返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版图书]3770289|日志管理与分析权威指南 [图书]华章程序员书库 数据库存储与管理 计算机系统 日志数据收集存
  • 本店商品限购一件,多拍不发货,谢谢合作。
    • 作者: 无著
    • 出版社: 图书其它
    • 出版时间:2014年7月
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    诺森文化制品专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 无著
    • 出版社:图书其它
    • 出版时间:2014年7月
    • ISBN:9784828413565
    • 版权提供:图书其它

              店铺公告

     

      为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。

    温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货),

    关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。


     
     书   名:  日志管理与分析权威指南[图书]
     图书定价:  69元
     作 者:  (美)Anton A. Chuvakin;Kevin J. Schmidt;Christopher Phillips
     出 版 社:  机械工业出版社
     出版日期:  2014-06-01
     ISBN 号:  9787111469186
     开   本: 16开
     页   数: 315
     版   次: 1-1
    Anton A. Chuvakin 世界资深安全专家、Security Warrior公司创始人,专注于为安全软件供应商和世界500强企业提供日志管理和PCI DSS 解决方案等咨询服务。他发表了数十篇有关日志管理、关联分析、数据分析、PCI DSS、安全管理等主题的文章,其博客是行业中最受欢迎的博客之一。Anton曾在许多国际安全会议上发表演讲,并且参与新兴安全标准的制定,担任多家安全领域创业公司的顾问。
    Kevin J. Schmidt 戴尔SecureWorks公司高级经理,负责公司SIEM平台主要部分的设计和开发,包括数据获取、相关分析和日志数据分析。他之前曾在GuradedNet公司担任首席软件开发工程师和架构师,在Reflex Security从事IPS引擎和反病毒软件方面的工作,有近20年的软件开发和设计经验。
    Christopher Phillips 戴尔SecureWorks经理、高级软件开发工程师,负责公司Threat Intelligence服务平台的设计和开发。此外,他还负责管理一个团队,来集成许多第三方提供商的日志和事件信息,帮助客户通过Dell SecureWorks系统和安全专家分析信息。
    日志是计算机系统中一个非常广泛的概念,磁盘系统、内核操作系统、应用服务器等任何设备和程序都可能输出日志,其内容、形式、规模和用途等各不相同。面对如此庞大的日志,我们如何处理和分析日志数据,从中获取有用信息?
    本书由日志管理与分析领域资深安全专家亲笔撰写,从日志的基本概念开始,循序渐进讲解整个日志生命期的详细过程,涵盖日志数据收集、存储分析和法规依从性等主题,并通过丰富的实例,系统阐释日志管理与日志数据分析的实用技术和工具,既包括传统的Syslog,也涵盖云计算和大数据环境下新兴的日志分析技术。此外,本书从整个运营规程、策略上形成完整的系统,突破行业和具体软硬件配置的限制,不管读者身处何种规模、何种软硬件配置,均能从本书介绍的概念和思路中获益,并通过自己的努力,形成基于标准、适合自身特点的日志运营架构。

    译者序
    作者简介
    序言
    前言
    第1章 木材、树木、森林
    1.1概述
    1.2日志数据基础
    1.2.1什么是日志数据
    1.2.2日志数据是如何传输和收集的
    1.2.3什么是日志消息
    1.2.4日志生态系统
    1.3看看接下来的事情
    1.4被低估的日志
    1.5日志会很有用
    1.5.1资源管理
    1.5.2入侵检测
    1.5.3故障排除
    1.5.4取证
    1.5.5无聊的审计,有趣的发现
    1.6人、过程和技术
    1.7安全信息和事件管理(SIEM)
    1.8小结
    参考文献
    第2章 日志是什么
    2.1概述
    2.2日志的概念
    2.2.1日志格式和类型
    2.2.2日志语法
    2.2.3日志内容
    2.3良好日志记录的标准
    2.4小结
    参考文献
    第3章 日志数据来源
    3.1概述
    3.2日志来源
    3.2.1syslog
    3.2.2SNMP
    3.2.3Windows事件日志
    3.3日志来源分类
    3.3.1安全相关主机日志
    3.3.2安全相关的网络日志
    3.3.3安全主机日志
    3.4小结
    第4章 日志存储技术
    4.1概述
    4.2日志留存策略
    4.3日志存储格式
    4.3.1基于文本的日志文件
    4.3.2二进制文件
    4.3.3压缩文件
    4.4日志文件的数据库存储
    4.4.1优点
    4.4.2缺点
    4.4.3定义数据库存储目标
    4.5Hadoop日志存储
    4.5.1优点
    4.5.2缺点
    4.6云和Hadoop
    4.6.1AmazonElasticMapReduce入门
    4.6.2浏览Amazon
    4.6.3上传日志到Amazon简单存储服务(S3)
    4.6.4创建一个Pig脚本分析Apache访问日志
    4.6.5在AmazonElasticMapReduce(EMR)中处理日志数据
    4.7日志数据检索和存档
    4.7.1在线存储
    4.7.2近线存储
    4.7.3离线存储
    4.8小结
    参考文献
    第5章 syslog-ng案例研究
    5.1概述
    5.2获取syslog-ng
    5.3什么是syslog-ng
    5.4部署示例
    5.5syslog-ng故障排除
    5.6小结
    参考文献
    第6章 隐蔽日志
    6.1概述
    6.2完全隐藏日志设置
    6.2.1隐藏日志生成
    6.2.2隐藏日志采集
    6.2.3IDS日志源
    6.2.4日志收集服务器
    6.2.5"伪"服务器或"蜜罐"
    6.3在"蜜罐"中的日志记录
    6.3.1蜜罐网络的隐蔽shell击键记录器
    6.3.2蜜罐网络的Sebek2案例研究
    6.4隐蔽日志通道简述
    6.5小结
    参考文献
    第7章 分析日志的目标、规划和准备
    7.1概述
    7.2目标
    7.2.1过去的问题
    7.2.2未来的问题
    7.3规划
    7.3.1准确性
    7.3.2完整性
    7.3.3可信性
    7.3.4保管
    7.3.5清理
    7.3.6规范化
    7.3.7时间的挑战
    7.4准备
    7.4.1分解日志消息
    7.4.2解析
    7.4.3数据精简
    7.5小结
    第8章 简单分析技术
    8.1概述
    8.2一行接一行:绝望之路
    8.3简单日志查看器
    8.3.1实时审核
    8.3.2历史日志审核
    8.3.3简单日志操纵
    8.4人工日志审核的局限性
    8.5对分析结果做出响应
    8.5.1根据关键日志采取行动
    8.5.2根据非关键日志的摘要采取行动
    8.5.3开发行动计划
    8.5.4自动化的行动
    8.6示例
    8.6.1事故响应的场景
    8.6.2例行日志审核
    8.7小结
    参考文献
    第9章 过滤、规范化和关联
    9.1概述
    9.2过滤
    9.3规范化
    9.3.1IP地址验证
    9.3.2Snort
    9.3.3WindowsSnare
    9.3.4通用CiscoIOS消息
    9.3.5正则表达式性能考虑因素
    9.4关联
    9.4.1微观关联
    9.4.2宏观关联
    9.4.3使用环境中的数据
    9.4.4简单事件关联器
    9.4.5状态型规则示例
    9.4.6构建自己的规则引擎
    9.5常见搜索模式
    9.6未来
    9.7小结
    参考文献
    第10章 统计分析
    10.1概述
    10.2频率
    10.3基线
    10.3.1阈值
    10.3.2异常检测
    10.3.3开窗
    10.4机器学习
    10.4.1kNN算法
    10.4.2将kNN算法应用到日志
    10.5结合统计分析和基于规则的关联
    10.6小结
    参考文献
    第11章 日志数据挖掘
    11.1概述
    11.2数据挖掘简介
    11.3日志数据挖掘简介
    11.4日志数据挖掘需求
    11.5挖掘什么
    11.6深入感兴趣的领域
    11.7小结
    参考文献
    第12章 报告和总结
    12.1概述
    12.2定义最佳报告
    12.3身份认证和授权报告
    12.4变更报告
    12.5网络活动报告
    12.6资源访问报告
    12.7恶意软件活动报告
    12.8关键错误和故障报告
    12.9小结
    第13章 日志数据可视化
    13.1概述
    13.2视觉关联
    13.3实时可视化
    13.4树图
    13.5日志数据合成
    13.6传统日志数据图表
    13.7小结
    参考文献
    第14章 日志法则和日志错误
    14.1概述
    14.2日志法则
    14.2.1法则1--收集法则
    14.2.2法则2--留存法则
    14.2.3法则3--监控法则
    14.2.4法则4--可用性法则
    14.2.5法则5--安全性法则
    14.2.6法则6--不断变化法则
    14.3日志错误
    14.3.1完全没有日志
    14.3.2不查看日志数据
    14.3.3保存时间太短
    14.3.4在收集之前排定优先顺序
    14.3.5忽略应用程序日志
    14.3.6只搜索已知的不良条目
    14.4小结
    参考文献
    第15章 日志分析和收集工具
    15.1概述
    15.2外包、构建或者购买
    15.2.1构建一个解决方案
    15.2.2购买
    15.2.3外包
    15.2.4问题
    15.3日志分析基本工具
    15.3.1grep
    15.3.2awk
    15.3.3Microsoft日志解析器
    15.3.4其他可以考虑的基本工具
    15.3.5基本工具在日志分析中的作用
    15.4用于集中化日志分析的实用工具
    15.4.1syslog
    15.4.2Rsyslog
    15.4.3Snare
    15.5日志分析专业工具
    15.5.1OSSEC
    15.5.2OSSIM
    15.5.3其他值得考虑的分析工具
    15.6商业化日志工具
    15.6.1Splunk
    15.6.2NetIQSentinel
    15.6.3IBMq1Labs
    15.6.4Loggly
    15.7小结
    参考文献
    第16章 日志管理规程
    16.1概述
    16.2假设、需求和预防措施
    16.2.1需求
    16.2.2预防措施
    16.3常见角色和职责
    16.4PCI和日志数据
    16.4.1关键需求
    16.4.2与日志记录相关的其他需求
    16.5日志记录策略
    16.6审核、响应、升级规程初始基线
    16.6.3人工构建初始基线
    16.6.4主要工作流程:每天日志审核
    16.6.5异常调查与分析
    16.6.6事故响应和升级
    16.7日志审核的验证
    16.7.1日志记录的证据
    16.7.2日志审核的证据
    16.7.3异常处理的证据
    16.8日志簿--异常调查的证据
    16.8.1日志簿推荐格式
    16.8.2日志簿条目示例
    16.9PCI依从性证据包
    16.10管理报告
    16.11定期运营任务
    16.11.1每日任务
    16.11.2每周任务
    16.11.3每月任务
    16.11.4季度任务
    16.11.5年度任务
    16.12其他资源
    16.13小结
    参考文献
    第17章 对日志系统的攻击
    17.1概述
    17.2各类攻击
    17.2.1攻击什么
    17.2.2对机密性的攻击
    17.2.3对完整性的攻击
    17.2.4对可用性的攻击
    17.3小结
    参考文献
    第18章 供程序员使用的日志
    18.1概述
    18.2角色与职责
    18.3程序员所用的日志记录
    18.3.1日志应该记录哪些信息
    18.3.2程序员使用的日志记录API
    18.3.3日志轮转
    18.3.4不好的日志消息
    18.3.5日志消息格式
    18.4安全考虑因素
    18.5性能考虑因素
    18.6小结
    参考文献
    第19章 日志和依从性
    19.1概述
    19.2PCIDSS
    19.3ISO2700X系列
    19.4HIPAA
    19.5FISMA
    19.6小结
    第20章 规划自己的日志分析系统
    20.1概述
    20.2规划
    20.2.1角色和职责
    20.2.2资源
    20.2.3目标
    20.2.4选择日志记录的系统和设备
    20.3软件选择
    20.3.1开源软件
    20.3.2商业化软件
    20.4策略定义
    20.4.1日志记录策略
    20.4.2日志文件轮转
    20.4.3日志数据收集
    20.4.4留存/存储
    20.4.5响应
    20.5架构
    20.5.1基本模型
    20.5.2日志服务器和日志收集器
    20.5.3日志服务器和具备长期存储的日志收集器
    20.5.4分布式部署
    20.6扩展
    20.7小结
    第21章 云日志
    21.1概述
    21.2云计算
    21.2.1服务交付模型
    21.2.2云部署模型
    21.2.3云基础设施特性
    21.2.4标准?我们不需要讨厌的标准
    21.3云日志
    21.4监管、依从性和安全问题
    21.5云中的大数据
    21.6云中的SIEM
    21.7云日志的优缺点
    21.8云日志提供者目录
    21.9其他资源
    21.10小结
    参考文献
    第22章 日志标准和未来的趋势
    22.1概述
    22.2从今天推知未来
    22.2.1更多的日志数据
    22.2.2更多动力
    22.2.3更多分析
    22.3日志的未来和标准
    22.4渴望的未来
    22.5小结
    1.***日志管理与分析专家亲笔撰写,完美诠释有效的日志分析策略以及**实践。2. 从日志的基本概念到系统运营,从传统的syslog到云计算和大数据环境下的新兴日志分析技术,全面解析日志管理和分析方面的各种实用技术及工具。 
     
    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购