书籍详情
入侵检测实用手册
作者:(美)Paul E.Proctor著;邓琦皓,许鸿飞,张斌译;邓琦皓译
出版社:中国电力出版社
出版时间:2002-10-01
ISBN:9787508311296
定价:¥35.00
购买这本书可以去
内容简介
编辑推荐:本书由入侵检测领域的顶级专家编写,介绍了如何使用入侵检测系统来检测、阻止以及响应威胁。还通过使用现实世界中的一些案例介绍了入侵检测软件的功能,并介绍了如何将其整合到用来保护信息和电子商务资产的综合策略中。本书包括基于主机、基于网络以及混合入侵检测系统介绍;入侵检测系统的选择标准以及RFP样例;成功部署入侵检测系统的关键要素;入侵检测的6个神话及其真实情况等。 本书适合于任何需要选择、部署、操作、管理或者是以别的方式使用商用入侵检测系统的读者。
作者简介
Paul E.Proctor是Cybersafe公司的技术总监以及Centrax Division公司的CTO.从事入侵检测近15年来,Proctor开发了很多商用入侵检测技术。 了曾是美国总统国家安全通信顾问委员会中入侵检测小组的成员,还曾经是CIA的特邀发言人,他本人曾参与多次世界最著名的抓捕入侵者的行动。
目录
第1章 介绍
1. 1 安全vs商业
1. 2 什么是入侵检测
1. 3 基于网络的入侵检测与基于主机的入侵检测
1. 4 入侵检测系统剖析
1. 5 入侵检测过程剖析
1. 6 传统审计vs入侵检测
1. 7 误用检测概述
1. 8 总结
第2章 历史回顾
2. 1 大事记
2. 2 早期系统
2. 3 早期性能比较
2. 4 历史教训
2. 5 总结
第3章 基于网络的和侵检测系统
3. 1 引言
3. 2 基于网络的检测
3. 3 结构
3. 4 分布式网络节点结构
3. 5 网络入侵检测引擎
3. 6 操作观念
3. 7 基于网络的入侵检测的好处
3. 8 基于网络的技术面临的挑战
3. 9 总结
第4章 基于主机的入侵检测系统
4. 1 引言
4. 2 基于主机的检测
4. 3 结构
4. 4 操作观念
4. 5 策略管理
4. 6 基于主机的入侵检测的好处
4. 7 基于主机的技术面临的挑战
4. 8 总结
第5章 检测技巧及技术
5. 1 引言
5. 2 网络入侵检测机制
5. 3 基于主机的标志
5. 4 复合(网络及主机)标志
5. 5 标志检测机制
5. 6 其他技术
5. 7 人工智能(人工神经网络)
5. 8 总结
第6章 入侵检测神话
6. 1 引言
6. 2 神话之一:网络入侵检测神话
6. 3 神话之二:误警神话
6. 4 神话之三:自动异常检测神话
6. 5 神话之四:实时需求神话
6. 6 神话之五:在防火墙内部就等于内部人员威胁检测
6. 7 神话之六:自动响应神话
6. 8 神话之七:人工智能神话
6. 9 总结
第7章 有效使用
7. 1 检测外部人员误用(黑客)
7. 2 检测内部人员误用
7. 3 攻击预测(长期攻击)
7. 4 监视
7. 5 策略遵从性监控
7. 6 毁坏情况评估
7. 7 总结
第8章 入侵检测中的行为数据辨析
8. 1 引言
8. 2 行为数据辨析的好处
8. 3 数据挖掘
8. 4 行为数据辨析在现实世界中的实例
8. 5 数据挖掘技术
8. 6 行为数据辨析指导实例
8. 7 总结
第9章 操作使用
9. 1 引言
9. 2 后台操作
9. 3 按需操作
9. 4 预定操作
9. 5 实时操作
9. 6 全天监控
9. 7 事件响应
9. 8 总结
第10章 入侵检测项目生命周期
10. 1 引言
10. 2 项目阶段
10. 3 资源估计
10. 4 计算业主的总体花费
10. 5 项目计划/需求分析
10. 6 购买
10. 7 试点阶段
10. 8 部署阶段
10. 9 调整
10. 10 部署问题
10. 11 策略管理
10. 12 维护
10. 13 总结
第11章 论证入侵检测
11. 1 入侵检测在安全中的重要性
14. 4 针对主机的产品
14. 5 混合系统
14. 6 总结
第15章 法律问题
15. 1 引言
15. 2 法律实施/刑事诉讼
15. 3 民事诉讼
15. 4 合理注意标准
