《入侵检测实用手册》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:(美)Paul E.Proctor著;邓琦皓等译
  • 出 版 社:北京:中国电力出版社
  • 出版年份:2002
  • ISBN:7508311299
  • 页数:260 页
图书介绍:

第1章 介绍 1

1.1 安全vs商业 1

1.2 什么是入侵检测 3

1.3 基于网络的入侵检测与基于主机的入侵检测 5

1.4 入侵检测系统剖析 6

1.5 入侵检测过程剖析 8

1.6 传统审计vs入侵检测 10

1.7 误用检测概述 11

1.8 总结 15

第2章 历史回顾 16

2.1 大事记 16

2.2 早期系统 17

2.3 早期性能比较 19

2.4 历史教训 21

2.5 总结 22

第3章 基于网络的入侵检测系统 24

3.1 引言 24

3.2 基于网络的检测 24

3.3 结构 26

3.4 分布式网络节点结构 27

3.5 网络入侵检测引擎 28

3.6 操作观念 30

3.7 基于网络的入侵检测的好处 32

3.8 基于网络的技术面临的挑战 33

3.9 总结 35

第4章 基于主机的入侵检测系统 37

4.1 引言 37

4.2 基于主机的检测 37

4.3 结构 40

4.4 操作观念 44

4.5 策略管理 45

4.6 基于主机的入侵检测的好处 52

4.7 基于主机的技术面临的挑战 55

4.8 总结 57

第5章 检测技巧及技术 58

5.1 引言 58

5.2 网络入侵检测机制 58

5.3 基于主机的标志 60

5.4 复合(网络及主机)标志 65

5.5 标志检测机制 67

5.6 其他技术 68

5.7 人工智能(人工神经网络) 70

5.8 总结 71

第6章 入侵检测神话 72

6.1 引言 72

6.2 神话之一:网络入侵检测神话 73

6.3 神话之二:误警神话 79

6.4 神话之三:自动异常检测神话 81

6.5 神话之四:实时需求神话 84

6.6 神话之五:在防火墙内部就等于内部人员威胁检测 88

6.7 神话之六:自动响应神话 89

6.8 神话之七:人工智能神话 92

6.9 总结 94

第7章 有效使用 96

7.1 检测外部人员误用(黑客) 96

7.2 检测内部人员误用 98

7.3 攻击预测(长期攻击) 100

7.4 监视 101

7.5 策略遵从性监控 102

7.6 毁坏情况评估 102

7.7 总结 102

第8章 入侵检测中的行为数据辨析 104

8.1 引言 104

8.2 行为数据辨析的好处 104

8.3 数据挖掘 105

8.4 行为数据辨析在现实世界中的实例 106

8.5 数据挖掘技术 108

8.6 行为数据辨析指导实例 113

8.7 总结 118

第9章 操作使用 120

9.1 引言 120

9.2 后台操作 121

9.3 按需操作 122

9.4 预定操作 122

9.5 实时操作 123

9.6 全天监控 123

9.7 事件响应 124

9.8 总结 126

第10章 入侵检测项目生命周期 127

10.1 引言 127

10.2 项目阶段 127

10.3 资源估计 128

10.4 计算业主的总体花费 129

10.5 项目计划/需求分析 131

10.6 购买 131

10.7 试点阶段 131

10.8 部署阶段 132

10.9 调整 134

10.10 部署问题 135

10.11 策略管理 136

10.12 维护 136

10.13 总结 137

第11章 论证入侵检测 138

11.1 入侵检测在安全中的重要性 138

11.2 威胁简介 140

11.3 量化风险 144

11.4 投资收益 146

11.5 总结 152

第12章 需求定义 153

12.1 引言 153

12.2 开发需求文档 154

12.3 你的入侵检测的目标是什么? 154

12.4 检测需求 156

12.5 响应需求 158

12.6 资源分类 158

12.7 操作需求 160

12.8 平台范围需求 162

12.9 审计源需求 162

12.10 性能需求 163

12.11 可伸缩性需求 165

12.12 起诉需求 165

12.13 毁坏情况评估需求 165

12.14 总结 165

第13章 工具选择及购买过程 167

13.1 引言 167

13.2 选择及评估过程 167

13.3 定义需求 168

13.4 进行研究 168

13.5 请求信息 171

13.6 确定选择准则 171

13.7 进行评估 174

13.8 请求建议 174

13.9 试点过程 176

13.10 与介绍人交谈 177

13.11 至理名言 177

13.12 总结 177

第14章 商用入侵检测工具 179

14.1 引言 179

14.2 针对网络(TCP/IP)的产品 179

14.3 B1ackICE/ICEcap——Network ICE 180

14.4 针对主机的产品 187

14.5 混合系统 196

14.6 总结 201

第15章 法律问题 202

15.1 引言 202

15.2 法律实施/刑事诉讼 203

15.3 民事诉讼 204

15.4 合理注意标准 206

15.5 证据问题 208

15.6 提高证据的真实性 212

15.7 组织 213

15.8 总结 215

第16章 组织、标准及政府行动 216

16.1 引言 216

16.2 组织 216

16.3 标准团体(互操作性) 219

16.4 美国联邦政府行动 223

16.5 总结 226

第17章 实用入侵检测 227

17.1 当前的技术状况 227

17.2 入侵检测的未来 228

17.3 对安全人员的建议 230

17.4 对入侵检测开发者的建议 231

17.5 我的最后忠告:避免混乱 232

17.6 总结 232

17.7 结束语 233

附录A RFP范例 234

附录B 商用入侵检测厂商 247

附录C 资源 254