日志管理与分析权威指南

日志管理与分析权威指南
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] , , , , ,
2014-06
版次: 1
ISBN: 9787111469186
定价: 69.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 336页
正文语种: 简体中文
97人买过
  • 日志是计算机系统中一个非常广泛的概念,磁盘系统、内核操作系统、应用服务器等任何设备和程序都可能输出日志,其内容、形式、规模和用途等各不相同。面对如此庞大的日志,我们如何处理和分析日志数据,从中获取有用信息?
     本书由日志管理与分析领域资深安全专家亲笔撰写,从日志的基本概念开始,循序渐进讲解整个日志生命期的详细过程,涵盖日志数据收集、存储分析和法规依从性等主题,并通过丰富的实例,系统阐释日志管理与日志数据分析的实用技术和工具,既包括传统的Syslog,也涵盖云计算和大数据环境下新兴的日志分析技术。此外,本书从整个运营规程、策略上形成完整的系统,突破行业和具体软硬件配置的限制,不管读者身处何种规模、何种软硬件配置,均能从本书介绍的概念和思路中获益,并通过自己的努力,形成基于标准、适合自身特点的日志运营架构。 Anton A. Chuvakin ,世界资深安全专家、Security Warrior公司创始人,专注于为安全软件供应商和世界500强企业提供日志管理和PCI DSS 解决方案等咨询服务。他发表了数十篇有关日志管理、关联分析、数据分析、PCI DSS、安全管理等主题的文章,其博客是行业中最受欢迎的博客之一。Anton曾在许多国际安全会议上发表演讲,并且参与新兴安全标准的制定,担任多家安全领域创业公司的顾问。 
     
    Kevin J. Schmidt ,戴尔SecureWorks公司高级经理,负责公司SIEM平台主要部分的设计和开发,包括数据获取、相关分析和日志数据分析。他之前曾在GuradedNet公司担任首席软件开发工程师和架构师,在Reflex Security从事IPS引擎和反病毒软件方面的工作,有近20年的软件开发和设计经验。 
     
    Christopher Phillips ,戴尔SecureWorks经理、高级软件开发工程师,负责公司Threat Intelligence服务平台的设计和开发。此外,他还负责管理一个团队,来集成许多第三方提供商的日志和事件信息,帮助客户通过Dell SecureWorks系统和安全专家分析信息。 译者序
    作者简介
    序言
    前言
    第1章 木材、树木、森林 1
    1.1 概述 1
    1.2 日志数据基础 2
    1.2.1 什么是日志数据 2
    1.2.2 日志数据是如何传输和收集的 3
    1.2.3 什么是日志消息 5
    1.2.4 日志生态系统 6
    1.3 看看接下来的事情 12
    1.4 被低估的日志 13
    1.5 日志会很有用 14
    1.5.1 资源管理 14
    1.5.2 入侵检测 14
    1.5.3 故障排除 17
    1.5.4 取证 17
    1.5.5 无聊的审计,有趣的发现 18
    1.6 人、过程和技术 19
    1.7 安全信息和事件管理(SIEM) 19
    1.8 小结 22
    参考文献 22
    第2章 日志是什么 23
    2.1 概述 23
    2.2 日志的概念 25
    2.2.1 日志格式和类型 27
    2.2.2 日志语法 32
    2.2.3 日志内容 35
    2.3 良好日志记录的标准 36
    2.4 小结 38
    参考文献 38
    第3章 日志数据来源 39
    3.1 概述 39
    3.2 日志来源 39
    3.2.1 syslog 40
    3.2.2 SNMP 45
    3.2.3 Windows事件日志 48
    3.3 日志来源分类 50
    3.3.1 安全相关主机日志 50
    3.3.2 安全相关的网络日志 52
    3.3.3 安全主机日志 52
    3.4 小结 54
    第4章 日志存储技术 55
    4.1 概述 55
    4.2 日志留存策略 55
    4.3 日志存储格式 57
    4.3.1 基于文本的日志文件 57
    4.3.2 二进制文件 59
    4.3.3 压缩文件 59
    4.4 日志文件的数据库存储 60
    4.4.1 优点 61
    4.4.2 缺点 61
    4.4.3 定义数据库存储目标 61
    4.5 Hadoop日志存储 63
