Майкл Коллинз - Защита сетей. Подход на основе анализа данных
Название: | Защита сетей. Подход на основе анализа данных | |
Автор: | Майкл Коллинз | |
Жанр: | Сети, Компьютерная безопасность | |
Изадано в серии: | Бестселлеры o’reilly | |
Издательство: | ДМК Пресс | |
Год издания: | 2020 | |
ISBN: | 978-5-97060-649-0 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Защита сетей. Подход на основе анализа данных"
Эта книга – подробное пошаговое руководство по эффективному использованию доступных инструментов обеспечения безопасности сетей. Её оценят как опытные специалисты по безопасности, так и новички. Подробно рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики. Издание идеально подходит для системных администраторов и специалистов по операционной безопасности, владеющих навыками написания скриптов.
Читаем онлайн "Защита сетей. Подход на основе анализа данных". [Страница - 127]
время установлено и действует. Обычно эти системы идентифицируются по отсутствию трафика. Например, если ни один из хостов в сети не порождает трафика BitTorrent (порты 6881–6889), вероятно, маршрутизатор блокирует трафик
BitTorrent.
обновление оПиСи: к неПрерывному аудиту
После создания начальной описи организуйте регулярный запуск всех сценариев
анализа, которые вы написали. Цель этого действа состоит в том, чтобы организовать регулярное выявление изменений в сети.
Наличие актуальной описи упрощает обнаружение аномалий. Первый и наиболее очевидный подход – проверять наличие изменений в описи. Вот примеры
вопросов, на которые вы должны регулярно отвечать:
Появились ли новые клиенты и/или серверы?
Ушли ли какиелибо адреса в темную область?
Появились ли новые сервисы на клиентах?
Изменения в описи можно использовать для определения необходимости проведения других видов анализа. Например, когда в сети появляется новый клиент
или сервер, можно проанализировать его трафик, чтобы увидеть, с кем он общается, выполнить процедуру сканирования или както иначе поэкспериментировать с хостом, чтобы заполнить опись информацией о новом узле сети.
В долгосрочной перспективе мониторинг известных адресов является залогом
надежной защиты сети. Невозможно сказать, что «хост X более защищен, чем
хост Y»; у нас просто нет возможности количественно оценить защищенность X.
1
Теперь желательно там, где подают крепкие напитки.
304 Сетевое картирование
Работая с картой сети, можно оценить охват мониторингом либо в абсолютном
выражении (из X адресов в сети Y охвачены мониторингом), либо в процентном.
доПолнительные материалы для чтения
1. Умеш Шанкар и Верн Паксон (Umesh Shankar and Vern Paxson). Активное отображение: сопротивление уклонению NIDS без изменения трафика: продолжения симпозиума IEEE 2003 года по безопасности и конфиденциальности.
2. Остин Уиснант и Сид Фабер (Austin Whisnant and Sid Faber). Программирование сети с использованием потока. CMU/SEI2012TR006, Институт программной инженерии.
Предметный указатель
A
И
Б
К
Адреса IPv4 154
Адреса MAC 151
Адреса шлюза 154
Алгоритм журналирования 56
Альтернативная гипотеза (H1) 130
Антивирусные системы 138
Асимметричный поток трафика 293
Атрибуты центрированности 263
Бесклассовая адресация 46
Библиотеку GeoIP 186
Блок Classless Internet Domain Routing
(CIDR) 154
В
Вектор R 113
Виды адресов 40
Виды атак 29
Волоконнооптический канал 46
Время жизни пакета данных 39
Г
Гистограмма 197
Граф 257
Д
Датчики
сервиса 51
хоста 51
Действие сенсора 30
Домен коллизий 36
Ж
Журнал безопасности 54
Журналы
Windows 53
Журналы хоста 36
З
Записи NS 168
Записи SOA 169
Записи почтового обмена (MX) 167
Иерархия устройства хранения
данных 77
Инструмент rwcut 83
Инструмент преобразования пакета
данных в поток 108
Инструменты распределенного
запроса 69
Инструменты форматирования 85
Кадры данных 122
Каноническое имя (CNAME) 167
Карта префикса SiLK (PMAP) 104
Карта сети 225
Квартет Энскомба 192
Консоль R 111
Комитет по цифровым адресам
в интернете (IANA) 156
Коэффициент кластеризации 267
Кратчайшие пути 261
Л
Логарифмическое
масштабирование 212
Ложноотрицательный уровень 138
Ложноположительный уровень 138
Локальность 242
М
Маршрутизация 38
Маршрутизируемый трафик в IPv6 156
Метод EDA 195
Модели нападения 218
Модель Pareto 244
Модель TCP/IP 34
Н
Национальная база данных
уязвимости (NVD) 186
Нулевая гипотеза 130
О
Область обзора
сети 33
306
Сетевое картирование
Область обзора
сенсора 24
Обратное рассеяние 226
Обратный поиск 169
Отличие между IPv4 и IPv6 155
Отражение DNS 251
Отчет однонаправленных потоков 294
Ошибка тарифной ставки 142
Фильтрация
по времени жизни 45
по протоколам 45
Фильтрация по адресу 90
Формат журнала HTTP
Формат журнала
HTML 58
Функции визуализации R 125
П
Х
Пакетный фильтр Беркли (BPF) 43
Пакеты TCP SYN 226
Парадигма CRUD 69
Парадигма MapReduce 72
Протокол определения
адресов (ARP) 153
Пятичисловая сводка 202
Р
Рабочий набор 243
Разрушительность 148
Ротация файла журнала 65
С
Связанный компонент 266
Сервис UDP 228
Сетевая модель OSI 34
Сетевой сенсор 33
Сетевые журналы 51
Системный журнал --">
Книги схожие с «Защита сетей. Подход на основе анализа данных» по жанру, серии, автору или названию:
Елена Георгиевна Брунова - Англо-русский учебный словарь по технологиям сетей передачи данных Жанр: Языкознание Год издания: 2009 |
Э. Мэйволд - Безопасность сетей Жанр: Сети Год издания: 2021 |
Валерий Васильевич Бондарев - Анализ защищенности и мониторинг компьютерных сетей. Методы и средства : учебное пособие Жанр: Сети Год издания: 2017 |
Андрей Викторович Пролетарский, Елена Викторовна Смирнова, Екатерина Александровна Ромашкина и др. - Технологии современных беспроводных сетей Wi-Fi Жанр: Сети Год издания: 2017 Серия: Компьютерные системы и сети |
Другие книги из серии «Бестселлеры o’reilly»:
Титус Винтерс, Том Маншрек, Хайрам Райт - Делай как в Google. Разработка программного обеспечения Жанр: Программирование: прочее Год издания: 2021 Серия: Бестселлеры o’reilly |
Карла Шрёдер - Linux. Книга рецептов Жанр: Linux Год издания: 2022 Серия: Бестселлеры o’reilly |
Кайл Симпсон - Замыкания и объекты Жанр: Учебники и самоучители по компьютеру Год издания: 2019 Серия: Бестселлеры o’reilly |
Робин Никсон - Создаем динамические веб-сайты с помощью PHP, MySQL, JavaScript, CSS и HTML5 Жанр: PHP Год издания: 2023 Серия: Бестселлеры o’reilly |