Anton A. Chuvakin博士是日志管理、SIEM和PCI DSS依从性领域公认的安全专家,他参与撰写了《Security Warrior》(ISBN: 978-0-596-00545-0)和《Know Your Enemy: Learning About Security Threats》第2版(ISBN: 978-0-321-16646-3)、《Information Security Management Handbook》第6版(ISBN: 978-0-8493-7495-1)、《Hacker’s Challenge 3:20 Brand-New Forensic Scenarios & Solutions》(ISBN: 978-0-072-26304-6)、《OSSEC Host-Based Intrusion Detection Guide》(Syngress,ISBN: 978-1-59749-240-9)等书籍。
Anton已经发表了数十篇有关日志管理、关联分析、数据分析、PCI DSS、安全管理等安全主题的文章。他的博客www.securitywarrior.org是该领域中最受欢迎的博客之一。此外,Anton在全球的许多安全会议上发表演讲,包括美国、英国、新加坡、西班牙、俄罗斯等地。他参与新兴的安全标准的制定,并且担任多家安全领域创业公司的顾问。
目前,他运营自己的顾问公司Security Warrior。在此之前,他曾经是Qualys的PCI依从性解决方案主管和LogLogic的首席日志管理者,任务是为全世界提供关于安全、标准化和运营日志的重要性的培训。在LogLogic之前,他曾经受雇于一家安全供应商,担任战略产品管理职务。Anton拥有Stony Brook大学的博士学位。
Kevin J. Schmidt是Dell SecureWorks公司的高级经理,这家业界领先的安全托管服务提供商(MSSP)是Dell的下属公司。他负责公司SIEM平台主要部分的设计和开发,包括数据获取、关联分析和日志数据分析。就职于SecureWorks之前,Kevin为Reflex Security工作,致力于IPS引擎和反病毒软件。在此之前,他是GuradedNet公司的首席开发人员和架构师,该公司构建了行业最早的SIEM平台之一。他还是美国海军预备队(USNR)的军官。Kevin在软件开发和设计领域有19年的经验,其中11年从事网络安全领域的研发工作。他持有计算机科学学士学位。
Christopher Phillips是Dell SecureWorks的经理和高级软件开发人员,负责公司Threat Intelligence服务平台的设计和开发。他还负责一个团队,致力于集成来自许多第三方提供商的日志和事件信息,帮助客户通过Dell SecureWorks系统和安全专业人士分析信息。在就职于Dell SecureWorks之前,他为McKesson和Allscripts工作,帮助客户进行HIPAA标准化、安全性和保健系统集成方面的工作。他在软件开发和设计领域有18年以上的经验,持有计算机科学学士学位和MBA学位。
技术编辑简介
Patricia Moulder(CISSP、CISM、NSA-IAM)是一位高级安全主题专家和顾问。她持有东卡罗莱纳大学科学硕士学位。她在网络安全评估、Web应用审计、商用及美国政府客户无线网络技术方面有超过19年的经验。她在辛克莱尔社区学院担任网络安全助理教授5年之久,她在SDLC应用安全审计和数据隐私标准化方面也有大量跨平台经验。
译者序
作者简介
序言
前言
第1章 木材、树木、森林 1
1.1 概述 1
1.2 日志数据基础 2
1.2.1 什么是日志数据 2
1.2.2 日志数据是如何传输和收集的 3
1.2.3 什么是日志消息 5
1.2.4 日志生态系统 6
1.3 看看接下来的事情 12
1.4 被低估的日志 13
1.5 日志会很有用 14
1.5.1 资源管理 14
1.5.2 入侵检测 14
1.5.3 故障排除 17
1.5.4 取证 17
1.5.5 无聊的审计,有趣的发现 18
1.6 人、过程和技术 19
1.7 安全信息和事件管理(siem) 19
1.8 小结 22
参考文献 22
第2章 日志是什么 23
2.1 概述 23
2.2 日志的概念 25
2.2.1 日志格式和类型 27
2.2.2 日志语法 32
2.2.3 日志内容 35
2.3 良好日志记录的标准 36
2.4 小结 38
参考文献 38
第3章 日志数据来源 39
3.1 概述 39
3.2 日志来源 39
3.2.1 syslog 40
3.2.2 snmp 45
3.2.3 windows事件日志 48
3.3 日志来源分类 50
3.3.1 安全相关主机日志 50
3.3.2 安全相关的网络日志 52
3.3.3 安全主机日志 52
3.4 小结 54
第4章 日志存储技术 55
