您好,欢迎来到聚文网。 登录 免费注册
网络安全监控实战

网络安全监控实战

  • 装帧: 平装
  • 出版社: 机械工业出版社
  • 作者: (美)理查德·利奇(Richard Bejtlich) 著;蒋蓓 等 译
  • 出版日期: 2015-04-01
  • 商品条码: 9787111498650
  • 版次: 1
  • 开本: 16开
  • 页数: 278
  • 出版年份: 2015
定价:¥79 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
网络安全并不简单是坚不可摧的防御墙——志坚意决的攻击者终将突破传统的防御手段。网络安全监控(NSM)整合了有效的计算机安全策略——收集并分析数据,以助你检测和响应入侵。
在《网络安全监控实战(深入理解事件检测与响应)》中,火眼公司首席安全战略官、Mandiant首席安全官理查德·利奇(Richard Bejtlich)向你展示了如何使用NSM在网络周围增添一个坚固的保护层,而无须先验知识。为避免使用“过高”或“不灵活”的解决方案,他使用开源软件和中立厂商的工具教你部署、创建及运行NSM。
通过阅读本书,你将会学到:如何确定在哪里部署NSM平台,并根据受监控的网络进行调整;如何部署单机或分布式NSM设备;如何使用命令行和图形化包分析工具及NSM控制台;如何从服务器端和客户端入侵截获网络证据;如何将威胁情报整合到NSM软件来识别不错对手。
没有百分之百安全的方式能将攻击者阻止在你的网络之外,但是当他们侵入时,你需要有所准备。本书展示了如何构建一张安全之网,来检测、牵制并控制他们。攻击不可避免,但丢失敏感数据的情况则不应当发生。
作者简介
理查德·利奇(Richard Bejtlich)现任优选很好安全公司FireEye的首席安全战略官、美国前沿网络安全公司Mandiant的首席安全官,曾任通用电气事件响应的主管,是很早一批研究网络安全和NSM防御的践行者。他毕业于哈弗大学和美国空军学院,著有《The Tao of Network SecurityMonitoring》、《Extrusion Detection》和《Real Digital Forensics》。
目录
译者序

前言
第一部分  准备开始
第1章  网络安全监控基本原理
1.1  NSM简介
1.1.1  NSM阻止入侵吗
1.1.2  NSM和持续监控的区别
1.1.3  NSM与其他方法相比如何呢
1.1.4  NSM为什么有效
1.1.5  如何配置
1.1.6  NSM何时无效
1.1.7  NSM合法吗
1.1.8  在NSM作业期间如何保护用户隐私
1.2  一个简单的NSM测试
1.3  NSM数据的范围
1.3.1  完整内容数据
1.3.2  提取的内容数据
1.3.3  会话数据
1.3.4  事务数据
1.3.5  统计数据
1.3.6  元数据
1.3.7  警报数据
1.4  所有这些数据的关键是什么
1.5  NSM的缺点
1.6  在哪购NSM
1.7  到哪里寻求支持或更多信息
1.8  结论
第2章  收集网络流量:访问、存储和管理
2.1  试验性NSM系统的网络示例
2.1.1  简单网络中的网络流
2.1.2  NSM的潜在位置
2.2  IP地址与网络地址转换
2.2.1  网络块
2.2.2  IP地址分配
2.2.3  地址转换
2.3  选择实现网络可见性的最佳位置
2.3.1  观察DMZ网络流量的位置
……
第二部分  SO部署
第3章  单机NSM部署与安装
第4章  分布式部署
第5章  SO平台的日常管理
第三部分  工具
第6章  命令行下的数据包分析工具
第7章  图形化数据包分析工具
第8章  NSM控制台
第四部分  NSM实践
第9章  NSM操作
第10章  服务器端攻击
第11章  客户端攻击
第12章  扩展SO
第13章  代理与校验和
第14章  总论
附录  SO脚本与配置
摘要
Preface?前    言网络安全监控(Network Security Monitoring,NSM)是关于收集、分析和增强预警(Indications and Warnings,I&W)以检测和响应入侵的技术。
    ——Richard Bejtlich和Bamm Visscher欢迎阅读本书。本书旨在帮助你使用以网络为中心的操作、工具和技术检测并响应数字入侵。我已试图使背景知识及理论需求保持最低水平,而且结合以往实践撰写此书。我希望本书改变你看待计算机安全或者力图影响的对象的方式。我的焦点不在于安全周期的规划和防御阶段,而在于处理已经被攻陷的或者处于被攻陷边缘的系统所采取的行动。
    本书是我之前关于NSM作品的续篇和补充。
    《The Tao of Network Security Monitoring:Beyond Intrusion Detection》(Addison-Wesley, 2005;832页)。Tao提供了背景、理论、历史以及案例研究来指导你的NSM操作。
    《Extrusion Detection:Security Monitoring for Internal Intrusions》(Addison-Wesley, 2006; 416页)。在阅读Tao之后,你会发现《Extrusion Detection》扩展了NSM架构(抵御客户端的攻击)的概念以及网络取证。
    《Real Digital Forensics:Computer Security and Incident Response》与Keith J.Jones和Curtis W.Rose合著(Addison-Wesley, 2006; 688 页)。最后,RDF说明了如何将NSM与以主机和内存为中心的取证整合,这可以使审查者调查绑定在计算机上的DVD中的犯罪证据。
    本书会激发你的NSM行动,而且我的方法已经经过时间的检验。2004年,我的第一本书就包含了我提倡的“以检测为中心”的哲学核心思想:防护终将失败。一些读者质疑这种结论,他们认为如果“恰当地”综合应用防护、软件安全或者网络架构,阻止所有入侵还是有潜在可能性的。他们认为,如果你能够阻止攻击者对网络的非授权访问,那么检测就不必要。那些仍然信奉这种哲学的人很可能遭受某种长期、系统化的入侵,就如我们每周在媒体上看到的那样。
    几乎在十年之后,安全行业和更加广泛的信息技术(IT)社区开始认识到,有决心的入侵者总能够找到危害其目标的方法。成熟的组织现在不仅试图阻止攻击者,还开始寻求快速检测攻击者,通过调查事件的影响程度来进行有效响应,同时,彻底牵制入侵者以限制其可能产生的危害。
    殚精竭虑地看待企业安全是明智之举。事件响应不再是一件罕见、特别的事情,相反,它应当是具有确定度量和目标的持续商业过程。本书会提供一组数据、工具和使用网络的程序以便于你使用,同时它们可帮助你将安全操作转化成应对频繁遭受危害的利器。如果不知道上季度有多少次入侵使你的企业遭受折磨,或者不知道你能够多快地检测和控制这些入侵,本书将会向你展示如何实施这些活动并且跟踪这两种关键度量。
    读者对象本书面向不熟悉NSM的安全专业人士,也适用于更高级的事件处理人员、架构师以及需要向管理层、初级分析师或者其他不擅长技术的人讲解NSM的工程师。也许熟练的NSM实践者不能从本书中学到令人惊讶的新技术细节,但是我相信今天的安全专业人士很少有人已经学会如何恰当地实施NSM。对入侵检测系统或防护系统(Intrusion Detection /Prevention System,IDS/IPS)仅提供报警感到泄气的读者,你会发现使用NSM将是一种令人愉悦的体验。
    预备知识我尽量避免重复其他作者已经讲解透彻的知识。我假定你理解Linux和Windows操作系统的基本使用方法,掌握TCP/IP网络及其他网络攻击和防御的基本知识。如果你对TCP/IP或网络攻击和防御的知识掌握不够,请考虑参考下面的这些书籍:
    《The Internet and Its Protocols:A Comparative Approach》,Adrian Farrel著(Morgan Kaufmann, 2004; 840页)。Farrel的书不是最新的,但是它涵盖了广泛的协议范围——包括应用协议和IPv6,对于每一种它都具有位级的图表和动人的描述。
    《Wireshark Network Analysis》(第2版),Laura Chappell和Gerald Combs著(Laura Chappell University, 2012; 986页)。所有的网络和安全分析人员都需要理解和使用Wireshark,本书涵盖描述、屏幕快照、实际案例研究、复习题(附答案)、动手实践以及几十个网络追踪(联网获取)。
    《Hacking Exposed》,第7版,Stuart McClure等著(McGraw-Hill Osborne Media, 2012; 768 页)。在攻击与防御IT类的书中,《Hacking Exposed》保持着单册销量最佳的记录。感谢它新颖的介绍方法:①?介绍一种技术;②?破坏方法;③?修复方法。
    对这些书中的核心概念感到满意的读者或许想考虑下列书籍来更深入地理解:
    《Network Forensics:Tracking Hackers through Cyberspace》,Sherri Davidoff和Jonathan Ham著(Addison-Wesley, 2012; 592页)。《Network Forensics》采取以证据为中心的方法,使用网络流量(有线和无线的)、网络设备(IDS/IPS、交换机、路由器、防火墙和Web代理)、计算机(系统日志)和应用程序来调查事件。
    《Metasploit:The Penetration Tester’s Guide》,David Kennedy、Jim O’Gorman、Devon Kearns和Mati Aharoni著(No Starch Press, 2011; 328页)。Metasploit是一个利用目标应用程序和系统的开源平台,本书说明了如何有效地使用它。
    关于软件和协议的声明本书中的例子都是以SO(Security Onion,安全洋葱)发行版(http://securityonion.blogspot.com/)中集成的软件为依托。Doug Burks创建了SO,这可以使管理员和分析人员使用类似 Snort、Suricata、Bro、Sguil、Squert、Snorby、Xplico以及NetworkMiner这样的工具执行NSM更容易一些。SO是免费的,可通过可引导的Xubuntu ISO映像或者通过向你喜爱的Ubuntu添加SO Personal Package Archive(PPA)并安装。尽管FreeBSD仍然是一个强大的操作系统,然而Doug为SO所做的工作,连同Scott Runnels的贡献,使得Ubuntu Linux分支成为我的NSM工具的首选。
    我主要使用在SO中集成的软件,而且本书中的例子均使用开源工具来演示攻击和防御,而不是商业工具。尽管商业工具提供了许多有益的特征、付费支持以及推卸责任给开发商的可能,但我还是建议读者考虑首先使用开源工具来看看它们的功能。毕竟,几乎很少有组织为购置商业软件提供大量的预算来启动NSM行动。
    本书主要关注IPv4流量。一些用SO打包的工具支持IPv6,但有一些则不支持。当IPv6在生产网络中的应用变得更加广泛时,我期望SO中更多的工具可集成IPv6能力。因此,本书的未来版本或许会讨论IPv6。
    本书内容本书由下列部分和章节组成。
    第一部分——介绍NSM及如何放置传感器。
    第1章  解释了为什么NSM会奏效,以获得在环境中部署NSM的必要性支持。
    第2章  论述了围绕从物理访问到网络流量带来的挑战和解决方案。
    第二部分——主要讨论了如何在硬件上有效安装SO并进行配置。
    第3章  介绍了SO并说明了如何以较低的成本或零成本在备用硬件上安装软件以具备基本的NSM能力。
    第4章  扩展了第3章的内容,进一步描述了如何安装分布式SO系统。
    第5章  讨论了顺利安装SO所进行的维护活动。
    第三部分——主要讨论了SO中的关键软件及如何使用这些应用。
    第6章  解释了SO中的Tcpdump、Tshark、Dumpcap及 Argus工具的关键特征。
    第7章  补充介绍了NSM工具链中基于GUI的软件,涵盖Wireshark、Xplico和Network-Miner。
    第8章  说明了如Sguil、Squert、Snorby及ELSA这样的NSM套件如何启动检测和响应流程。
    第四部分——讨论了如何使用NSM程序和数据检测及响应入侵。
    第9章  分享了笔者创建和领导全球计算机事件响应团队(Global Computer Incident Response Team,CIRT)的经验。
    第10章  给出第一个NSM案例研究,你将会学到如何应用NSM原理识别和验证连接到因特网的应用程序遭受到的攻击。
    第11章  给出第二个NSM案例研究,本章提供了一个因客户端攻击而遭受侵害的用户案例。
    第12章  用所讲过的工具和技术来扩展SO的能力。
