网络安全监控实战:深入理解事件检测与响应

admin 2022年12月26日18:50:57应急响应评论3 views3792字阅读12分38秒阅读模式

微信公众号:计算机与网络安全


网络安全监控实战
深入理解事件检测与响应

(全文略)


网络安全并不简单是坚不可摧的防御墙——志坚意决的攻击者终将突破传统的防御手段。网络安全监控(NSM)整合了的计算机安全策略——收集并分析数据,以助你检测和响应入侵。


全书分为四部分,共14章:部分(1~2章)系统讲述NSM的基本原理以及如何部署传感器以应对各种挑战;第二部分(第3~5章)讲解SO在硬件上的安装与配置,SO的单机与分布式环境的安装与部署,以及SO平台的运行维护;第三部分(第6~8章)主要介绍NSM工具链的应用,涵盖命令行和图形化的数据包分析工具(发现问题),以及NSM控制台(启动检测和响应流程);第四部分(第9~14章)为实战部分,讲解如何建立有效的NSM团队.发现并制止服务器端和客户端的攻击,利用Bro来扩展SO成果,代理与校验和的识别与利用,NSM在云和协作环境下应用的新思想。

目录

第一部分 准备开始
第1章 网络安全监控基本原理
1.1 NSM简介
1.1.1 NSM阻止入侵吗
1.1.2 NSM和持续监控的区别
1.1.3 NSM与其他方法相比如何呢
1.1.4 NSM为什么有效
1.1.5 如何配置NSM
1.1.6 NSM何时无效
1.1.7 NSM合法吗
1.1.8 在NSM作业期间如何保护用户隐私
1.2 一个简单的NSM测试
1.3 NSM数据的范围
1.3.1 完整内容数据
1.3.2 提取的内容数据
1.3.3 会话数据
1.3.4 事务数据
1.3.5 统计数据
1.3.6 元数据
1.3.7 警报数据
1.4 所有这些数据的关键是什么
1.5 NSM的缺点
1.6 在哪购买NSM
1.7 到哪里寻求支持或更多信息
1.8 结论
第2章 收集网络流量:访问、存储和管理
2.1 试验性NSM系统的网络示例
2.1.1 简单网络中的网络流
2.1.2 NSM的潜在位置
2.2 IP地址与网络地址转换
2.2.1 网络块
2.2.2 IP地址分配
2.2.3 地址转换
2.3 选择实现网络可见性的最佳位置
2.3.1 观察DMZ网络流量的位置
2.3.2 观察无线网络和内网流量的位置
2.4 对流量的物理访问
2.4.1 用交换机实现流量监控
2.4.2 使用网络窃听器
2.4.3 直接在客户端或服务器上捕获流量
2.5 选择NSM平台
2.6 10条NSM平台管理建议
2.7 结论
第二部分 SO部署
第3章 单机NSM部署与安装
3.1 单机或服务器加传感器
3.2 选择如何将SO代码安装到硬件上
3.3 安装单机系统
3.3.1 将SO安装到硬盘上
3.3.2 配置SO软件
3.3.3 选择管理接口
3.3.4 安装NSM软件组件
3.3.5 检查安装
3.4 结论
第4章 分布式部署
4.1 使用SO的.iso映像安装SO服务器
4.1.1 关于SO服务器的一些考虑
4.1.2 创建SO服务器
4.1.3 配置SO服务器
4.2 使用SO的.iso映像安装SO传感器
4.2.1 配置SO传感器
4.2.2 完成配置
4.2.3 验证传感器正在工作
4.2.4 验证autossh隧道正在工作
4.3 使用PPA创建SO服务器
4.3.1 安装Ubuntu服务器作为SO服务器操作系统
4.3.2 选择静态IP地址
4.3.3 更新软件
4.3.4 通过PPA配置SO服务器
4.4 使用PPA创建SO传感器
4.4.1 安装Ubuntu服务器作为SO传感器操作系统
4.4.2 将系统配置为传感器
4.4.3 运行设置向导
4.5 结论
第5章 SO平台的日常管理
5.1 及时更新SO
5.1.1 通过GUI更新
5.1.2 通过命令行更新
5.2 限制对SO的访问
5.2.1 通过SOCKS代理连接
5.2.2 改变防火墙策略
5.3 管理SO数据存储
5.3.1 管理传感器存储
5.3.2 检查数据库驱动器的使用
5.3.3 管理Sguil数据库
5.3.4 跟踪磁盘使用
5.4 结论
第三部分 工具
第6章 命令行下的数据包分析工具
6.1 SO工具种类
6.1.1 SO数据表示工具
6.1.2 SO数据收集工具
6.1.3 SO数据传送工具
6.2 运行Tcpdump
6.2.1 用Tcpdump显示、写入和读取流量
6.2.2 使用Tcpdump过滤器
6.2.3 从Tcpdump输出中提取细节
6.2.4 用Tcpdump研究完整内容数据
6.3 使用Dumpcap和Tshark
6.3.1 运行Tshark
6.3.2 运行Dumpcap
6.3.3 使用Tshark分析Dumpcap捕获的流量
6.3.4 对Tshark使用显示过滤器
6.3.5 Tshark显示过滤器应用示例 
6.4 运行Argus和Ra客户端
6.4.1 停止及启动Argus
6.4.2 Argus文件格式
6.4.3 研究Argus数据
6.5 结论
第7章 图形化数据包分析工具
7.1 使用Wireshark
