narzędzi niezależnych od dostawcy.
Nauczysz się, jak:
- ustalać, gdzie stosować platformy NSM, i dopasowywać ich parametry do monitorowanych sieci,
- wdrażać autonomiczne lub rozproszone instalacje NSM,
- korzystać z pracujących w trybie wiersza poleceń i graficznych narzędzi analizy pakietów oraz z konsoli NSM,
- interpretować obecne w ruchu sieciowym ślady włamań do systemu serwera i do systemu klienta,
- integrować wiedzę o zagrożeniach z oprogramowaniem NSM w celu identyfikacji wyrafinowanych przeciwników.
Nie istnieje niezawodny sposób na uniemożliwienie napastnikom przedostania się do Twojej sieci. Ale kiedy dostaną się do środka, będziesz przygotowany. Książka Praktyka monitorowania bezpieczeństwa sieci pokaże Ci, jak zbudować system bezpieczeństwa umożliwiający wykrywanie, powstrzymywanie i kontrolowanie działań włamywaczy. Ataki są nie do uniknięcia, ale można nie dopuścić do utraty wrażliwych danych.
Richard Beitlich jest dyrektorem ds. bezpieczeństwa (ang. Chief Security Officer, CSO) w firmie Mandiant, a poprzedni był dyrektorem ds. reagowania na incydenty w korporacji General Electric. Jest absolwentem Uniwersytetu Harvarda i Akademii Sił Powietrznych Stanów Zjednoczonych. Wśród jego wcześniejszych prac należy wymienić książki: The Tao of Network Security Monitoring, Extrusion Detection i Real Digital Forensics. Pisze na swoim blogu (http://taosecurity.blogspot.com/) i na Twitterze jako @taosecurity.
Wybrane bestsellery
-
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.60 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(39.90 zł najniższa cena z 30 dni)89.54 zł
199.00 zł(-55%) -
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Pr...
Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości
(39.90 zł najniższa cena z 30 dni)79.49 zł
159.00 zł(-50%) -
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako ...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
Ta książka jest przeznaczona dla osób zajmujących się automatyzacją — od żmudnych codziennych zadań po złożone wdrożenia infrastruktury jako kodu. Ten praktyczny przewodnik pozwoli na sprawne rozpoczęcie korzystania z frameworka Ansible 2.9. Na początku pokazano, jak go zainstalować i skonf...
Ansible 2 w praktyce. Automatyzacja infrastruktury, zarządzanie konfiguracją i wdrażanie aplikacji Ansible 2 w praktyce. Automatyzacja infrastruktury, zarządzanie konfiguracją i wdrażanie aplikacji
(29.90 zł najniższa cena z 30 dni)43.45 zł
79.00 zł(-45%) -
Sieci komputerowe są dosłownie wszędzie: w domu, w pracy, w kawiarni, w bibliotece. Dziś nawet w parku czy w pociągu można się łatwo podłączyć do internetu. Oczywiście, o ile posiada się odpowiednie urządzenie (czy to tradycyjny komputer, czy smartfon) i o ile ktoś zadbał o to, żeby w danym miejs...
MikroTik na start. Kurs video. Podstawy konfiguracji routera MikroTik na start. Kurs video. Podstawy konfiguracji routera
(34.90 zł najniższa cena z 30 dni)44.50 zł
89.00 zł(-50%)
Ebooka "Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- The Practice of Network Security Monitoring: Understanding Incident Detection and Response
- Tłumaczenie:
- Ireneusz Jakóbik, Grzegorz Pawłowski
- ISBN Książki drukowanej:
- 978-83-246-8799-2, 9788324687992
- Data wydania książki drukowanej:
- 2014-08-01
- ISBN Ebooka:
- 978-83-246-8802-9, 9788324688029
- Data wydania ebooka:
- 2014-08-01 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 20599
- Rozmiar pliku Pdf:
- 18.5MB
- Rozmiar pliku ePub:
- 16.6MB
- Rozmiar pliku Mobi:
- 39.6MB
Spis treści ebooka
- Czytelnicy (23)
- Wymagania wstępne (23)
- Uwagi dotyczące oprogramowania i protokołów (24)
- Zakres tematyczny książki (25)
- Podziękowania (26)
- Oświadczenie (27)
- Wprowadzenie do NSM (32)
- Czy NSM zapobiega włamaniom? (33)
- Jaka jest różnica między NSM a ciągłym monitorowaniem (CM)? (34)
- Jak NSM wygląda w porównaniu z innymi podejściami? (38)
- Dlaczego NSM działa? (39)
- Jak system NSM jest skonfigurowany? (40)
- Kiedy NSM nie działa? (42)
- Czy stosowanie NSM-u jest legalne? (42)
- W jaki sposób można chronić prywatność użytkowników w czasie wykonywania operacji systemu NSM? (44)
- Przykładowy test systemu NSM (44)
- Zakres danych systemu NSM (46)
- Pełne dane (46)
- Dane wyodrębnione (48)
- Dane sesji (51)
- Dane transakcji (52)
- Dane statystyczne (54)
- Metadane (56)
- Dane alertów (59)
- Jaki jest sens zbierania tych wszystkich danych? (60)
- Wady systemu NSM (62)
- Gdzie mogę kupić system NSM? (62)
- Gdzie mogę uzyskać wsparcie i dodatkowe informacje? (63)
- Podsumowanie (63)
- Przykładowa sieć dla pilotażowego systemu NSM (66)
- Przepływ ruchu w prostej sieci (67)
- Możliwe miejsca użycia platformy NSM (71)
- Adresy IP i NAT (71)
- Bloki adresów sieci (72)
- Przypisania adresów IP (73)
- Translacja adresów (74)
- Wybieranie najlepszego miejsca do uzyskania widoczności sieci (78)
- Miejsce obserwacji ruchu dotyczącego sieci DMZ (78)
- Miejsca obserwacji ruchu dotyczącego sieci bezprzewodowej i sieci wewnętrznej (79)
- Uzyskiwanie fizycznego dostępu do ruchu sieciowego (81)
- Użycie przełączników do monitorowania ruchu sieciowego (81)
- Wykorzystanie TAP'a sieciowego (82)
- Przechwytywanie ruchu bezpośrednio w systemie klienta lub serwera (83)
- Wybór platformy NSM (83)
- Dziesięć zaleceń dotyczących zarządzania platformą NSM (85)
- Podsumowanie (86)
- Platforma autonomiczna czy serwer plus sensory? (92)
- Wybór sposobu instalacji kodu SO (95)
- Instalowanie systemu autonomicznego (96)
- Instalowanie systemu SO na twardym dysku (96)
- Konfigurowanie oprogramowania SO (101)
- Wybór interfejsu zarządzania (103)
- Instalacja składników oprogramowania NSM (104)
- Sprawdzenie instalacji (108)
- Podsumowanie (112)
- Instalowanie serwera SO z wykorzystaniem pliku .iso projektu SO (114)
- Uwagi dotyczące serwera SO (114)
- Tworzenie własnego serwera SO (115)
- Konfigurowanie własnego serwera SO (117)
- Instalowanie sensora SO z wykorzystaniem obrazu .iso systemu SO (119)
- Konfigurowanie sensora SO (119)
- Dokończenie procesu konfiguracji (121)
- Upewnienie się, że sensory działają (123)
- Sprawdzenie, czy tunel autossh działa (123)
