Facebook - konwersja

Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów - ebook

Wydawnictwo:
Data wydania:
1 sierpnia 2014
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
79,00

Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów - ebook

Bądź o krok przed intruzem!

Zagwarantowanie bezpieczeństwa sieci to ogromne wyzwanie i najwyższa konieczność. Aby to osiągnąć, nie wystarczy budowanie murów — prędzej czy później napastnicy przenikną przez takie zabezpieczenia. Dlatego kluczowe jest stałe monitorowanie ruchu w sieci i wykrywanie podejrzanych zachowań. Jak to zrobić? Jak wykorzystać w tym celu darmowe oprogramowanie z otwartym kodem? Na te i wiele innych pytań odpowiada ta wspaniała książka.

W trakcie lektury dowiesz się, jak uzyskać dostęp do ruchu sieciowego, zbierać go i zarządzać nim. W kolejnych rozdziałach poznasz narzędzie Security Onion (autonomiczną platformę pozwalającą na monitorowanie bezpieczeństwa w sieci) oraz dowiesz się, jak je skonfigurować i wykorzystać. Do Twojej dyspozycji jest również wiele narzędzi działających w trybie tekstowym, z Tcpdump na czele. Ich możliwości oraz zastosowanie poznasz w kolejnych rozdziałach. Na sam koniec zobaczysz, jak wygląda cykl zapewniania bezpieczeństwa w przedsiębiorstwie oraz jakie działania należy podjąć w przypadku wykrycia naruszenia zasad bezpieczeństwa. Książka ta jest obowiązkową lekturą dla wszystkich administratorów sieci. Dostarcza ona cennych informacji na temat dostępnych narzędzi, procedur oraz trendów w tej dziedzinie.

Dzięki tej książce:

  • poznasz dostępne narzędzia i ich możliwości w zakresie monitorowania ruchu w sieci
  • dowiesz się, jak zorganizować procedurę monitorowania
  • zainstalujesz i skonfigurujesz system Security Onion
  • zwiększysz swoje szanse na wykrycie i odparcie ataku

Obowiązkowa lektura każdego administratora!

Spis treści

O autorze (1)

Słowo wstępne (15)

Przedmowa (21)

  • Czytelnicy (23)
  • Wymagania wstępne (23)
  • Uwagi dotyczące oprogramowania i protokołów (24)
  • Zakres tematyczny książki (25)
  • Podziękowania (26)
  • Oświadczenie (27)

CZĘŚĆ I. WPROWADZENIE

1. Uzasadnienie monitorowania bezpieczeństwa sieci (31)

  • Wprowadzenie do NSM (32)
    • Czy NSM zapobiega włamaniom? (33)
    • Jaka jest różnica między NSM a ciągłym monitorowaniem (CM)? (34)
    • Jak NSM wygląda w porównaniu z innymi podejściami? (38)
    • Dlaczego NSM działa? (39)
    • Jak system NSM jest skonfigurowany? (40)
    • Kiedy NSM nie działa? (42)
    • Czy stosowanie NSM-u jest legalne? (42)
    • W jaki sposób można chronić prywatność użytkowników w czasie wykonywania operacji systemu NSM? (44)
  • Przykładowy test systemu NSM (44)
  • Zakres danych systemu NSM (46)
    • Pełne dane (46)
    • Dane wyodrębnione (48)
    • Dane sesji (51)
    • Dane transakcji (52)
    • Dane statystyczne (54)
    • Metadane (56)
    • Dane alertów (59)
  • Jaki jest sens zbierania tych wszystkich danych? (60)
  • Wady systemu NSM (62)
  • Gdzie mogę kupić system NSM? (62)
  • Gdzie mogę uzyskać wsparcie i dodatkowe informacje? (63)
  • Podsumowanie (63)

2. Zbieranie zawartości ruchu sieciowego: dostęp, przechowywanie i zarządzanie (65)

  • Przykładowa sieć dla pilotażowego systemu NSM (66)
    • Przepływ ruchu w prostej sieci (67)
    • Możliwe miejsca użycia platformy NSM (71)
  • Adresy IP i NAT (71)
    • Bloki adresów sieci (72)
    • Przypisania adresów IP (73)
    • Translacja adresów (74)
  • Wybieranie najlepszego miejsca do uzyskania widoczności sieci (78)
    • Miejsce obserwacji ruchu dotyczącego sieci DMZ (78)
    • Miejsca obserwacji ruchu dotyczącego sieci bezprzewodowej i sieci wewnętrznej (79)
  • Uzyskiwanie fizycznego dostępu do ruchu sieciowego (81)
    • Użycie przełączników do monitorowania ruchu sieciowego (81)
    • Wykorzystanie TAP'a sieciowego (82)
    • Przechwytywanie ruchu bezpośrednio w systemie klienta lub serwera (83)
  • Wybór platformy NSM (83)
  • Dziesięć zaleceń dotyczących zarządzania platformą NSM (85)
  • Podsumowanie (86)

CZĘŚĆ II. WDROŻENIE PAKIETU SECURITY ONION

3. Wdrożenie i instalacja autonomicznej platformy NSM (91)

  • Platforma autonomiczna czy serwer plus sensory? (92)
  • Wybór sposobu instalacji kodu SO (95)
  • Instalowanie systemu autonomicznego (96)
    • Instalowanie systemu SO na twardym dysku (96)
    • Konfigurowanie oprogramowania SO (101)
    • Wybór interfejsu zarządzania (103)
    • Instalacja składników oprogramowania NSM (104)
    • Sprawdzenie instalacji (108)
  • Podsumowanie (112)

4. Wdrożenie rozproszone (113)

  • Instalowanie serwera SO z wykorzystaniem pliku .iso projektu SO (114)
    • Uwagi dotyczące serwera SO (114)
    • Tworzenie własnego serwera SO (115)
    • Konfigurowanie własnego serwera SO (117)
  • Instalowanie sensora SO z wykorzystaniem obrazu .iso systemu SO (119)
    • Konfigurowanie sensora SO (119)
    • Dokończenie procesu konfiguracji (121)
    • Upewnienie się, że sensory działają (123)
    • Sprawdzenie, czy tunel autossh działa (123)
  • Tworzenie serwera SO z wykorzystaniem archiwów PPA (124)
    • Instalacja Ubuntu Server jako systemu operacyjnego serwera SO (125)
    • Wybór statycznego adresu IP (127)
    • Aktualizacja oprogramowania (128)
    • Rozpoczęcie konfiguracji systemu baz danych MySQL i pakietów PPA na serwerze SO (128)
    • Konfiguracja własnego serwera SO z wykorzystaniem PPA (130)
  • Tworzenie sensora SO z wykorzystaniem archiwów PPA (132)
    • Instalacja Ubuntu Server jako systemu operacyjnego sensora SO (132)
    • Konfigurowanie systemu jako sensora (134)
    • Uruchomienie kreatora ustawień (135)
  • Podsumowanie (138)

5. Zarządzanie platformą SO (141)

  • Aktualizowanie systemu SO (141)
    • Przeprowadzanie aktualizacji z wykorzystaniem interfejsu GUI (142)
    • Wykonywanie aktualizacji z wiersza poleceń (143)
  • Ograniczanie dostępu do systemu SO (144)
    • Łączenie się przez serwer proxy obsługujący protokół SOCKS (145)
    • Zmiana reguł zapory sieciowej (147)
  • Zarządzanie przechowywaniem danych systemu SO (148)
    • Zarządzanie pamięcią masową sensora (149)
    • Sprawdzanie wielkości pamięci dyskowej zużytej przez bazy danych (150)
    • Zarządzanie bazą danych aplikacji Sguil (151)
    • Śledzenie zużycia pamięci dyskowej (151)
  • Podsumowanie (152)

CZĘŚĆ III. NARZĘDZIA

6. Narzędzia do analizy pakietów pracujące w trybie wiersza poleceń (155)

  • Kategorie narzędzi SO (156)
    • Prezentacja danych (156)
    • Narzędzia SO do zbierania danych (157)
    • Narzędzia SO dostarczające dane (157)
  • Używanie programu Tcpdump (158)
    • Wyświetlanie, zapisywanie i odczytywanie zawartości ruchu za pomocą programu Tcpdump (159)
    • Użycie filtrów w programie Tcpdump (161)
    • Wydobywanie szczegółowych informacji z danych wyjściowych programu Tcpdump (164)
    • Badanie pełnych danych za pomocą programu Tcpdump (164)
  • Używanie narzędzi Dumpcap i Tshark (165)
    • Uruchamianie narzędzia Tshark (166)
    • Uruchamianie narzędzia Dumpcap (166)
    • Zastosowanie narzędzia Tshark do odczytania śladu ruchu sieciowego utworzonego przez program Dumpcap (168)
    • Użycie filtrów wyświetlania w programie Tshark (169)
    • Filtry wyświetlania programu Tshark w działaniu (171)
  • Używanie narzędzia Argus i klienta Ra (172)
    • Zatrzymywanie i uruchamianie serwera Argus (173)
    • Format pliku w aplikacji Argus (173)
    • Badanie danych aplikacji Argus (174)
  • Podsumowanie (178)

7. Graficzne narzędzia do analizy pakietów (179)

  • Używanie aplikacji Wireshark (179)
    • Uruchamianie programu Wireshark (180)
    • Przeglądanie przechwyconych pakietów w programie Wireshark (181)
    • Modyfikowanie układu wyświetlania danych w programie Wireshark (182)
    • Niektóre użyteczne funkcje programu Wireshark (185)
  • Korzystanie z narzędzia Xplico (192)
    • Uruchamianie Xplico (193)
    • Tworzenie przypadków i sesji w aplikacji Xplico (194)
    • Przetwarzanie ruchu sieciowego (195)
    • Interpretacja zdekodowanego ruchu (195)
    • Wyświetlanie metadanych i podsumowania ruchu (198)
  • Badanie zawartości ruchu za pomocą narzędzia NetworkMiner (200)
    • Uruchamianie narzędzia NetworkMiner (200)
    • Zbieranie i organizacja szczegółów dotyczących ruchu sieciowego (201)
    • Prezentacja treści (202)
  • Podsumowanie (204)

8. Konsole NSM (205)

  • Rzut oka na ruch sieciowy z perspektywy systemu NSM (206)
  • Używanie konsoli Sguil (207)
    • Uruchamianie aplikacji Sguil (208)
    • Sześć kluczowych funkcji aplikacji Sguil (210)
  • Używanie aplikacji Squert (221)
  • Snorby (223)
  • ELSA (227)
  • Podsumowanie (231)

CZĘŚĆ IV. NSM W AKCJI

9. Operacje NSM (235)

  • Cykl zapewniania bezpieczeństwa w przedsiębiorstwie (236)
    • Faza planowania (237)
    • Faza odpierania (237)
    • Fazy wykrywania i reagowania (238)
  • Zbieranie danych, analiza, eskalacja i rozwiązanie (238)
    • Zbieranie danych (239)
    • Analiza (244)
    • Eskalacja (247)
    • Rozwiązanie (250)
  • Naprawa (254)
    • Używanie metodologii NSM do poprawy bezpieczeństwa (255)
    • Tworzenie zespołu CIRT (256)
  • Podsumowanie (259)

