Applied Network Security Monitoring: Collection, Detection, and Analysis
Autor Chris Sanders, Jason Smithen Limba Engleză Paperback – 20 ian 2014
Structura progresivă: de la concept la implementare transformă Applied Network Security Monitoring într-un instrument indispensabil pentru specialiștii care acceptă premisa că nicio defensivă nu este impenetrabilă. Ne-a atras atenția modul în care Chris Sanders și Jason Smith refuză abordările pur teoretice, construind în schimb un parcurs aplicat ce urmează ciclul de viață al unui incident: colectarea datelor, detecția intruziunilor și analiza post-eveniment. Recomandăm acest volum pentru rigoarea cu care tratează datele de sesiune și metadatele de protocol, oferind în același timp un ghid practic pentru platforme esențiale precum Snort, Suricata sau Bro-IDS.
Abordarea diferă de Network Intrusion Detection and Prevention de Ali A Ghorbani prin faptul că este mai puțin abstractă și mult mai aplicabilă în mediile de producție curente. În timp ce alte lucrări se concentrează pe fundamentele matematice ale atacurilor, volumul de față prioritizează utilizarea laboratoarelor în Security Onion și analiza fișierelor PCAP reale. Putem afirma că această lucrare reprezintă evoluția firească a operei autorului; dacă în Practical Packet Analysis accentul era pus pe înțelegerea fluxurilor de date, aici Chris Sanders integrează acele cunoștințe într-o strategie defensivă complexă, incluzând tehnici de tip honeypot explorate și în Intrusion Detection Honeypots.
Cuprinsul indică o acoperire exhaustivă, de la capturarea pachetelor complete până la analiza inteligentă a amenințărilor (Threat Intelligence) și diagnosticul diferențial al evenimentelor NSM. Este o resursă care nu doar descrie uneltele, ci învață cititorul să gândească precum un analist, oferind contextul necesar pentru a distinge între traficul legitim și activitățile malițioase într-o rețea modernă.
Preț: 238.95 lei
Preț vechi: 390.98 lei
-39%
Carte tipărită la comandă
Livrare economică 30 mai-13 iunie
Livrare express 05-09 mai pentru 128.62 lei
Specificații
ISBN-10: 0124172083
Pagini: 496
Ilustrații: 40 illustrations
Dimensiuni: 152 x 229 x 23 mm
Greutate: 1 kg
Editura: ELSEVIER SCIENCE
Public țintă
Information security practitioners, network administrators, computer system administrators, IT professionals, NSM analysts, forensic analysts, incident responders, and an academic audience among information security majors.De ce să citești această carte
Recomandăm această carte administratorilor de rețea și analiștilor de securitate care doresc să treacă de la simpla instalare de firewall-uri la monitorizarea activă. Cititorul câștigă abilități practice de utilizare a suitei Security Onion și învață să utilizeze instrumente precum Snort sau Bro pentru a detecta breșele în timp real. Este un ghid esențial pentru a transforma datele brute de trafic în informații acționabile.
Despre autor
Chris Sanders este un consultant și cercetător recunoscut în domeniul securității informatice, fiind mentor în cadrul SANS Institute. Deține certificări prestigioase precum CISSP, GCIA și GREM, expertiza sa fiind ancorată în analiza zilnică a pachetelor de date folosind Wireshark. Pe lângă activitatea de autor pentru publicații tehnice și blogul personal, Sanders lucrează ca antreprenor pentru sectorul de apărare guvernamentală în Charleston, Carolina de Sud. Lucrările sale sunt fundamentale pentru comunitatea de securitate, oferind o punte între teoria academică și necesitățile tactice ale unui centru de operațiuni de securitate (SOC).
Descriere scurtă
Network security monitoring is based on the principle that prevention eventually fails. In the current threat landscape, no matter how much you try, motivated attackers will eventually find their way into your network. At that point, it is your ability to detect and respond to that intrusion that can be the difference between a small incident and a major disaster.
The book follows the three stages of the NSM cycle: collection, detection, and analysis. As you progress through each section, you will have access to insights from seasoned NSM professionals while being introduced to relevant, practical scenarios complete with sample data.
If you've never performed NSM analysis, Applied Network Security Monitoring will give you an adequate grasp on the core concepts needed to become an effective analyst. If you are already a practicing analyst, this book will allow you to grow your analytic technique to make you more effective at your job.
- Discusses the proper methods for data collection, and teaches you how to become a skilled NSM analyst
- Provides thorough hands-on coverage of Snort, Suricata, Bro-IDS, SiLK, and Argus
- Loaded with practical examples containing real PCAP files you can replay, and uses Security Onion for all its lab examples
- Companion website includes up-to-date blogs from the authors about the latest developments in NSM
Cuprins
- Introduction to NSM
- Driving Data Collection
- The Sensor Platform
- Full Packet Capture Data
- Session Data
- Protocol Metadata
- Statistical Data
- Indicators of Compromise
- Target-Based Detection
- Signature-Based Detection with Snort
- Signature-Based Detection with Suricata
- Anomaly-Based Detection with Bro
- Early Warning AS&W with Honeypots
- Packet Analysis
- Friendly Intelligence
- Hostile Intelligence
- Differential Diagnosis of NSM Events
- Incident Morbidity and Mortality
- Malware Analysis for NSM