Thư viện Khoa học và công nghệ Quốc gia

Đăng ký Đăng nhập

Tài liệu mới


Ứng dụng kiểm soát an ninh mạng: Thu thập, phát hiện, và phân tích

Nhan đề chính: Applied network security monitoring : Collection, detection, and analysis Nhan đề dịch: Ứng dụng kiểm soát an ninh mạng: Thu thập, phát hiện, và phân tích Tên tác giả: Sander & Smith Nhà xuất bản: Elsevier Năm xuất bản: 2014 Số trang: 496 tr. Ngôn ngữ: T.Anh ISBN: 9780124172081

Tải về


Cuốn sách là hướng dẫn cần thiết giúp bạn đọc trở thành nhà phân tích NSM (kiểm soát an ninh mạng) từ ban đầu. Cung cấp cách tiếp cận cơ bản tới NSM, với hàng chục ví dụ thực tế giúp bạn đọc nắm được khái niệm then chốt về NSM, kiểm soát an ninh mạng dựa trên quy tắc giúp ngăn ngừa xâm nhập lạ. Trong bối cảnh nhiều mối đe dọa hiện tại, cho dù bạn có cố gắng đến mấy, các hacker vẫn có thể tìm cách xâm nhập vào mạng máy tính của bạn. Và khi đó, phát hiện và phản ứng với xâm nhập sớm sẽ giúp bạn khắc phục được những sự cố lớn gây ra với mạng máy tính của mình. Cuốn sách tuân theo ba bước chu trình NSM: thu thập, phát hiện và phân tích. Khi bạn đạt tiến bộ qua từng bước, bạn sẽ có quyền truy cập tới kiến thức từ các chuyên gia nhiều kinh nghiệm về NSM và được giới thiệu những tình huống thực tế kèm dữ liệu minh họa. Nếu bạn không hoạt động trong lĩnh vực phân tích NSM, cuốn sách sẽ cung cấp cho bạn khái niệm cốt lõi cần thiết giúp bạn trở thành nhà phân tích hiệu quả. Còn nếu bạn đã là một chuyên gia phân tích thực hành, cuốn sách sẽ giúp bạn phát triển kỹ thuật phân tích hiệu quả hơn nữa trong công việc của bạn.

   Từ khóa: An ninh mạng. Kiểm soát. Phân tích.

   Ký hiệu kho: Lt 4626/2015

Cấu trúc của cuốn sách gồm các phần:

Chương 1: Thực hành ứng dụng kiểm soát an ninh mạng

Phần 1: Thu thập

Chương 2: Lên kế hoạch thu thập dữ liệu

Chương 3: Nền tảng của cảm biến

Chương 4: Dữ liệu phiên

Chương 5: Dữ liệu bao gói hoàn chỉnh

Chương 6: Chuỗi dữ liệu bao gói

Phần 2: Phát hiện

Chương 7: Cơ chế phát hiện, Chỉ số xác định và chữ ký

Chương 8: Phát hiện dựa trên danh tiếng

Chương 9: Phát hiện dựa trên chữ ký sử dụng Snort và Suricata

Chương 10: Nền tảng của Bro

Chương 11: Phát hiện dựa trên mức bất thường sử dụng dữ liệu thống kê

Chương 12: Sử dụng Honeypot Canary để phát hiện

Phần 3: Phân tích

Chương 13: Phân tích bao gói

Chương 14: Trí thông minh thân thiện và đe dọa

Chương 15: Quy trình phân tích

© NASATI 2017. All rights reserved.