Práctica de la Vigilancia de Seguridad de Red Tabla de contenidos

src=”http://4.bp.blogspot.com/–adG5u6BCj0/UX7zxOoY7TI/AAAAAAAAD64/Yd1N05QdMH8/s320/poNSMweb.png”

Dado que muchos de ustedes han preguntado, Quería ofrecer un cuadro actualizado de Contenidos para mi próximo libro, La práctica de la supervisión de la seguridad de red. El TOC sólo se ha consolidado en el último día o dos. Me retrasé responder hasta que completé todo el texto, lo que hice este fin de semana.

Puedes pre-ordenar el libro a través de No Starch. Por favor, considere el uso de un código de descuento NSM101 para guardar 30%.

todavía estoy en camino de publicar el 22 de julio 2013, a tiempo para enseñar a dos sesiones de mi nuevo curso, supervisión de la seguridad de la red 101, en Las Vegas. Voy a estar utilizando temas del nuevo libro de inspiración, pero probablemente tendrá que reconstruir todos los laboratorios.

espero que el libro para acercarse a la marca de 350 páginas, superando mis estimaciones iniciales para 256 páginas y 7 capítulos. Aquí está el último índice.

  • Parte I, “Cómo empezar”, introduce NSM y la forma de pensar acerca de la colocación del sensor.
    • Capítulo 1, “NSM Justificación”, explica por qué es importante NSM, . para ayudarle a obtener el apoyo necesario para desplegar NSM en su entorno
    • Capítulo 2, “Recopilación de tráfico de red: acceso, almacenamiento y gestión”, aborda los retos y soluciones en torno al acceso físico a tráfico de red <. / li>

    Parte II, “Seguridad Cebolla distribución”, se centra en la instalación de SO en el hardware y la configuración de manera eficaz.

    • Capítulo 3, “Stand- Despliegue solo, “introduce SO, y explica cómo instalar el software en el hardware de repuesto para ganar capacidad de NSM inicial a bajo o ningún costo.
    • Capítulo 4,” El despliegue distribuido “, se extiende el Capítulo 3 para describir cómo instalar un SO sistema disperso.
    • Capítulo 5, “así que la limpieza”, trata sobre las actividades de mantenimiento para mantener su SO instalación funcionando sin problemas.

    Parte III ” Herramientas “, describe el software clave enviada con SO, y cómo utilizar estas aplicaciones.

    • Capítulo 6,” Herramientas de análisis de paquetes de línea de comandos “, explica las principales características de Tcpdump, Tshark, Dumpcap y Argus en SO.
    • Capítulo 7, “herramientas gráficas de análisis de paquetes”, añade el software basado en GUI a la mezcla, que describe Wireshark, Xplico y NetworkMiner.
    • Capítulo 8, “Consolas , “muestra cómo las suites NSM como Sguil, Squert, Snorby y ELSA permiten flujos de trabajo de detección y respuesta.

    Parte IV,” NSM en Acción “, se describe cómo utilizar los procesos de NSM y datos para detectar y responder a las intrusiones.

    • Capítulo 9, “recopilación, el análisis, la progresividad y la resolución”, comparte mi experiencia construyendo y liderando un equipo global de computadoras de Respuesta a Incidentes (CIRT).
    • capítulo 10, “El compromiso del lado del servidor,” es el primer estudio de caso NSM, en donde usted aprenderá cómo aplicar los principios NSM para identificar y validar el compromiso de una aplicación orientada a Internet.
    • Capítulo 11, “El compromiso del lado del cliente”, es el segundo caso de estudio NSM, que ofrece un ejemplo de un usuario sean víctimas de un ataque del lado del cliente.
    • Capítulo
    • 12, “Ampliación de SO,” cubre las herramientas y técnicas para ampliar las prestaciones del SO.
    • Capítulo 13, “La representación y sumas de verificación”, concluye el texto principal al abordar dos desafíos a la realización de NSM.

    La conclusión ofrece algunas ideas sobre la futuro de NSM, especialmente con respecto a los entornos de nube y flujos de trabajo.

  • Apéndice A, “Scripts de Seguridad de la cebolla y la configuración” incluye información de SO desarrollador Doug Burks en centrales archivos SO de configuración y scripts de control.

Tweet

Leave a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *