Monitoring i bezpieczeństwo sieci - Helion
Tytuł oryginału: Security Monitoring
TÅ‚umaczenie: Wojciech Moch
ISBN: 978-83-246-2552-9
stron: 224, Format: 168x237, okładka: miękka
Data wydania: 2010-04-29
Księgarnia: Helion
Cena książki: 39,00 zł
Poznaj najskuteczniejsze metody
obrony sieci korporacyjnych
- Jak stworzyć profesjonalny system kontroli zabezpieczeń?
- Jak utrzymać solidne źródła danych?
- Jak określić rodzaje zdarzeń niezbędne do wykrywania naruszeń reguł?
WszÄ™dobylskość i niesamowite możliwoÅ›ci współczesnych zÅ‚oÅ›liwych programów sprawiajÄ…, że nikt dziÅ› nie może polegać wyÅ‚Ä…cznie na oprogramowaniu antywirusowym — nawet jeÅ›li jest ono wciąż aktualizowane. Z powodu ciÄ…gle zmieniajÄ…cego siÄ™ zagrożenia dla systemu informatycznego organizacji niezbÄ™dne staÅ‚o siÄ™ aktywne monitorowanie sieci. Autorzy tej książki proponujÄ… Ci taki wÅ‚aÅ›nie nowoczesny, skuteczny system zabezpieczeÅ„. JeÅ›li spróbujesz wdrożyć u siebie kilka z ich zaleceÅ„, w znacznym stopniu podniesiesz bezpieczeÅ„stwo sieci korporacyjnej. JeÅ›li natomiast zrealizujesz wszystkie zalecenia, masz szansÄ™ stworzyć jeden z najlepszych na Å›wiecie systemów monitorujÄ…cych! Zatem do dzieÅ‚a!
Książka "Monitoring i bezpieczeÅ„stwo sieci" zawiera zestaw wyjÄ…tkowych metod, sÅ‚użących do wykrywania incydentów w sieciach globalnych. Autorzy — eksperci do spraw bezpieczeÅ„stwa — najpierw podajÄ… elementy niezbÄ™dne do prowadzenia skutecznego monitorowania sieci, a nastÄ™pnie pokazujÄ…, jak stworzyć ukierunkowane strategie oraz wdrożyć pragmatyczne techniki ochrony. Z tego podrÄ™cznika dowiesz siÄ™, w jaki sposób definiować reguÅ‚y dotyczÄ…ce bezpieczeÅ„stwa, regulacji i kryteriów monitorowania. Nauczysz siÄ™ zbierać informacje o infrastrukturze poddawanej obserwacji, wybierać cele i źródÅ‚a monitorowania. DziÄ™ki temu samodzielnie stworzysz niezawodny system kontroli zabezpieczeÅ„!
- Implementowanie reguł monitorowania
- Rodzaje reguł
- Taksonomia sieci
- Wybieranie celów monitorowania
- Wybieranie źródeł zdarzeń
- Automatyczne monitorowanie systemów
- Telemetria sieci
- ZarzÄ…dzanie adresami IP
Zabezpiecz sieć — wykorzystaj najskuteczniejsze,
nowoczesne metody monitorowania systemów informatycznych!
Osoby które kupowały "Monitoring i bezpieczeństwo sieci", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
Spis treści
Monitoring i bezpieczeństwo sieci -- spis treści
Wstęp (5)
1. Zaczynamy (11)
- Szybko zmieniający się kształt zagrożeń (13)
- Po co monitorować? (14)
- Wyzwanie monitoringu (16)
- Zlecanie monitorowania zabezpieczeń (18)
- Monitorowanie w celu minimalizacji ryzyka (18)
- Monitorowanie sterowane regułami (18)
- Czy to zadziała w moim przypadku? (19)
- Produkty komercyjne a produkty o otwartych źródłach (19)
- Firma Blanco Wireless (19)
2. Implementowanie reguł monitorowania (21)
- Monitorowanie czarnej listy (23)
- Monitorowanie anomalii (25)
- Monitorowanie reguł (26)
- Monitorowanie z wykorzystaniem zdefiniowanych reguł (27)
- Rodzaje reguł (28)
- Reguły dla firmy Blanco Wireless (37)
- Wnioski (40)
3. Poznaj swoją sieć (41)
- Taksonomia sieci (41)
- Telemetria sieci (47)
- Sieć firmy Blanco Wireless (63)
- Wnioski (65)
4. Wybieranie celów monitorowania (67)
- Metody wybierania celów (68)
- Praktyczne porady przy wybieraniu celów (81)
- Zalecane cele monitorowania (82)
- Wybieranie komponentów w ramach celów monitorowania (83)
- Blanco Wireless: Wybieranie celów monitorowania (86)
- Wnioski (88)
5. Wybieranie źródeł zdarzeń (89)
- Zadanie źródła danych (89)
- Wybieranie źródeł zdarzeń dla firmy Blanco Wireless (102)
- Wnioski (103)
6. Dostosowywanie (105)
- Sieciowe systemy wykrywania włamań (105)
- Wdrażanie systemu NIDS (111)
- Protokoły systemowe (124)
- NetFlow (141)
- Źródła alarmów bezpieczeństwa w firmie Blanco Wireless (145)
- Wnioski (148)
7. Utrzymywanie niezawodnych źródeł danych (149)
- Utrzymywanie konfiguracji urządzeń (150)
- Monitorowanie monitorujÄ…cych (155)
- Monitorowanie baz danych (165)
- Automatyczne monitorowanie systemów (169)
- Monitorowanie systemów w firmie Blanco Wireless (173)
- Wnioski (180)
8. Konkluzja: nie trać kontaktu z rzeczywistością (181)
- Co może się nie udać? (182)
- Studium przypadków (188)
- Opowieści zespołów CSIRT (194)
- Wymagania minimalne (195)
- Wnioski (201)
A: Szczegółowa konfiguracja narzędzi OSU flow-tools (203)
- Konfigurowanie serwera (203)
- Konfigurowanie eksportu danych NetFlow na routerze (205)
B: Szablon umowy o świadczenie usług (207)
- Umowa o świadczenie usług: dział sieci i dział bezpieczeństwa (207)
C: Obliczanie dostępności (211)
Skorowidz (215)