`
97140
  • 浏览: 45312 次
  • 性别: Icon_minigender_1
  • 来自: 上海
社区版块
存档分类
最新评论

《Unix/Linux网络日志分析与流量监控》新书2014年11月底出版

 
阅读更多

《Unix/Linux网络日志分析与流量监控》新书2014年11月底出版


购书地址:http://item.jd.com/11582561.html

近日,历时3年创作的75万字书稿已完成,新书即将出版。本书紧紧围绕网络安全的主题,对各种Unix/Linux系统及网络服务日志进行了全面系统的讲解,从系统的原始日志(RawLog)采集与分析讲起,逐步深入到日志审计与取证环节,在本书提供多个案例,每个案例都以一种生动的记事手法讲述了网络遭到入侵之后,管理人员开展系统取证和恢复的过程,采用带有故事情节的案例分析手法,使读者身临其境的检验自己的应急响应和计算机取证能力。本书以运维工程师的视角,通过各种日志,脚本程序等信息来处理各种系统和网络故障,重在给读者传递一种解决问题的思路和方法,并展示一些开源安全工具的使用和部署,向广大IT从业者传递了一种积极向上的正能量。

本书特色


本书以Unix/Linux为主要平台,以开源软件为主要分析工具,企业网安全运维为大背景,其所选取案例覆盖了如今网络应用中典型的攻击类型,例如DDOS、恶意代码、Web应用攻击、无线网攻击及SQL注入攻击等内容,每个故事首先描述了一起安全事件的所有证据和取证信息(包括日志文件、拓扑图和设备配置文件)提出了一些问题引导读者自己分析入侵的原因,最后深入案例分析,用详细的证据来透彻解释入侵过程的来龙去脉,在每个案例最后提出了正对这类情况的防范手段和补救措施。本书最大亮点就是告诉大家如何使用Ossim开源系统来解决深入挖掘网络安全问题。


本书用精选了二十多个完整案例(星级越高难度越大)分析为广大读者分享的都是实实在在的干货,它对于提高网络维护水平和事件分析能力有着很大的参考价值,如果你关注网络安全,那么书中的案例一定会引起你的共鸣。本书适合有一定经验的网络工程师、系统管理员和信息安全人员参考。此前,已出版的畅销书《Linux企业应用案例精解》(这本书在2014年春就出第二版啦)就是日志案例分析的姊妹篇,这本书中对企业最关心的Unix/Linux系统及网络全问题进行了更为深层次、多角度的阐释,本书分享了作者10年来运维Unix/Linux系统的苦与乐,全书三层次章节如下:

第一篇日志分析基础


第1章网络日志获取与分析13
1.1网络环境日志分类14
1.1.1UNIX/Linux系统日志14
1.1.2Windows日志15
1.2.3Windows系统日志16
1.1.4网络设备日志16
1.1.5应用系统的日志17
1.2Web日志分析17
1.2.1访问日志记录过程17
1.2.2Apache访问日志作用18
1.2.3访问日志的位置18
1.2.4访问日志格式分析18
1.2.5HTTP返回状态代码19
1.2.6记录Apache虚拟机日志19
1.2.7Web日志统计举例20
1.2.6Apache错误日志分析21
1.2.7日志轮询23
1.2.8清空日志的技巧24
1.2.9其他Linux平台Apache日志位置25
1.2.10Nginx日志25
1.2.11Tomcat日志25
1.2.12常用Apache日志分析工具26
1.3FTP服务器日志解析27
1.3.1分析vsftpd.log和xferlog28
1.3.2中文对Vsftp日志的影响29
1.3.2用Logparser分析FTP日志30
1.4用LogParser分析Windows系统日志32
1.4.1LogParser概述32
1.4.2LogParser结构32
1.4.3安装LogParser33
1.4.4LogParser应用案例33
1.4.5图形化分析输出36
1.5Squid服务日志分析37
1.5.1Squid日志分类37
1.5.2典型Squid访问日志分析37
1.5.3Squid时间戳转换38
1.5.4Squid日志位置:39
1.5.5图形化日志分析工具40
1.5.6其他UNIX/Linux平台的Squid位置40
1.6NFS服务日志分析41
1.6.1Linux下的NFS日志41
1.6.2Solaris下NFS服务器日志41
1.7IPtables日志分析44
1.7.1对LOG日志格式的问题:45
1.8Samba日志审计47
1.8.1Samba默认提供的日志48
1.8.2Samba审计49
1.9DNS日志分析50
1.9.1DNS日志的位置50
1.9.2DNS日志的级别50
1.9.3DNS查询请求日志实例解释50
1.9.4DNS分析工具-DNStop51
1.10DHCP服务器日志52
1.11邮件服务器日志53
1.11.1Sendmail53
1.11.2Postfix54
1.12Linux下双机系统日志54
1.12.1Heartbeat的日志54
1.12.2备用节点上的日志信息55
1.12.3日志分割56
1.13其他UNIX系统日志分析GUI工具56
1.13.1用SMC分析系统日志56
1.13.2MacOSX的GUI日志查询工具57
1.14死机日志汇总分析
1.15可视化日志分析工具58
1.15.1.彩色日志工具:CCZE59
1.15.2动态日志查看工具:Logstalgia59
1.15.3三维日志显示工具:Gource60
1.15.4用AWStats监控网站流量61
第2章UNIX/Linux系统取证65
2.1常见IP追踪方法65
2.1.1IP追踪工具和技术65
2.1.2DoS/DDoS攻击源追踪思路67
2.2重要信息收集69
2.2.1收集正在运行的进程69
2.2.2收集/proc系统中的信息72
2.2.3UNIX文件存储与删除73
2.2.4硬盘证据的收集方法73
2.2.5从映像的文件系统上收集证据75
2.2.6用Ddrescue恢复数据77
2.2.7查看详细信息78
2.2.8收集隐藏目录和文件78
2.2.9检查可执行文件80
2.3常用搜索工具80
2.3.1特殊文件处理80
2.3.2TheCoroner’sToolkit(TCT工具箱)81
2.3.3Forensix工具集81
2.4集成取证工具箱介绍82
2.4.1用光盘系统取证82
2.4.2屏幕录制取证方法83
2.5案例研究一:闪现SegmentationFault为哪般?83
难度系数:★★★83
事件背景84
互动问答87
疑难解析87
预防措施:89
2.6案例研究二:谁动了我的胶片90
难度系数:★★★★★90
事件背景90
取证分析92
互动问答94
疑点分析95
疑难解析96
预防措施99
第3章建立日志分析系统100
3.1日志采集基础100
3.1.1SYSLOG协议100
3.1.2Syslog日志记录的事件102
3.1.3Syslog.conf配置文件详解103
3.1.4Syslog操作105
3.1.5Syslog的安全漏洞105
3.1.6Rsyslog106
3.1.7Syslog-ng107
3.2时间同步107
3.2.1基本概念107
3.2.2识别日志中伪造的时间信息108
3.2.3同步方法108
3.3网络设备日志分析与举例108
3.3.1路由器日志分析109
3.3.2交换机日志分析110
3.3.3防火墙日志分析110
3.3.4通过日志发现ARP病毒112
3.4选择日志管理系统的十大问题116
3.5利用日志管理工具更轻松120
3.5.1日志主机系统的部署120
3.5.2日志分析与监控122
3.5.3利用EventlogAnalyzer分析网络日志122
3.5.4.分析防火墙日志125
3.6用Sawmill搭建日志平台126
3.6.1系统简介126
3.6.2部署注意事项:127
3.6.3安装举例:127
3.6.4监测网络入侵129
3.7使用Splunk分析日志130
3.7.1Splunk简介130
3.7.2Splunk安装:131
3.7.3设置自动运行131
3.7.4系统配置132
3.7.5设置日志分析目录133


第二篇日志实战案例分析

第4章DNS系统故障分析140
4.1案例研究三:邂逅DNS故障140
难度系数:★★★★140
事件背景140
互动问答143
取证分析144
问题解答146
预防措施147
4.2DNS漏洞扫描方法148
4.2.1DNS扫描的关键技术149
4.2.2检查工具:149
4.3DNSFloodDetector让DNS更安全150
4.3.1Linux下DNS面临的威胁151
4.3.2BIND漏洞151
4.3.3DNS管理152
4.3.4应对DNSFlood攻击152
4.3.5DNSFloodDetector保安全153
第5章DOS攻击防御分析155
5.1案例研究四:网站遭遇DOS攻击155
难度系数:★★★155
事件背景155
针对措施159
疑难解答161
案例总结162
5.2案例研究五:“太囧”防火墙164
难度系数:★★★★164
事件背景164
互动问答166
调查分析166
答疑解惑168
第6章UNIX后门与溢出案例分析168
6.1如何防范RootKit攻击169
6.1.1认识RootKit169
6.1.2RootKit的类型169
6.2防范RootKit的工具171
6.2.1使用chkrootkit工具171
6.2.2RootKitHunt工具173
6.3安装LIDS173
6.3.1LIDS的主要功能173
6.3.2配置LIDS174
6.3.3使用Lidsadm工具175
6.3.4使用LIDS来保护系统177
6.4安装与配置AIDE178
6.4.1Solaris安装AIDE178
6.4.2用Aide加固Ossim平台179
6.4.3Tripwire181
6.5Nabou安装与配置182
6.5.1Nabou的功能及原理182
6.5.2创建一对RSA密钥182
6.5.3初始化数据库183
6.5.4启用LIDS183
6.5.5Nabou的数据库维护183
6.5.6Nabou的应用实例185
6.5.7Nabou的适用场合186
6.6案例研究六:Solaris异常后门187
难度系数:★★★★★187
入侵背景187
预防措施193
6.7案例研究七:遭遇溢出攻击195
难度系数:★★★★★195
事件背景195
分析日志195
案例解码200
预防措施202
6.8案例研究八:真假Root账号203
难度系数:★★★★203
事件背景203
取证分析206
互动问答:207
问题解答:208
预防措施209
6.9案例研究九:为RootKit把脉209
难度系数:★★★★★209
事件背景209
互动问答214
事件分析:214
预防措施216
第7章UNIX系统防范案例217
7.1案例研究十:当网页遭遇篡改之后217
难度系数:★★★★217
事件背景218
互动问答219
入侵事件剖析219
疑难解答221
防护措施222
Web漏洞扫描工具——Nikto223
7.2案例十一UNIX下捉虫记225
难度系数:★★★★★225
事件背景225
取证分析226
互动问答228
入侵解析229
预防措施233
7.3案例研究十二:泄露的裁员名单234
难度系数:★★★★234
事件背景234
取证分析235
互动问答236
答疑解惑237
预防措施238
第8章SQL注入防护案例分析239
8.1案例十三:后台数据库遭遇SQL注入239
难度系数:★★★★239
案例背景:239
分析过程242
预防与补救措施244
8.2案例研究十四:大意的程序员之-SQL注入244
难度系数:★★★★244
事件背景244
互动问答246
分析取证246
答疑解惑247
预防措施251
8.3利用OSSIM监测SQL注入251
8.3.2用Ossim检测SQl注入252
Ossim系统中的Snort规则254
8.4LAMP网站的SQL注入预防255
8.4.1服务器端的安全配置255
8.4.2PHP代码的安全配置255
8.4.3PHP代码的安全编写256
8.5通过日志检测预防SQL注入256
8.5.1通过WEB访问日志发现SQL攻击257
8.5.2用VisualLogParser分析日志257
第9章远程连接安全案例259
9.1案例十五:修补SSH服务器259
难度系数:★★★259
事件背景259
加固SSH服务器262
通过Ossim实现SSH登录失败告警功能265
预防措施267
9.2案例研究十六:无辜的“跳板”268
事件背景268
预防措施272
第10章Snort系统部署及应用案例273
10.1Snort系统原理273
10.2Snort安装与维护273
10.1.1准备工作273
10.1.2深入了解Snort274
10.1.3安装Snort程序276
10.1.4维护Snort278
10.1.5Snort的不足280
10.2Snort日志分析280
10.2.1基于文本的格式281
10.2.2典型攻击日志信息282
10.2.2Snort探针部署282
10.2.3日志分析工具283
10.3Snort规则分析283
10.3.1Snort规则283
10.3.2编写SNORT规则284
10.4基于Ossim平台的WIDS系统287
10.4.1安装无线网卡288
10.4.2设置Ossim无线传感器290
10.5案例研究十七:IDS系统遭遇IP碎片攻击293
难度系数:★★★★293
事件背景293
疑难问题301
互动问答:301
10.5.1防范与处理思路301
10.5.2nort+Iptables联动302
10.5.3IP碎片攻击的预防303
10.5.4评估NIDS工具303
10.5.5IDS系统与网络嗅探器的区别304
10.6案例十八:智取不速之客305
难度系数:★★★★305
事件背景305
互动问答307
取证分析307
疑难解答310
预防措施311
第11章WLAN案例分析311
11.1WLAN安全漏洞与威胁312
11.2案例研究十九:无线网遭受的攻击313
难度系数:★★★★313
事件背景313
互动问答315
疑点解析317
预防措施318
11.2.2有关WIFI上网日志的收集318
11.2.3用开源NAC阻止非法网络访问318
11.2.4企业中BYOD的隐患320
11.3案例研究二十:无线会场的“不速之客”321
难度系数:★★★★321
事件背景:321
取证分析324
第12章数据加密与解密案例327
12.1GPG概述327
12.1.1创建密钥327
12.1.2导入密钥328
12.1.3加密和解密328
12.1.4签订和验证329
12.2案例研究二十一:“神秘”的加密指纹330
难度系数:★★★330
事件背景330
疑难问题333
案情解码333
分析攻击过程337
答疑解惑337
预防措施338


第三篇网络流量与日志监控

第13章网络流量监控338
13.1网络监听关键技术339
13.1.1网络监听339
13.1.2SNMP协议的不足339
13.1.3监听关键技术339
13.1.4NetFlow与sFlow的区别340
13.1.5协议和应用识别340
13.1.6网络数据流采集技术340
13.1.7SPAN的局限性341
13.2用Netflow分析网络异常流量341
13.2.1Netflow的Cache管理342
13.2.2NetFlow的输出格式342
13.2.3NetFlow的抽样机制342
13.2.4NetFlow的性能影响343
13.2.5NetFlow在蠕虫病毒监测上的应用343
13.3VMwareESXi服务器监控347
13.4应层数据包解码351
13.4.1概述351
13.4.2系统架构351
13.4.3Xplico的数据获取方法352
13.4.4Xplico部署352
13.4.5应用Xplico353
13.5.网络嗅探器的检测及预防358
13.5.1嗅探器的检测358
13.5.2网络嗅探的预防359
第14章OSSIM综合应用360
14.1OSSIM的产生360
14.1.1概况360
14.1.2从SIM到OSSIM361
14.1.3安全信息和事件管理(SIEM)362
14.2Ossim架构与原理363
14.2.1Ossim架构363
14.2.2Agent事件类型368
14.2.3RRD绘图引擎370
14.2.4OSSIM工作流程分析371
14.3部署OSSIM371
14.3.1准备工作:371
14.3.2Ossim服务器的选择373
14.3.3分布式Ossim系统探针布局374
14.3.4Ossim系统安装步骤:374
14.4Ossim安装后续工作379
14.4.1时间同步问题379
14.4.2系统升级380
14.4.3防火墙设置381
14.4.4访问数据库381
14.4.5同步Openvas插件384
14.4.6安装远程管理工具385
14.4.7安装X-window386
14.5使用Ossim系统387
14.5.1熟悉主界面387
14.5.2SIEM事件控制台389
14.6风险评估方法392
Ossim系统风险度量方法393
14.7Ossim关联分析技术394
14.7.1关联分析394
14.7.2Ossim的通用关联检测规则395
14.8OSSIM日志管理平台398
14.8.1Ossim日志处理流程398
14.8.2Snare398
14.8.3通过WMI收集Windows日志399
14.8.4配置Ossim399
14.8.5Snare与WMI的区别401
14.9应用Ossim系统的IDS401
14.9.1HIDS/NIDS401
14.9.2OSSECHIDSAgent安装402
14.10Ossim流量监控工具应用413
14.10.1流量过滤413
14.10.3流量分析415
14.10.4网络天气图417
14.10.5设置Netflow418
14.10.6Nagios监视419
14.10.7与第三方监控软件集成421
14.11检测Shellcode攻击
14.12Ossim应用资产管理422
14.12.1OCSInventoryNG架构422
14.12.2OCS使用423
14.13Ossim在蠕虫预防中的应用423
14.14监测Shellcode426
14.15漏洞扫描应用427
14.15.1漏洞评估方法427
14.15.2漏洞库详解428
14.16采用Openvas扫描429
14.16.1分布式漏洞扫描430
14.17Metasploit的渗透测试432
14.17.1Metasploit+Nessus联动分析434
14.18常见Ossim部署与应用问答437
附录

附件A分布式蜜罐系统部署460
附件B监控软件对比464

附录C全文索引466

在图书创作的1000多个日日夜夜里,每天除了上班,回到家就开始写作。回忆着过去的经历,整理着曾近记录的笔记,然后开始创作,每当深夜是我创作灵感写作效率最高的时段,那时没人打搅你,你可以全身心的投入。其写作的艰辛恐怕只有经历过的才能体会到吧,希望通过这本书的安全日志分析能给从事安全运维的人员以启迪。

本文出自 “李晨光原创技术博客” 博客,谢绝转载!

版权声明:本文为博主原创文章,未经博主允许不得转载。

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics