由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
[正版]3770289|日志管理与分析权威指南 [图书]华章程序员书库 数据库存储与管理 计算机系统 日志数据收集存储分
¥ ×1
店铺公告
为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。 温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货), 关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。
书 名: | 日志管理与分析权威指南[图书] |
图书定价: | 69元 |
作 者: | (美)Anton A. Chuvakin;Kevin J. Schmidt;Christopher Phillips |
出 版 社: | 机械工业出版社 |
出版日期: | 2014-06-01 |
ISBN 号: | 9787111469186 |
开 本: | 16开 |
页 数: | 315 |
版 次: | 1-1 |
Anton A. Chuvakin 世界资深安全专家、Security Warrior公司创始人,专注于为安全软件供应商和世界500强企业提供日志管理和PCI DSS 解决方案等咨询服务。他发表了数十篇有关日志管理、关联分析、数据分析、PCI DSS、安全管理等主题的文章,其博客是行业中最受欢迎的博客之一。Anton曾在许多国际安全会议上发表演讲,并且参与新兴安全标准的制定,担任多家安全领域创业公司的顾问。 Kevin J. Schmidt 戴尔SecureWorks公司高级经理,负责公司SIEM平台主要部分的设计和开发,包括数据获取、相关分析和日志数据分析。他之前曾在GuradedNet公司担任首席软件开发工程师和架构师,在Reflex Security从事IPS引擎和反病毒软件方面的工作,有近20年的软件开发和设计经验。 Christopher Phillips 戴尔SecureWorks经理、高级软件开发工程师,负责公司Threat Intelligence服务平台的设计和开发。此外,他还负责管理一个团队,来集成许多第三方提供商的日志和事件信息,帮助客户通过Dell SecureWorks系统和安全专家分析信息。 |
日志是计算机系统中一个非常广泛的概念,磁盘系统、内核操作系统、应用服务器等任何设备和程序都可能输出日志,其内容、形式、规模和用途等各不相同。面对如此庞大的日志,我们如何处理和分析日志数据,从中获取有用信息? 本书由日志管理与分析领域资深安全专家亲笔撰写,从日志的基本概念开始,循序渐进讲解整个日志生命期的详细过程,涵盖日志数据收集、存储分析和法规依从性等主题,并通过丰富的实例,系统阐释日志管理与日志数据分析的实用技术和工具,既包括传统的Syslog,也涵盖云计算和大数据环境下新兴的日志分析技术。此外,本书从整个运营规程、策略上形成完整的系统,突破行业和具体软硬件配置的限制,不管读者身处何种规模、何种软硬件配置,均能从本书介绍的概念和思路中获益,并通过自己的努力,形成基于标准、适合自身特点的日志运营架构。 |
译者序 作者简介 序言 前言 第1章 木材、树木、森林 1.1概述 1.2日志数据基础 1.2.1什么是日志数据 1.2.2日志数据是如何传输和收集的 1.2.3什么是日志消息 1.2.4日志生态系统 1.3看看接下来的事情 1.4被低估的日志 1.5日志会很有用 1.5.1资源管理 1.5.2入侵检测 1.5.3故障排除 1.5.4取证 1.5.5无聊的审计,有趣的发现 1.6人、过程和技术 1.7安全信息和事件管理(SIEM) 1.8小结 参考文献 第2章 日志是什么 2.1概述 2.2日志的概念 2.2.1日志格式和类型 2.2.2日志语法 2.2.3日志内容 2.3良好日志记录的标准 2.4小结 参考文献 第3章 日志数据来源 3.1概述 3.2日志来源 3.2.1syslog 3.2.2SNMP 3.2.3Windows事件日志 3.3日志来源分类 3.3.1安全相关主机日志 3.3.2安全相关的网络日志 3.3.3安全主机日志 3.4小结 第4章 日志存储技术 4.1概述 