Book description
Książka Monitoring i bezpieczeństwo sieci zawiera zestaw wyjątkowych metod, służących do wykrywania incydentów w sieciach globalnych. Autorzy — eksperci do spraw bezpieczeństwa — najpierw podają elementy niezbędne do prowadzenia skutecznego monitorowania sieci, a następnie pokazują, jak stworzyć ukierunkowane strategie oraz wdrożyć pragmatyczne techniki ochrony.
Table of contents
- Monitoring i bezpieczeństwo sieci
- Wstęp
- 1. Zaczynamy
-
2. Implementowanie reguł monitorowania
- Monitorowanie czarnej listy
- Monitorowanie anomalii
- Monitorowanie reguł
- Monitorowanie z wykorzystaniem zdefiniowanych reguł
-
Rodzaje reguł
-
Reguły zgodności z regulacjami
- Przykład: monitorowanie kontroli konfiguracji COBIT
- Przykład: Monitorowanie SOX dotyczące finansowych aplikacji i baz danych
- Przykład: Monitorowanie nieautoryzowanych działań aplikacji HIPAA
- Przykład: Monitorowanie zgodne z ISO 17799
- Przykład: Monitorowanie PCI DSS (Payment Card Industry Data Security Standard)
- Reguły dotyczące pracowników
-
Reguły zgodności z regulacjami
- Reguły dla firmy Blanco Wireless
- Wnioski
-
3. Poznaj swoją sieć
- Taksonomia sieci
- Telemetria sieci
- Sieć firmy Blanco Wireless
- Wnioski
-
4. Wybieranie celów monitorowania
- Metody wybierania celów
- Praktyczne porady przy wybieraniu celów
- Zalecane cele monitorowania
- Wybieranie komponentów w ramach celów monitorowania
- Blanco Wireless: Wybieranie celów monitorowania
- Wnioski
- 5. Wybieranie źródeł zdarzeń
- 6. Dostosowywanie
-
7. Utrzymywanie niezawodnych źródeł danych
- Utrzymywanie konfiguracji urządzeń
- Monitorowanie monitorujących
- Monitorowanie baz danych
- Automatyczne monitorowanie systemów
-
Monitorowanie systemów w firmie Blanco Wireless
- Monitorowanie zbierania danych systemu NetFlow
- Monitorowanie stanu systemów zbierających
- Monitorowanie procesów zbierających
- Monitorowanie przepływów z routerów na bramach
- Monitorowanie zbierania protokołów zdarzeń
- Monitorowanie systemów NIDS
- Monitorowanie protokołów serwera Oracle
- Monitorowanie protokołów antywirusa i systemów HIDS
- Wnioski
-
8. Konkluzja: nie trać kontaktu z rzeczywistością
- Co może się nie udać?
- Studium przypadków
- Opowieści zespołów CSIRT
- Wymagania minimalne
- Wnioski
- A. Szczegółowa konfiguracja narzędzi OSU flow-tools
- B. Szablon umowy o świadczenie usług
- C. Obliczanie dostępności
- D. O autorach
- Indeks
- About the Authors
- Kolofon
- Copyright
Product information
- Title: Monitoring i bezpieczeństwo sieci
- Author(s):
- Release date: July 2012
- Publisher(s): Helion
- ISBN: 97888324625529
You might also like
book
Universal Principles of UX
Universal Principles of UX is a comprehensive, cross-disciplinary encyclopedia for user experience designers.
book
Networking Fundamentals
Become well-versed with basic networking concepts such as routing, switching, and subnetting, and prepare for the …
book
Understanding Software Dynamics
An Expert Guide to Software Performance Optimization From mobile and cloud apps to video games to …
book
Fundamentals of 5G Mobile Networks
Fundamentals of 5G Mobile Networks provides an overview of the key features of the 5th Generation …