4.1 概述 55
4.2 日志留存策略 55
4.3 日志存储格式 57
4.3.1 基于文本的日志文件 57
4.3.2 二进制文件 59
4.3.3 压缩文件 59
4.4 日志文件的数据库存储 60
4.4.1 优点 61
4.4.2 缺点 61
4.4.3 定义数据库存储目标 61
4.5 hadoop日志存储 63
4.5.1 优点 63
4.5.2 缺点 64
4.6 云和hadoop 64
4.6.1 amazon elastic mapreduce入门 64
4.6.2 浏览amazon 64
4.6.3 上传日志到amazon简单存储服务(s3) 65
4.6.4 创建一个pig脚本分析apache访问日志 67
4.6.5 在amazon elastic mapreduce (emr)中处理日志数据 68
4.7 日志数据检索和存档 70
4.7.1 在线存储 70
4.7.2 近线存储 70
4.7.3 离线存储 70
4.8 小结 70
参考文献 71
第5章 syslog-ng案例研究 72
5.1 概述 72
5.2 获取syslog-ng 72
5.3 什么是syslog-ng 73
5.4 部署示例 74
5.5 syslog-ng故障排除 77
5.6 小结 79
参考文献 79
第6章 隐蔽日志 80
6.1 概述 80
6.2 完全隐藏日志设置 82
6.2.1 隐藏日志生成 82
6.2.2 隐藏日志采集 82
6.2.3 ids日志源 83
6.2.4 日志收集服务器 83
6.2.5 “伪”服务器或“蜜罐” 85
6.3 在“蜜罐”中的日志记录 85
6.3.1 蜜罐网络的隐蔽shell击键记录器 86
6.3.2 蜜罐网络的sebek2案例研究 87
6.4 隐蔽日志通道简述 88
6.5 小结 89
参考文献 89
第7章 分析日志的目标、规划和准备 90
7.1 概述 90
7.2 目标 90
7.2.1 过去的问题 91
7.2.2 未来的问题 92
7.3 规划 92
7.3.1 准确性 92
7.3.2 完整性 93
7.3.3 可信性 93
7.3.4 保管 94
7.3.5 清理 94
7.3.6 规范化 94
7.3.7 时间的挑战 95
7.4 准备 96
7.4.1 分解日志消息 96
7.4.2 解析 96
7.4.3 数据精简 96
7.5 小结 98
第8章 简单分析技术 99
8.1 概述 99
8.2 一行接一行:绝望之路 100
8.3 简单日志查看器 101
8.3.1 实时审核 101
8.3.2 历史日志审核 102
8.3.3 简单日志操纵 103
8.4 人工日志审核的局限性 105
8.5 对分析结果做出响应 105
8.5.1 根据关键日志采取行动 106
8.5.2 根据非关键日志的摘要采取行动 107
8.5.3 开发行动计划 109
8.5.4 自动化的行动 109
8.6 示例 110
8.6.1 事故响应的场景 110
8.6.2 例行日志审核 110
8.7 小结 111
参考文献 111
第9章 过滤、规范化和关联 112
9.1 概述 112
9.2 过滤 114
9.3 规范化 115
9.3.1 ip地址验证 116
9.3.2 snort 116
9.3.3 windows snare 117
9.3.4 通用cisco ios消息 117
9.3.5 正则表达式性能考虑因素 118
9.4 关联 119
9.4.1 微观关联 121
9.4.2 宏观关联 122
9.4.3 使用环境中的数据 125
9.4.4 简单事件关联器 126
9.4.5 状态型规则示例 127
9.4.6 构建自己的规则引擎 132
9.5 常见搜索模式 139
9.6 未来 140
9.7 小结 140
参考文献 140
第10章 统计分析 141
10.1 概述 141
10.2 频率 141
10.3 基线 142
10.3.1 阈值 145
10.3.2 异常检测 145
10.3.3 开窗 145
10.4 机器学习 146
10.4.1 knn算法 146
10.4.2 将knn算法应用到日志 146
10.5 结合统计分析和基于规则的关联 147
10.6 小结 148
参考文献 148
第11章 日志数据挖掘 149
11.1 概述 149
11.2 数据挖掘简介 150
11.3 日志数据挖掘简介 153
11.4 日志数据挖掘需求 155
11.5 挖掘什么 155
11.6 深入感兴趣的领域 157
11.7 小结 158
参考文献 158
第12章 报告和总结 159
12.1 概述 159
12.2 定义最佳报告 160
12.3 身份认证和授权报告 160
12.4 变更报告 161
12.5 网络活动报告 163
12.6 资源访问报告 164
12.7 恶意软件活动报告 165
12.8 关键错误和故障报告 166