4.2日志留存策略 4.3日志存储格式 4.3.1基于文本的日志文件 4.3.2二进制文件 4.3.3压缩文件 4.4日志文件的数据库存储 4.4.1优点 4.4.2缺点 4.4.3定义数据库存储目标 4.5Hadoop日志存储 4.5.1优点 4.5.2缺点 4.6云和Hadoop 4.6.1AmazonElasticMapReduce入门 4.6.2浏览Amazon 4.6.3上传日志到Amazon简单存储服务(S3) 4.6.4创建一个Pig脚本分析Apache访问日志 4.6.5在AmazonElasticMapReduce(EMR)中处理日志数据 4.7日志数据检索和存档 4.7.1在线存储 4.7.2近线存储 4.7.3离线存储 4.8小结 参考文献 第5章 syslog-ng案例研究 5.1概述 5.2获取syslog-ng 5.3什么是syslog-ng 5.4部署示例 5.5syslog-ng故障排除 5.6小结 参考文献 第6章 隐蔽日志 6.1概述 6.2完全隐藏日志设置 6.2.1隐藏日志生成 6.2.2隐藏日志采集 6.2.3IDS日志源 6.2.4日志收集服务器 6.2.5"伪"服务器或"蜜罐" 6.3在"蜜罐"中的日志记录 6.3.1蜜罐网络的隐蔽shell击键记录器 6.3.2蜜罐网络的Sebek2案例研究 6.4隐蔽日志通道简述 6.5小结 参考文献 第7章 分析日志的目标、规划和准备 7.1概述 7.2目标 7.2.1过去的问题 7.2.2未来的问题 7.3规划 7.3.1准确性 7.3.2完整性 7.3.3可信性 7.3.4保管 7.3.5清理 7.3.6规范化 7.3.7时间的挑战 7.4准备 7.4.1分解日志消息 7.4.2解析 7.4.3数据精简 7.5小结 第8章 简单分析技术 8.1概述 8.2一行接一行:绝望之路 8.3简单日志查看器 8.3.1实时审核 8.3.2历史日志审核 8.3.3简单日志操纵 8.4人工日志审核的局限性 8.5对分析结果做出响应 8.5.1根据关键日志采取行动 8.5.2根据非关键日志的摘要采取行动 8.5.3开发行动计划 8.5.4自动化的行动 8.6示例 8.6.1事故响应的场景 8.6.2例行日志审核 8.7小结 参考文献 第9章 过滤、规范化和关联 9.1概述 9.2过滤 9.3规范化 9.3.1IP地址验证 9.3.2Snort 9.3.3WindowsSnare 9.3.4通用CiscoIOS消息 9.3.5正则表达式性能考虑因素 9.4关联 9.4.1微观关联 9.4.2宏观关联 9.4.3使用环境中的数据 9.4.4简单事件关联器 9.4.5状态型规则示例 9.4.6构建自己的规则引擎 9.5常见搜索模式 9.6未来 9.7小结 参考文献 第10章 统计分析 10.1概述 10.2频率 10.3基线 10.3.1阈值 10.3.2异常检测 10.3.3开窗 10.4机器学习 10.4.1kNN算法 10.4.2将kNN算法应用到日志 10.5结合统计分析和基于规则的关联 10.6小结 参考文献 第11章 日志数据挖掘 11.1概述 11.2数据挖掘简介 11.3日志数据挖掘简介 11.4日志数据挖掘需求 11.5挖掘什么 11.6深入感兴趣的领域 11.7小结 参考文献 第12章 报告和总结 12.1概述 12.2定义最佳报告 12.3身份认证和授权报告 12.4变更报告 12.5网络活动报告 12.6资源访问报告 12.7恶意软件活动报告 12.8关键错误和故障报告 12.9小结 第13章 日志数据可视化 13.1概述 13.2视觉关联 13.3实时可视化 13.4树图 13.5日志数据合成 13.6传统日志数据图表 13.7小结 参考文献 第14章 日志法则和日志错误 14.1概述 14.2日志法则 14.2.1法则1--收集法则 14.2.2法则2--留存法则 14.2.3法则3--监控法则 14.2.4法则4--可用性法则 14.2.5法则5--安全性法则 14.2.6法则6--不断变化法则 14.3日志错误 14.3.1完全没有日志 14.3.2不查看日志数据 14.3.3保存时间太短 14.3.4在收集之前排定优先顺序 14.3.5忽略应用程序日志 14.3.6只搜索已知的不良条目 14.4小结 