|
|
|
|
移动端

目录(5)

《UNIX/Linux网络日志分析与流量监控》本书全面介绍了UNIX/Linux安全运维的各方面知识。第一篇从UNIX/Linux系统日志、Apache等各类应用日志的格式和收集方法讲起,内容涵盖异构网络系统日志收集和分析工具使用的多个方面;第二篇列举了二十多个常见网络故障案例,每个案例完整地介绍了故障的背景、发生、发展,以及最终的故障排除过程。其目的在于维护网络安全,通过开源工具的灵活运用,来解决运维实战工作中的各种复杂的故障;第三篇重点讲述了网络流量收集监控技术与OSSIM在异常流量监测中的应用。本节为目录。

作者:李晨光来源:机械工业出版社|2014-11-26 15:49

有奖调研 | 1TB硬盘等你拿 AI+区块链的发展趋势及应用调研


目录(5)

8.3 利用OSSIM 监测SQL 注入  239
8.3.1 SQL 注入攻击的正则表达式规则  239
8.3.2 用OSSIM 检测SQL 注入  240
8.3.3 OSSIM 系统中的Snort 规则  241
8.4 LAMP 网站的SQL 注入预防  242
8.4.1 服务器端的安全配置  242
8.4.2 PHP 代码的安全配置  243
8.4.3 PHP 代码的安全编写  243
8.5 通过日志检测预防SQL 注入  244
8.5.1 通过Web 访问日志发现SQL 攻击  244
8.5.2 用Visual Log Parser 分析日志 245
第9 章 远程连接安全案例  247
9.1 案例十五:修补SSH 服务器漏洞  247
程程通过收集的Web 日志和SSH 日志发现了SSH 服务器存在的漏洞,如何配置
SSH 服务才更安全?
事件背景  247
SSH 被攻击的日志举例  250
加固SSH 服务器  251
通过OSSIM 实现SSH 登录失败告警功能  252
预防措施  254
9.2 案例十六:无辜的“跳板”  255
这一案例讲述某公司的计算机系统被神不知鬼不觉地用来向其他计算机发起大面
积的攻击。管理员通过网络嗅探等取证方法成功捕获了攻击者的实施过程。你如果是该
公司的管理员,将如何防范这种多级跳攻击呢?
事件背景  255
交互问答  257
案情分析  257
疑难解答  258
预防措施  258
第10 章 Snort 系统部署及应用案例  259
10.1 Snort 安装与使用  259
10.1.1 准备工作  259
10.1.2 深入了解Snort  260
10.1.3 安装Snort 程序  262
10.1.4 维护Snort  264
10.1.5 Snort 的不足  266
10.2 Snort 日志分析  267
10.2.1 基于文本的格式  267
10.2.2 典型攻击日志举例  269
10.2.3 Snort 探针部署  269
10.2.4 日志分析工具  270
10.3 Snort 规则详解  270
10.3.1 Snort 规则分析  270
10.3.2 编写Snort 规则  271
10.4 基于OSSIM 平台的WIDS 系统  274
10.4.1 安装无线网卡  275
10.4.2 设置OSSIM 无线传感器  278
10.5 案例研究十七:IDS 系统遭遇IP 碎片攻击  280
企业网部署了IDS 系统,并不代表万事大吉了。IP 碎片攻击依然是IDS 的大
敌,有时在高明的入侵者眼里,一个Snort 系统如同马其诺防线一样形同虚设。
事件背景  280
故障处理  283
数据包解码  284
疑难问题  288
问题解答  289
防范策略  289
Snort 与iptables 联动  289
测试效果  289
IP 碎片攻击的预防措施  290
评估NIDS 工具  291
IDS 系统与网络嗅探器的区别  291
总结  291
10.6 案例十八:智取不速之客  292
技术员小孙面对入侵系统的不速之客,开展了一系列的日志取证工作,从IIS
服务器的日志到Snort 的日志开始分析,逐步掌握了攻击者的入侵方式和手段。你
知道是什么系统漏洞导致攻击者成功提升了用户权限?
事件背景  292
互动问答  295
取证分析  295
疑难解答  297
预防措施  298
案例启示  298

喜欢的朋友可以添加我们的微信账号:

51CTO读书频道二维码


51CTO读书频道活动讨论群:342347198

【责任编辑:book TEL:(010)68476606】

回书目   上一节   下一节
点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

Linux安全体系分析与编程

本书选择经典的开放源代码,全面系统地分析了Linux安全机制。本书共有17章,前10章着重介绍了Linux操作系统的安全机制及实现方法,阐述了公...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