| 书[0名0]: | 日志管理与分析指南[按需印刷]|3770289 |
| 图书定价: | 69元 |
| 图书作者: | (美)Anton A. Chuvakin;Kevin J. Schmidt;Christopher Phillips |
| 出版社: | [1机1] 械工业出版社 |
| 出版日期: | 2014/6/1 0:00:00 |
| ISBN号: | 9787111469186 |
| 开本: | 16开 |
| 页数: | 315 |
| 版次: | 1-1 |
| 作者简介 |
| Anton A. Chuvakin博士是日志管理、SIEM和PCI DSS依从性[0领0]域公认的安全专家,他参与撰写了《Security Warrior》(ISBN: 978-0-596-00545-0)和《K[0no0]w Your Enemy: Learning About Security Threats》[0第0]2版(ISBN: 978-0-321-16646-3)、《Information Security Management Handbook》[0第0]6版(ISBN: 978-0-8493-7495-1)、《Hacker’s Ch[0all0]enge 3:20 Brand-New Forensic Scenarios & Solutions》(ISBN: 978-0-072-26304-6)、《OSSEC Host-Based Intrusion Detection Guide》(Syngress,ISBN: 978-1-59749-240-9)等书籍。Anton已经发表了数十篇有关日志管理、关联分析、数据分析、PCI DSS、安全管理等安全主题的文章。他的博客www.securitywarrior.org是该[0领0]域中受欢迎的博客之一。此外,Anton在全球的许多安全[0会0]议上发表演讲,包括美[0国0]、英[0国0]、新加坡、西班牙、俄罗斯等地。他参与新兴的安全标准的制定,并且担任多家安全[0领0]域创业公司的顾问。目前,他运营自己的顾问公司Security Warrior。在此之前,他曾经是Qualys的PCI依从性解决方案主管和LogLogic的[0首0]席日志管理者,任务是为全世界提供关于安全、标准化和运营日志的重要性的培训。在LogLogic之前,他曾经受雇于一家安全供应[0商0],担任战略产[0品0]管理职务。Anton拥有Stony Brook[0大0][0学0]的博士[0学0]位。Kevin J. Schmidt是Dell SecureWorks公司的高级经理,这家业界[0领0]先的安全托管服务提供[0商0](MSSP)是Dell的下属公司。他负责公司SIEM平台主要部分的设计和开发,包括数据获取、关联分析和日志数据分析。就职于SecureWorks之前,Kevin为Reflex Security工作,致力于IPS引擎和反病毒软件。在此之前,他是GuradedNet公司的[0首0]席开发人员和架构师,该公司构建了行业早的SIEM平台之一。他还是美[0国0]海军预备队(USNR)的军官。Kevin在软件开发和设计[0领0]域有19年的经验,其中11年从事网络安全[0领0]域的研发工作。他持有计算 [1机1] 科[0学0][0学0]士[0学0]位。Christopher Phillips是Dell SecureWorks的经理和高级软件开发人员,负责公司Threat Intelligence服务平台的设计和开发。他还负责一个团队,致力于集成来自许多[0第0]三方提供[0商0]的日志和事件信息,帮助客户通过Dell SecureWorks系统和安全专业人士分析信息。在就职于Dell SecureWorks之前,他为McKesson和Allscripts工作,帮助客户进行HIPAA标准化、安全性和保健系统集成方面的工作。他在软件开发和设计[0领0]域有18年以上的经验,持有计算 [1机1] 科[0学0][0学0]士[0学0]位和MBA[0学0]位。技术编辑简介Patricia Moulder(CISSP、CISM、NSA-IAM)是一位高级安全主题专家和顾问。她持有东卡罗莱纳[0大0][0学0]科[0学0]硕士[0学0]位。她在网络安全[0评0]估、Web应用审计、[0商0]用及美[0国0]政府客户无线网络技术方面有[0超0]过19年的经验。她在辛克莱尔社区[0学0]院担任网络安全助理教授5年之久,她在SDLC应用安全审计和数据隐私标准化方面也有[0大0]量跨平台经验。 |
| 内容简介 |