参考文献 第15章 日志分析和收集工具 15.1概述 15.2外包、构建或者购买 15.2.1构建一个解决方案 15.2.2购买 15.2.3外包 15.2.4问题 15.3日志分析基本工具 15.3.1grep 15.3.2awk 15.3.3Microsoft日志解析器 15.3.4其他可以考虑的基本工具 15.3.5基本工具在日志分析中的作用 15.4用于集中化日志分析的实用工具 15.4.1syslog 15.4.2Rsyslog 15.4.3Snare 15.5日志分析专业工具 15.5.1OSSEC 15.5.2OSSIM 15.5.3其他值得考虑的分析工具 15.6商业化日志工具 15.6.1Splunk 15.6.2NetIQSentinel 15.6.3IBMq1Labs 15.6.4Loggly 15.7小结 参考文献 第16章 日志管理规程 16.1概述 16.2假设、需求和预防措施 16.2.1需求 16.2.2预防措施 16.3常见角色和职责 16.4PCI和日志数据 16.4.1关键需求 16.4.2与日志记录相关的其他需求 16.5日志记录策略 16.6审核、响应、升级规程初始基线 16.6.3人工构建初始基线 16.6.4主要工作流程:每天日志审核 16.6.5异常调查与分析 16.6.6事故响应和升级 16.7日志审核的验证 16.7.1日志记录的证据 16.7.2日志审核的证据 16.7.3异常处理的证据 16.8日志簿--异常调查的证据 16.8.1日志簿推荐格式 16.8.2日志簿条目示例 16.9PCI依从性证据包 16.10管理报告 16.11定期运营任务 16.11.1每日任务 16.11.2每周任务 16.11.3每月任务 16.11.4季度任务 16.11.5年度任务 16.12其他资源 16.13小结 参考文献 第17章 对日志系统的攻击 17.1概述 17.2各类攻击 17.2.1攻击什么 17.2.2对机密性的攻击 17.2.3对完整性的攻击 17.2.4对可用性的攻击 17.3小结 参考文献 第18章 供程序员使用的日志 18.1概述 18.2角色与职责 18.3程序员所用的日志记录 18.3.1日志应该记录哪些信息 18.3.2程序员使用的日志记录API 18.3.3日志轮转 18.3.4不好的日志消息 18.3.5日志消息格式 18.4安全考虑因素 18.5性能考虑因素 18.6小结 参考文献 第19章 日志和依从性 19.1概述 19.2PCIDSS 19.3ISO2700X系列 19.4HIPAA 19.5FISMA 19.6小结 第20章 规划自己的日志分析系统 20.1概述 20.2规划 20.2.1角色和职责 20.2.2资源 20.2.3目标 20.2.4选择日志记录的系统和设备 20.3软件选择 20.3.1开源软件 20.3.2商业化软件 20.4策略定义 20.4.1日志记录策略 20.4.2日志文件轮转 20.4.3日志数据收集 20.4.4留存/存储 20.4.5响应 20.5架构 20.5.1基本模型 20.5.2日志服务器和日志收集器 20.5.3日志服务器和具备长期存储的日志收集器 20.5.4分布式部署 20.6扩展 20.7小结 第21章 云日志 21.1概述 21.2云计算 21.2.1服务交付模型 21.2.2云部署模型 21.2.3云基础设施特性 21.2.4标准?我们不需要讨厌的标准 21.3云日志 21.4监管、依从性和安全问题 21.5云中的大数据 21.6云中的SIEM 21.7云日志的优缺点 21.8云日志提供者目录 21.9其他资源 21.10小结 参考文献 第22章 日志标准和未来的趋势 22.1概述 22.2从今天推知未来 22.2.1更多的日志数据 22.2.2更多动力 22.2.3更多分析 22.3日志的未来和标准 22.4渴望的未来 22.5小结 |
1.***日志管理与分析专家亲笔撰写,完美诠释有效的日志分析策略以及**实践。2. 从日志的基本概念到系统运营,从传统的syslog到云计算和大数据环境下的新兴日志分析技术,全面解析日志管理和分析方面的各种实用技术及工具。 |
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格