    4.5.1 优点 63
    4.5.2 缺点 64
    4.6 云和Hadoop 64
    4.6.1 Amazon Elastic MapReduce入门 64
    4.6.2 浏览Amazon 64
    4.6.3 上传日志到Amazon简单存储服务(S3) 65
    4.6.4 创建一个Pig脚本分析Apache访问日志 67
    4.6.5 在Amazon Elastic MapReduce (EMR)中处理日志数据 68
    4.7 日志数据检索和存档 70
    4.7.1 在线存储 70
    4.7.2 近线存储 70
    4.7.3 离线存储 70
    4.8 小结 70
    参考文献 71
    第5章 syslog-ng案例研究 72
    5.1 概述 72
    5.2 获取syslog-ng 72
    5.3 什么是syslog-ng 73
    5.4 部署示例 74
    5.5 syslog-ng故障排除 77
    5.6 小结 79
    参考文献 79
    第6章 隐蔽日志 80
    6.1 概述 80
    6.2 完全隐藏日志设置 82
    6.2.1 隐藏日志生成 82
    6.2.2 隐藏日志采集 82
    6.2.3 IDS日志源 83
    6.2.4 日志收集服务器 83
    6.2.5 “伪”服务器或“蜜罐” 85
    6.3 在“蜜罐”中的日志记录 85
    6.3.1 蜜罐网络的隐蔽shell击键记录器 86
    6.3.2 蜜罐网络的Sebek2案例研究 87
    6.4 隐蔽日志通道简述 88
    6.5 小结 89
    参考文献 89
    第7章 分析日志的目标、规划和准备 90
    7.1 概述 90
    7.2 目标 90
    7.2.1 过去的问题 91
    7.2.2 未来的问题 92
    7.3 规划 92
    7.3.1 准确性 92
    7.3.2 完整性 93
    7.3.3 可信性 93
    7.3.4 保管 94
    7.3.5 清理 94
    7.3.6 规范化 94
    7.3.7 时间的挑战 95
    7.4 准备 96
    7.4.1 分解日志消息 96
    7.4.2 解析 96
    7.4.3 数据精简 96
    7.5 小结 98
    第8章 简单分析技术 99
    8.1 概述 99
    8.2 一行接一行:绝望之路 100
    8.3 简单日志查看器 101
    8.3.1 实时审核 101
    8.3.2 历史日志审核 102
    8.3.3 简单日志操纵 103
    8.4 人工日志审核的局限性 105
    8.5 对分析结果做出响应 105
    8.5.1 根据关键日志采取行动 106
    8.5.2 根据非关键日志的摘要采取行动 107
    8.5.3 开发行动计划 109
    8.5.4 自动化的行动 109
    8.6 示例 110
    8.6.1 事故响应的场景 110
    8.6.2 例行日志审核 110
    8.7 小结 111
    参考文献 111
    第9章 过滤、规范化和关联 112
    9.1 概述 112
    9.2 过滤 114
    9.3 规范化 115
    9.3.1 IP地址验证 116
    9.3.2 Snort 116
    9.3.3 Windows Snare 117
    9.3.4 通用Cisco IOS消息 117
    9.3.5 正则表达式性能考虑因素 118
    9.4 关联 119
    9.4.1 微观关联 121
    9.4.2 宏观关联 122
    9.4.3 使用环境中的数据 125
    9.4.4 简单事件关联器 126
    9.4.5 状态型规则示例 127
    9.4.6 构建自己的规则引擎 132
    9.5 常见搜索模式 139
    9.6 未来 140
    9.7 小结 140
    参考文献 140
    第10章 统计分析 141
    10.1 概述 141
    10.2 频率 141
    10.3 基线 142
    10.3.1 阈值 145
    10.3.2 异常检测 145
    10.3.3 开窗 145
    10.4 机器学习 146
    10.4.1 kNN算法 146
    10.4.2 将kNN算法应用到日志 146
    10.5 结合统计分析和基于规则的关联 147
    10.6 小结 148
    参考文献 148
