图书介绍
入侵检测实用手册pdf电子书版本下载
- (美)Paul E.Proctor著;邓琦皓等译 著
- 出版社: 北京:中国电力出版社
- ISBN:7508311299
- 出版时间:2002
- 标注页数:260页
- 文件大小:35MB
- 文件页数:276页
- 主题词:
PDF下载
下载说明
入侵检测实用手册PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 介绍 1
1.1 安全vs商业 1
1.2 什么是入侵检测 3
1.3 基于网络的入侵检测与基于主机的入侵检测 5
1.4 入侵检测系统剖析 6
1.5 入侵检测过程剖析 8
1.6 传统审计vs入侵检测 10
1.7 误用检测概述 11
1.8 总结 15
第2章 历史回顾 16
2.1 大事记 16
2.2 早期系统 17
2.3 早期性能比较 19
2.4 历史教训 21
2.5 总结 22
第3章 基于网络的入侵检测系统 24
3.1 引言 24
3.2 基于网络的检测 24
3.3 结构 26
3.4 分布式网络节点结构 27
3.5 网络入侵检测引擎 28
3.6 操作观念 30
3.7 基于网络的入侵检测的好处 32
3.8 基于网络的技术面临的挑战 33
3.9 总结 35
第4章 基于主机的入侵检测系统 37
4.1 引言 37
4.2 基于主机的检测 37
4.3 结构 40
4.4 操作观念 44
4.5 策略管理 45
4.6 基于主机的入侵检测的好处 52
4.7 基于主机的技术面临的挑战 55
4.8 总结 57
第5章 检测技巧及技术 58
5.1 引言 58
5.2 网络入侵检测机制 58
5.3 基于主机的标志 60
5.4 复合(网络及主机)标志 65
5.5 标志检测机制 67
5.6 其他技术 68
5.7 人工智能(人工神经网络) 70
5.8 总结 71
第6章 入侵检测神话 72
6.1 引言 72
6.2 神话之一:网络入侵检测神话 73
6.3 神话之二:误警神话 79
6.4 神话之三:自动异常检测神话 81
6.5 神话之四:实时需求神话 84
6.6 神话之五:在防火墙内部就等于内部人员威胁检测 88
6.7 神话之六:自动响应神话 89
6.8 神话之七:人工智能神话 92
6.9 总结 94
第7章 有效使用 96
7.1 检测外部人员误用(黑客) 96
7.2 检测内部人员误用 98
7.3 攻击预测(长期攻击) 100
7.4 监视 101
7.5 策略遵从性监控 102
7.6 毁坏情况评估 102
7.7 总结 102
第8章 入侵检测中的行为数据辨析 104
8.1 引言 104
8.2 行为数据辨析的好处 104
8.3 数据挖掘 105
8.4 行为数据辨析在现实世界中的实例 106
8.5 数据挖掘技术 108
8.6 行为数据辨析指导实例 113
8.7 总结 118
第9章 操作使用 120
9.1 引言 120
9.2 后台操作 121
9.3 按需操作 122
9.4 预定操作 122
9.5 实时操作 123
9.6 全天监控 123
9.7 事件响应 124
9.8 总结 126
第10章 入侵检测项目生命周期 127
10.1 引言 127
10.2 项目阶段 127
10.3 资源估计 128
10.4 计算业主的总体花费 129
10.5 项目计划/需求分析 131
10.6 购买 131
10.7 试点阶段 131
10.8 部署阶段 132
10.9 调整 134
10.10 部署问题 135
10.11 策略管理 136
10.12 维护 136
10.13 总结 137
第11章 论证入侵检测 138
11.1 入侵检测在安全中的重要性 138
11.2 威胁简介 140
11.3 量化风险 144
11.4 投资收益 146
11.5 总结 152
第12章 需求定义 153
12.1 引言 153
12.2 开发需求文档 154
12.3 你的入侵检测的目标是什么? 154
12.4 检测需求 156
12.5 响应需求 158
12.6 资源分类 158
12.7 操作需求 160
12.8 平台范围需求 162
12.9 审计源需求 162
12.10 性能需求 163
12.11 可伸缩性需求 165
12.12 起诉需求 165
12.13 毁坏情况评估需求 165
12.14 总结 165
第13章 工具选择及购买过程 167
13.1 引言 167
13.2 选择及评估过程 167
13.3 定义需求 168
13.4 进行研究 168
13.5 请求信息 171
13.6 确定选择准则 171
13.7 进行评估 174
13.8 请求建议 174
13.9 试点过程 176
13.10 与介绍人交谈 177
13.11 至理名言 177
13.12 总结 177
第14章 商用入侵检测工具 179
14.1 引言 179
14.2 针对网络(TCP/IP)的产品 179
14.3 B1ackICE/ICEcap——Network ICE 180
14.4 针对主机的产品 187
14.5 混合系统 196
14.6 总结 201
第15章 法律问题 202
15.1 引言 202
15.2 法律实施/刑事诉讼 203
15.3 民事诉讼 204
15.4 合理注意标准 206
15.5 证据问题 208
15.6 提高证据的真实性 212
15.7 组织 213
15.8 总结 215
第16章 组织、标准及政府行动 216
16.1 引言 216
16.2 组织 216
16.3 标准团体(互操作性) 219
16.4 美国联邦政府行动 223
16.5 总结 226
第17章 实用入侵检测 227
17.1 当前的技术状况 227
17.2 入侵检测的未来 228
17.3 对安全人员的建议 230
17.4 对入侵检测开发者的建议 231
17.5 我的最后忠告:避免混乱 232
17.6 总结 232
17.7 结束语 233
附录A RFP范例 234
附录B 商用入侵检测厂商 247
附录C 资源 254