Book description
Książka Monitoring i bezpieczeństwo sieci zawiera zestaw wyjątkowych metod, służących do wykrywania incydentów w sieciach globalnych. Autorzy — eksperci do spraw bezpieczeństwa — najpierw podają elementy niezbędne do prowadzenia skutecznego monitorowania sieci, a następnie pokazują, jak stworzyć ukierunkowane strategie oraz wdrożyć pragmatyczne techniki ochrony.
Table of contents
- Monitoring i bezpieczeństwo sieci
- Wstęp
- 1. Zaczynamy
-
2. Implementowanie reguł monitorowania
- Monitorowanie czarnej listy
- Monitorowanie anomalii
- Monitorowanie reguł
- Monitorowanie z wykorzystaniem zdefiniowanych reguł
-
Rodzaje reguł
-
Reguły zgodności z regulacjami
- Przykład: monitorowanie kontroli konfiguracji COBIT
- Przykład: Monitorowanie SOX dotyczące finansowych aplikacji i baz danych
- Przykład: Monitorowanie nieautoryzowanych działań aplikacji HIPAA
- Przykład: Monitorowanie zgodne z ISO 17799
- Przykład: Monitorowanie PCI DSS (Payment Card Industry Data Security Standard)
- Reguły dotyczące pracowników
-
Reguły zgodności z regulacjami
- Reguły dla firmy Blanco Wireless
- Wnioski
-
3. Poznaj swoją sieć
- Taksonomia sieci
- Telemetria sieci
- Sieć firmy Blanco Wireless
- Wnioski
-
4. Wybieranie celów monitorowania
- Metody wybierania celów
- Praktyczne porady przy wybieraniu celów
- Zalecane cele monitorowania
- Wybieranie komponentów w ramach celów monitorowania
- Blanco Wireless: Wybieranie celów monitorowania
- Wnioski
- 5. Wybieranie źródeł zdarzeń
- 6. Dostosowywanie
-
7. Utrzymywanie niezawodnych źródeł danych
- Utrzymywanie konfiguracji urządzeń
- Monitorowanie monitorujących
- Monitorowanie baz danych
- Automatyczne monitorowanie systemów
-
Monitorowanie systemów w firmie Blanco Wireless
- Monitorowanie zbierania danych systemu NetFlow
- Monitorowanie stanu systemów zbierających
- Monitorowanie procesów zbierających
- Monitorowanie przepływów z routerów na bramach
- Monitorowanie zbierania protokołów zdarzeń
- Monitorowanie systemów NIDS
- Monitorowanie protokołów serwera Oracle
- Monitorowanie protokołów antywirusa i systemów HIDS
- Wnioski
-
8. Konkluzja: nie trać kontaktu z rzeczywistością
- Co może się nie udać?
- Studium przypadków
- Opowieści zespołów CSIRT
- Wymagania minimalne
- Wnioski
- A. Szczegółowa konfiguracja narzędzi OSU flow-tools
- B. Szablon umowy o świadczenie usług
- C. Obliczanie dostępności
- D. O autorach
- Indeks
- About the Authors
- Kolofon
- Copyright
Product information
- Title: Monitoring i bezpieczeństwo sieci
- Author(s):
- Release date: July 2012
- Publisher(s): Helion
- ISBN: 97888324625529
You might also like
book
Bezpieczenstwo tozsamosci i danych w projektach Web
Bezpieczenstwo tozsamosci i danych w projektach Web
book
Wojownik sieci
Mimo że egzamin CCNA jest wymagający, stanowi dopiero wstęp do prawdziwej bitwy - z codziennymi problemami …
book
Mózg. Nieoficjalny podr?cznik
Sekretne ?ycie Twojego mózgu -- czyli mroczna podró? w g??b galaretowatej masy komórek Co Twój mózg …
book
Routing i switching. Praktyczny przewodnik
"Bez zaawansowanych mechanizmów trasowania i prze??czania sie? - taka, jak? znamy - nie mia?aby szans zaistnie?. …