Библиотека knigago >> Компьютеры и Интернет >> Сети >> Защита сетей. Подход на основе анализа данных


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1650, книга: Хаос, Ангелы и другие передряги
автор: Светлана Фокси

Фэнтези «Хаос, Ангелы и другие передряги» — это увлекательное и динамичное фэнтези-приключение, которое разворачивается в мире, где боги и демоны живут бок о бок. Главная героиня, Элис, — обычная девушка с необычным даром: она может видеть и общаться с потусторонними существами. Когда Элис оказывается вовлеченной в древний конфликт между ангелами и демонами, ей приходится научиться быстро ориентироваться в опасном и хаотичном мире. На ее пути встречаются могущественные союзники и хитрые...

Майкл Коллинз - Защита сетей. Подход на основе анализа данных

Защита сетей. Подход на основе анализа данных
Книга - Защита сетей. Подход на основе анализа данных.  Майкл Коллинз  - прочитать полностью в библиотеке КнигаГо
Название:
Защита сетей. Подход на основе анализа данных
Майкл Коллинз

Жанр:

Сети, Компьютерная безопасность

Изадано в серии:

Бестселлеры o’reilly

Издательство:

ДМК Пресс

Год издания:

ISBN:

978-5-97060-649-0

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Защита сетей. Подход на основе анализа данных"

Эта книга – подробное пошаговое руководство по эффективному использованию доступных инструментов обеспечения безопасности сетей. Её оценят как опытные специалисты по безопасности, так и новички. Подробно рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики. Издание идеально подходит для системных администраторов и специалистов по операционной безопасности, владеющих навыками написания скриптов.

Читаем онлайн "Защита сетей. Подход на основе анализа данных". [Страница - 2]

...................................................................................................................................... 47
Форматы и поля NetFlow v5................................................................................................. 47
«Поток и наполнение». NetFlow v9 и стандарт IPFIX .........................................................48
Генерация и сбор данных в NetFlow ...................................................................................49
Дополнительные материалы для чтения ................................................................................50

Глава 3. Датчики хостов и сервисов: журналирование трафика
в источнике данных......................................................................................................51
Доступ и управление файлами журнала .................................................................................52
Содержание файлов журнала ...................................................................................................54

 7
Характеристики хорошего сообщения журнала ................................................................54
Существующие файлы журнала, и как ими управлять ..................................................... 57
Представительные форматы файла журнала .........................................................................58
HTTP: CLF и ELF....................................................................................................................58
SMTP......................................................................................................................................62
Microsoft Exchange: журналы, отслеживающие сообщения ..............................................64
Транспорт файла журнала: передачи, системы и очереди сообщений ................................65
Передача и ротация файла журнала ...................................................................................65
Системный журнал ..............................................................................................................66
Дополнительные материалы для чтения ................................................................................ 67

Глава 4. Хранение данных для анализа: реляционные базы
данных, большие данные и другие опции .....................................................68
Данные журналов и парадигма CRUD .....................................................................................69
Создание хорошо организованной плоской файловой системы: уроки от SiLK .............70
Краткое введение в системы NoSQL .......................................................................................72
Какой подход к хранению данных использовать ...................................................................75
Иерархия устройств хранения данных, время выполнения запроса и старение ............ 77

Часть II. Инструменты ..................................................................................................79
Глава 5. Комплект SiLK ................................................................................................81
Что такое SiLK, и как он работает? ..........................................................................................81
Получение и установка SiLK ....................................................................................................82
Файлы данных ......................................................................................................................82
Выбор и форматирование выходного управления полем: rwcut ..........................................83
Основное управление полем: rwfilter ..................................................................................... 87
Порты и протоколы ..............................................................................................................88
Размер ...................................................................................................................................89
IP­адреса ...............................................................................................................................89
Время ....................................................................................................................................91
Опции TCP ............................................................................................................................91
Вспомогательные опции .....................................................................................................93
Разные опции фильтрации и некоторые взломы ..............................................................94
rwfileinfo и источник ................................................................................................................94
Объединение информационных потоков: rwcount................................................................96
rwset и IP Sets ............................................................................................................................98
rwuniq ......................................................................................................................................101
rwbag ........................................................................................................................................103
Усовершенствованные средства SiLK ....................................................................................103
pmaps...................................................................................................................................104
Сбор данных SiLK....................................................................................................................105
YAF.......................................................................................................................................106
rwptoflow .............................................................................................................................108
rwtuc ....................................................................................................................................108
Дополнительные материалы для чтения ..............................................................................109

Глава 6. Введение в R для аналитиков
по вопросам безопасности.....................................................................................110
Установка и настройка --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Защита сетей. Подход на основе анализа данных» по жанру, серии, автору или названию:

Другие книги из серии «Бестселлеры o’reilly»:

Автостопом по Python. Кеннет Рейтц
- Автостопом по Python

Жанр: Python

Год издания: 2017

Серия: Бестселлеры o’reilly

Spring Boot по-быстрому. Марк Хеклер
- Spring Boot по-быстрому

Жанр: Java, Java Script

Год издания: 2022

Серия: Бестселлеры o’reilly