    第11章 日志数据挖掘 149
    11.1 概述 149
    11.2 数据挖掘简介 150
    11.3 日志数据挖掘简介 153
    11.4 日志数据挖掘需求 155
    11.5 挖掘什么 155
    11.6 深入感兴趣的领域 157
    11.7 小结 158
    参考文献 158
    第12章 报告和总结 159
    12.1 概述 159
    12.2 定义最佳报告 160
    12.3 身份认证和授权报告 160
    12.4 变更报告 161
    12.5 网络活动报告 163
    12.6 资源访问报告 164
    12.7 恶意软件活动报告 165
    12.8 关键错误和故障报告 166
    12.9 小结 167
    第13章 日志数据可视化 168
    13.1 概述 168
    13.2 视觉关联 168
    13.3 实时可视化 169
    13.4 树图 169
    13.5 日志数据合成 170
    13.6 传统日志数据图表 175
    13.7 小结 176
    参考文献 176
    第14章 日志法则和日志错误 177
    14.1 概述 177
    14.2 日志法则 177
    14.2.1 法则1——收集法则 178
    14.2.2 法则2——留存法则 178
    14.2.3 法则3——监控法则 178
    14.2.4 法则4——可用性法则 179
    14.2.5 法则5——安全性法则 179
    14.2.6 法则6——不断变化法则 179
    14.3 日志错误 179
    14.3.1 完全没有日志 180
    14.3.2 不查看日志数据 181
    14.3.3 保存时间太短 182
    14.3.4 在收集之前排定优先顺序 183
    14.3.5 忽略应用程序日志 184
    14.3.6 只搜索已知的不良条目 184
    14.4 小结 185
    参考文献 185
    第15章 日志分析和收集工具 186
    15.1 概述 186
    15.2 外包、构建或者购买 186
    15.2.1 构建一个解决方案 187
    15.2.2 购买 187
    15.2.3 外包 188
    15.2.4 问题 189
    15.3 日志分析基本工具 189
    15.3.1 grep 189
    15.3.2 awk 191
    15.3.3 Microsoft日志解析器 192
    15.3.4 其他可以考虑的基本工具 193
    15.3.5 基本工具在日志分析中的作用 194
    15.4 用于集中化日志分析的实用工具 195
    15.4.1 syslog 195
    15.4.2 Rsyslog 196
    15.4.3 Snare 197
    15.5 日志分析专业工具 197
    15.5.1 OSSEC 198
    15.5.2 OSSIM 200
    15.5.3 其他值得考虑的分析工具 201
    15.6 商业化日志工具 202
    15.6.1 Splunk 202
    15.6.2 NetIQ Sentinel 203
    15.6.3 IBM q1Labs 203
    15.6.4 Loggly 204
    15.7 小结 204
    参考文献 204
    第16章 日志管理规程 205
    16.1 概述 205
    16.2 假设、需求和预防措施 206
    16.2.1 需求 206
    16.2.2 预防措施 207
    16.3 常见角色和职责 207
    16.4 PCI和日志数据 208
    16.4.1 关键需求10 208
    16.4.2 与日志记录相关的其他需求 211
    16.5 日志记录策略 213
    16.6 审核、响应、升级规程 初始基线 217
    16.6.3 人工构建初始基线 219
    16.6.4 主要工作流程:每天日志审核 220
    16.6.5 异常调查与分析 222
    16.6.6 事故响应和升级 225
    16.7 日志审核的验证 225
    16.7.1 日志记录的证据 226
    16.7.2 日志审核的证据 226
    16.7.3 异常处理的证据 226
    16.8 日志簿——异常调查的证据 227
    16.8.1 日志簿推荐格式 227
    16.8.2 日志簿条目示例 228
    16.9 PCI依从性证据包 230
