Rozdział 5. Zbieranie danych
Dane są sednem prawie wszystkich operacji defensywnych związanych z bezpieczeństwem. Dane informują o bieżącym stanie systemu, o zdarzeniach z przeszłości, a nawet o możliwych wydarzeniach w przyszłości. Dane są niezbędne w dochodzeniach, weryfikacji zgodności oraz wykrywaniu szkodliwych działań. W tabeli 5.1 opisane są dane, które zwykle są wykorzystywane w operacjach defensywnych wraz z ich typową lokalizacją.
Tabela 5.1. Potrzebne dane
Dane |
Opis danych |
Lokalizacja danych |
Pliki dzienników zdarzeń |
Szczegóły dotyczące historycznych działań w systemie oraz jego stanu. Do szczególnie ciekawych plików należą dzienniki serwerów WWW i DNS, routera, zapory sieciowej oraz systemu wykrywania włamań, a ... |
Get Cyberbezpieczeństwo w bashu now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.