日志管理与分析权威指南大数据日志分析pdf下载pdf下载

日志管理与分析权威指南大数据日志分析百度网盘pdf下载

作者:
简介:本篇主要提供日志管理与分析权威指南大数据日志分析pdf下载
出版社:互动创新图书专营店
出版时间:2014-06
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

 书名:  日志管理与分析权威指南[图书]|3770289
 图书定价:  69元
 图书作者:  (美)Anton A. Chuvakin;Kevin J. Schmidt;Christopher Phillips
 出版社:  机械工业出版社
 出版日期:  2014-06-01 0:00:00
 ISBN号:  9787111469186
 开本:  16开
 页数:  315
 版次:  1-1
 作者简介
Anton A. Chuvakin 世界资深安全专家、Security Warrior公司创始人,专注于为安全软件供应商和世界500强企业提供日志管理和PCI DSS 解决方案等咨询服务。他发表了数十篇有关日志管理、关联分析、数据分析、PCI DSS、安全管理等主题的文章,其博客是行业中*受欢迎的博客之一。Anton曾在许多国际安全会议上发表演讲,并且参与新兴安全标准的制定,担任多家安全领域创业公司的顾问。
Kevin J. Schmidt 戴尔SecureWorks公司高级经理,负责公司SIEM平台主要部分的设计和开发,包括数据获取、相关分析和日志数据分析。他之前曾在GuradedNet公司担任首席软件开发工程师和架构师,在Reflex Security从事IPS引擎和反病毒软件方面的工作,有近20年的软件开发和设计经验。
Christopher Phillips 戴尔SecureWorks经理、高级软件开发工程师,负责公司Threat Intelligence服务平台的设计和开发。此外,他还负责管理一个团队,来集成许多第三方提供商的日志和事件信息,帮助客户通过Dell SecureWorks系统和安全专家分析信息。

 内容简介
日志是计算机系统中一个非常广泛的概念,磁盘系统、内核操作系统、应用服务器等任何设备和程序都可能输出日志,其内容、形式、规模和用途等各不相同。面对如此庞大的日志,我们如何处理和分析日志数据,从中获取有用信息?
本书由日志管理与分析领域资深安全专家亲笔撰写,从日志的基本概念开始,循序渐进讲解整个日志生命期的详细过程,涵盖日志数据收集、存储分析和法规依从性等主题,并通过丰富的实例,系统阐释日志管理与日志数据分析的实用技术和工具,既包括传统的Syslog,也涵盖云计算和大数据环境下新兴的日志分析技术。此外,本书从整个运营规程、策略上形成完整的系统,突破行业和具体软硬件配置的限制,不管读者身处何种规模、何种软硬件配置,均能从本书介绍的概念和思路中获益,并通过自己的努力,形成基于标准、适合自身特点的日志运营架构。