    16.10 管理报告 230
    16.11 定期运营任务 231
    16.11.1 每日任务 231
    16.11.2 每周任务 232
    16.11.3 每月任务 232
    16.11.4 季度任务 233
    16.11.5 年度任务 233
    16.12 其他资源 233
    16.13 小结 233
    参考文献 234
    第17章 对日志系统的攻击 235
    17.1 概述 235
    17.2 各类攻击 235
    17.2.1 攻击什么 236
    17.2.2 对机密性的攻击 236
    17.2.3 对完整性的攻击 241
    17.2.4 对可用性的攻击 245
    17.3 小结 252
    参考文献 252
    第18章 供程序员使用的日志 253
    18.1 概述 253
    18.2 角色与职责 253
    18.3 程序员所用的日志记录 254
    18.3.1 日志应该记录哪些信息 255
    18.3.2 程序员使用的日志记录API 256
    18.3.3 日志轮转 257
    18.3.4 不好的日志消息 259
    18.3.5 日志消息格式 259
    18.4 安全考虑因素 261
    18.5 性能考虑因素 262
    18.6 小结 263
    参考文献 263
    第19章 日志和依从性 264
    19.1 概述 264
    19.2 PCI DSS 265
    19.3 ISO 2700X系列 269
    19.4 HIPAA 271
    19.5 FISMA 276
    19.6 小结 281
    第20章 规划自己的日志分析系统 282
    20.1 概述 282
    20.2 规划 282
    20.2.1 角色和职责 283
    20.2.2 资源 284
    20.2.3 目标 284
    20.2.4 选择日志记录的系统和设备 285
    20.3 软件选择 285
    20.3.1 开源软件 285
    20.3.2 商业化软件 286
    20.4 策略定义 287
    20.4.1 日志记录策略 287
    20.4.2 日志文件轮转 288
    20.4.3 日志数据收集 288
    20.4.4 留存/存储 288
    20.4.5 响应 289
    20.5 架构 289
    20.5.1 基本模型 289
    20.5.2 日志服务器和日志收集器 290
    20.5.3 日志服务器和具备长期存储的日志收集器 290
    20.5.4 分布式部署 290
    20.6 扩展 291
    20.7 小结 291


  • 内容简介:
    日志是计算机系统中一个非常广泛的概念,磁盘系统、内核操作系统、应用服务器等任何设备和程序都可能输出日志,其内容、形式、规模和用途等各不相同。面对如此庞大的日志,我们如何处理和分析日志数据,从中获取有用信息?
     本书由日志管理与分析领域资深安全专家亲笔撰写,从日志的基本概念开始,循序渐进讲解整个日志生命期的详细过程,涵盖日志数据收集、存储分析和法规依从性等主题,并通过丰富的实例,系统阐释日志管理与日志数据分析的实用技术和工具,既包括传统的Syslog,也涵盖云计算和大数据环境下新兴的日志分析技术。此外,本书从整个运营规程、策略上形成完整的系统,突破行业和具体软硬件配置的限制,不管读者身处何种规模、何种软硬件配置,均能从本书介绍的概念和思路中获益,并通过自己的努力,形成基于标准、适合自身特点的日志运营架构。
  • 作者简介:
    Anton A. Chuvakin ,世界资深安全专家、Security Warrior公司创始人,专注于为安全软件供应商和世界500强企业提供日志管理和PCI DSS 解决方案等咨询服务。他发表了数十篇有关日志管理、关联分析、数据分析、PCI DSS、安全管理等主题的文章,其博客是行业中最受欢迎的博客之一。Anton曾在许多国际安全会议上发表演讲,并且参与新兴安全标准的制定,担任多家安全领域创业公司的顾问。 
     
    Kevin J. Schmidt ,戴尔SecureWorks公司高级经理,负责公司SIEM平台主要部分的设计和开发,包括数据获取、相关分析和日志数据分析。他之前曾在GuradedNet公司担任首席软件开发工程师和架构师,在Reflex Security从事IPS引擎和反病毒软件方面的工作,有近20年的软件开发和设计经验。 
     
