失效链接处理 |
日志管理与分析权威指南 PDF 下载
转载自:https://download.csdn.net/download/qq_34536518/10436313
本站整理下载:
版权归出版社和原作者所有,链接已删除,请购买正版
用户下载说明:
电子版仅供预览,下载后24小时内务必删除,支持正版,喜欢的请购买正版书籍:
http://product.dangdang.com/1406446125.html
相关截图:
资料简介:
日志是计算机系统中一个非常广泛的概念,磁盘系统、内核操作系统、应用服务器等任何设备和程序都可能输出日志,其内容、形式、规模和用途等各不相同。面对如此庞大的日志,我们如何处理和分析日志数据,从中获取有用信息?
本书由日志管理与分析领域资深安全专家亲笔撰写,从日志的基本概念开始,循序渐进讲解整个日志生命期的详细过程,涵盖日志数据收集、存储分析和法规依从性等主题,并通过丰富的实例,系统阐释日志管理与日志数据分析的实用技术和工具,既包括传统的Syslog,也涵盖云计算和大数据环境下新兴的日志分析技术。此外,本书从整个运营规程、策略上形成完整的系统,突破行业和具体软硬件配置的限制,不管读者身处何种规模、何种软硬件配置,均能从本书介绍的概念和思路中获益,并通过自己的努力,形成基于标准、适合自身特点的日志运营架构。
资料目录:
译者序 作者简介 序言 前言 第1章 木材、树木、森林 1.1概述 1.2日志数据基础 1.2.1什么是日志数据 1.2.2日志数据是如何传输和收集的 1.2.3什么是日志消息 1.2.4日志生态系统 1.3看看接下来的事情 1.4被低估的日志 1.5日志会很有用 1.5.1资源管理 1.5.2入侵检测 1.5.3故障排除 1.5.4取证 1.5.5无聊的审计,有趣的发现 1.6人、过程和技术 1.7安全信息和事件管理(SIEM) 1.8小结 参考文献 第2章 日志是什么 2.1概述 2.2日志的概念 2.2.1日志格式和类型 2.2.2日志语法 2.2.3日志内容 2.3良好日志记录的标准 2.4小结 参考文献 第3章 日志数据来源 3.1概述 3.2日志来源 3.2.1syslog 3.2.2SNMP 3.2.3Windows事件日志 3.3日志来源分类 3.3.1安全相关主机日志 3.3.2安全相关的网络日志 3.3.3安全主机日志 3.4小结 第4章 日志存储技术 4.1概述 4.2日志留存策略 4.3日志存储格式 4.3.1基于文本的日志文件 4.3.2二进制文件 4.3.3压缩文件 4.4日志文件的数据库存储 4.4.1优点 4.4.2缺点 4.4.3定义数据库存储目标 4.5Hadoop日志存储 4.5.1优点 4.5.2缺点 4.6云和Hadoop 4.6.1AmazonElasticMapReduce入门 4.6.2浏览Amazon 4.6.3上传日志到Amazon简单存储服务(S3) 4.6.4创建一个Pig脚本分析Apache访问日志 4.6.5在AmazonElasticMapReduce(EMR)中处理日志数据 4.7日志数据检索和存档 4.7.1在线存储 4.7.2近线存储 4.7.3离线存储 4.8小结 参考文献 第5章 syslog-ng案例研究 5.1概述 5.2获取syslog-ng 5.3什么是syslog-ng 5.4部署示例 5.5syslog-ng故障排除 5.6小结 参考文献 第6章 隐蔽日志 6.1概述 6.2完全隐藏日志设置 6.2.1隐藏日志生成 6.2.2隐藏日志采集 6.2.3IDS日志源 6.2.4日志收集服务器 6.2.5"伪"服务器或"蜜罐" 6.3在"蜜罐"中的日志记录 6.3.1蜜罐网络的隐蔽shell击键记录器 6.3.2蜜罐网络的Sebek2案例研究 6.4隐蔽日志通道简述 6.5小结 参考文献 第7章 分析日志的目标、规划和准备 7.1概述 7.2目标 7.2.1过去的问题 7.2.2未来的问题 7.3规划 7.3.1准确性 7.3.2完整性 7.3.3可信性 7.3.4保管 7.3.5清理 7.3.6规范化 7.3.7时间的挑战 7.4准备 7.4.1分解日志消息 7.4.2解析 7.4.3数据精简 7.5小结 第8章 简单分析技术 8.1概述 8.2一行接一行:绝望之路 8.3简单日志查看器 8.3.1实时审核 8.3.2历史日志审核 8.3.3简单日志操纵 8.4人工日志审核的局限性 8.5对分析结果做出响应 8.5.1根据关键日志采取行动 8.5.2根据非关键日志的摘要采取行动 8.5.3开发行动计划 8.5.4自动化的行动 8.6示例 8.6.1事故响应的场景 8.6.2例行日志审核 8.7小结 参考文献 第9章 过滤、规范化和关联 9.1概述 9.2过滤 9.3规范化 9.3.1IP地址验证 9.3.2Snort 9.3.3WindowsSnare 9.3.4通用CiscoIOS消息 9.3.5正则表达式性能考虑因素 9.4关联 9.4.1微观关联 9.4.2宏观关联 9.4.3使用环境中的数据 9.4.4简单事件关联器 9.4.5状态型规则示例 9.4.6构建自己的规则引擎 9.5常见搜索模式 9.6未来 9.7小结 参考文献 第10章 统计分析 10.1概述 10.2频率 10.3基线 10.3.1阈值 10.3.2异常检测 10.3.3开窗 10.4机器学习 10.4.1kNN算法 10.4.2将kNN算法应用到日志 10.5结合统计分析和基于规则的关联 10.6小结 参考文献 第11章 日志数据挖掘 11.1概述 11.2数据挖掘简介 11.3日志数据挖掘简介 11.4日志数据挖掘需求 11.5挖掘什么 11.6深入感兴趣的领域 11.7小结 参考文献 第12章 报告和总结 12.1概述 12.2定义最佳报告 12.3身份认证和授权报告 12.4变更报告 12.5网络活动报告 12.6资源访问报告 12.7恶意软件活动报告 12.8关键错误和故障报告 12.9小结 第13章 日志数据可视化 13.1概述 13.2视觉关联 13.3实时可视化 13.4树图 13.5日志数据合成 13.6传统日志数据图表 13.7小结 参考文献 第14章 日志法则和日志错误 14.1概述 14.2日志法则 14.2.1法则1--收集法则 14.2.2法则2--留存法则 14.2.3法则3--监控法则 14.2.4法则4--可用性法则 14.2.5法则5--安全性法则 14.2.6法则6--不断变化法则 14.3日志错误 14.3.1完全没有日志 14.3.2不查看日志数据 14.3.3保存时间太短 14.3.4在收集之前排定优先顺序 14.3.5忽略应用程序日志 14.3.6只搜索已知的不良条目 14.4小结 参考文献 第15章 日志分析和收集工具 15.1概述 15.2外包、构建或者购买 15.2.1构建一个解决方案 15.2.2购买 15.2.3外包 15.2.4问题 15.3日志分析基本工具 15.3.1grep 15.3.2awk 15.3.3Microsoft日志解析器 15.3.4其他可以考虑的基本工具 15.3.5基本工具在日志分析中的作用 15.4用于集中化日志分析的实用工具 15.4.1syslog 15.4.2Rsyslog 15.4.3Snare 15.5日志分析专业工具 15.5.1OSSEC 15.5.2OSSIM 15.5.3其他值得考虑的分析工具 15.6商业化日志工具 15.6.1Splunk 15.6.2NetIQSentinel 15.6.3IBMq1Labs 15.6.4Loggly 15.7小结 参考文献 第16章 日志管理规程 16.1概述 16.2假设、需求和预防措施 16.2.1需求 16.2.2预防措施 16.3常见角色和职责 16.4PCI和日志数据 16.4.1关键需求 16.4.2与日志记录相关的其他需求 16.5日志记录策略 16.6审核、响应、升级规程初始基线 16.6.3人工构建初始基线 16.6.4主要工作流程:每天日志审核 16.6.5异常调查与分析 16.6.6事故响应和升级 16.7日志审核的验证 16.7.1日志记录的证据 16.7.2日志审核的证据 16.7.3异常处理的证据 16.8日志簿--异常调查的证据 16.8.1日志簿推荐格式 16.8.2日志簿条目示例 16.9PCI依从性证据包 16.10管理报告 16.11定期运营任务 16.11.1每日任务 16.11.2每周任务 16.11.3每月任务 16.11.4季度任务 16.11.5年度任务 16.12其他资源 16.13小结 参考文献 第17章 对日志系统的攻击 17.1概述 17.2各类攻击 17.2.1攻击什么 17.2.2对机密性的攻击 17.2.3对完整性的攻击 17.2.4对可用性的攻击 17.3小结 参考文献 第18章 供程序员使用的日志 18.1概述 18.2角色与职责 18.3程序员所用的日志记录 18.3.1日志应该记录哪些信息 18.3.2程序员使用的日志记录API 18.3.3日志轮转 18.3.4不好的日志消息 18.3.5日志消息格式 18.4安全考虑因素 18.5性能考虑因素 18.6小结 参考文献 第19章 日志和依从性 19.1概述 19.2PCIDSS 19.3ISO2700X系列 19.4HIPAA 19.5FISMA 19.6小结 第20章 规划自己的日志分析系统 20.1概述 20.2规划 20.2.1角色和职责 20.2.2资源 20.2.3目标 20.2.4选择日志记录的系统和设备 20.3软件选择 20.3.1开源软件 20.3.2商业化软件 20.4策略定义 20.4.1日志记录策略 20.4.2日志文件轮转 20.4.3日志数据收集 20.4.4留存/存储 20.4.5响应 20.5架构 20.5.1基本模型 20.5.2日志服务器和日志收集器 20.5.3日志服务器和具备长期存储的日志收集器 20.5.4分布式部署 20.6扩展 20.7小结 第21章 云日志 21.1概述 21.2云计算 21.2.1服务交付模型 |