15. 5 证据问题
15. 6 提高证据的真实性
15. 7 组织
15. 8 总结
第16章 组织. 标准及政府行动
16. 1 引言
16. 2 组织
16. 3 标准团体(互操作性)
16. 4 美国联邦政府行动
16. 5 总结
第17章 实用入侵检测
17. 1 当前的技术状况
17. 2 入侵检测的未来
17. 3 对安全人员的建议
17. 4 对入侵检测开发者的建议
17. 5 我的最后忠告:避免混乱
17. 6 总结
17. 7 结束语
附录A RFP范例
附录B 商用入侵检测厂商
附录C 资源
1. 1 安全vs商业
1. 2 什么是入侵检测
1. 3 基于网络的入侵检测与基于主机的入侵检测
1. 4 入侵检测系统剖析
1. 5 入侵检测过程剖析
1. 6 传统审计vs入侵检测
1. 7 误用检测概述
1. 8 总结
第2章 历史回顾
2. 1 大事记
2. 2 早期系统
2. 3 早期性能比较
2. 4 历史教训
2. 5 总结
第3章 基于网络的和侵检测系统
3. 1 引言
3. 2 基于网络的检测
3. 3 结构
3. 4 分布式网络节点结构
3. 5 网络入侵检测引擎
3. 6 操作观念
3. 7 基于网络的入侵检测的好处
3. 8 基于网络的技术面临的挑战
3. 9 总结
第4章 基于主机的入侵检测系统
4. 1 引言
4. 2 基于主机的检测
4. 3 结构
4. 4 操作观念
4. 5 策略管理
4. 6 基于主机的入侵检测的好处
4. 7 基于主机的技术面临的挑战
4. 8 总结
第5章 检测技巧及技术
5. 1 引言
5. 2 网络入侵检测机制
5. 3 基于主机的标志
5. 4 复合(网络及主机)标志
5. 5 标志检测机制
5. 6 其他技术
5. 7 人工智能(人工神经网络)
5. 8 总结
第6章 入侵检测神话
6. 1 引言
6. 2 神话之一:网络入侵检测神话
6. 3 神话之二:误警神话
6. 4 神话之三:自动异常检测神话
6. 5 神话之四:实时需求神话
6. 6 神话之五:在防火墙内部就等于内部人员威胁检测
6. 7 神话之六:自动响应神话
6. 8 神话之七:人工智能神话
6. 9 总结
第7章 有效使用
7. 1 检测外部人员误用(黑客)
7. 2 检测内部人员误用
7. 3 攻击预测(长期攻击)
7. 4 监视
7. 5 策略遵从性监控
7. 6 毁坏情况评估
7. 7 总结
第8章 入侵检测中的行为数据辨析
8. 1 引言
8. 2 行为数据辨析的好处
8. 3 数据挖掘
8. 4 行为数据辨析在现实世界中的实例
8. 5 数据挖掘技术
8. 6 行为数据辨析指导实例
8. 7 总结
第9章 操作使用
9. 1 引言
9. 2 后台操作
9. 3 按需操作
9. 4 预定操作
9. 5 实时操作
9. 6 全天监控
9. 7 事件响应
9. 8 总结
第10章 入侵检测项目生命周期
10. 1 引言
10. 2 项目阶段
10. 3 资源估计
10. 4 计算业主的总体花费
10. 5 项目计划/需求分析
10. 6 购买
10. 7 试点阶段
10. 8 部署阶段
10. 9 调整
10. 10 部署问题
10. 11 策略管理
10. 12 维护
10. 13 总结
第11章 论证入侵检测
11. 1 入侵检测在安全中的重要性
14. 4 针对主机的产品
14. 5 混合系统
14. 6 总结
第15章 法律问题
15. 1 引言
15. 2 法律实施/刑事诉讼
15. 3 民事诉讼
15. 4 合理注意标准
15. 5 证据问题
15. 6 提高证据的真实性
15. 7 组织
15. 8 总结
第16章 组织. 标准及政府行动
16. 1 引言
16. 2 组织
16. 3 标准团体(互操作性)
16. 4 美国联邦政府行动
16. 5 总结
第17章 实用入侵检测
17. 1 当前的技术状况
17. 2 入侵检测的未来
17. 3 对安全人员的建议
17. 4 对入侵检测开发者的建议
17. 5 我的最后忠告:避免混乱
17. 6 总结
17. 7 结束语
附录A RFP范例
附录B 商用入侵检测厂商
附录C 资源
猜您喜欢