    Christopher Phillips ,戴尔SecureWorks经理、高级软件开发工程师,负责公司Threat Intelligence服务平台的设计和开发。此外,他还负责管理一个团队,来集成许多第三方提供商的日志和事件信息,帮助客户通过Dell SecureWorks系统和安全专家分析信息。
  • 目录:
    译者序
    作者简介
    序言
    前言
    第1章 木材、树木、森林 1
    1.1 概述 1
    1.2 日志数据基础 2
    1.2.1 什么是日志数据 2
    1.2.2 日志数据是如何传输和收集的 3
    1.2.3 什么是日志消息 5
    1.2.4 日志生态系统 6
    1.3 看看接下来的事情 12
    1.4 被低估的日志 13
    1.5 日志会很有用 14
    1.5.1 资源管理 14
    1.5.2 入侵检测 14
    1.5.3 故障排除 17
    1.5.4 取证 17
    1.5.5 无聊的审计,有趣的发现 18
    1.6 人、过程和技术 19
    1.7 安全信息和事件管理(SIEM) 19
    1.8 小结 22
    参考文献 22
    第2章 日志是什么 23
    2.1 概述 23
    2.2 日志的概念 25
    2.2.1 日志格式和类型 27
    2.2.2 日志语法 32
    2.2.3 日志内容 35
    2.3 良好日志记录的标准 36
    2.4 小结 38
    参考文献 38
    第3章 日志数据来源 39
    3.1 概述 39
    3.2 日志来源 39
    3.2.1 syslog 40
    3.2.2 SNMP 45
    3.2.3 Windows事件日志 48
    3.3 日志来源分类 50
    3.3.1 安全相关主机日志 50
    3.3.2 安全相关的网络日志 52
    3.3.3 安全主机日志 52
    3.4 小结 54
    第4章 日志存储技术 55
    4.1 概述 55
    4.2 日志留存策略 55
    4.3 日志存储格式 57
    4.3.1 基于文本的日志文件 57
    4.3.2 二进制文件 59
    4.3.3 压缩文件 59
    4.4 日志文件的数据库存储 60
    4.4.1 优点 61
    4.4.2 缺点 61
    4.4.3 定义数据库存储目标 61
    4.5 Hadoop日志存储 63
    4.5.1 优点 63
    4.5.2 缺点 64
    4.6 云和Hadoop 64
    4.6.1 Amazon Elastic MapReduce入门 64
    4.6.2 浏览Amazon 64
    4.6.3 上传日志到Amazon简单存储服务(S3) 65
    4.6.4 创建一个Pig脚本分析Apache访问日志 67
    4.6.5 在Amazon Elastic MapReduce (EMR)中处理日志数据 68
    4.7 日志数据检索和存档 70
    4.7.1 在线存储 70
    4.7.2 近线存储 70
    4.7.3 离线存储 70
    4.8 小结 70
    参考文献 71
    第5章 syslog-ng案例研究 72
    5.1 概述 72
    5.2 获取syslog-ng 72
    5.3 什么是syslog-ng 73
    5.4 部署示例 74
    5.5 syslog-ng故障排除 77
    5.6 小结 79
    参考文献 79
    第6章 隐蔽日志 80
    6.1 概述 80
    6.2 完全隐藏日志设置 82
    6.2.1 隐藏日志生成 82
    6.2.2 隐藏日志采集 82
    6.2.3 IDS日志源 83
    6.2.4 日志收集服务器 83
    6.2.5 “伪”服务器或“蜜罐” 85
    6.3 在“蜜罐”中的日志记录 85
    6.3.1 蜜罐网络的隐蔽shell击键记录器 86
    6.3.2 蜜罐网络的Sebek2案例研究 87
    6.4 隐蔽日志通道简述 88
    6.5 小结 89
    参考文献 89
    第7章 分析日志的目标、规划和准备 90
    7.1 概述 90
    7.2 目标 90
    7.2.1 过去的问题 91
    7.2.2 未来的问题 92
    7.3 规划 92
    7.3.1 准确性 92
    7.3.2 完整性 93
    7.3.3 可信性 93
    7.3.4 保管 94
    7.3.5 清理 94
    7.3.6 规范化 94
    7.3.7 时间的挑战 95
    7.4 准备 96
    7.4.1 分解日志消息 96
    7.4.2 解析 96
    7.4.3 数据精简 96
    7.5 小结 98
    第8章 简单分析技术 99
    8.1 概述 99
    8.2 一行接一行:绝望之路 100
    8.3 简单日志查看器 101
    8.3.1 实时审核 101
    8.3.2 历史日志审核 102
    8.3.3 简单日志操纵 103
    8.4 人工日志审核的局限性 105
    8.5 对分析结果做出响应 105
    8.5.1 根据关键日志采取行动 106
    8.5.2 根据非关键日志的摘要采取行动 107
    8.5.3 开发行动计划 109
    8.5.4 自动化的行动 109
    8.6 示例 110
    8.6.1 事故响应的场景 110
    8.6.2 例行日志审核 110
    8.7 小结 111
    参考文献 111
    第9章 过滤、规范化和关联 112
    9.1 概述 112
    9.2 过滤 114
    9.3 规范化 115
    9.3.1 IP地址验证 116
    9.3.2 Snort 116
    9.3.3 Windows Snare 117
    9.3.4 通用Cisco IOS消息 117
    9.3.5 正则表达式性能考虑因素 118
    9.4 关联 119
    9.4.1 微观关联 121
    9.4.2 宏观关联 122
    9.4.3 使用环境中的数据 125
    9.4.4 简单事件关联器 126
    9.4.5 状态型规则示例 127
    9.4.6 构建自己的规则引擎 132
    9.5 常见搜索模式 139
    9.6 未来 140
    9.7 小结 140
    参考文献 140
    第10章 统计分析 141
    10.1 概述 141
    10.2 频率 141
    10.3 基线 142
    10.3.1 阈值 145
    10.3.2 异常检测 145
    10.3.3 开窗 145
    10.4 机器学习 146
    10.4.1 kNN算法 146
    10.4.2 将kNN算法应用到日志 146
    10.5 结合统计分析和基于规则的关联 147
    10.6 小结 148
    参考文献 148
    第11章 日志数据挖掘 149
    11.1 概述 149
    11.2 数据挖掘简介 150
    11.3 日志数据挖掘简介 153
    11.4 日志数据挖掘需求 155
    11.5 挖掘什么 155
    11.6 深入感兴趣的领域 157
    11.7 小结 158
    参考文献 158
    第12章 报告和总结 159
    12.1 概述 159
    12.2 定义最佳报告 160
    12.3 身份认证和授权报告 160
    12.4 变更报告 161
    12.5 网络活动报告 163
    12.6 资源访问报告 164
    12.7 恶意软件活动报告 165
    12.8 关键错误和故障报告 166
    12.9 小结 167
    第13章 日志数据可视化 168
    13.1 概述 168
    13.2 视觉关联 168
    13.3 实时可视化 169
    13.4 树图 169
    13.5 日志数据合成 170
    13.6 传统日志数据图表 175
    13.7 小结 176
    参考文献 176
    第14章 日志法则和日志错误 177
    14.1 概述 177
    14.2 日志法则 177
    14.2.1 法则1——收集法则 178
    14.2.2 法则2——留存法则 178
    14.2.3 法则3——监控法则 178
    14.2.4 法则4——可用性法则 179
    14.2.5 法则5——安全性法则 179
    14.2.6 法则6——不断变化法则 179
    14.3 日志错误 179
    14.3.1 完全没有日志 180
    14.3.2 不查看日志数据 181
    14.3.3 保存时间太短 182
    14.3.4 在收集之前排定优先顺序 183
    14.3.5 忽略应用程序日志 184
    14.3.6 只搜索已知的不良条目 184
    14.4 小结 185
    参考文献 185
    第15章 日志分析和收集工具 186
    15.1 概述 186
    15.2 外包、构建或者购买 186
