Рекомендуем
Ключевые слова:
Защита информацииИнформационная безопасностьКомпьютерная безопасностьСистемы анализа защищенностиУдаленные сетевые атакиКнига
Скачать
Содержание (pdf, 66 Кб) Фрагмент (pdf, 280 Кб) Бумажное издание
Купить в РоссииКупить в Библио-ГлобусеКупить BOOKS.RUКупить в ГлавкнигеКупить в OZONКупить в Казахстане Системы обнаружения компьютерных атак
Тиражирование книги начато в 2021 г.
124 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0886-4
ББК 32.973.2-018.2я73
УДК 004.732.056(075.8)
Гриф
Рекомендовано Региональным отделением в Уральском федеральном округе Федерального учебно-методического объединения вузов Российской Федерации по образованию в области информационной безопасности в качестве учебного пособия для студентов высших учебных заведений, обучающихся по укрупненной группе специальностей и направлений подготовки 10.00.00 – «Информационная безопасность»
Рекомендовано Региональным отделением в Уральском федеральном округе Федерального учебно-методического объединения вузов Российской Федерации по образованию в области информационной безопасности в качестве учебного пособия для студентов высших учебных заведений, обучающихся по укрупненной группе специальностей и направлений подготовки 10.00.00 – «Информационная безопасность»
Аннотация
Рассмотрены основные этапы применения систем обнаружения атак (СОА) – разработке и эксплуатации. Книга состоит из трех глав. В первой главе дано понятие сетевых компьютерных атак. Во второй главе представлен анализ основных типов СОА, применяемых на практике в настоящее время, описаны математические модели, используемые в качестве базы для алгоритма обнаружения компьютерных атак. Третья глава содержит рекомендации по применению СОА на примере эксплуатации распространенных СОА: Snort, Suricata, Cisco IDS Sensor, Cisco MARS.
Для студентов вузов, обучающихся по направлению подготовки 10.00.00 – «Информационная безопасность» уровня специалитета и магистратуры, при изучении модуля «Обнаружение, предупреждение и ликвидация последствий компьютерных атак», будет полезно преподавателям, слушателям курсов повышения квалификации, а также специалистам в области защиты компьютерной информации.
Рассмотрены основные этапы применения систем обнаружения атак (СОА) – разработке и эксплуатации. Книга состоит из трех глав. В первой главе дано понятие сетевых компьютерных атак. Во второй главе представлен анализ основных типов СОА, применяемых на практике в настоящее время, описаны математические модели, используемые в качестве базы для алгоритма обнаружения компьютерных атак. Третья глава содержит рекомендации по применению СОА на примере эксплуатации распространенных СОА: Snort, Suricata, Cisco IDS Sensor, Cisco MARS.
Для студентов вузов, обучающихся по направлению подготовки 10.00.00 – «Информационная безопасность» уровня специалитета и магистратуры, при изучении модуля «Обнаружение, предупреждение и ликвидация последствий компьютерных атак», будет полезно преподавателям, слушателям курсов повышения квалификации, а также специалистам в области защиты компьютерной информации.
Оглавление
Введение
1. Выявление сетевых атак путем анализа трафика
1.1. Понятие и систематика компьютерных атак
1.2. Этапы сетевой атаки
1.2.1. Исследование сетевой топологии
1.2.2. Обнаружение доступных сетевых служб
1.2.3. Выявление уязвимых мест атакуемой системы
1.3. Реализации атак
1.3.1. Атаки типа «отказ в обслуживании»
1.3.2. Выявление атаки на протокол SMB
2. Системы обнаружения атак
2.1. Основные типы СОА
2.1.1. Сигнатурный анализ и обнаружение аномалий
2.1.2. Обнаружение в реальном времени и отложенный анализ
2.1.3. Локальные и сетевые системы обнаружения атак
2.1.4. Распределенные системы обнаружения атак
2.2. Многоагентные СОА
2.2.1. Понятие многоагентной СОА и ее использование для обнаружения комплексных атак
2.2.2. Существующие реализации многоагентных СОА
2.3. Алгоритмы и модели СОА
2.3.1. Методы потенциальных функций
2.3.2. Методы опорных векторов SVM
2.3.3. Нейронные сети
2.3.4. Алгоритмы выравнивания последовательностей
2.3.5. Кластерный анализ
2.3.6. Обнаружение атак, основанное на скрытой модели Маркова
2.3.7. Метод MARS
2.3.8. Система запроса процессов PQS
2.3.9. Использование аппарата нечеткой логики для обнаружения атак
2.4. Параметры сетевого трафика, анализируемые СОА
3. Эксплуатация СОА
3.1. Система обнаружения атак Snort
3.1.1. Установка и запуск программы
3.1.2. Описание языка правил
3.1.3. Использование СОА Snort
3.1.4. Использование препроцессоров Snort
3.2. Система обнаружения атак Suricata
3.2.1. Установка и настройка Suricata
3.2.2. Использование СОА Suricata
3.3. Настройка комплекса Cisco IDS Sensor
3.3.1. Назначение СОА Cisco IDS Sensor
3.3.2. Аппаратная часть СОА Cisco IDS 4215 Sensor
3.3.3. Предварительная настройка СОА Cisco IDS Sensor в режиме командной строки
3.3.4. Настройка СОА Cisco IDS Sensor в режимеWeb-интерфейса
3.4. Обнаружение компьютерных атак на узлы сети с использованием комплекса Cisco IDS Sensor
3.4.1. Сигнатуры компьютерных атак СОА Cisco IDS Sensor
3.4.2. Обнаружение атак исследования сетевой топологии
3.5. Обнаружение компьютерных атак на узлы сети с использованием комплекса Cisco MARS
3.5.1. Назначение комплекса Cisco MARS
3.5.2. Аппаратная часть комплекса Cisco MARS
3.5.3. Структура лабораторного стенда
3.5.4. Настройка ОС Windows 2003 Server
3.5.5. Настройка сетевых интерфейсов Cisco MARS
3.5.6. Настройка сетевого взаимодействия устройств Cisco IDS Sensor, Cisco MARS и сервера Windows 2003 Server
3.5.7. Создание сигнатуры компьютерной атаки в СОА Cisco IDS Sensor
3.5.8. Имитация и обнаружение атакующего воздействия
3.6. Обнаружение компьютерных атак на узлы сети с использованием СОА Cisco Security Agent и Cisco MARS 105
3.6.1. Назначение СОА Cisco Security Agent
3.6.2. Структура лабораторного стенда
3.6.3. Настройка сетевых интерфейсов Cisco MARS
3.6.4. Подключение к интерфейсу центра управления CSA
3.6.5. Интерфейс центра управления CSA
Вопросы для проверки знаний
Обозначения и сокращения
Литература