 目录

译者序
作者简介
序言
前言
第1章 木材、树木、森林
1.1概述
1.2日志数据基础
1.2.1什么是日志数据
1.2.2日志数据是如何传输和收集的
1.2.3什么是日志消息
1.2.4日志生态系统
1.3看看接下来的事情
1.4被低估的日志
1.5日志会很有用
1.5.1资源管理
1.5.2入侵检测
1.5.3故障排除
1.5.4取证
1.5.5无聊的审计,有趣的发现
1.6人、过程和技术
1.7安全信息和事件管理(SIEM)
1.8小结
参考文献
第2章 日志是什么
2.1概述
2.2日志的概念
2.2.1日志格式和类型
2.2.2日志语法
2.2.3日志内容
2.3良好日志记录的标准
2.4小结
参考文献
第3章 日志数据来源
3.1概述
3.2日志来源
3.2.1syslog
3.2.2SNMP
3.2.3Windows事件日志
3.3日志来源分类
3.3.1安全相关主机日志
3.3.2安全相关的网络日志
3.3.3安全主机日志
3.4小结
第4章 日志存储技术
4.1概述
4.2日志留存策略
4.3日志存储格式
4.3.1基于文本的日志文件
4.3.2二进制文件
4.3.3压缩文件
4.4日志文件的数据库存储
4.4.1优点
4.4.2缺点
4.4.3定义数据库存储目标
4.5Hadoop日志存储
4.5.1优点
4.5.2缺点
4.6云和Hadoop
4.6.1ElasticMapReduce入门
4.6.2浏览
4.6.3上传日志到简单存储服务(S3)
4.6.4创建一个Pig脚本分析Apache访问日志
4.6.5在ElasticMapReduce(EMR)中处理日志数据
4.7日志数据检索和存档
4.7.1在线存储
4.7.2近线存储
4.7.3离线存储
4.8小结
参考文献
第5章 syslog-ng案例研究
5.1概述
5.2获取syslog-ng
5.3什么是syslog-ng
5.4部署示例
5.5syslog-ng故障排除
5.6小结
参考文献
第6章 隐蔽日志
6.1概述
6.2完全隐藏日志设置
6.2.1隐藏日志生成
6.2.2隐藏日志采集
6.2.3IDS日志源
6.2.4日志收集服务器
6.2.5"伪"服务器或"蜜罐"
6.3在"蜜罐"中的日志记录
6.3.1蜜罐网络的隐蔽shell击键记录器
6.3.2蜜罐网络的Sebek2案例研究
6.4隐蔽日志通道简述
6.5小结
参考文献
第7章 分析日志的目标、规划和准备
7.1概述
7.2目标
7.2.1过去的问题
7.2.2未来的问题
7.3规划
7.3.1准确性
7.3.2完整性
7.3.3可信性
7.3.4保管
7.3.5清理
7.3.6规范化
7.3.7时间的挑战
7.4准备
7.4.1分解日志消息
7.4.2解析
7.4.3数据精简
7.5小结
第8章 简单分析技术
8.1概述
8.2一行接一行:绝望之路
8.3简单日志查看器
8.3.1实时审核
8.3.2历史日志审核
8.3.3简单日志操纵
8.4人工日志审核的局限性
8.5对分析结果做出响应
8.5.1根据关键日志采取行动
8.5.2根据非关键日志的摘要采取行动
8.5.3开发行动计划
8.5.4自动化的行动
8.6示例
8.6.1事故响应的场景
8.6.2例行日志审核
8.7小结
参考文献
第9章 过滤、规范化和关联
9.1概述
9.2过滤
9.3规范化
9.3.1IP地址验证
9.3.2Snort
9.3.3WindowsSnare
9.3.4通用CiscoIOS消息
9.3.5正则表达式性能考虑因素
9.4关联
9.4.1微观关联
9.4.2宏观关联
9.4.3使用环境中的数据
9.4.4简单事件关联器
9.4.5状态型规则示例
9.4.6构建自己的规则引擎
9.5常见搜索模式
9.6未来
9.7小结
参考文献
第10章 统计分析
10.1概述
10.2频率
10.3基线
10.3.1阈值
10.3.2异常检测
10.3.3开窗
10.4机器学习
10.4.1kNN算法
10.4.2将kNN算法应用到日志
10.5结合统计分析和基于规则的关联
10.6小结
参考文献
第11章 日志数据挖掘
11.1概述
11.2数据挖掘简介
11.3日志数据挖掘简介
11.4日志数据挖掘需求
11.5挖掘什么
11.6深入感兴趣的领域
11.7小结
参考文献
第12章 报告和总结
12.1概述
12.2定义*佳报告
12.3身份认证和授权报告
12.4变更报告
12.5网络活动报告
12.6资源访问报告
12.7恶意软件活动报告
12.8关键错误和故障报告
12.9小结
第13章 日志数据可视化
13.1概述
13.2视觉关联
13.3实时可视化
13.4树图
13.5日志数据合成
13.6传统日志数据图表
13.7小结
参考文献
第14章 日志法则和日志错误
14.1概述
14.2日志法则
14.2.1法则1--收集法则
14.2.2法则2--留存法则
14.2.3法则3--监控法则
14.2.4法则4--可用性法则
14.2.5法则5--安全性法则
14.2.6法则6--不断变化法则
14.3日志错误
14.3.1完全没有日志
14.3.2不查看日志数据
14.3.3保存时间太短
14.3.4在收集之前排定优先顺序
14.3.5忽略应用程序日志
14.3.6只搜索已知的不良条目
14.4小结
参考文献
第15章 日志分析和收集工具
15.1概述
15.2外包、构建或者购买
15.2.1构建一个解决方案
15.2.2购买
15.2.3外包
15.2.4问题
15.3日志分析基本工具
15.3.1grep
15.3.2awk
15.3.3Microsoft日志解析器
15.3.4其他可以考虑的基本工具
15.3.5基本工具在日志分析中的作用
15.4用于集中化日志分析的实用工具
15.4.1syslog
15.4.2Rsyslog
15.4.3Snare
15.5日志分析专业工具
15.5.1OSSEC
15.5.2OSSIM
15.5.3其他值得考虑的分析工具
15.6商业化日志工具
15.6.1Splunk
15.6.2NetIQSentinel
15.6.3IBMq1Labs
15.6.4Loggly
15.7小结
参考文献
第16章 日志管理规程
16.1概述
16.2假设、需求和预防措施
16.2.1需求
16.2.2预防措施
16.3常见角色和职责
16.4PCI和日志数据
16.4.1关键需求
16.4.2与日志记录相关的其他需求
16.5日志记录策略
16.6审核、响应、升级规程初始基线
16.6.3人工构建初始基线
16.6.4主要工作流程:每天日志审核
16.6.5异常调查与分析
16.6.6事故响应和升级
16.7日志审核的验证
16.7.1日志记录的证据
16.7.2日志审核的证据
16.7.3异常处理的证据
16.8日志簿--异常调查的证据
16.8.1日志簿推荐格式
16.8.2日志簿条目示例
16.9PCI依从性证据包
16.10管理报告
16.11定期运营任务
16.11.1每日任务
16.11.2每周任务
16.11.3每月任务
16.11.4季度任务
16.11.5年度任务
16.12其他资源
16.13小结
参考文献
第17章 对日志系统的攻击
17.1概述
17.2各类攻击
17.2.1攻击什么
17.2.2对机密性的攻击
17.2.3对完整性的攻击
17.2.4对可用性的攻击
17.3小结
参考文献
第18章 供程序员使用的日志
18.1概述
18.2角色与职责
18.3程序员所用的日志记录
18.3.1日志应该记录哪些信息
18.3.2程序员使用的日志记录API
18.3.3日志轮转
18.3.4不好的日志消息
18.3.5日志消息格式
18.4安全考虑因素
18.5性能...
 编辑推荐
1.***日志管理与分析专家亲笔撰写,完美诠释有效的日志分析策略以及**实践。2. 从日志的基本概念到系统运营,从传统的syslog到云计算和大数据环境下的新兴日志分析技术,全面解析日志管理和分析方面的各种实用技术及工具。