- Tworzenie serwera SO z wykorzystaniem archiwów PPA (124)
- Instalacja Ubuntu Server jako systemu operacyjnego serwera SO (125)
- Wybór statycznego adresu IP (127)
- Aktualizacja oprogramowania (128)
- Rozpoczęcie konfiguracji systemu baz danych MySQL i pakietów PPA na serwerze SO (128)
- Konfiguracja własnego serwera SO z wykorzystaniem PPA (130)
- Tworzenie sensora SO z wykorzystaniem archiwów PPA (132)
- Instalacja Ubuntu Server jako systemu operacyjnego sensora SO (132)
- Konfigurowanie systemu jako sensora (134)
- Uruchomienie kreatora ustawień (135)
- Podsumowanie (138)
- Aktualizowanie systemu SO (141)
- Przeprowadzanie aktualizacji z wykorzystaniem interfejsu GUI (142)
- Wykonywanie aktualizacji z wiersza poleceń (143)
- Ograniczanie dostępu do systemu SO (144)
- Łączenie się przez serwer proxy obsługujący protokół SOCKS (145)
- Zmiana reguł zapory sieciowej (147)
- Zarządzanie przechowywaniem danych systemu SO (148)
- Zarządzanie pamięcią masową sensora (149)
- Sprawdzanie wielkości pamięci dyskowej zużytej przez bazy danych (150)
- Zarządzanie bazą danych aplikacji Sguil (151)
- Śledzenie zużycia pamięci dyskowej (151)
- Podsumowanie (152)
- Kategorie narzędzi SO (156)
- Prezentacja danych (156)
- Narzędzia SO do zbierania danych (157)
- Narzędzia SO dostarczające dane (157)
- Używanie programu Tcpdump (158)
- Wyświetlanie, zapisywanie i odczytywanie zawartości ruchu za pomocą programu Tcpdump (159)
- Użycie filtrów w programie Tcpdump (161)
- Wydobywanie szczegółowych informacji z danych wyjściowych programu Tcpdump (164)
- Badanie pełnych danych za pomocą programu Tcpdump (164)
- Używanie narzędzi Dumpcap i Tshark (165)
- Uruchamianie narzędzia Tshark (166)
- Uruchamianie narzędzia Dumpcap (166)
- Zastosowanie narzędzia Tshark do odczytania śladu ruchu sieciowego utworzonego przez program Dumpcap (168)
- Użycie filtrów wyświetlania w programie Tshark (169)
- Filtry wyświetlania programu Tshark w działaniu (171)
- Używanie narzędzia Argus i klienta Ra (172)
- Zatrzymywanie i uruchamianie serwera Argus (173)
- Format pliku w aplikacji Argus (173)
- Badanie danych aplikacji Argus (174)
- Podsumowanie (178)
- Używanie aplikacji Wireshark (179)
- Uruchamianie programu Wireshark (180)
- Przeglądanie przechwyconych pakietów w programie Wireshark (181)
- Modyfikowanie układu wyświetlania danych w programie Wireshark (182)
- Niektóre użyteczne funkcje programu Wireshark (185)
- Korzystanie z narzędzia Xplico (192)
- Uruchamianie Xplico (193)
- Tworzenie przypadków i sesji w aplikacji Xplico (194)
- Przetwarzanie ruchu sieciowego (195)
- Interpretacja zdekodowanego ruchu (195)
- Wyświetlanie metadanych i podsumowania ruchu (198)
- Badanie zawartości ruchu za pomocą narzędzia NetworkMiner (200)
- Uruchamianie narzędzia NetworkMiner (200)
- Zbieranie i organizacja szczegółów dotyczących ruchu sieciowego (201)
- Prezentacja treści (202)
- Podsumowanie (204)
- Rzut oka na ruch sieciowy z perspektywy systemu NSM (206)
- Używanie konsoli Sguil (207)
- Uruchamianie aplikacji Sguil (208)
- Sześć kluczowych funkcji aplikacji Sguil (210)
- Używanie aplikacji Squert (221)
- Snorby (223)
- ELSA (227)
- Podsumowanie (231)
- Cykl zapewniania bezpieczeństwa w przedsiębiorstwie (236)
- Faza planowania (237)
- Faza odpierania (237)
- Fazy wykrywania i reagowania (238)
- Zbieranie danych, analiza, eskalacja i rozwiązanie (238)