12.9 小结 167
第13章 日志数据可视化 168
13.1 概述 168
13.2 视觉关联 168
13.3 实时可视化 169
13.4 树图 169
13.5 日志数据合成 170
13.6 传统日志数据图表 175
13.7 小结 176
参考文献 176
第14章 日志法则和日志错误 177
14.1 概述 177
14.2 日志法则 177
14.2.1 法则1——收集法则 178
14.2.2 法则2——留存法则 178
14.2.3 法则3——监控法则 178
14.2.4 法则4——可用性法则 179
14.2.5 法则5——安全性法则 179
14.2.6 法则6——不断变化法则 179
14.3 日志错误 179
14.3.1 完全没有日志 180
14.3.2 不查看日志数据 181
14.3.3 保存时间太短 182
14.3.4 在收集之前排定优先顺序 183
14.3.5 忽略应用程序日志 184
14.3.6 只搜索已知的不良条目 184
14.4 小结 185
参考文献 185
第15章 日志分析和收集工具 186
15.1 概述 186
15.2 外包、构建或者购买 186
15.2.1 构建一个解决方案 187
15.2.2 购买 187
15.2.3 外包 188
15.2.4 问题 189
15.3 日志分析基本工具 189
15.3.1 grep 189
15.3.2 awk 191
15.3.3 microsoft日志解析器 192
15.3.4 其他可以考虑的基本工具 193
15.3.5 基本工具在日志分析中的作用 194
15.4 用于集中化日志分析的实用工具 195
15.4.1 syslog 195
15.4.2 rsyslog 196
15.4.3 snare 197
15.5 日志分析专业工具 197
15.5.1 ossec 198
15.5.2 ossim 200
15.5.3 其他值得考虑的分析工具 201
15.6 商业化日志工具 202
15.6.1 splunk 202
15.6.2 netiq sentinel 203
15.6.3 ibm q1labs 203
15.6.4 loggly 204
15.7 小结 204
参考文献 204
第16章 日志管理规程 205
16.1 概述 205
16.2 假设、需求和预防措施 206
16.2.1 需求 206
16.2.2 预防措施 207
16.3 常见角色和职责 207
16.4 pci和日志数据 208
16.4.1 关键需求10 208
16.4.2 与日志记录相关的其他需求 211
16.5 日志记录策略 213
16.6 审核、响应、升级规程 初始基线 217
16.6.3 人工构建初始基线 219
16.6.4 主要工作流程:每天日志审核 220
16.6.5 异常调查与分析 222
16.6.6 事故响应和升级 225
16.7 日志审核的验证 225
16.7.1 日志记录的证据 226
16.7.2 日志审核的证据 226
16.7.3 异常处理的证据 226
16.8 日志簿——异常调查的证据 227
16.8.1 日志簿推荐格式 227
16.8.2 日志簿条目示例 228
16.9 pci依从性证据包 230
16.10 管理报告 230
16.11 定期运营任务 231
16.11.1 每日任务 231
16.11.2 每周任务 232
16.11.3 每月任务 232
16.11.4 季度任务 233
16.11.5 年度任务 233
16.12 其他资源 233
16.13 小结 233
参考文献 234
第17章 对日志系统的攻击 235
17.1 概述 235
17.2 各类攻击 235
17.2.1 攻击什么 236
17.2.2 对机密性的攻击 236
17.2.3 对完整性的攻击 241
17.2.4 对可用性的攻击 245
17.3 小结 252
参考文献 252
第18章 供程序员使用的日志 253
18.1 概述 253
18.2 角色与职责 253
18.3 程序员所用的日志记录 254
18.3.1 日志应该记录哪些信息 255
18.3.2 程序员使用的日志记录api 256
18.3.3 日志轮转 257
18.3.4 不好的日志消息 259
18.3.5 日志消息格式 259
18.4 安全考虑因素 261
18.5 性能考虑因素 262
18.6 小结 263
参考文献 263
第19章 日志和依从性 264
19.1 概述 264
19.2 pci dss 265
19.3 iso 2700x系列 269
19.4 hipaa 271
19.5 fisma 276
19.6 小结 281
第20章 规划自己的日志分析系统 282
20.1 概述 282
20.2 规划 282
20.2.1 角色和职责 283
20.2.2 资源 284
20.2.3 目标 284
20.2.4 选择日志记录的系统和设备 285
20.3 软件选择 285
20.3.1 开源软件 285
20.3.2 商业化软件 286
20.4 策略定义 287
20.4.1 日志记录策略 287
20.4.2 日志文件轮转 288
20.4.3 日志数据收集 288
20.4.4 留存/存储 288
20.4.5 响应 289
20.5 架构 289
20.5.1 基本模型 289
20.5.2 日志服务器和日志收集器 290
20.5.3 日志服务器和具备长期存储的日志收集器 290
20.5.4 分布式部署 290
20.6 扩展 291
20.7 小结 291
第21章 云日志 292
21.1 概述 292
21.2 云计算 293
21.2.1 服务交付模型 293
21.2.2 云部署模型 294
21.2.3 云基础设施特性 295
21.2.4 标准?我们不需要讨厌的标准 295
21.3 云日志 296
21.4 监管、依从性和安全问题 300
21.5 云中的大数据 301
21.6 云中的siem 303
21.7 云日志的优缺点 304
21.8 云日志提供者目录 305
21.9 其他资源 305
21.10 小结 305
参考文献 306
第22章 日志标准和未来的趋势 307
22.1 概述 307
22.2 从今天推知未来 308
22.2.1 更多的日志数据 308
22.2.2 更多动力 309
22.2.3 更多分析 310
22.3 日志的未来和标准 310
22.4 渴望的未来 314
22.5 小结 314
《况且况且况(李长声自选集)》内容简介:本书系旅日华人作家李长声自选集中的文化与历史篇。“知日”渐成潮流,然而大半个世纪以
《海尔制》内容简介:率先提出“海尔制”概念,从“人单合一”到“海尔制”提炼与升华 本书从海尔37年来的战略与组织结构解剖其演化
Visual C++.NET编程宝典 内容简介 本书作者具有丰富的Viual C++.NET/MFC经验,对许多具体问题的处理都有独到的见解。本书按照由浅入深的...
《从0到1:数据分析师养成宝典》内容简介:随着互联网技术的普及,数据产生的速度加快,数据规模越来越庞大,企业对数据分析师的需
桑原晃弥出生于日本广岛县,毕业于庆应义塾大学经济管理专业;曾任《行业报》记者、不动产公司企划、人事课长,后为自由撰稿人;
Touchandgesturaldeviceshavebeenhailedasnextevolutionarystepinhuman-computerinter...
本书将复杂的编程概念分解成简单的步骤,简单易懂。作者通过多年的教学经验精心挑选出了有特点的例子,手把手地实例教学。这本书
《世界文明孤独史(上下册)》内容简介:本书旨在探索世界诸文明包括华夏文明的根源,凭借史前灵知体系(包括灵知义理、灵知神话、
《四时幽赏录》内容简介:本书以其独特的审美视角、精悍清新之笔触,为人们勾勒出西湖四时芳容,充满真趣。这种以四季景观描绘西湖
本书是一本专门介绍IMS的著作,讲述了为什么需要IMS及其发展的历史,并详细介绍了IMS的控制平面、媒体流平面,以及基于IMS的业务
《子义手抄报》内容简介:这是一本指导学生制作黑板报和手抄报的工具书。这本书里的画风清丽,为学生提供了丰富的版式设计和内容选
LATEX 2e完全学习手册-(第二版)-附光盘1张 本书特色 latex2e,简称latex,是一种专业的高品质文稿排版系统,目前已成为国际学术出版界广泛使用...
模糊目标跟踪理论与方法 本书特色 《模糊目标跟踪理论与方法》主要介绍模糊数学理论在目标跟踪中的应用。《模糊目标跟踪理论与方法》针对目标跟踪各个环节中出现的重点难...
COMSOL Multiphysics工程实践与理论仿真-多物理场数值分析技术 本书特色 王刚、安琳编写的《COMSOL Multiphysics工程实践与理论...
《Node与Express开发(第2版)》内容简介:本书系统地讲解了使用Express开发动态Web应用的流程和步骤。作者不仅讲授了开发公共站点
《Python编程:从入门到实践》内容简介:本书是一本针对所有层次的Python读者而作的Python入门书。全书分两部分:第一部分介绍用Py
《JavaScript模式》包含了实现每个讨论的模式的实践建议,并附有数个可以立即上手的范例。同时还可以学到一些反模式,一些常见的
网络科学视角下的推荐系统研究 内容简介 本书在对协同过滤为主的推荐系统、网络科学理论进行系统综述的基础上, 考虑社交网络发展以及用户信任的网络关系特征, 主要运...
1作者为德国红点设计大奖得主。2书中独有作者自创的图形创作模式,即“理性—直觉—手—电脑”的结合运用。3本书包含40种颠覆惯性
本书从信道衰落的物理本质入手,给出了无线移动信道完整的数学模型,简明、清晰地阐述了由时间、频率和空间变化所引起的三种不同