图书介绍
Snort轻量级入侵检测系统全攻略PDF|Epub|txt|kindle电子书版本网盘下载
- 陈伟,周继军,许德武编著 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563519668
- 出版时间:2009
- 标注页数:314页
- 文件大小:89MB
- 文件页数:321页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
Snort轻量级入侵检测系统全攻略PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 入侵检测基础概念1
1.1 入侵检测系统的作用1
1.2 IDS的标准结构2
1.3 如何检测入侵2
1.4 IDS的分类4
1.4.1 NIDS4
1.4.2 HIDS5
1.4.3 DIDS6
1.5 攻击的来源7
1.6 IDS的部署和使用8
1.6.1 IDS的选择8
1.6.2 IDS的部署9
第2章 Snort应用基础14
2.1 Snort简介14
2.2 Snort原理15
2.2.1 整体结构15
2.2.2 Snort在网络层次模型中的位置17
2.3 代码流程17
2.4 内部工作流程18
2.4.1 捕获网络流量19
2.4.2 包解码器20
2.4.3 预处理器22
2.4.4 规则解析和探测引擎25
2.4.5 报警输出模块31
2.5 Snort的部署32
2.5.1 部署策略32
2.5.2 操作系统平台的选择33
2.5.3 三层体系结构34
2.5.4 三位一体的集成式安装37
第3章 面向小型网络的集成式安装39
3.1 安装Snort IDS所需软件39
3.1.1 传感器层软件39
3.1.2 服务器层软件40
3.1.3 集成工具包40
3.1.4 管理员控制台41
3.1.5 Snort管理工具41
3.1.6 各类库42
3.1.7 Snort虚拟机43
3.2 Windows下的集成式安装43
3.2.1 安装Snort和Winpcap包43
3.2.2 AppServ44
3.2.3 安装Adodb、j1pgraph和ACID53
3.2.4 配置Snort54
3.2.5 系统测试55
3.3 Linux下的集成式安装59
3.3.1 Linux平台下软件的一般安装方法59
3.3.2 安装Snort61
3.3.3 安装IDS配套软件67
3.3.4 MySQL的安装和配置72
3.3.5 Adodb、ACID的安装和配置77
3.3.6 Linux下的安装测试78
第4章 Snort的分离式安装91
4.1 分离式安装中的安全连接91
4.1.1 OpenSSL93
4.1.2 Stunnel93
4.1.3 OpenSSH95
4.1.4 其他SSH软件97
4.2 建立服务器97
4.2.1 安装指南97
4.2.2 Linux平台下安装配置98
4.2.3 Windows平台下安装配置104
4.3 建立传感器111
4.3.1 安装指南111
4.3.2 安装传感器111
4.4 建立管理员控制台117
4.4.1 PuTTY的安装和使用117
4.4.2 ScreenCRT的安装和使用120
第5章 Snort的使用125
5.1 配置文件125
5.1.1 定义和使用变量126
5.1.2 配置项的灵活应用127
5.1.3 配置文件中的其他关键要素128
5.2 命令行参数129
5.3 Snort的工作模式130
5.3.1 嗅探器模式131
5.3.2 数据包记录器模式133
5.3.3 网络入侵检测模式(NIDS)135
5.4 Snort的报警模式136
5.4.1 fast模式137
5.4.2 full模式137
5.4.3 将报警发送到Syslog138
5.4.4 向SNMP发送报警138
5.5 输出与日志139
5.5.1 前4种输出模式139
5.5.2 入侵检测模式140
5.5.3 记录至数据库141
5.6 在隐秘模式下运行Snort142
5.6.1 Snort的自动启动和关闭142
5.6.2 在多个网络接口上运行Snort144
5.7 系统调整145
5.7.1 过滤流量145
5.7.2 配置网络变量进行过滤146
5.7.3 伯克利包过滤器(BPF)146
第6章 规则语法及使用148
6.1 规则语法回顾148
6.2 加载规则文件149
6.3 规则头150
6.3.1 规则动作选项150
6.3.2 自定义规则151
6.3.3 可支持的协议152
6.3.4 指派IP地址和端口153
6.3.5 非运算符“!”154
6.3.6 方向操作符154
6.4 规则体155
6.4.1 规则选项列表155
6.4.2 规则content选项156
6.4.3 IP选项集合160
6.4.4 TCP选项集合162
6.4.5 ICMP选项集合163
6.4.6 Snort响应选项集合164
6.4.7 Meta选项关键字165
6.4.8 其他选项集合167
6.5 获取规则167
6.6 调整和组织规则169
6.6.1 调整的原则169
6.6.2 定义恰当的content170
6.6.3 规则动作170
6.6.4 合并子网掩码170
6.6.5 取消规则171
6.6.6 规则文件调整171
6.6.7 配置规则变量173
6.6.8 利用pass规则174
6.7 升级与合并规则174