    15.2.1 构建一个解决方案 187
    15.2.2 购买 187
    15.2.3 外包 188
    15.2.4 问题 189
    15.3 日志分析基本工具 189
    15.3.1 grep 189
    15.3.2 awk 191
    15.3.3 Microsoft日志解析器 192
    15.3.4 其他可以考虑的基本工具 193
    15.3.5 基本工具在日志分析中的作用 194
    15.4 用于集中化日志分析的实用工具 195
    15.4.1 syslog 195
    15.4.2 Rsyslog 196
    15.4.3 Snare 197
    15.5 日志分析专业工具 197
    15.5.1 OSSEC 198
    15.5.2 OSSIM 200
    15.5.3 其他值得考虑的分析工具 201
    15.6 商业化日志工具 202
    15.6.1 Splunk 202
    15.6.2 NetIQ Sentinel 203
    15.6.3 IBM q1Labs 203
    15.6.4 Loggly 204
    15.7 小结 204
    参考文献 204
    第16章 日志管理规程 205
    16.1 概述 205
    16.2 假设、需求和预防措施 206
    16.2.1 需求 206
    16.2.2 预防措施 207
    16.3 常见角色和职责 207
    16.4 PCI和日志数据 208
    16.4.1 关键需求10 208
    16.4.2 与日志记录相关的其他需求 211
    16.5 日志记录策略 213
    16.6 审核、响应、升级规程 初始基线 217
    16.6.3 人工构建初始基线 219
    16.6.4 主要工作流程:每天日志审核 220
    16.6.5 异常调查与分析 222
    16.6.6 事故响应和升级 225
    16.7 日志审核的验证 225
    16.7.1 日志记录的证据 226
    16.7.2 日志审核的证据 226
    16.7.3 异常处理的证据 226
    16.8 日志簿——异常调查的证据 227
    16.8.1 日志簿推荐格式 227
    16.8.2 日志簿条目示例 228
    16.9 PCI依从性证据包 230
    16.10 管理报告 230
    16.11 定期运营任务 231
    16.11.1 每日任务 231
    16.11.2 每周任务 232
    16.11.3 每月任务 232
    16.11.4 季度任务 233
    16.11.5 年度任务 233
    16.12 其他资源 233
    16.13 小结 233
    参考文献 234
    第17章 对日志系统的攻击 235
    17.1 概述 235
    17.2 各类攻击 235
    17.2.1 攻击什么 236
    17.2.2 对机密性的攻击 236
    17.2.3 对完整性的攻击 241
    17.2.4 对可用性的攻击 245
    17.3 小结 252
    参考文献 252
    第18章 供程序员使用的日志 253
    18.1 概述 253
    18.2 角色与职责 253
    18.3 程序员所用的日志记录 254
    18.3.1 日志应该记录哪些信息 255
    18.3.2 程序员使用的日志记录API 256
    18.3.3 日志轮转 257
    18.3.4 不好的日志消息 259
    18.3.5 日志消息格式 259
    18.4 安全考虑因素 261
    18.5 性能考虑因素 262
    18.6 小结 263
    参考文献 263
    第19章 日志和依从性 264
    19.1 概述 264
    19.2 PCI DSS 265
    19.3 ISO 2700X系列 269
    19.4 HIPAA 271
    19.5 FISMA 276
    19.6 小结 281
    第20章 规划自己的日志分析系统 282
    20.1 概述 282
    20.2 规划 282
    20.2.1 角色和职责 283
    20.2.2 资源 284
    20.2.3 目标 284
    20.2.4 选择日志记录的系统和设备 285
    20.3 软件选择 285
    20.3.1 开源软件 285
    20.3.2 商业化软件 286
    20.4 策略定义 287
    20.4.1 日志记录策略 287
    20.4.2 日志文件轮转 288
    20.4.3 日志数据收集 288
    20.4.4 留存/存储 288
    20.4.5 响应 289
    20.5 架构 289
    20.5.1 基本模型 289
    20.5.2 日志服务器和日志收集器 290
    20.5.3 日志服务器和具备长期存储的日志收集器 290
    20.5.4 分布式部署 290
    20.6 扩展 291
    20.7 小结 291


查看详情
系列丛书 / 更多
日志管理与分析权威指南
OpenCV 3计算机视觉:Python语言实现(原书第2版)
[爱尔兰]乔·米尼奇诺(JoeMinichino) 著;[爱尔兰]乔·米尼奇诺(JoeMinichino) 编;刘波苗贝贝史斌 译
日志管理与分析权威指南
OpenGL ES 3.0编程指南
Dan、Budi、Dave Shreine 著;姚军 译
日志管理与分析权威指南
精彩绝伦的Android UI设计:响应式用户界面与设计模式
Juhani Lehtimaki 著;王东明 译
日志管理与分析权威指南
OpenGL编程指南(原书第9版)
王锐 译
日志管理与分析权威指南
Python编程实战:运用设计模式、并发和程序库创建高质量程序
[美]Mark Summerfield 著;爱飞翔 译
日志管理与分析权威指南
HTML5 Canvas核心技术:图形、动画与游戏开发
[美]David Geary 著
日志管理与分析权威指南
华章程序员书库:OpenGL编程指南(原书第8版)
[美]施莱尔(Dave Shreiner)、Graham、John Kessenich 著;王锐 译
日志管理与分析权威指南
SOA与Java:用Java技术实现面向服务
[美]Thomas、[印]Andre、[美]Satadru、[英]Philip Thomas 著;赵利通 译
日志管理与分析权威指南
iPad应用开发实践指南
[美]Kirby、[美]Tom Harrington 著;张菲 译
日志管理与分析权威指南
领域特定语言
[英]Martin Fowler 著;Thought Works 译
日志管理与分析权威指南
NoSQL精粹
[美]Pramod J.、[美]Martin Fowler 著;爱飞翔 译
日志管理与分析权威指南
iOS增强现实应用开发实战
[美]Kyle Roche 著
相关图书 / 更多
日志管理与分析权威指南
日志中国(第4卷)
新京报社 编
日志管理与分析权威指南
日志中国(第5卷)
新京报社 编
日志管理与分析权威指南
日志管理与分析
日志易学院 著
日志管理与分析权威指南
日志中国(第3卷)
新京报社 编
日志管理与分析权威指南
日志审计与分析实验指导/网络空间安全重点规划丛书
杨东晓、杨进国、王宁、王剑利 著
日志管理与分析权威指南
日志管理与分析(第2版)
日志易
日志管理与分析权威指南
日志送给张先生
珍妮
日志管理与分析权威指南
日志审计与分析杨东晓等
杨东晓;张锋;朱保健;魏昕
日志管理与分析权威指南
日志中国:回望改革开放30年(1978-2008)(第2卷)
新京报社 编
日志管理与分析权威指南
日志中国:回望改革开放30年(1978-2008)(第6卷)
新京报社 著
日志管理与分析权威指南
日志中国(第1卷)
新京报社 编
您可能感兴趣 / 更多
日志管理与分析权威指南
归属感:如何通过社群获得商业竞争优势
[美]大卫·斯平克斯(David Spinks) 著;颉腾文化 出品
日志管理与分析权威指南
雪花的故事(用照片展示雪花的秘密,为你揭开冬日奇景的奥秘)
[美]马克·卡西诺[美]乔恩·尼尔森
日志管理与分析权威指南
进阶书系-国际史的技艺
[美] 马克·特拉亨伯格
日志管理与分析权威指南
杜甫传
[美]弗洛伦斯.艾思柯
日志管理与分析权威指南
神奇的数字零:从数字0开始的极简数学史和人类发展史
[美]查尔斯·塞弗(Charles Seife)著 杨杨立汝 译
日志管理与分析权威指南
爵士乐史(精装本)
[美]泰德·乔亚 著
日志管理与分析权威指南
环境的科学 (平装版)
[美]威廉·坎宁安 后浪
日志管理与分析权威指南
美利坚在燃烧:20世纪60年代以来的警察暴力与黑人反抗
[美]伊丽莎白·欣顿 著 胡位钧 译
日志管理与分析权威指南
数学侦探 游乐园里的古怪笑脸
[美]丹尼尔·肯尼 艾米丽·博艾尔 著 刘玙婧、王婧 译;小博集出品
日志管理与分析权威指南
读懂经济学:提升“财商”、塑造价值观念的经济学读本,一本书参破瞬息万变的经济世界底层逻辑!
[美]霍华德·亚鲁斯 著;赵善江 译;斯坦威 出品
日志管理与分析权威指南
儒教中国及其现代命运(三部曲)
[美]列文森 作者;[中]季剑青 译者
日志管理与分析权威指南
逃家小兔成长绘本系列
[美]玛格丽特.怀兹.布朗