The Tao Of Network Security Monitoring: Beyond Intrusion Detection
暫譯: 網路安全監控的道:超越入侵偵測
Richard Bejtlich
- 出版商: Addison Wesley
- 出版日期: 2004-07-12
- 定價: $2,475
- 售價: 8.0 折 $1,980
- 語言: 英文
- 頁數: 832
- 裝訂: Paperback
- ISBN: 0321246772
- ISBN-13: 9780321246776
-
相關分類:
資訊安全
立即出貨(限量) (庫存=5)
買這商品的人也買了...
-
$980$774 -
$920$727 -
$880$695 -
$590$466 -
$750$638 -
$560$476 -
$2,370$2,252 -
$850$723 -
$480$379 -
$750$593 -
$780$616 -
$490$382 -
$780$663 -
$490$382 -
$690$587 -
$620$490 -
$540$427 -
$990$782 -
$780$616 -
$480$408 -
$650$507 -
$360$360 -
$1,800$1,710 -
$650$507 -
$420$357
相關主題
商品描述
Foreword.
Preface.
About the Author.
About the Contributors.
I. INTRODUCTION TO NETWORK SECURITY MONITORING.
1. The Security Process.
What Is Security?
What Is Risk?
A Case Study on Risk.
Security Principles: Characteristics of the Intruder.
Security Principles: Phases of Compromise.
Security Principles: Defensible Networks.
Conclusion.
2. What Is Network Security Monitoring?
Indications and Warnings.
Collection, Analysis, and Escalation.
Detecting and Responding to Intrusions.
Why Do IDS Deployments Often Fail?
Outsiders versus Insiders: What Is NSM's Focus?
Security Principles: Detection.
Security Principles: Limitations.
What NSM Is Not.
NSM in Action.
Conclusion.
3. Deployment Considerations.
Threat Models and Monitoring Zones.
Accessing Traffic in Each Zone.
Wireless Monitoring.
Sensor Architecture.
Sensor Management.
Conclusion.
II. NETWORK SECURITY MONITORING PRODUCTS.
4. The Reference Intrusion Model.
The Scenario.
The Attack.
Conclusion.
5. Full Content Data.
A Note on Software.
Libpcap.
Tcpdump.
Tethereal.
Snort as Packet Logger.
Finding Specific Parts of Packets with Tcpdump, Tethereal, and Snort.
Ethereal.
A Note on Commercial Full Content Collection Options.
Conclusion.
6. Additional Data Analysis.
Editcap and Mergecap.
Tcpslice.
Tcpreplay.
Tcpflow.
Ngrep.
IPsumdump.
Etherape.
Netdude.
P0f.
Conclusion.
7. Session Data.
Forms of Session Data.
Cisco's NetFlow.
Fprobe.
Ng_netflow.
Flow-tools.
sFlow and sFlow Toolkit.
Argus.
Tcptrace.
Conclusion.
8. Statistical Data.
What Is Statistical Data?
Cisco Accounting.
Ipcad.
Ifstat.
Bmon.
Trafshow.
Ttt.
Tcpdstat.
MRTG.
Ntop.
Conclusion.
9. Alert Data: Bro and Prelude.
Bro.
Prelude.
Conclusion.
10. Alert Data: NSM Using Sguil.
Why Sguil?
So What Is Sguil?
The Basic Sguil Interface.
Sguil's Answer to "Now What?"
Making Decisions with Sguil.
Sguil versus the Reference Intrusion Model.
Conclusion.
III. NETWORK SECURITY MONITORING PROCESSES.
11. Best Practices.
Assessment.
Protection.
Detection.
Response.
Back to Assessment.
Conclusion.
12. Case Studies for Managers.
Introduction to Hawke Helicopter Supplies.
Case Study 1: Emergency Network Security Monitoring.
Case Study 2: Evaluating Managed Security Monitoring Providers.
Case Study 3: Deploying an In-House NSM Solution.
Conclusion.
IV. Network Security Monitoring People.
13. Analyst Training Program.
Weapons and Tactics.
Telecommunications.
System Administration.
Scripting and Programming.
Management and Policy.
Training in Action.
Periodicals and Web Sites.
Case Study: Staying Current with Tools.
Conclusion.
14. Discovering DNS.
Normal Port 53 Traffic.
Suspicious Port 53 Traffic.
Malicious Port 53 Traffic.
Conclusion.
15. Harnessing the Power of Session Data.
The Session Scenario.
Session Data from the Wireless Segment.
Session Data from the DMZ Segment.
Session Data from the VLANs.
Session Data from the External Segment.
Conclusion.
16. Packet Monkey Heaven.
Truncated TCP Options.
SCAN FIN.
Chained Covert Channels.
Conclusion.
V. THE INTRUDER VERSUS NETWORK SECURITY MONITORING.
17. Tools for Attacking Network Security Monitoring.
Packit.
IP Sorcery.
Fragroute.
LFT.
Xprobe2.
Cisco IOS Denial of Service.
Solaris Sadmin Exploitation Attempt.
Microsoft RPC Exploitation.
Conclusion.
18. Tactics for Attacking Network Security Monitoring.
Promote Anonymity.
Evade Detection.
Appear Normal.
Degrade or Deny Collection.
Self-Inflicted Problems in NSM.
Conclusion.
Epilogue The Future of Network Security Monitoring.
Remote Packet Capture and Centralized Analysis.
Integration of Vulnerability Assessment Products.
Anomaly Detection.
NSM Beyond the Gateway.
Conclusion.
VI. APPENDIXES.
Appendix A: Protocol Header Reference.
Appendix B: Intellectual History of Network Security Monitoring.
Appendix C: Protocol Anomaly Detection.
Index.
商品描述(中文翻譯)
目錄:
前言。
序言。
關於作者。
關於貢獻者。
I. 網路安全監控介紹。
1. 安全過程。
- 什麼是安全?
- 什麼是風險?
- 風險案例研究。
- 安全原則:入侵者的特徵。
- 安全原則:妥協的階段。
- 安全原則:可防禦的網路。
- 結論。
2. 什麼是網路安全監控?
- 指示和警告。
- 收集、分析和升級。
- 偵測和回應入侵。
- 為什麼 IDS 部署經常失敗?
- 外部人員與內部人員:NSM 的焦點是什麼?
- 安全原則:偵測。
- 安全原則:限制。
- NSM 不是什麼。
- NSM 的實踐。
- 結論。
3. 部署考量。
- 威脅模型和監控區域。
- 訪問每個區域的流量。
- 無線監控。
- 感測器架構。
- 感測器管理。
- 結論。
II. 網路安全監控產品。
4. 參考入侵模型。
- 情境。
- 攻擊。
- 結論。
5. 完整內容數據。
- 關於軟體的說明。
- Libpcap。
- Tcpdump。
- Tethereal。
- Snort 作為封包記錄器。
- 使用 Tcpdump、Tethereal 和 Snort 尋找封包的特定部分。
- Ethereal。
- 關於商業完整內容收集選項的說明。
- 結論。
6. 附加數據分析。
- Editcap 和 Mergecap。
- Tcpslice。
- Tcpreplay。
- Tcpflow。
- Ngrep。
- IPsumdump。
- Etherape。
- Netdude。
- P0f。
- 結論。
7. 會話數據。
- 會話數據的形式。
- Cisco 的 NetFlow。
- Fprobe。
- Ng_netflow。
- Flow-tools。
- sFlow 和 sFlow 工具包。
- Argus。
- Tcptrace。
- 結論。
8. 統計數據。
- 什麼是統計數據?
- Cisco 計費。
- Ipcad。
- Ifstat。
- Bmon。
- Trafshow。
- Ttt。
- Tcpdstat。
- MRTG。
- Ntop。
- 結論。
9. 警報數據:Bro 和 Prelude。
- Bro。
- Prelude。
- 結論。
10. 警報數據:NSM 使用 Sguil。
- 為什麼選擇 Sguil?
- 那麼 Sguil 是什麼?
- 基本的 Sguil 介面。
- Sguil 對「現在該怎麼辦?」的回答。
- 使用 Sguil 做決策。
- Sguil 與參考入侵模型的比較。
- 結論。
III. 網路安全監控過程。
11. 最佳實踐。
- 評估。
- 保護。
- 偵測。
- 回應。
- 回到評估。
- 結論。
12. 管理者案例研究。
- Hawke 直升機供應介紹。
- 案例研究 1:緊急網路安全監控。
- 案例研究 2:評估管理安全監控提供者。
- 案例研究 3:部署內部 NSM 解決方案。
- 結論。
IV. 網路安全監控人員。
13. 分析師訓練計畫。
- 武器和戰術。
- 電信。
- 系統管理。
- 腳本和程式設計。
- 管理和政策。
- 實踐中的訓練。
- 期刊和網站。
- 案例研究:保持工具的最新性。
- 結論。
14. 探索 DNS。
- 正常的 53 埠流量。
- 可疑的 53 埠流量。
- 惡意的 53 埠流量。
- 結論。
15. 利用會話數據的力量。
- 會話情境。
- 來自無線區段的會話數據。
- 來自 DMZ 區段的會話數據。
- 來自 VLAN 的會話數據。
- 來自外部區段的會話數據。
- 結論。
16. 封包猴子的樂園。
- 截斷的 TCP 選項。
- SCAN FIN。
- 鏈式隱蔽通道。
- 結論。
V. 入侵者與網路安全監控。
17. 攻擊網路安全監控的工具。
- Packit。
- IP Sorcery。
- Fragroute。
- LFT。
- Xprobe2。
- Cisco IOS 拒絕服務。
- Solaris Sadmin 利用嘗試。
- Microsoft RPC 利用。
- 結論。
18. 攻擊網路安全監控的戰術。
- 促進匿名性。
- 逃避偵測。
- 顯得正常。
- 降低或拒絕收集。
- NSM 中的自我造成問題。
- 結論。
後記 網路安全監控的未來。
- 遠端封包捕獲和集中分析。
- 漏洞評估產品的整合。
- 異常偵測。
- 超越網關的 NSM。
- 結論。
VI. 附錄。
附錄 A:協定標頭參考。
附錄 B:網路安全監控的知識歷史。
附錄 C:協定異常偵測。
索引。