6.7.1 oinkmaster175
6.7.2 合并规则176
6.8 编写规则177
6.8.1 原理178
6.8.2 示例179
6.9 测试规则181
6.9.1 正确性测试181
6.9.2 压力测试184
6.9.3 独立规则测试185
第7章 IDS攻击与Snort预处理器186
7.1 IDS攻击186
7.2 Snort攻击工具介绍187
7.2.1 Stick&Snot187
7.2.2 ADMmutate188
7.2.3 Fragroute189
7.3 IDS逃避技术和对策189
7.3.1 多态URL编码技术189
7.3.2 多态shell代码技术192
7.3.3 会话分割193
7.3.4 IP碎片攻击194
7.3.5 掺杂无效IP数据196
7.3.6 基于TCP的攻击197
7.3.7 其他一些IDS逃避技术199
7.4 对IDS本身的攻击200
7.5 IDS攻击实例200
7.5.1 正常攻击情况下Snort的记录201
7.5.2 TCP分片攻击情况下Snort的记录203
7.6 预处理器基础208
7.7 包重组的预处理器选项208
7.7.1 Stream4预处理器209
7.7.2 Frag3——分片重组和攻击检测212
7.8 协议解码和规范化的预处理器选项213
7.8.1 telnet_decode214
7.8.2 http_decode214
7.8.3 rpc_decode215
7.9 非规则和异常检测预处理器选项216
7.9.1 端口扫描预处理器216
7.9.2 Back Orifice217
7.9.3 ARPspoof218
7.10 调整和优化预处理器218
7.10.1 调整Frag3219
7.10.2 调整Stream4219
7.10.3 调整协议解码和规范化预处理器220
7.10.4 调整Sfportscan220
第8章 输出插件和数据分析工具221
8.1 输出插件221
8.2 输出插件选项222
8.2.1 alert_syslog输出模块223
8.2.2 alert_full和alert_fast224
8.2.3 log_tcpdump模块224
8.2.4 统一格式输出模块(unified)224
8.3 数据库实例——MySQL数据库的输出225
8.3.1 数据库结构和表单的含义225
8.3.2 创建数据库索引230
8.3.3 数据库维护231
8.4 Barnyard232
8.4.1 配置Barnyard232
8.4.2 Barnyard命令行参数234
8.4.3 运行Barnyard235
8.4.4 Barnyard的自动启动与停止235
8.5 Syslog-ng的安装和配置使用235
8.6 Swatch236
8.6.1 安装Swatch237
8.6.2 配置Swatch238
8.6.3 使用Swatch239
8.7 ACID241
8.7.1 配置ACID242
8.7.2 ACID的使用246
8.8 SnortSnarf251
8.8.1 安装SnortSnarf251
8.8.2 使用SnortSnarf252
第9章 Snort管理工具254
9.1 IDScenter254
9.1.1 安装IDScenter255
9.1.2 IDScenter基本配置255
9.1.3 IDScenter的基本用法257
9.2 Policy Manager263
9.2.1 安装过程264
9.2.2 配置和使用264
9.3 SnortCenter270
9.3.1 SnortCenter安装270
9.3.2 传感器代理端安装272
9.3.3 配置和使用273
第10章 IDS测试评估275
10.1 IDS测试的性能指标276
10.1.1 及时性276
10.1.2 准确性277
10.1.3 完备性或覆盖面279
10.1.4 健壮性279
10.1.5 系统性能280
10.1.6 IDS躲避能力281
10.1.7 事件风暴能力281
10.1.8 日志、报警、报告以及响应能力282
10.1.9 管控功能282
10.2 测试方法283
10.2.1 测试步骤284
10.2.2 测试数据284
10.2.3 通信仿真285
10.2.4 环境配置与框架286
10.2.5 测试分析287
10.2.6 测试评估现状以及存在的问题287
10.3 测试工具288
10.3.1 IDS Informer289
10.3.2 IDS Wakeup工具290
10.3.3 Sneeze工具292
10.4 测试案例292
10.4.1 测试例1293
10.4.2 测试例2295
10.5 IDS产品测试认证机构297
10.5.1 公安部计算机信息系统安全产品质量监督检验中心297
10.5.2 国家保密局涉密信息系统安全保密测评中心298
10.5.3 国家信息安全测评认证中心298
10.5.4 解放军信息安全测评认证中心298
10.6 测试标准299
10.6.1 公安部测试标准299
10.6.2 NSS测试标准299
第11章 Snort入侵检测实例分析304
11.1 捕获P2P滥用304
11.2 监控发现蠕虫活动307
11.3 检测SQL注入和跨站脚本攻击308
11.3.1 针对SQL注入的正则表达式309
11.3.2 针对跨站脚本攻击的正则表达式311
11.3.3 自己动手编写规则312
参考文献313