| 日志是计算 [1机1] 系统中一个非常广泛的概念,磁盘系统、内核操作系统、应用服务器等任何设备和程序都可能输出日志,其内容、形式、规模和用途等各不相同。面对如此庞[0大0]的日志,我们如何处理和分析日志数据,从中获取有用信息? 《日志管理与分析指南》由日志管理与分析[0领0]域资深安全专家亲笔撰写,从日志的基本概念开始,循序渐进讲解整个日志生命期的详细过程,涵盖日志数据收集、存储分析和[0法0]规依从性等主题,并通过丰富的实例,系统阐释日志管理与日志数据分析的实用技术和工具,既包括传统的Syslog,也涵盖云计算和[0大0]数据环境下新兴的日志分析技术。此外,本书从整个运营规程、策略上形成完整的系统,突破行业和具体软硬件配置的限制,不管读者身处何种规模、何种软硬件配置,均能从本书介绍的概念和思路中获益,并通过自己的努力,形成基于标准、适合自身特点的日志运营架构。 |
| 目录 |
《日志管理与分析指南》 译者序 作者简介 序言 前言 [0第0]1章 木材、树木、森林 1 1.1 概述 1 1.2 日志数据基础 2 1.2.1 什么是日志数据 2 1.2.2 日志数据是如何传输和收集的 3 1.2.3 什么是日志消息 5 1.2.4 日志生态系统 6 1.3 看看接下来的事情 12 1.4 被低估的日志 13 1.5 日志[0会0]很有用 14 1.5.1 资源管理 14 1.5.2 入侵检测 14 1.5.3 故障排除 17 1.5.4 取证 17 1.5.5 无聊的审计,有趣的发现 18 1.6 人、过程和技术 19 1.7 安全信息和事件管理(SIEM) 19 1.8 小结 22 参考文献 22 [0第0]2章 日志是什么 23 2.1 概述 23 2.2 日志的概念 25 2.2.1 日志格式和类型 27 2.2.2 日志语[0法0] 32 2.2.3 日志内容 35 2.3 良好日志记录的标准 36 2.4 小结 38 参考文献 38 [0第0]3章 日志数据来源 39 3.1 概述 39 3.2 日志来源 39 3.2.1 syslog 40 3.2.2 SNMP 45 3.2.3 Windows事件日志 48 3.3 日志来源分类 50 3.3.1 安全相关主 [1机1] 日志 50 3.3.2 安全相关的网络日志 52 3.3.3 安全主 [1机1] 日志 52 3.4 小结 54 [0第0]4章 日志存储技术 55 4.1 概述 55 4.2 日志留存策略 55 4.3 日志存储格式 57 4.3.1 基于文本的日志文件 57 4.3.2 二进制文件 59 4.3.3 压缩文件 59 4.4 日志文件的数据库存储 60 4.4.1 [0优0]点 61 4.4.2 缺点 61 4.4.3 定义数据库存储目标 61 4.5 Hadoop日志存储 63 4.5.1 [0优0]点 63 4.5.2 缺点 64 4.6 云和Hadoop 64 4.6.1 Elastic MapReduce入门 64 4.6.2 浏览 64 4.6.3 上传日志到简单存储服务(S3) 65 4.6.4 创建一个Pig脚本分析Apache访问日志 67 4.6.5 在 Elastic MapReduce (EMR)中处理日志数据 68 4.7 日志数据检索和存档 70 4.7.1 在线存储 70 4.7.2 近线存储 70 4.7.3 离线存储 70 4.8 小结 70 参考文献 71 [0第0]5章 syslog-ng案例研究 72 5.1 概述 72 5.2 获取syslog-ng 72 5.3 什么是syslog-ng 73 5.4 部署示例 74 5.5 syslog-ng故障排除 77 5.6 小结 79 参考文献 79 [0第0]6章 隐蔽日志 80 6.1 概述 80 6.2 完全隐藏日志设置 82 6.2.1 隐藏日志生成 82 6.2.2 隐藏日志采集 82 6.2.3 IDS日志源 83 6.2.4 日志收集服务器 83 6.2.5 “伪”服务器或“蜜罐” 85 6.3 在“蜜罐”中的日志记录 85 6.3.1 蜜罐网络的隐蔽shell击键记录器 86 6.3.2 蜜罐网络的Sebek2案例研究 87 6.4 隐蔽日志通道简述 88 6.5 小结 89 参考文献 89 [0第0]7章 分析日志的目标、规划和准备 90 7.1 概述 90 7.2 目标 90 7.2.1 过去的问题 91 7.2.2 未来的问题 92 7.3 规划 92 7.3.1 准确性 92 7.3.2 完整性 93 7.3.3 可信性 93 7.3.4 保管 94 7.3.5 清理 94 7.3.6 规范化 94 7.3.7 时间的挑战 95 7.4 准备 96 7.4.1 分解日志消息 96 7.4.2 解析 96 7.4.3 数据精简 96 7.5 小结 98 [0第0]8章 简单分析技术 99 8.1 概述 99 8.2 