10. Naruszenie bezpieczeństwa po stronie serwera (261)

  • Charakterystyka naruszenia bezpieczeństwa po stronie serwera (262)
  • Naruszenie bezpieczeństwa po stronie serwera w akcji (263)
    • Rozpoczęcie pracy od uruchomienia konsoli Sguil (264)
    • Kwerenda danych sesji przy użyciu konsoli Sguil (265)
    • Powrót do danych alertów (269)
    • Przeglądanie pełnych danych za pomocą programu Tshark (271)
    • Wyjaśnienie działania furtki (273)
    • Co zrobił włamywacz? (274)
    • Co jeszcze zrobił włamywacz? (278)
  • Eksploracja danych sesji (280)
    • Przeszukiwanie dzienników DNS aplikacji Bro (280)
    • Przeszukiwanie dzienników SSH aplikacji Bro (282)
    • Przeszukiwanie dzienników FTP aplikacji Bro (283)
    • Dekodowanie kradzieży wrażliwych danych (285)
    • Wyodrębnianie skradzionego archiwum (286)
  • Retrospekcja (287)
    • Podsumowanie pierwszego etapu (287)
    • Podsumowanie drugiego etapu (288)
    • Kolejne kroki (288)
  • Podsumowanie (289)

11. Naruszenie bezpieczeństwa po stronie klienta (291)

  • Definicja naruszenia bezpieczeństwa po stronie klienta (292)
  • Naruszenie bezpieczeństwa po stronie klienta w akcji (294)
    • Otrzymanie zgłoszenia incydentu od użytkownika (295)
    • Rozpoczęcie analizy przy użyciu narzędzia ELSA (295)
    • Szukanie brakującego ruchu (300)
  • Analiza zawartości pliku dns.log aplikacji Bro (302)
  • Sprawdzanie portów docelowych (304)
  • Zbadanie kanału dowodzenia i kontroli (307)
    • Początkowy dostęp (308)
    • Uruchomienie lepszej powłoki (313)
    • Podsumowanie pierwszego etapu (314)
    • Przeniesienie ataku na drugi komputer (314)
    • Instalacja ukrytego tunelu (316)
    • Zebranie informacji o ofierze (317)
    • Podsumowanie drugiego etapu (318)
  • Podsumowanie (319)

12. Rozszerzanie systemu Security Onion (321)

  • Użycie aplikacji Bro do śledzenia plików wykonywalnych (322)
    • Obliczanie przez Bro skrótów pobranych plików wykonywalnych (322)
    • Sprawdzenie skrótu w serwisie VirusTotal (323)
  • Wykorzystywanie aplikacji Bro do wyodrębniania binariów z ruchu sieciowego (324)
    • Skonfigurowanie aplikacji Bro do wyodrębniania binariów z ruchu sieciowego (325)
    • Zbieranie ruchu do testowania aplikacji Bro (326)
    • Testowanie aplikacji Bro pod względem wyodrębniania binariów z ruchu HTTP (328)
    • Badanie pliku binarnego wyodrębnionego z ruchu HTTP (330)
    • Testowanie aplikacji Bro pod względem wyodrębniania binariów z ruchu FTP (331)
    • Badanie pliku binarnego wyodrębnionego z ruchu FTP (332)
    • Sprawdzenie skrótu i pliku binarnego w serwisie VirusTotal (332)
    • Ponowne uruchomienie programu Bro (334)
  • Wykorzystanie danych analitycznych dotyczących zagrożenia APT1 (337)
    • Używanie modułu APT1 (337)
    • Instalacja modułu APT1 (339)
    • Wygenerowanie ruchu potrzebnego do testowania modułu APT1 (340)
    • Testowanie modułu APT1 (341)
  • Informowanie o pobraniu złośliwych binariów (343)
    • Korzystanie z repozytorium skrótów złośliwego oprogramowania oferowanego przez Team Cymru (343)
    • Repozytorium MHR a system SO (345)
    • MHR i SO kontra pobranie złośliwego pliku (346)
    • Identyfikacja programu binarnego (348)
  • Podsumowanie (349)

13. Serwery proxy i sumy kontrolne (351)

  • Serwery proxy (351)
    • Serwery proxy a widoczność (352)
    • Radzenie sobie z serwerami proxy w sieciach produkcyjnych (356)
  • Sumy kontrolne (357)
    • Prawidłowa suma kontrolna (357)
    • Nieprawidłowa suma kontrolna (358)
    • Identyfikowanie prawidłowych i nieprawidłowych sum kontrolnych za pomocą programu Tshark (358)
    • Dlaczego pojawiają się nieprawidłowe sumy kontrolne? (361)
    • Aplikacja Bro a nieprawidłowe sumy kontrolne (362)
    • Ustawienie trybu ignorowania nieprawidłowych sum kontrolnych w programie Bro (363)
  • Podsumowanie (366)

Zakończenie (367)

  • Przetwarzanie w chmurze (368)
    • Wyzwania wynikające z przetwarzania w chmurze (369)
    • Korzyści wynikające z przetwarzania w chmurze (370)
  • Przepływ pracy, metryki i współpraca (371)
    • Przepływ pracy a metryki (372)
    • Współpraca (373)
  • Podsumowanie (373)

DODATEK. Skrypty i konfiguracja systemu SO (375)

  • Skrypty sterujące systemu Security Onion (375)
    • /usr/sbin/nsm (377)
    • /usr/sbin/nsm_all_del (377)
    • /usr/sbin/nsm_all_del_quick (378)
    • /usr/sbin/nsm_sensor (379)
    • /usr/sbin/nsm_sensor_add (380)
    • /usr/sbin/nsm_sensor_backup-config (380)
    • /usr/sbin/nsm_sensor_backup-data (380)
    • /usr/sbin/nsm_sensor_clean (380)
    • /usr/sbin/nsm_sensor_clear (380)
    • /usr/sbin/nsm_sensor_del (380)
    • /usr/sbin/nsm_sensor_edit (381)
    • /usr/sbin/nsm_sensor_ps-daily-restart (381)
    • /usr/sbin/nsm_sensor_ps-restart (381)
    • /usr/sbin/nsm_sensor_ps-start (383)
    • /usr/sbin/nsm_sensor_ps-status (384)
    • /usr/sbin/nsm_sensor_ps-stop (384)
    • /usr/sbin/nsm_server (385)
    • /usr/sbin/nsm_server_add (385)
    • /usr/sbin/nsm_server_backup-config (385)
    • /usr/sbin/nsm_server_backup-data (385)
    • /usr/sbin/nsm_server_clear (385)
    • /usr/sbin/nsm_server_del (385)
    • /usr/sbin/nsm_server_edit (385)
    • /usr/sbin/nsm_server_ps-restart (385)
    • /usr/sbin/nsm_server_ps-start (386)
    • /usr/sbin/nsm_server_ps-status (386)
    • /usr/sbin/nsm_server_ps-stop (386)
    • /usr/sbin/nsm_server_sensor-add (386)
    • /usr/sbin/nsm_server_sensor-del (386)
    • /usr/sbin/nsm_server_user-add (387)
  • Pliki konfiguracyjne systemu Security Onion (387)
    • /etc/nsm/ (387)
    • /etc/nsm/administration.conf (388)
    • /etc/nsm/ossec/ (388)
    • /etc/nsm/pulledpork/ (388)
    • /etc/nsm/rules/ (388)
    • /etc/nsm/securityonion/ (389)
    • /etc/nsm/securityonion.conf (389)
    • /etc/nsm/sensortab (391)
    • /etc/nsm/servertab (392)
    • /etc/nsm/templates/ (392)
    • /etc/nsm/$HOSTNAME-$INTERFACE/ (392)
    • /etc/cron.d/ (396)
    • Bro (396)
    • CapMe (397)
    • ELSA (397)
    • Squert (397)
    • Snorby (397)
    • Syslog-ng (397)
    • /etc/network/interfaces (397)
  • Aktualizacja systemu SO (398)
    • Aktualizowanie dystrybucji systemu SO (399)
    • Aktualizowanie systemu baz danych MySQL (399)

Skorowidz (401)

Kategoria: Sieci komputerowe
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-8802-9
Rozmiar pliku: 19 MB

BESTSELLERY

Kategorie: