Nhan đề chính: Applied network security monitoring : Collection, detection, and analysis Nhan đề dịch: Ứng dụng kiểm soát an ninh mạng: Thu thập, phát hiện, và phân tích Tên tác giả: Sander & Smith Nhà xuất bản: Elsevier Năm xuất bản: 2014 Số trang: 496 tr. Ngôn ngữ: T.Anh ISBN: 9780124172081
Cuốn sách là hướng dẫn cần thiết giúp bạn đọc trở thành nhà phân tích NSM (kiểm soát an ninh mạng) từ ban đầu. Cung cấp cách tiếp cận cơ bản tới NSM, với hàng chục ví dụ thực tế giúp bạn đọc nắm được khái niệm then chốt về NSM, kiểm soát an ninh mạng dựa trên quy tắc giúp ngăn ngừa xâm nhập lạ. Trong bối cảnh nhiều mối đe dọa hiện tại, cho dù bạn có cố gắng đến mấy, các hacker vẫn có thể tìm cách xâm nhập vào mạng máy tính của bạn. Và khi đó, phát hiện và phản ứng với xâm nhập sớm sẽ giúp bạn khắc phục được những sự cố lớn gây ra với mạng máy tính của mình. Cuốn sách tuân theo ba bước chu trình NSM: thu thập, phát hiện và phân tích. Khi bạn đạt tiến bộ qua từng bước, bạn sẽ có quyền truy cập tới kiến thức từ các chuyên gia nhiều kinh nghiệm về NSM và được giới thiệu những tình huống thực tế kèm dữ liệu minh họa. Nếu bạn không hoạt động trong lĩnh vực phân tích NSM, cuốn sách sẽ cung cấp cho bạn khái niệm cốt lõi cần thiết giúp bạn trở thành nhà phân tích hiệu quả. Còn nếu bạn đã là một chuyên gia phân tích thực hành, cuốn sách sẽ giúp bạn phát triển kỹ thuật phân tích hiệu quả hơn nữa trong công việc của bạn.
Từ khóa: An ninh mạng. Kiểm soát. Phân tích.
Ký hiệu kho: Lt 4626/2015
Cấu trúc của cuốn sách gồm các phần:
Chương 1: Thực hành ứng dụng kiểm soát an ninh mạng
Phần 1: Thu thập
Chương 2: Lên kế hoạch thu thập dữ liệu
Chương 3: Nền tảng của cảm biến
Chương 4: Dữ liệu phiên
Chương 5: Dữ liệu bao gói hoàn chỉnh
Chương 6: Chuỗi dữ liệu bao gói
Phần 2: Phát hiện
Chương 7: Cơ chế phát hiện, Chỉ số xác định và chữ ký
Chương 8: Phát hiện dựa trên danh tiếng
Chương 9: Phát hiện dựa trên chữ ký sử dụng Snort và Suricata
Chương 10: Nền tảng của Bro
Chương 11: Phát hiện dựa trên mức bất thường sử dụng dữ liệu thống kê
Chương 12: Sử dụng Honeypot Canary để phát hiện
Phần 3: Phân tích
Chương 13: Phân tích bao gói
Chương 14: Trí thông minh thân thiện và đe dọa
Chương 15: Quy trình phân tích