一行接一行:绝望之路 100 8.3 简单日志查看器 101 8.3.1 实时审核 101 8.3.2 历[0史0]日志审核 102 8.3.3 简单日志操纵 103 8.4 人工日志审核的局限性 105 8.5 对分析结果做出响应 105 8.5.1 根据关键日志采取行动 106 8.5.2 根据非关键日志的摘要采取行动 107 8.5.3 开发行动计划 109 8.5.4 自动化的行动 109 8.6 示例 110 8.6.1 事故响应的场景 110 8.6.2 例行日志审核 110 8.7 小结 111 参考文献 111 [0第0]9章 过滤、规范化和关联 112 9.1 概述 112 9.2 过滤 114 9.3 规范化 115 9.3.1 IP地址验证 116 9.3.2 S[0no0]rt 116 9.3.3 Windows Snare 117 9.3.4 通用Cisco IOS消息 117 9.3.5 正则表达式性能考虑因素 118 9.4 关联 119 9.4.1 微观关联 121 9.4.2 宏观关联 122 9.4.3 使用环境中的数据 125 9.4.4 简单事件关联器 126 9.4.5 状态型规则示例 127 9.4.6 构建自己的规则引擎 132 9.5 常见搜索模式 139 9.6 未来 140 9.7 小结 140 参考文献 140 [0第0]10章 统计分析 141 10.1 概述 141 10.2 频率 141 10.3 基线 142 10.3.1 阈值 145 10.3.2 异常检测 145 10.3.3 开窗 145 10.4 [1机1] 器[0学0]习 146 10.4.1 kNN算[0法0] 146 10.4.2 将kNN算[0法0]应用到日志 146 10.5 结合统计分析和基于规则的关联 147 10.6 小结 148 参考文献 148 [0第0]11章 日志数据挖掘 149 11.1 概述 149 11.2 数据挖掘简介 150 11.3 日志数据挖掘简介 153 11.4 日志数据挖掘需求 155 11.5 挖掘什么 155 11.6 深入感兴趣的[0领0]域 157 11.7 小结 158 参考文献 158 [0第0]12章 报告和总结 159 12.1 概述 159 12.2 定义佳报告 160 12.3 身份认证和授[0权0]报告 160 12.4 变更报告 161 12.5 网络活动报告 163 12.6 资源访问报告 164 12.7 恶意软件活动报告 165 12.8 关键错误和故障报告 166 12.9 小结 167 [0第0]13章 日志数据可视化 168 13.1 概述 168 13.2 视觉关联 168 13.3 实时可视化 169 13.4 树图 169 13.5 日志数据合成 170 13.6 传统日志数据图表 175 13.7 小结 176 参考文献 176 [0第0]14章 日志[0法0]则和日志错误 177 14.1 概述 177 14.2 日志[0法0]则 177 14.2.1 [0法0]则1——收集[0法0]则 178 14.2.2 [0法0]则2——留存[0法0]则 178 14.2.3 [0法0]则3——监控[0法0]则 178 14.2.4 [0法0]则4——可用性[0法0]则 179 14.2.5 [0法0]则5——安全性[0法0]则 179 14.2.6 [0法0]则6——不断变化[0法0]则 179 14.3 日志错误 179 14.3.1 完全没有日志 180 14.3.2 不查看日志数据 181 14.3.3 保存时间太短 182 14.3.4 在收集之前排定[0优0]先顺序 183 14.3.5 忽略应用程序日志 184 14.3.6 只搜索已[0知0]的不良条目 184 14.4 小结 185 参考文献 185 [0第0]15章 日志分析和收集工具 186 15.1 概述 186 15.2 外包、构建或者购买 186 15.2.1 构建一个解决方案 187 15.2.2 购买 187 15.2.3 外包 188 15.2.4 问题 189 15.3 日志分析基本工具 189 15.3.1 grep 189 15.3.2 awk 191 15.3.3 Microsoft日志解析器 192 15.3.4 其他可以考虑的基本工具 193 15.3.5 基本工具在日志分析中的作用 194 15.4 用于集中化日志分析的实用工具 195 15.4.1 syslog 195 15.4.2 Rsyslog 196 15.4.3 Snare 197 15.5 日志分析专业工具 197 15.5.1 OSSEC 198 15.5.2 OSSIM 200 15.5.3 其他值得考虑的分析工具 