【有庫存】NT售價: 395 元
本書由多位國際信息安全技術專家親力打造,是系統化建立網絡安全監控體系的重要參考,是由菜鳥到NSM分析員的必備參考書。不僅提供了入門基礎,并通過多個完整的真實案例闡述了網絡安全監控的關鍵理念與最佳實踐。本書第1章概述了網絡安全監控以及現代網絡安全環境,討論了整本書將會用到的基本概念。然后分為收集、檢測和分析三大部分來闡述網絡安全監控的最佳實踐。第一部分“收集”包括第2~6章,介紹收集什么數據以及如何收集數據,傳感器的類型、作用、部署、工具集,全包捕獲數據的重要性、工具,數據存儲和保存計劃,包串數據的生成、解析和查看等。第二部分“檢測”包括第7~12章,介紹檢測機制、受害信標與特征,基于信譽度的檢測方法以及一些分析設備信譽度的資源,使用Snort和Suricata進行基于特征的檢測,Bro平臺,基于異常的檢測與統計數據,使用金絲雀蜜罐進行檢測的方法等。第三部分“分析”包括第13~15章,介紹作為NSM分析師最重要的技能,我方情報與威脅情報的建立與分析,整體數據分析的過程以及最佳分析實例。
譯者序作者簡介序 言前 言第1章 網絡安全監控應用實踐 11.1 關鍵NSM術語 21.1.1 資產 21.1.2 威脅 21.1.3 漏洞 31.1.4 利用 31.1.5 風險 31.1.6 異常 31.1.7 事故 31.2 入侵檢測 41.3 網絡安全監控 41.4 以漏洞為中心vs以威脅為中心 71.5 NSM周期:收集、檢測和分析 71.5.1 收集 71.5.2 檢測 81.5.3 分析 81.6 NSM的挑戰 91.7 定義分析師 91.7.1 關鍵技能 101.7.2 分類分析師 111.7.3 成功措施 121.8 Security Onion 151.8.1 初始化安裝 151.8.2 更新Security Onion 161.8.3 執行NSM服務安裝 161.8.4 測試Security Onion 171.9 本章小結 19第一部分 收集第2章 數據收集計劃 222.1 應用收集框架 222.1.1 威脅定義 232.1.2 量化風險 242.1.3 識別數據源 252.1.4 焦點縮小 262.2 案例:網上零售商 282.2.1 識別組織威脅 282.2.2 量化風險 292.2.3 識別數據源 302.2.4 焦點縮小 332.3 本章小結 35第3章 傳感器平臺 363.1 NSM數據類型 373.1.1 全包捕獲數據 373.1.2 會話數據 373.1.3 統計數據 373.1.4 包字符串數據 373.1.5 日志數據 383.1.6 告警數據 383.2 傳感器類型 393.2.1 僅收集 393.2.2 半周期 393.2.3 全周期檢測 393.3 傳感器硬件 403.3.1 CPU 413.3.2 內存 423.3.3 磁盤存儲空間 423.3.4 網絡接口 443.3.5 負載平衡:套接字緩沖區的要求 453.3.6 SPAN端口 vs 網絡分流器 463.4 傳感器高級操作系統 503.5 傳感器的安置 503.5.1 利用適當的資源 503.5.2 網絡入口/出口點 503.5.3 內部IP地址的可視性 513.5.4 靠近關鍵資產 543.5.5 創建傳感器可視化視圖 553.6 加固傳感器 573.6.1 操作系統和軟件更新 573.6.2 操作系統加固 573.6.3 限制上網 573.6.4 最小化軟件安裝 583.6.5 VLAN分割 583.6.6 基于主機的IDS 583.6.7 雙因素身份驗證 583.6.8 基于網絡的IDS 593.7 本章小結 59第4章 會話數據 604.1 流量記錄 614.1.1 NetFlow 634.1.2 IPFIX 644.1.3 其他流類型 644.2 收集會話數據 644.2.1 硬件生成 654.2.2 軟件生成 654.3 使用SiLK收集和分析流數據 664.3.1 SiLK包工具集 664.3.2 SiLK流類型 684.3.3 SiLK分析工具集 684.3.4 在Security Onin里安裝SiLK 694.3.5 使用Rwfilter過濾流數據 694.3.6 在Rwtools之間使用數據管道 704.3.7 其他SiLK資源 734.4 使用Argus收集和分析流數據 734.4.1 解決框架 744.4.2 特性 744.4.3 基礎數據檢索 754.4.4 其他Argus資源 764.5 會話數據的存儲考慮 764.6 本章小結 78第5章 全包捕獲數據 795.1 Dumpcap 805.2 Daemonlogger 815.3 Netsniff-NG 835.4 選擇合適的FPC收集工具 845.5 FPC收集計劃 845.5.1 存儲考慮 855.5.2 使用Netsniff-NG和IFPPS計算傳感器接口吞吐量 865.5.3 使用會話數據計算傳感器接口吞吐量 875.6 減少FPC數據存儲預算 885.6.1 過濾服務 885.6.2 過濾主機到主機的通信 905.7 管理FPC數據存儲周期 915.7.1 基于時間的存儲管理 925.7.2 基于大小的存儲管理 925.8 本章小結 96第6章 包字符串數據 976.1 定義包字符串數據 976.2 PSTR數據收集 996.2.1 手動生成PSTR數據 1006.2.2 URLSnarf 1016.2.3 Httpry 1026.2.4 Justniffer 1046.3 查看PSTR數據 1076.3.1 Logstash 1076.3.2 使用BASH工具解析原始文本 1146.4 本章小結 116第二部分 檢測第7章 檢測機制、受害信標與特征 1187.1 檢測機制 1187.2 受害信標和特征 1197.2.1 主機信標和網絡信標 1207.2.2 靜態信標 1207.2.3 可變信標 1237.2.4 信標與特征的進化 1247.2.5 特征調優 1257.2.6 信標和特征的關鍵標準 1277.3 信標和特征的管理 1287.4 信標與特征框架 1337.4.1 OpenIOC 1347.4.2 STIX 1357.5 本章小結 137第8章 基于信譽度的檢測 1388.1 公開信譽度列表 1388.1.1 常用公開信譽度列表 1398.1.2 使用公共信譽度列表的常見問題 1438.2 基于信譽度的自動化檢測 1458.2.1 使用BASH腳本實現手動檢索與檢測 1458.2.2 集中智能框架 1508.2.3 Snort 的IP信譽度檢測 1538.2.4 Suricata 的IP信譽度檢測 1548.2.5 Bro的信譽度檢測 1568.3 本章小結 159第9章 基于 Snort和Suricata特征檢測 1609.1 Snort 1619.2 SURICATA 1639.3 在 Security Onion 系統中改變 IDS 引擎 1659.4 初始化Snort 和 Suricata實現入侵檢測 1659.5 Snort 和 Suricata 的配置 1689.5.1 變量 1689.5.2 IP變量 1689.5.3 定義規則集 1719.5.4 警報輸出 1769.5.5 Snort 預處理器 1789.5.6 NIDS模式命令行附加參數 1799.6 IDS規則 1819.6.1 規則解析 1819.6.2 規則調優 1959.7 查看 Snort和Suricata警報 2019.7.1 Snorby 2019.7.2 Sguil 2029.8 本章小結 202第10章 Bro平臺 20310.1 Bro基本概念 20310.2 Bro的執行 20510.3 Bro 日志 20510.4 使用Bro定制開發檢測工具 20910.4.1 文件分割 20910.4.2 選擇性提取文件 21110.4.3 從網絡流量中實時提取文件 21310.4.4 打包Bro程序 21510.4.5 加入配置選項 21610.4.6 使用Bro監控敵方 21810.4.7 暗網檢測腳本的擴展 22410.4.8 重載默認的通知處理 22410.4.9 屏蔽,郵件,警報——舉手之勞 22710.4.10 為Bro日志添加新字段 22810.5 本章小結 231第11章 基于統計數據異常的檢測 23211.1 通過SiLK獲得流量排名 23211.2 通過SiLK發現服務 23611.3 使用統計結果實現深度檢測 24011.4 使用Gnuplot實現統計數據的可視化 24211.5 使用Google圖表實現統計數據的可視化 24511.6 使用Afterglow實現統計數據的可視化 24911.7 本章小結 254第12章 使用金絲雀蜜罐進行檢測 25512.1 金絲雀蜜罐 25512.2 蜜罐類型 25612.3 金絲雀蜜罐架構 25712.3.1 第一階段:確定待模擬的設備和服務 25712.3.2 第二階段:確定金絲雀蜜罐安放位置 25812.3.3 第三階段:建立警報和日志記錄 25912.4 蜜罐平臺 26012.4.1 Honeyd 26012.4.2 Kippo SSH 蜜罐 26412.4.3 Tom’s Honeypot 26712.4.4 蜜罐文檔 26912.5 本章小結 272第三部分 分析第13章 數據包分析 27413.1 走近數據包 27413.2 數據包數學知識 27613.2.1 以十六進制方式理解字節 27613.2.2 十六進制轉換為二進制和十進制 27713.2.3 字節的計數 27813.3 數據包分解 28013.4 用于NSM分析的 cpdump 工具 28313.5 用于數據包分析的Tshark工具 28713.6 用于NSM分析的Wireshark工具 29113.6.1 捕獲數據包 29113.6.2 改變時間顯示格式 29313.6.3 捕獲概要 29313.6.4 協議分層 29413.6.5 終端和會話 29513.6.6 流追蹤 29613.6.7 輸入/輸出數據流量圖 29613.6.8 導出對象 29713.6.9 添加自定義字段 29813.6.10 配置協議解析選項 29913.6.11 捕獲和顯示過濾器 30013.7 數據包過濾 30113.7.1 伯克利數據包過濾器 30113.7.2 Wireshark顯示過濾器 30413.8 本章小結 307第14章 我方情報與威脅情報 30814.1 適用于NSM的情報過程 30814.1.1 明確需求 30914.1.2 制定規劃 30914.1.3 情報搜集 31014.1.4 情報處理 31014.1.5 情報分析 31114.1.6 情報傳播 31114.2 生成我方情報 31114.2.1 網絡資產的病歷和體格 31114.2.2 定義網絡資產模型 31214.2.3 被動實時資產檢測系統(PRADS) 31514.3 生成威脅情報 32014.3.1 調查敵方主機 32214.3.2 調查敵方文件 32814.4 本章小結 333第15章 分析流程 33415.1 分析方法 33415.1.1 關聯調查 33515.1.2 鑒別診斷 34015.1.3 分析方法的執行 34615.2 關于分析的最佳實踐 34615.2.1 不是自己制造的數據包,就不能保證完全正確 34615.2.2 留心你得到的數據處理結果 34615.2.3 三人行必有我師 34715.2.4 永遠不要招惹攻擊者 34715.2.5 數據包,性本善 34815.2.6 分析不只靠Wireshark,就像天文學不只靠望遠鏡 34815.2.7 分類是你的朋友 34815.2.8 10分鐘原則 34915.2.9 不要把簡單問題復雜化 34915.3 事件并發癥和死亡率 35015.3.1 醫療M&M 35015.3.2 信息安全M&M 35115.4 本章小結 354附錄1 Security Onion 控制腳本 355附錄2 重要Security Onion文件和目錄 360附錄3 數據包頭 362附錄4 十進制/十六進制/ASCII碼轉換表 367