- Zbieranie danych (239)
- Analiza (244)
- Eskalacja (247)
- Rozwiązanie (250)
- Naprawa (254)
- Używanie metodologii NSM do poprawy bezpieczeństwa (255)
- Tworzenie zespołu CIRT (256)
- Podsumowanie (259)
- Charakterystyka naruszenia bezpieczeństwa po stronie serwera (262)
- Naruszenie bezpieczeństwa po stronie serwera w akcji (263)
- Rozpoczęcie pracy od uruchomienia konsoli Sguil (264)
- Kwerenda danych sesji przy użyciu konsoli Sguil (265)
- Powrót do danych alertów (269)
- Przeglądanie pełnych danych za pomocą programu Tshark (271)
- Wyjaśnienie działania furtki (273)
- Co zrobił włamywacz? (274)
- Co jeszcze zrobił włamywacz? (278)
- Eksploracja danych sesji (280)
- Przeszukiwanie dzienników DNS aplikacji Bro (280)
- Przeszukiwanie dzienników SSH aplikacji Bro (282)
- Przeszukiwanie dzienników FTP aplikacji Bro (283)
- Dekodowanie kradzieży wrażliwych danych (285)
- Wyodrębnianie skradzionego archiwum (286)
- Retrospekcja (287)
- Podsumowanie pierwszego etapu (287)
- Podsumowanie drugiego etapu (288)
- Kolejne kroki (288)
- Podsumowanie (289)
- Definicja naruszenia bezpieczeństwa po stronie klienta (292)
- Naruszenie bezpieczeństwa po stronie klienta w akcji (294)
- Otrzymanie zgłoszenia incydentu od użytkownika (295)
- Rozpoczęcie analizy przy użyciu narzędzia ELSA (295)
- Szukanie brakującego ruchu (300)
- Analiza zawartości pliku dns.log aplikacji Bro (302)
- Sprawdzanie portów docelowych (304)
- Zbadanie kanału dowodzenia i kontroli (307)
- Początkowy dostęp (308)
- Uruchomienie lepszej powłoki (313)
- Podsumowanie pierwszego etapu (314)
- Przeniesienie ataku na drugi komputer (314)
- Instalacja ukrytego tunelu (316)
- Zebranie informacji o ofierze (317)
- Podsumowanie drugiego etapu (318)
- Podsumowanie (319)
- Użycie aplikacji Bro do śledzenia plików wykonywalnych (322)
- Obliczanie przez Bro skrótów pobranych plików wykonywalnych (322)
- Sprawdzenie skrótu w serwisie VirusTotal (323)
- Wykorzystywanie aplikacji Bro do wyodrębniania binariów z ruchu sieciowego (324)
- Skonfigurowanie aplikacji Bro do wyodrębniania binariów z ruchu sieciowego (325)
- Zbieranie ruchu do testowania aplikacji Bro (326)
- Testowanie aplikacji Bro pod względem wyodrębniania binariów z ruchu HTTP (328)
- Badanie pliku binarnego wyodrębnionego z ruchu HTTP (330)
- Testowanie aplikacji Bro pod względem wyodrębniania binariów z ruchu FTP (331)
- Badanie pliku binarnego wyodrębnionego z ruchu FTP (332)
- Sprawdzenie skrótu i pliku binarnego w serwisie VirusTotal (332)
- Ponowne uruchomienie programu Bro (334)
- Wykorzystanie danych analitycznych dotyczących zagrożenia APT1 (337)
- Używanie modułu APT1 (337)
- Instalacja modułu APT1 (339)
- Wygenerowanie ruchu potrzebnego do testowania modułu APT1 (340)
- Testowanie modułu APT1 (341)
- Informowanie o pobraniu złośliwych binariów (343)
- Korzystanie z repozytorium skrótów złośliwego oprogramowania oferowanego przez Team Cymru (343)
- Repozytorium MHR a system SO (345)
- MHR i SO kontra pobranie złośliwego pliku (346)
- Identyfikacja programu binarnego (348)
- Podsumowanie (349)
- Serwery proxy (351)
- Serwery proxy a widoczność (352)
- Radzenie sobie z serwerami proxy w sieciach produkcyjnych (356)
- Sumy kontrolne (357)
- Prawidłowa suma kontrolna (357)
- Nieprawidłowa suma kontrolna (358)
- Identyfikowanie prawidłowych i nieprawidłowych sum kontrolnych za pomocą programu Tshark (358)
- Dlaczego pojawiają się nieprawidłowe sumy kontrolne? (361)
- Aplikacja Bro a nieprawidłowe sumy kontrolne (362)
- Ustawienie trybu ignorowania nieprawidłowych sum kontrolnych w programie Bro (363)
- Podsumowanie (366)
- Przetwarzanie w chmurze (368)
- Wyzwania wynikające z przetwarzania w chmurze (369)
- Korzyści wynikające z przetwarzania w chmurze (370)
- Przepływ pracy, metryki i współpraca (371)
- Przepływ pracy a metryki (372)
- Współpraca (373)
- Podsumowanie (373)
- Skrypty sterujące systemu Security Onion (375)
- /usr/sbin/nsm (377)
- /usr/sbin/nsm_all_del (377)
- /usr/sbin/nsm_all_del_quick (378)
- /usr/sbin/nsm_sensor (379)
- /usr/sbin/nsm_sensor_add (380)
- /usr/sbin/nsm_sensor_backup-config (380)
- /usr/sbin/nsm_sensor_backup-data (380)
- /usr/sbin/nsm_sensor_clean (380)
- /usr/sbin/nsm_sensor_clear (380)
- /usr/sbin/nsm_sensor_del (380)
- /usr/sbin/nsm_sensor_edit (381)
- /usr/sbin/nsm_sensor_ps-daily-restart (381)
- /usr/sbin/nsm_sensor_ps-restart (381)
- /usr/sbin/nsm_sensor_ps-start (383)
- /usr/sbin/nsm_sensor_ps-status (384)
- /usr/sbin/nsm_sensor_ps-stop (384)
- /usr/sbin/nsm_server (385)
- /usr/sbin/nsm_server_add (385)
- /usr/sbin/nsm_server_backup-config (385)
- /usr/sbin/nsm_server_backup-data (385)
- /usr/sbin/nsm_server_clear (385)
- /usr/sbin/nsm_server_del (385)
- /usr/sbin/nsm_server_edit (385)
- /usr/sbin/nsm_server_ps-restart (385)
- /usr/sbin/nsm_server_ps-start (386)
- /usr/sbin/nsm_server_ps-status (386)
- /usr/sbin/nsm_server_ps-stop (386)
- /usr/sbin/nsm_server_sensor-add (386)
- /usr/sbin/nsm_server_sensor-del (386)
- /usr/sbin/nsm_server_user-add (387)
- Pliki konfiguracyjne systemu Security Onion (387)
- /etc/nsm/ (387)
- /etc/nsm/administration.conf (388)
- /etc/nsm/ossec/ (388)
- /etc/nsm/pulledpork/ (388)
- /etc/nsm/rules/ (388)
- /etc/nsm/securityonion/ (389)
- /etc/nsm/securityonion.conf (389)
- /etc/nsm/sensortab (391)
- /etc/nsm/servertab (392)
- /etc/nsm/templates/ (392)
- /etc/nsm/$HOSTNAME-$INTERFACE/ (392)
- /etc/cron.d/ (396)
- Bro (396)
- CapMe (397)
- ELSA (397)
- Squert (397)
- Snorby (397)
- Syslog-ng (397)
- /etc/network/interfaces (397)
- Aktualizacja systemu SO (398)
- Aktualizowanie dystrybucji systemu SO (399)
- Aktualizowanie systemu baz danych MySQL (399)
O autorze (1)
Słowo wstępne (15)
Przedmowa (21)
CZĘŚĆ I. WPROWADZENIE
1. Uzasadnienie monitorowania bezpieczeństwa sieci (31)
2. Zbieranie zawartości ruchu sieciowego: dostęp, przechowywanie i zarządzanie (65)
CZĘŚĆ II. WDROŻENIE PAKIETU SECURITY ONION
3. Wdrożenie i instalacja autonomicznej platformy NSM (91)
4. Wdrożenie rozproszone (113)
5. Zarządzanie platformą SO (141)
CZĘŚĆ III. NARZĘDZIA
6. Narzędzia do analizy pakietów pracujące w trybie wiersza poleceń (155)
7. Graficzne narzędzia do analizy pakietów (179)
8. Konsole NSM (205)
CZĘŚĆ IV. NSM W AKCJI
9. Operacje NSM (235)
10. Naruszenie bezpieczeństwa po stronie serwera (261)
11. Naruszenie bezpieczeństwa po stronie klienta (291)
12. Rozszerzanie systemu Security Onion (321)
13. Serwery proxy i sumy kontrolne (351)
Zakończenie (367)
DODATEK. Skrypty i konfiguracja systemu SO (375)
Skorowidz (401)
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
90.30 zł
129.00 zł(-30%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów Richard Bejtlich (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)