7.1.1 运行Wireshark
7.1.2 在Wireshark中查看数据包捕获
7.1.3 修改默认的Wireshark布局
7.1.4 Wireshark一些有益的特性
7.2 使用Xplico
7.2.1 运行Xplico
7.2.2 创建Xplico实例和会话
7.2.3 处理网络流量
7.2.4 检查解码的流量
7.2.5 获取元数据和汇总流量
7.3 使用NetworkMiner检查内容
7.3.1 运行NetworkMiner
7.3.2 收集和组织流量细节
7.3.3 描绘内容
7.4 结论
第8章 NSM控制台
8.1 以NSM为中心查看网络流量
8.2 使用Sguil
8.2.1 运行Sguil
8.2.2 Sguil的6个关键功能
8.3 使用Squert
8.4 使用Snorby
8.5 使用ELSA
8.6 结论
第四部分 NSM实践
第9章 NSM操作
9.1 企业安全周期
9.1.1 规划阶段
9.1.2 抵抗阶段
9.1.3 检测和响应阶段
9.2 收集、分析、升级和解决
9.2.1 收集
9.2.2 分析
9.2.3 升级
9.2.4 解决
9.3 补救
9.3.1 使用NSM改进安全
9.3.2 创建CIRT
9.4 结论
第10章 服务器端攻击
10.1 服务器端攻击的定义
10.2 服务器端攻击实战
10.2.1 启动Sguil
10.2.2 从Sguil查询会话数据
10.2.3 再谈警报数据
10.2.4 使用Tshark检查完整内容数据
10.2.5 理解后门
10.2.6 入侵者做了什么
10.2.7 入侵者还做了什么
10.3 浏览会话数据
10.3.1 搜索Bro DNS日志
10.3.2 搜索Bro SSH日志
10.3.3 搜索Bro FTP日志
10.3.4 解码遭窃的敏感数据
10.3.5 提取被盗的归档
10.4 后退一步
10.4.1 阶段1总结
10.4.2 阶段2总结
10.4.3 后续步骤
10.5 结论
第11章 客户端攻击
11.1 客户端攻击的定义
11.2 客户端攻击实战
11.2.1 获取用户的事件报告
11.2.2 使用ELSA开始分析
11.2.3 查找丢失的流量
11.3 分析Bro dns.log文件
11.4 检查目的端口
11.5 研究命令控制通道
11.5.1 初始访问
11.5.2 改善shell
11.5.3 总结阶段1
11.5.4 转向另一个受害者
11.5.5 安装隐秘隧道
11.5.6 枚举受害者
11.5.7 总结阶段2
11.6 结论
第12章 扩展SO
12.1 使用Bro跟踪可执行文件
12.1.1 用Bro计算下载的可执行文件的散列
12.1.2 向VirusTotal提交散列
12.2 使用Bro从流量中提取二进制程序
12.2.1 配置Bro从流量中提取二进制程序
12.2.2 收集流量来测试Bro
12.2.3 测试Bro:从HTTP流量中提取二进制程序
12.2.4 研究从HTTP中提取的二进制程序
12.2.5 测试Bro:从FTP流量中提取二进制程序
12.2.6 研究从FTP中提取的二进制程序
12.2.7 向VirusTotal提交散列和二进制程序
12.2.8 重启Bro
12.3 使用APT1情报
12.3.1 使用APT1模块
12.3.2 安装APT1模块
12.3.3 生成流量来测试APT1模块
12.3.4 测试APT1模块
12.4 报告恶意二进制程序的下载
12.4.1 使用Team Cymru的Malware Hash Registry
12.4.2 MHR和SO:默认有效
12.4.3 MHR和SO与恶意程序下载
12.4.4 识别二进制程序
12.5 结论
第13章 代理与校验和
13.1 代理
13.1.1 代理与可见性
13.1.2 处理生产网络中的代理
13.2 校验和
13.2.1 好的校验和
13.2.2 坏的校验和
13.2.3 使用Tshark识别好的和坏的校验和
13.2.4 坏的校验和如何产生
13.2.5 Bro与坏的校验和
13.2.6 设置Bro忽略坏的校验和
13.3 结论
第14章 总论
14.1 云计算
14.1.1 云计算的挑战
14.1.2 云计算的好处
14.2 工作流、度量与协作
14.2.1 工作流和度量
14.2.2 协作
14.3 结论
附录 SO脚本与配置

附:网络安全监控实战:深入理解事件检测与响应.pdf


- The end -

原文始发于微信公众号(计算机与网络安全):网络安全监控实战:深入理解事件检测与响应

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月26日18:50:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  网络安全监控实战:深入理解事件检测与响应 http://cn-sec.com/archives/1457226.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: