The Tao Of Network Security Monitoring: Beyond Intrusion Detection
Richard Bejtlich
- 出版商: Addison Wesley
- 出版日期: 2004-07-12
- 定價: $2,475
- 售價: 8.0 折 $1,980
- 語言: 英文
- 頁數: 832
- 裝訂: Paperback
- ISBN: 0321246772
- ISBN-13: 9780321246776
-
相關分類:
資訊安全
立即出貨(限量) (庫存=5)
買這商品的人也買了...
-
$980$774 -
$920$727 -
$880$695 -
$590$466 -
$750$675 -
$560$504 -
$2,350$2,233 -
$850$723 -
$480$379 -
$750$593 -
$780$616 -
$490$382 -
$780$663 -
$490$382 -
$690$587 -
$620$490 -
$540$427 -
$990$782 -
$780$616 -
$480$408 -
$650$507 -
$360$360 -
$1,800$1,710 -
$650$507 -
$420$357
相關主題
商品描述
Foreword.
Preface.
About the Author.
About the Contributors.
I. INTRODUCTION TO NETWORK SECURITY MONITORING.
1. The Security Process.
What Is Security?
What Is Risk?
A Case Study on Risk.
Security Principles: Characteristics of the Intruder.
Security Principles: Phases of Compromise.
Security Principles: Defensible Networks.
Conclusion.
2. What Is Network Security Monitoring?
Indications and Warnings.
Collection, Analysis, and Escalation.
Detecting and Responding to Intrusions.
Why Do IDS Deployments Often Fail?
Outsiders versus Insiders: What Is NSM's Focus?
Security Principles: Detection.
Security Principles: Limitations.
What NSM Is Not.
NSM in Action.
Conclusion.
3. Deployment Considerations.
Threat Models and Monitoring Zones.
Accessing Traffic in Each Zone.
Wireless Monitoring.
Sensor Architecture.
Sensor Management.
Conclusion.
II. NETWORK SECURITY MONITORING PRODUCTS.
4. The Reference Intrusion Model.
The Scenario.
The Attack.
Conclusion.
5. Full Content Data.
A Note on Software.
Libpcap.
Tcpdump.
Tethereal.
Snort as Packet Logger.
Finding Specific Parts of Packets with Tcpdump, Tethereal, and Snort.
Ethereal.
A Note on Commercial Full Content Collection Options.
Conclusion.
6. Additional Data Analysis.
Editcap and Mergecap.
Tcpslice.
Tcpreplay.
Tcpflow.
Ngrep.
IPsumdump.
Etherape.
Netdude.
P0f.
Conclusion.
7. Session Data.
Forms of Session Data.
Cisco's NetFlow.
Fprobe.
Ng_netflow.
Flow-tools.
sFlow and sFlow Toolkit.
Argus.
Tcptrace.
Conclusion.
8. Statistical Data.
What Is Statistical Data?
Cisco Accounting.
Ipcad.
Ifstat.
Bmon.
Trafshow.
Ttt.
Tcpdstat.
MRTG.
Ntop.
Conclusion.
9. Alert Data: Bro and Prelude.
Bro.
Prelude.
Conclusion.
10. Alert Data: NSM Using Sguil.
Why Sguil?
So What Is Sguil?
The Basic Sguil Interface.
Sguil's Answer to "Now What?"
Making Decisions with Sguil.
Sguil versus the Reference Intrusion Model.
Conclusion.
III. NETWORK SECURITY MONITORING PROCESSES.
11. Best Practices.
Assessment.
Protection.
Detection.
Response.
Back to Assessment.
Conclusion.
12. Case Studies for Managers.
Introduction to Hawke Helicopter Supplies.
Case Study 1: Emergency Network Security Monitoring.
Case Study 2: Evaluating Managed Security Monitoring Providers.
Case Study 3: Deploying an In-House NSM Solution.
Conclusion.
IV. Network Security Monitoring People.
13. Analyst Training Program.
Weapons and Tactics.
Telecommunications.
System Administration.
Scripting and Programming.
Management and Policy.
Training in Action.
Periodicals and Web Sites.
Case Study: Staying Current with Tools.
Conclusion.
14. Discovering DNS.
Normal Port 53 Traffic.
Suspicious Port 53 Traffic.
Malicious Port 53 Traffic.
Conclusion.
15. Harnessing the Power of Session Data.
The Session Scenario.
Session Data from the Wireless Segment.
Session Data from the DMZ Segment.
Session Data from the VLANs.
Session Data from the External Segment.
Conclusion.
16. Packet Monkey Heaven.
Truncated TCP Options.
SCAN FIN.
Chained Covert Channels.
Conclusion.
V. THE INTRUDER VERSUS NETWORK SECURITY MONITORING.
17. Tools for Attacking Network Security Monitoring.
Packit.
IP Sorcery.
Fragroute.
LFT.
Xprobe2.
Cisco IOS Denial of Service.
Solaris Sadmin Exploitation Attempt.
Microsoft RPC Exploitation.
Conclusion.
18. Tactics for Attacking Network Security Monitoring.
Promote Anonymity.
Evade Detection.
Appear Normal.
Degrade or Deny Collection.
Self-Inflicted Problems in NSM.
Conclusion.
Epilogue The Future of Network Security Monitoring.
Remote Packet Capture and Centralized Analysis.
Integration of Vulnerability Assessment Products.
Anomaly Detection.
NSM Beyond the Gateway.
Conclusion.
VI. APPENDIXES.
Appendix A: Protocol Header Reference.
Appendix B: Intellectual History of Network Security Monitoring.
Appendix C: Protocol Anomaly Detection.
Index.
商品描述(中文翻譯)
目錄:
前言。
前言。
關於作者。
關於貢獻者。
第一部分:網絡安全監控入門。
1. 安全過程。
什麼是安全?
什麼是風險?
風險案例研究。
安全原則:入侵者的特徵。
安全原則:入侵過程的階段。
安全原則:可防禦的網絡。
結論。
2. 什麼是網絡安全監控?
指示和警告。
收集、分析和升級。
檢測和應對入侵。
為什麼入侵檢測系統常常失敗?
外部人員與內部人員:網絡安全監控的重點是什麼?
安全原則:檢測。
安全原則:限制。
網絡安全監控不是什麼。
網絡安全監控的實際應用。
結論。
3. 部署考慮。
威脅模型和監控區域。
訪問每個區域的流量。
無線監控。
傳感器架構。
傳感器管理。
結論。
第二部分:網絡安全監控產品。
4. 參考入侵模型。
情景。
攻擊。
結論。
5. 完整內容數據。
關於軟件的注意事項。
Libpcap。
Tcpdump。
Tethereal。
Snort作為封包記錄器。
使用Tcpdump、Tethereal和Snort查找封包的特定部分。
Ethereal。
關於商業完整內容收集選項的注意事項。
結論。
6. 附加數據分析。
Editcap和Mergecap。
Tcpslice。
Tcpreplay。
Tcpflow。
Ngrep。
IPsumdump。
Etherape。
Netdude。
P0f。
結論。
7. 會話數據。
會話數據的形式。
Cisco的NetFlow。
Fprobe。
Ng_netflow。
Flow-tools。
sFlow和sFlow Toolkit。
Argus。
Tcptrace。
結論。
8. 統計數據。
什麼是統計數據?
Cisco會計。
Ipcad。
Ifstat。
Bmon。
Trafshow。
Ttt。
Tcpdstat。
MRTG。
Ntop。
結論。
9. 警報數據:Bro和Prelude。
Bro。
Prelude。
結論。
10. 警報數據:使用Sguil的網絡安全監控。
為什麼使用Sguil?
Sguil是什麼?
Sguil的基本界面。
Sguil對“現在該怎麼辦?”的回答。
使用Sguil做出決策。
Sguil與參考入侵模型的比較。
結論。
第三部分:網絡安全監控流程。
11. 最佳實踐。
評估。
保護。
檢測。
應對。
回到評估。
結論。
12. 管理人員的案例研究。
介紹Hawke直升機供應公司。
案例研究1:緊急網絡安全監控。
案例研究2:評估托管安全監控提供商。
案例研究3:部署內部網絡安全監控解決方案。
結論。
第四部分:網絡安全監控人員。
13. 分析師培訓計劃。
武器和戰術。
電信。
系統管理。