Szczegóły ebooka

Monitoring i bezpieczeństwo sieci

Monitoring i bezpieczeństwo sieci

Chris Fry, Martin Nystrom

Ebook

Poznaj najskuteczniejsze metody
obrony sieci korporacyjnych

  • Jak stworzyć profesjonalny system kontroli zabezpieczeń?
  • Jak utrzymać solidne źródła danych?
  • Jak określić rodzaje zdarzeń niezbędne do wykrywania naruszeń reguł?

Wszędobylskość i niesamowite możliwości współczesnych złośliwych programów sprawiają, że nikt dziś nie może polegać wyłącznie na oprogramowaniu antywirusowym — nawet jeśli jest ono wciąż aktualizowane. Z powodu ciągle zmieniającego się zagrożenia dla systemu informatycznego organizacji niezbędne stało się aktywne monitorowanie sieci. Autorzy tej książki proponują Ci taki właśnie nowoczesny, skuteczny system zabezpieczeń. Jeśli spróbujesz wdrożyć u siebie kilka z ich zaleceń, w znacznym stopniu podniesiesz bezpieczeństwo sieci korporacyjnej. Jeśli natomiast zrealizujesz wszystkie zalecenia, masz szansę stworzyć jeden z najlepszych na świecie systemów monitorujących! Zatem do dzieła!

Książka "Monitoring i bezpieczeństwo sieci" zawiera zestaw wyjątkowych metod, służących do wykrywania incydentów w sieciach globalnych. Autorzy — eksperci do spraw bezpieczeństwa — najpierw podają elementy niezbędne do prowadzenia skutecznego monitorowania sieci, a następnie pokazują, jak stworzyć ukierunkowane strategie oraz wdrożyć pragmatyczne techniki ochrony. Z tego podręcznika dowiesz się, w jaki sposób definiować reguły dotyczące bezpieczeństwa, regulacji i kryteriów monitorowania. Nauczysz się zbierać informacje o infrastrukturze poddawanej obserwacji, wybierać cele i źródła monitorowania. Dzięki temu samodzielnie stworzysz niezawodny system kontroli zabezpieczeń!

  • Implementowanie reguł monitorowania
  • Rodzaje reguł
  • Taksonomia sieci
  • Wybieranie celów monitorowania
  • Wybieranie źródeł zdarzeń
  • Automatyczne monitorowanie systemów
  • Telemetria sieci
  • Zarządzanie adresami IP

Zabezpiecz sieć — wykorzystaj najskuteczniejsze,
nowoczesne metody monitorowania systemów informatycznych!

Wstęp (5)

1. Zaczynamy (11)

  • Szybko zmieniający się kształt zagrożeń (13)
  • Po co monitorować? (14)
  • Wyzwanie monitoringu (16)
  • Zlecanie monitorowania zabezpieczeń (18)
  • Monitorowanie w celu minimalizacji ryzyka (18)
  • Monitorowanie sterowane regułami (18)
  • Czy to zadziała w moim przypadku? (19)
  • Produkty komercyjne a produkty o otwartych źródłach (19)
  • Firma Blanco Wireless (19)

2. Implementowanie reguł monitorowania (21)

  • Monitorowanie czarnej listy (23)
  • Monitorowanie anomalii (25)
  • Monitorowanie reguł (26)
  • Monitorowanie z wykorzystaniem zdefiniowanych reguł (27)
  • Rodzaje reguł (28)
  • Reguły dla firmy Blanco Wireless (37)
  • Wnioski (40)

3. Poznaj swoją sieć (41)

  • Taksonomia sieci (41)
  • Telemetria sieci (47)
  • Sieć firmy Blanco Wireless (63)
  • Wnioski (65)

4. Wybieranie celów monitorowania (67)

  • Metody wybierania celów (68)
  • Praktyczne porady przy wybieraniu celów (81)
  • Zalecane cele monitorowania (82)
  • Wybieranie komponentów w ramach celów monitorowania (83)
  • Blanco Wireless: Wybieranie celów monitorowania (86)
  • Wnioski (88)

5. Wybieranie źródeł zdarzeń (89)

  • Zadanie źródła danych (89)
  • Wybieranie źródeł zdarzeń dla firmy Blanco Wireless (102)
  • Wnioski (103)

6. Dostosowywanie (105)

  • Sieciowe systemy wykrywania włamań (105)
  • Wdrażanie systemu NIDS (111)
  • Protokoły systemowe (124)
  • NetFlow (141)
  • Źródła alarmów bezpieczeństwa w firmie Blanco Wireless (145)
  • Wnioski (148)

7. Utrzymywanie niezawodnych źródeł danych (149)

  • Utrzymywanie konfiguracji urządzeń (150)
  • Monitorowanie monitorujących (155)
  • Monitorowanie baz danych (165)
  • Automatyczne monitorowanie systemów (169)
  • Monitorowanie systemów w firmie Blanco Wireless (173)
  • Wnioski (180)

8. Konkluzja: nie trać kontaktu z rzeczywistością (181)

  • Co może się nie udać? (182)
  • Studium przypadków (188)
  • Opowieści zespołów CSIRT (194)
  • Wymagania minimalne (195)
  • Wnioski (201)

A: Szczegółowa konfiguracja narzędzi OSU flow-tools (203)

  • Konfigurowanie serwera (203)
  • Konfigurowanie eksportu danych NetFlow na routerze (205)

B: Szablon umowy o świadczenie usług (207)

  • Umowa o świadczenie usług: dział sieci i dział bezpieczeństwa (207)

C: Obliczanie dostępności (211)

Skorowidz (215)

  • Tytuł: Monitoring i bezpieczeństwo sieci
  • Autor: Chris Fry, Martin Nystrom
  • Tytuł oryginału: Security Monitoring
  • Tłumaczenie: Wojciech Moch
  • ISBN: 978-83-246-5861-9, 9788324658619
  • Data wydania: 2012-07-13
  • Format: Ebook
  • Identyfikator pozycji: mobesi
  • Wydawca: Helion