201 15.6 [0商0]业化日志工具 202 15.6.1 Splunk 202 15.6.2 NetIQ Sentinel 203 15.6.3 IBM q1Labs 203 15.6.4 Loggly 204 15.7 小结 204 参考文献 204 [0第0]16章 日志管理规程 205 16.1 概述 205 16.2 假设、需求和预防措施 206 16.2.1 需求 206 16.2.2 预防措施 207 16.3 常见角色和职责 207 16.4 PCI和日志数据 208 16.4.1 关键需求10 208 16.4.2 与日志记录相关的其他需求 211 16.5 日志记录策略 213 16.6 审核、响应、升级规程 初始基线 217 16.6.3 人工构建初始基线 219 16.6.4 主要工作流程:每天日志审核 220 16.6.5 异常调查与分析 222 16.6.6 事故响应和升级 225 16.7 日志审核的验证 225 16.7.1 日志记录的证据 226 16.7.2 日志审核的证据 226 16.7.3 异常处理的证据 226 16.8 日志簿——异常调查的证据 227 16.8.1 日志簿推荐格式 227 16.8.2 日志簿条目示例 228 16.9 PCI依从性证据包 230 16.10 管理报告 230 16.11 定期运营任务 231 16.11.1 每日任务 231 16.11.2 每周任务 232 16.11.3 每月任务 232 16.11.4 季度任务 233 16.11.5 年度任务 233 16.12 其他资源 233 16.13 小结 233 参考文献 234 [0第0]17章 对日志系统的攻击 235 17.1 概述 235 17.2 各类攻击 235 17.2.1 攻击什么 236 17.2.2 对 [1机1] 密性的攻击 236 17.2.3 对完整性的攻击 241 17.2.4 对可用性的攻击 245 17.3 小结 252 参考文献 252 [0第0]18章 供程序员使用的日志 253 18.1 概述 253 18.2 角色与职责 253 18.3 程序员所用的日志记录 254 18.3.1 日志应该记录哪些信息 255 18.3.2 程序员使用的日志记录API 256 18.3.3 日志轮转 257 18.3.4 不好的日志消息 259 18.3.5 日志消息格式 259 18.4 安全考虑因素 261 18.5 性能考虑因素 262 18.6 小结 263 参考文献 263 [0第0]19章 日志和依从性 264 19.1 概述 264 19.2 PCI DSS 265 19.3 ISO 2700X系列 269 19.4 HIPAA 271 19.5 FISMA 276 19.6 小结 281 [0第0]20章 规划自己的日志分析系统 282 20.1 概述 282 20.2 规划 282 20.2.1 角色和职责 283 20.2.2 资源 284 20.2.3 目标 284 20.2.4 选择日志记录的系统和设备 285 20.3 软件选择 285 20.3.1 开源软件 285 20.3.2 [0商0]业化软件 286 20.4 策略定义 287 20.4.1 日志记录策略 287 20.4.2 日志文件轮转 288 20.4.3 日志数据收集 288 20.4.4 留存/存储 288 20.4.5 响应 289 20.5 架构 289 20.5.1 基本模型 289 20.5.2 日志服务器和日志收集器 290 20.5.3 日志服务器和具备长期存储的日志收集器 290 20.5.4 分布式部署 290 20.6 扩展 291 20.7 小结 291 [0第0]21章 云日志 292 21.1 概述 292 21.2 云计算 293 21.2.1 服务交付模型 293 21.2.2 云部署模型 294 21.2.3 云基础设施特性 295 21.2.4 标准?我们不需要讨厌的标准 295 21.3 云日志 296 21.4 监管、依从性和安全问题 300 21.5 云中的[0大0]数据 301 21.6 云中的SIEM 303 21.7 云日志的[0优0]缺点 304 21.8 云日志提供者目录 305 21.9 其他资源 305 21.10 小结 305 参考文献 306 [0第0]22章 日志标准和未来的趋势 307 22.1 概述 307 22.2 从今天推[0知0]未来 308 22.2.1 更多的日志数据 308 22.2.2 更多动力 309 22.2.3 更多分析 310 22.3 日志的未来和标准 310 22.4 渴望的未来 314 22.5 小结 314 |
这本《[按需印刷]日志管理与分析权威指南 计算机与互联网 书籍|3770289》让我对日志的世界有了全新的认识。它以一种非常系统和全面的方式,阐述了日志管理和分析的重要性以及实现方法。我之前对日志的认识,停留在简单的故障排查层面,而这本书则将日志的价值延展到了性能优化、安全审计、业务洞察等更广泛的领域。书中对于不同日志收集工具的优劣势分析,以及如何根据自身需求进行选择,让我受益匪浅。而且,作者在讲解过程中,并没有回避技术上的复杂性,而是用一种循序渐进的方式,将这些复杂的技术融入到整个日志管理和分析的流程中。我尤其欣赏书中对于构建自动化日志分析流程的介绍,这对于提高工作效率、减少人为错误有着至关重要的意义。读完这本书,我感觉自己不再是被动的日志“搬运工”或“搜寻者”,而是能够真正利用日志来解决问题、驱动业务发展的“分析师”。这本书的实用性和前瞻性都非常强,强烈推荐给所有从事IT相关工作的朋友们。
评分这本书的内容给我带来了前所未有的启发。我一直认为日志管理和分析是一门艺术,而这本书则像是一本描绘这门艺术的精美画册。它不仅仅是罗列技术,更多的是在讲述如何利用日志去“讲故事”。作者用生动的语言和丰富的图表,将复杂的日志分析过程变得通俗易懂。我特别喜欢书中关于异常检测和模式识别的部分,它教会了我如何从海量的日志数据中,敏锐地捕捉到那些看似微小却可能隐藏着巨大问题的蛛丝马迹。这本书还提供了一些非常实用的技巧,比如如何利用机器学习算法来提升日志分析的效率和准确性,以及如何构建一个可扩展的日志分析平台。我发现,许多我之前在工作中遇到的日志分析瓶颈,在这本书中都能找到清晰的解答。读完之后,我感觉自己对日志的理解更加全面和深刻了,也对如何利用日志来驱动业务决策有了更清晰的思路。这本书绝对是那些希望在日志管理和分析领域有所建树的专业人士的必读之作。
评分这本书我最近刚读完,简直是醍醐灌顶!作为一名混迹IT圈多年的老兵,我一直觉得日志管理和分析是个又爱又恨的领域。爱它是因为它能帮我们洞察系统运行的方方面面,恨它是因为处理起来总是杂乱无章,耗时耗力。市面上关于日志的书籍不少,但大多要么太理论化,要么太局限于某种单一工具,真正能够体系化、深入浅出地讲解这个领域的,我还没怎么遇到过。这本书的出现,真的像是及时雨。作者的功底深厚,讲解思路清晰,从日志产生的原理、收集、存储,到各种高级的分析技术,再到如何构建一个完善的日志管理体系,无所不包。而且,它不是那种干巴巴的理论堆砌,而是结合了大量的实际案例和实践经验,读起来非常有代入感,仿佛作者就在我身边手把手教学一样。我尤其喜欢书中关于日志安全和合规性的部分,这在当前的网络环境下尤为重要,很多公司在这方面都存在短板,这本书提供了宝贵的指导。读完之后,我对日志管理和分析的理解上升了一个新的维度,也更有信心去优化我们团队的日志处理流程了。
评分说实话,一开始我只是抱着随便看看的心态来翻这本书的,毕竟市面上技术类的书籍更新换代太快了,而且很多都很难读下去。但这本书的内容,真的让我眼前一亮。它并没有局限于某个特定的日志分析工具,而是从日志管理和分析的整体框架出发,介绍了不同技术和方法的适用场景。让我印象深刻的是,书中对于日志分析的“数据驱动”理念的强调,以及如何通过日志数据来发现潜在的风险和机遇。它还分享了许多在实际工作中可能会遇到的挑战,以及作者是如何运用各种技术手段来克服这些困难的。这些“干货”内容,是那些只讲概念的书籍无法比拟的。我尤其欣赏的是,作者在讲解过程中,会不断地引导读者思考,比如“你遇到过这样的问题吗?”,“你认为还有哪些更优的解决方案?”,这种互动式的写作风格,让我在阅读过程中保持了高度的专注和思考。这本书的价值在于,它能够帮助读者构建一套属于自己的日志管理和分析思维体系,而不是被动地接受现有的解决方案。
评分这本书的装帧设计就给人一种专业、厚重的感觉,拿到手就觉得分量十足。内容上,它不像我之前看过的许多技术书籍那样,上来就是各种代码和命令。这本书花了很大的篇幅去讲解日志产生的根源,不同系统、不同应用产生日志的特点和差异,以及如何根据这些特点来设计更有效的日志收集策略。这对于我这种对底层原理不太熟悉的读者来说,帮助太大了。很多时候,我们直接使用工具,却不知道为什么这样好用,或者为什么会出现某些问题,这本书就弥补了我的知识盲区。它还详细介绍了各种日志格式的优缺点,以及如何进行标准化和规范化,这为后续的分析打下了坚实的基础。此外,书中对于日志数据清洗和预处理的讲解也非常细致,很多时候日志数据并不干净,直接分析会产生误导,这本书提供了切实可行的方法来解决这些问题。这本书不仅仅是教你如何“做”,更重要的是让你明白“为什么”要这么做,这种深入的理解,比单纯掌握几个命令要珍贵得多。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有