Rozdział 5. Zbieranie danych

Dane są sednem prawie wszystkich operacji defensywnych związanych z bezpieczeństwem. Dane informują o bieżącym stanie systemu, o zdarzeniach z przeszłości, a nawet o możliwych wydarzeniach w przyszłości. Dane są niezbędne w dochodzeniach, weryfikacji zgodności oraz wykrywaniu szkodliwych działań. W tabeli 5.1 opisane są dane, które zwykle są wykorzystywane w operacjach defensywnych wraz z ich typową lokalizacją.

Tabela 5.1. Potrzebne dane

Dane

Opis danych

Lokalizacja danych

Pliki dzienników zdarzeń

Szczegóły dotyczące historycznych działań w systemie oraz jego stanu. Do szczególnie ciekawych plików należą dzienniki serwerów WWW i DNS, routera, zapory sieciowej oraz systemu wykrywania włamań, a ...

Get Cyberbezpieczeństwo w bashu now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.