    第13章  讲解如何克服两种挑战来执行NSM。
    结论  提供了一些关于未来NSM的思想,尤其考虑到了云环境。
    附录包含了SO开发人员Doug Burks关于核心SO配置文件和控制脚本的信息。
    致谢首先,必须感谢我可爱的妻子Amy,感谢她对我工作的支持,包括写作文章、博客及其他在我们结婚之前就已开始创作的作品。自从在2004年年中出版了我的第一本书以来,我们有了两个可爱的女儿。Elise和Vivian激发我启动这项计划,因为你们三个人,我每天都感谢上帝。我的父母和姐妹也一直在支持我,而且我还要感激Michael Macaris(我的第一任功夫导师)向我浇灌的智慧之水。
    除了在我第一本书中感谢过的NSM专家以外,我还必须补充感谢通用电气计算机事件响应团队(General Electric Computer Incident Response Team,GE-CIRT)成员,他们陪同我从2007年到2011年走过难以置信的安全之旅。我们拥有世界上最好的NSM实践(operation)。Bamm Visscher、David Bianco、Ken Bradley、Tyler Hudak、Tim Crothers、Aaron Wade、Sandy Selby、Brad Nottle以及30多位其他GE-CIRT成员,与你们共事令我非常快乐。还感谢Grady Summers——我们当时的首席信息安全官(Chief Information Security Officer),感谢他创建了我们的团队,还感谢 Jennifer Ayers 和Maurice Hampton,感谢他们使我们具备了唐·吉诃德式的想象力。
    我要感谢Mandiant(曼迪昂特)的同事的支持,包括首席执行官Kevin Mandia和Travis Reese,他们早在2011年就雇用了我,但是首次对我展示信任分别是在2002年的Foundstone和2004年的ManTech。感谢曼迪昂特的销售团队和我们的合作伙伴,因为他们为我们提供了一个向世界分享信息的平台和机会。感谢在撰写此书时防护曼迪昂特自身安全的那些坚强灵魂——Doug Burks、Dani Jackson、Derek Coulson以及Scott Runnels,赞赏你们的奉献、专业水准和出色的职业道德。特别感谢Doug Burks 和Scott Runnels,感谢他们对SO项目的辛勤工作,这个项目把强大的NSM工具带到了想要试用它们的任何人身边。我还要感谢SO中的所有开源软件开发人员的辛勤努力:你们的帮助使我们所有的网络更加安全。
    感谢那些通过对话、新颖的项目以及合作方式质疑我对NSM理解的人们,他们包括Doug Steelman、Jason Meller、Dustin Webber和Seth Hall。那些自2003年阅读我博客(http://taosecurity.blogspot.com/)或者自2008年阅读我推特动态的人鼓励我进行创作。也感谢Black Hat(黑帽大会)的安全专业人士,我自2002年就开始随他们一起授课:前领导人Jeff Moss和Ping Look以及现领导人Trey Ford。还需要特别地提及Steve Andres和Joe Klein,无论何时,当我的学生数量变得太多而难以独自应对时,他们都会帮助我授课。
    最后,感谢帮助我创作本书的令人惊讶的团队。首先是来自No Starch出版社的创始人Bill Pollock、产品经理Serena Yang以及宣传人员 Jessica Miller。Marilyn Smith和Julianne Jigour编辑了本书,Tina Salameh绘制了优美的封面。Susan Glinert Stevens是排版师,Ward Webber对本书进行了校对。技术编辑David Bianco、Doug Burks及Brad Shoop提供了无与伦比的评论,Brad的妻子Renee Shoop志愿进行了另一个层面的审阅。Doug Burks、Scott Runnels、Martin Holste和Brad Shoop也从文字编辑方面为本书提供了有价值的借鉴。最后同样重要的是,Todd Heberlein为本书作序。感谢Todd开发了网络安全监控软件,这款软件使NSM概念在20世纪90年代早期就进入了人们的生活。

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网