Java知识分享网 - 轻松学习从此开始!    

Java知识分享网

Java1234官方群25:java1234官方群17
Java1234官方群25:838462530
        
SpringBoot+SpringSecurity+Vue+ElementPlus权限系统实战课程 震撼发布        

最新Java全栈就业实战课程(免费)

springcloud分布式电商秒杀实战课程

IDEA永久激活

66套java实战课程无套路领取

锋哥开始收Java学员啦!

Python学习路线图

锋哥开始收Java学员啦!
当前位置: 主页 > Java文档 > Java基础相关 >

日志管理与分析权威指南 PDF 下载


分享到:
时间:2019-07-02 17:05来源:https://download.csdn.net/ 作者:转载  侵权举报
日志管理与分析权威指南 PDF 下载
失效链接处理
日志管理与分析权威指南 PDF 下载

转载自:https://download.csdn.net/download/qq_34536518/10436313
 
本站整理下载:
版权归出版社和原作者所有,链接已删除,请购买正版
 
用户下载说明:
电子版仅供预览,下载后24小时内务必删除,支持正版,喜欢的请购买正版书籍:
http://product.dangdang.com/1406446125.html
  
相关截图:
 
资料简介:
日志是计算机系统中一个非常广泛的概念,磁盘系统、内核操作系统、应用服务器等任何设备和程序都可能输出日志,其内容、形式、规模和用途等各不相同。面对如此庞大的日志,我们如何处理和分析日志数据,从中获取有用信息?
  本书由日志管理与分析领域资深安全专家亲笔撰写,从日志的基本概念开始,循序渐进讲解整个日志生命期的详细过程,涵盖日志数据收集、存储分析和法规依从性等主题,并通过丰富的实例,系统阐释日志管理与日志数据分析的实用技术和工具,既包括传统的Syslog,也涵盖云计算和大数据环境下新兴的日志分析技术。此外,本书从整个运营规程、策略上形成完整的系统,突破行业和具体软硬件配置的限制,不管读者身处何种规模、何种软硬件配置,均能从本书介绍的概念和思路中获益,并通过自己的努力,形成基于标准、适合自身特点的日志运营架构。
资料目录:
译者序
作者简介
序言
前言
第1章 木材、树木、森林
1.1概述
1.2日志数据基础
1.2.1什么是日志数据
1.2.2日志数据是如何传输和收集的
1.2.3什么是日志消息
1.2.4日志生态系统
1.3看看接下来的事情
1.4被低估的日志
1.5日志会很有用
1.5.1资源管理
1.5.2入侵检测
1.5.3故障排除
1.5.4取证
1.5.5无聊的审计,有趣的发现
1.6人、过程和技术
1.7安全信息和事件管理(SIEM)
1.8小结
参考文献
第2章 日志是什么
2.1概述
2.2日志的概念
2.2.1日志格式和类型
2.2.2日志语法
2.2.3日志内容
2.3良好日志记录的标准
2.4小结
参考文献
第3章 日志数据来源
3.1概述
3.2日志来源
3.2.1syslog
3.2.2SNMP
3.2.3Windows事件日志
3.3日志来源分类
3.3.1安全相关主机日志
3.3.2安全相关的网络日志
3.3.3安全主机日志
3.4小结
第4章 日志存储技术
4.1概述
4.2日志留存策略
4.3日志存储格式
4.3.1基于文本的日志文件
4.3.2二进制文件
4.3.3压缩文件
4.4日志文件的数据库存储
4.4.1优点
4.4.2缺点
4.4.3定义数据库存储目标
4.5Hadoop日志存储
4.5.1优点
4.5.2缺点
4.6云和Hadoop
4.6.1AmazonElasticMapReduce入门
4.6.2浏览Amazon
4.6.3上传日志到Amazon简单存储服务(S3)
4.6.4创建一个Pig脚本分析Apache访问日志
4.6.5在AmazonElasticMapReduce(EMR)中处理日志数据
4.7日志数据检索和存档
4.7.1在线存储
4.7.2近线存储
4.7.3离线存储
4.8小结
参考文献
第5章 syslog-ng案例研究
5.1概述
5.2获取syslog-ng
5.3什么是syslog-ng
5.4部署示例
5.5syslog-ng故障排除
5.6小结
参考文献
第6章 隐蔽日志
6.1概述
6.2完全隐藏日志设置
6.2.1隐藏日志生成
6.2.2隐藏日志采集
6.2.3IDS日志源
6.2.4日志收集服务器
6.2.5"伪"服务器或"蜜罐"
6.3在"蜜罐"中的日志记录
6.3.1蜜罐网络的隐蔽shell击键记录器
6.3.2蜜罐网络的Sebek2案例研究
6.4隐蔽日志通道简述
6.5小结
参考文献
第7章 分析日志的目标、规划和准备
7.1概述
7.2目标
7.2.1过去的问题
7.2.2未来的问题
7.3规划
7.3.1准确性
7.3.2完整性
7.3.3可信性
7.3.4保管
7.3.5清理
7.3.6规范化
7.3.7时间的挑战
7.4准备
7.4.1分解日志消息
7.4.2解析
7.4.3数据精简
7.5小结
第8章 简单分析技术
8.1概述
8.2一行接一行:绝望之路
8.3简单日志查看器
8.3.1实时审核
8.3.2历史日志审核
8.3.3简单日志操纵
8.4人工日志审核的局限性
8.5对分析结果做出响应
8.5.1根据关键日志采取行动
8.5.2根据非关键日志的摘要采取行动
8.5.3开发行动计划
8.5.4自动化的行动
8.6示例
8.6.1事故响应的场景
8.6.2例行日志审核
8.7小结
参考文献
第9章 过滤、规范化和关联
9.1概述
9.2过滤
9.3规范化
9.3.1IP地址验证
9.3.2Snort
9.3.3WindowsSnare
9.3.4通用CiscoIOS消息
9.3.5正则表达式性能考虑因素
9.4关联
9.4.1微观关联
9.4.2宏观关联
9.4.3使用环境中的数据
9.4.4简单事件关联器
9.4.5状态型规则示例
9.4.6构建自己的规则引擎
9.5常见搜索模式
9.6未来
9.7小结
参考文献
第10章 统计分析
10.1概述
10.2频率
10.3基线
10.3.1阈值
10.3.2异常检测
10.3.3开窗
10.4机器学习
10.4.1kNN算法
10.4.2将kNN算法应用到日志
10.5结合统计分析和基于规则的关联
10.6小结
参考文献
第11章 日志数据挖掘
11.1概述
11.2数据挖掘简介
11.3日志数据挖掘简介
11.4日志数据挖掘需求
11.5挖掘什么
11.6深入感兴趣的领域
11.7小结
参考文献
第12章 报告和总结
12.1概述
12.2定义最佳报告
12.3身份认证和授权报告
12.4变更报告
12.5网络活动报告
12.6资源访问报告
12.7恶意软件活动报告
12.8关键错误和故障报告
12.9小结
第13章 日志数据可视化
13.1概述
13.2视觉关联
13.3实时可视化
13.4树图
13.5日志数据合成
13.6传统日志数据图表
13.7小结
参考文献
第14章 日志法则和日志错误
14.1概述
14.2日志法则
14.2.1法则1--收集法则
14.2.2法则2--留存法则
14.2.3法则3--监控法则
14.2.4法则4--可用性法则
14.2.5法则5--安全性法则
14.2.6法则6--不断变化法则
14.3日志错误
14.3.1完全没有日志
14.3.2不查看日志数据
14.3.3保存时间太短
14.3.4在收集之前排定优先顺序
14.3.5忽略应用程序日志
14.3.6只搜索已知的不良条目
14.4小结
参考文献
第15章 日志分析和收集工具
15.1概述
15.2外包、构建或者购买
15.2.1构建一个解决方案
15.2.2购买
15.2.3外包
15.2.4问题
15.3日志分析基本工具
15.3.1grep
15.3.2awk
15.3.3Microsoft日志解析器
15.3.4其他可以考虑的基本工具
15.3.5基本工具在日志分析中的作用
15.4用于集中化日志分析的实用工具
15.4.1syslog
15.4.2Rsyslog
15.4.3Snare
15.5日志分析专业工具
15.5.1OSSEC
15.5.2OSSIM
15.5.3其他值得考虑的分析工具
15.6商业化日志工具
15.6.1Splunk
15.6.2NetIQSentinel
15.6.3IBMq1Labs
15.6.4Loggly
15.7小结
参考文献
第16章 日志管理规程
16.1概述
16.2假设、需求和预防措施
16.2.1需求
16.2.2预防措施
16.3常见角色和职责
16.4PCI和日志数据
16.4.1关键需求
16.4.2与日志记录相关的其他需求
16.5日志记录策略
16.6审核、响应、升级规程初始基线
16.6.3人工构建初始基线
16.6.4主要工作流程:每天日志审核
16.6.5异常调查与分析
16.6.6事故响应和升级
16.7日志审核的验证
16.7.1日志记录的证据
16.7.2日志审核的证据
16.7.3异常处理的证据
16.8日志簿--异常调查的证据
16.8.1日志簿推荐格式
16.8.2日志簿条目示例
16.9PCI依从性证据包
16.10管理报告
16.11定期运营任务
16.11.1每日任务
16.11.2每周任务
16.11.3每月任务
16.11.4季度任务
16.11.5年度任务
16.12其他资源
16.13小结
参考文献
第17章 对日志系统的攻击
17.1概述
17.2各类攻击
17.2.1攻击什么
17.2.2对机密性的攻击
17.2.3对完整性的攻击
17.2.4对可用性的攻击
17.3小结
参考文献
第18章 供程序员使用的日志
18.1概述
18.2角色与职责
18.3程序员所用的日志记录
18.3.1日志应该记录哪些信息
18.3.2程序员使用的日志记录API
18.3.3日志轮转
18.3.4不好的日志消息
18.3.5日志消息格式
18.4安全考虑因素
18.5性能考虑因素
18.6小结
参考文献
第19章 日志和依从性
19.1概述
19.2PCIDSS
19.3ISO2700X系列
19.4HIPAA
19.5FISMA
19.6小结
第20章 规划自己的日志分析系统
20.1概述
20.2规划
20.2.1角色和职责
20.2.2资源
20.2.3目标
20.2.4选择日志记录的系统和设备
20.3软件选择
20.3.1开源软件
20.3.2商业化软件
20.4策略定义
20.4.1日志记录策略
20.4.2日志文件轮转
20.4.3日志数据收集
20.4.4留存/存储
20.4.5响应
20.5架构
20.5.1基本模型
20.5.2日志服务器和日志收集器
20.5.3日志服务器和具备长期存储的日志收集器
20.5.4分布式部署
20.6扩展
20.7小结
第21章 云日志
21.1概述
21.2云计算
21.2.1服务交付模型



 

------分隔线----------------------------

锋哥公众号


锋哥微信


关注公众号
【Java资料站】
回复 666
获取 
66套java
从菜鸡到大神
项目实战课程

锋哥推荐