Monitoring i bezpieczeństwo sieci - ebook
Monitoring i bezpieczeństwo sieci - ebook
Poznaj najskuteczniejsze metody
obrony sieci korporacyjnych
- Jak stworzyć profesjonalny system kontroli zabezpieczeń?
- Jak utrzymać solidne źródła danych?
- Jak określić rodzaje zdarzeń niezbędne do wykrywania naruszeń reguł?
Wszędobylskość i niesamowite możliwości współczesnych złośliwych programów sprawiają, że nikt dziś nie może polegać wyłącznie na oprogramowaniu antywirusowym - nawet jeśli jest ono wciąż aktualizowane. Z powodu ciągle zmieniającego się zagrożenia dla systemu informatycznego organizacji niezbędne stało się aktywne monitorowanie sieci. Autorzy tej książki proponują Ci taki właśnie nowoczesny, skuteczny system zabezpieczeń. Jeśli spróbujesz wdrożyć u siebie kilka z ich zaleceń, w znacznym stopniu podniesiesz bezpieczeństwo sieci korporacyjnej. Jeśli natomiast zrealizujesz wszystkie zalecenia, masz szansę stworzyć jeden z najlepszych na świecie systemów monitorujących! Zatem do dzieła!
Książka "Monitoring i bezpieczeństwo sieci" zawiera zestaw wyjątkowych metod, służących do wykrywania incydentów w sieciach globalnych. Autorzy - eksperci do spraw bezpieczeństwa - najpierw podają elementy niezbędne do prowadzenia skutecznego monitorowania sieci, a następnie pokazują, jak stworzyć ukierunkowane strategie oraz wdrożyć pragmatyczne techniki ochrony. Z tego podręcznika dowiesz się, w jaki sposób definiować reguły dotyczące bezpieczeństwa, regulacji i kryteriów monitorowania. Nauczysz się zbierać informacje o infrastrukturze poddawanej obserwacji, wybierać cele i źródła monitorowania. Dzięki temu samodzielnie stworzysz niezawodny system kontroli zabezpieczeń!
- Implementowanie reguł monitorowania
- Rodzaje reguł
- Taksonomia sieci
- Wybieranie celów monitorowania
- Wybieranie źródeł zdarzeń
- Automatyczne monitorowanie systemów
- Telemetria sieci
- Zarządzanie adresami IP
Zabezpiecz sieć - wykorzystaj najskuteczniejsze,
nowoczesne metody monitorowania systemów informatycznych!
Spis treści
Wstęp (5)
1. Zaczynamy (11)
- Szybko zmieniający się kształt zagrożeń (13)
- Po co monitorować? (14)
- Wyzwanie monitoringu (16)
- Zlecanie monitorowania zabezpieczeń (18)
- Monitorowanie w celu minimalizacji ryzyka (18)
- Monitorowanie sterowane regułami (18)
- Czy to zadziała w moim przypadku? (19)
- Produkty komercyjne a produkty o otwartych źródłach (19)
- Firma Blanco Wireless (19)
2. Implementowanie reguł monitorowania (21)
- Monitorowanie czarnej listy (23)
- Monitorowanie anomalii (25)
- Monitorowanie reguł (26)
- Monitorowanie z wykorzystaniem zdefiniowanych reguł (27)
- Rodzaje reguł (28)
- Reguły dla firmy Blanco Wireless (37)
- Wnioski (40)
3. Poznaj swoją sieć (41)
- Taksonomia sieci (41)
- Telemetria sieci (47)
- Sieć firmy Blanco Wireless (63)
- Wnioski (65)
4. Wybieranie celów monitorowania (67)
- Metody wybierania celów (68)
- Praktyczne porady przy wybieraniu celów (81)
- Zalecane cele monitorowania (82)
- Wybieranie komponentów w ramach celów monitorowania (83)
- Blanco Wireless: Wybieranie celów monitorowania (86)
- Wnioski (88)
5. Wybieranie źródeł zdarzeń (89)
- Zadanie źródła danych (89)
- Wybieranie źródeł zdarzeń dla firmy Blanco Wireless (102)
- Wnioski (103)
6. Dostosowywanie (105)
- Sieciowe systemy wykrywania włamań (105)
- Wdrażanie systemu NIDS (111)
- Protokoły systemowe (124)
- NetFlow (141)
- Źródła alarmów bezpieczeństwa w firmie Blanco Wireless (145)
- Wnioski (148)
7. Utrzymywanie niezawodnych źródeł danych (149)
- Utrzymywanie konfiguracji urządzeń (150)
- Monitorowanie monitorujących (155)
- Monitorowanie baz danych (165)
- Automatyczne monitorowanie systemów (169)
- Monitorowanie systemów w firmie Blanco Wireless (173)
- Wnioski (180)
8. Konkluzja: nie trać kontaktu z rzeczywistością (181)
- Co może się nie udać? (182)
- Studium przypadków (188)
- Opowieści zespołów CSIRT (194)
- Wymagania minimalne (195)
- Wnioski (201)
A: Szczegółowa konfiguracja narzędzi OSU flow-tools (203)
- Konfigurowanie serwera (203)
- Konfigurowanie eksportu danych NetFlow na routerze (205)
B: Szablon umowy o świadczenie usług (207)
- Umowa o świadczenie usług: dział sieci i dział bezpieczeństwa (207)
C: Obliczanie dostępności (211)
Skorowidz (215)
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-246-5861-9 |
Rozmiar pliku: | 7,0 MB |