资料下载

入侵检测,内部入侵的安全监控

由管理员撰写。发表于 网络安全标题

2.3333333333333 1 1 1 1 1 评分2.33(3投票)
压住他

标题:             入侵检测,内部入侵的安全监控
作者:        Richard Bejtlich
ISBN-10(13):    0321349962
发布者:     Addison-Wesley专业人士
发布时间:    November 18, 2005
版:         1st Edition
语言:     English

 

star-4   立即购买

入侵检测,内部入侵的安全监控

跟随‘ 网络安全监控之道” 去年,世界著名的安全专家Richard Bejtlich再次提高了对安全专业人员的标准,这次是通过专注于分析来自 我们的网络-一种被低估的区域。

传统上,网络安全的重点是将坏人拒之门外-“出局”是我们希望他们开始的地方。可能的切入点被认为是可以某种方式从外部访问的设备,主要是服务器,甚至是路由器。网络上没有地址的工作站没有明显的占用空间,不会泄露它们的存在,因此,如果潜在入侵者甚至不知道主机的存在,并且无法与主机建立任何连接,那么他们又如何利用它们呢?事实是,他们不仅可以利用技术技能,而且可以利用想象力和能力开发人为因素,而自动化程序或设备无法长期抵御这种人为因素。

此外,许多管理员将所有精力和资源投入到尝试设计难以渗透的网络基础结构中,但是忽略了每一个预防措施随时可能失败的事实。这些管理员很少或根本没有考虑过真正入侵的可能性,因此,当发生这种情况时,他们建立的网络基础架构无法将损失降至最低,无法及时获得控制权,收集可能导致未来调查的可靠证据。

这是理查德·贝特里奇(Richard Bejtlich)撰写的关于网络安全性的第二本书,它试图在巩固人们对过去事物的误解的同时,为事物发展奠定坚实的基础。通过有意地引入诸如“挤出检测”,“防御性网络”和“普适性网络意识”之类的概念,而不是依靠流行的同义词/对等手段,他解决了其他地方未解决或具有适当重要性的问题。

挤出检测是一本非凡的书,从某种意义上说,它在理论与实践之间并行发展,提出了思考或发挥作用的方式,并解释了如何利用现有软件来实现这些方法。

谁应该读这本书?

每个人都会在本书中找到从未考虑过的宝贵思想。好吧,这当然是一本网络安全书籍,因此可以直接从中受益的是大型网络的管理员和架构师,或者是任何希望找到自己的位置的人。

您将从这本书中学到什么?

Richard Bejtlich的书将带您深入了解以下技能:

•  Designing 防御性网络 基础设施。您会发现,防御性网络是其他地方称为“安全网络”的超集和更准确的版本。考虑到不可能存在完全安全的网络,可防御的网络是最好的安全状态,可以通过设计,监视,控制和管制程序来实现。

• 以最大程度提高其效率的方式部署入侵检测/防御系统。

• 遵循一系列技术实践,以最大程度地减少内部网络暴露于外部的可能性。还可以通过流量控制手段处理以主机为中心的安全威胁(如病毒,特洛伊木马和蠕虫)的网络影响。

• 设计并遵循安全策略,以最小化内部网络对任何入侵者的抵抗,检测和抵抗能力。

• 克服可能的技术障碍,以建立一个适当的监控网络,换句话说,实现 普遍的网络意识 。详细介绍了可用的硬件和软件产品以及最佳部署方法。

• 利用成熟的技术,例如多层路由和流量过滤/控制,以提高网络的防御能力。

• 捕获,分析,保护和集中各个级别的流量。区分恶意流量和合法流量,检测错误配置异常并在每种情况下采取适当的措施。

• 在发生入侵的情况下采取的应对措施应是在收集,分析和保存所有可能的证据的同时将入侵的后果和程度降到最低。分类/评估任何可能的威胁并实时做出最佳决策。

• 向法庭或其他非技术观众展示通过技术手段得出的证据和结论。

推荐技巧,以充分利用本书:

• 需要熟悉基本的网络和安全概念。您需要了解TCP / IP的工作原理,流量过滤的应用方式以及入侵者通常如何攻击。

• 强烈建议您熟悉开源操作系统。尽管本书的编写方式使它的概念适用于特定的操作系统或其他软件,并且任何特定的说明仅作为示例,但确实某些最佳的安全性相关产品仅适用于Unix平台,因此您可以应该知道如何找到安装和配置它们的方法。

• 没有讨论基于主机的安全性实践,希望读者知道如何有效地管理和保护他所部署的操作系统。

• 讨论的某些技术涉及编写基本脚本以使其值得和/或可能进行部署。强烈建议您对编程原理有基本的了解,并熟悉某些脚本语言。

• 挤出检测在概念上与入侵检测没有什么不同。入侵检测技术的任何经验都可以轻松应用于挤压检测,这将是有益的。强烈建议寻求有关这些技术的更详尽阅读的读者阅读Richard Bejtlich的“ 网络安全监控的TAO”。

结论: 这是所有想了解其网络状况的安全专业人员或发烧友,网络架构师和管理员的必读内容。我相信,阅读本书的每个人中有90%会在阅读完毕后立即着手实施建议的许多有价值的想法!

 

 

压住他

文章 阅读下一篇:

CCENT / CCNA

思科公司 路由器

  • SSL WebVPN
  • 保护路由器
  • 基于策略的路由
  • 棒上路由器

虚拟专用网 安全

  • 了解DMVPN
  • GRE / IPSec配置
  • 站点到站点IPSec 虚拟专用网
  • IPSec模式

思科公司 救命

  • 视窗 8 虚拟专用网 客户端
  • 视窗 7的VPN客户端
  • CCP显示问题
  • 思科支持应用程序。

视窗 2012

  • 新的功能
  • 发牌
  • Hyper-V / VDI
  • 安装Hyper-V

的Linux

  • 文件权限
  • Webmin
  • 群组-用户
  • Samba设置