图书介绍

网络入侵检测 分析、发现和报告攻击2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络入侵检测 分析、发现和报告攻击
  • 宋劲松编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:7118035378
  • 出版时间:2004
  • 标注页数:294页
  • 文件大小:19MB
  • 文件页数:306页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络入侵检测 分析、发现和报告攻击PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章 入侵检测概论1

1.1 IDS是什么1

1.1.1 为何需要IDS1

1.1.2 IDS能做什么2

1.1.3 从不同角度看IDS3

1.2 如何检测入侵4

1.2.1 信息来源4

1.2.2 检测办法4

1.3 IDS的分类5

1.3.1 NIDS5

1.3.2 HIDS6

1.4 IDS的发展历史7

第2章 IDS产品介绍9

2.1 NFR公司的NID9

2.1.1 NID探测器10

2.1.2 NFR NID控制台11

2.1.3 产品特点13

2.1.4 NID能识别的攻击14

2.1.5 第三方评价19

2.2 启明星辰天阗IDS19

2.2.1 基本功能20

2.2.2 扩展功能23

2.2.3 产品特性24

2.3 绿盟冰之眼IDS26

2.3.1 产品新特点27

2.3.2 产品功能29

2.4 Snort30

第3章 IDS的部署和使用31

3.1 选择IDS的原则31

3.2 IDS的部署32

3.3.1 环境要求33

3.3 IDS的使用33

3.3.2 IDS的日常维护34

3.3.3 策略配置36

3.3.4 监控管理37

3.3.5 日志管理38

3.3.6 维护管理39

第4章 Snort介绍和安装41

4.1 Snort介绍41

4.2 Snort安装42

4.2.1 安装Iibpcap42

4.2.2 Linux平台的安装46

4.2.3 Windows平台的安装48

第5章 Snort配置54

5.1 命令行参数54

5.2 snort.conf文件56

5.3.1 规则行为59

5.3 规则头59

5.3.2 支持的协议60

5.3.3 源和目的地址61

5.3.4 源和目的端口62

5.3.5 方向操作符63

5.3.6 activate和dynamic规则63

5.4 规则体64

5.4.1 content选项64

5.4.2 流控制66

5.4.3 IP选项集合67

5.4.4 TCP选项集合68

5.4.5 ICMP选项集合69

5.4.6 规则识别选项集合70

5.4.7 其他规则选项72

5.5 调整规则73

5.5.2 取消规则74

5.5.1 配置规则变量74

5.5.3 BPF包过滤器75

第6章 Snort预处理器77

6.1 包重组的预处理77

6.1.1 stream4预处理器77

6.1.2 frag2预处理器83

6.2 协议解码预处理器84

6.2.1 Telnet预处理器84

6.2.2 HTTP预处理器85

6.2.3 RPC预处理器86

6.3 异常检测预处理器88

6.3.1 端口扫描88

6.3.2 BO木马90

6.3.3 非规则检测90

6.4 实验阶段的预处理器90

6.4.1 arpspoof91

6.4.2 asnl_decode91

6.4.3 fnord91

6.4.4 portscan2和conversation92

6.4.5 perfmonitor94

第7章 Snort输出插件95

7.1 关键组件介绍95

7.2 输出插件选项96

7.2.1 缺省的日志方式96

7.2.2 Syslog99

7.2.3 PCAP日志100

7.2.4 Snortdb101

7.2.5 unified日志103

7.2.7 Barnyard104

7.2.6 Cerebus104

8.2 更新规则106

8.1 打补丁106

第8章 Snort升级维护106

8.2.1 找到新规则106

8.2.2 合并规则111

8.2.3 参考信息114

9.1 Snort整体工作流程116

第9章 Snort代码构架116

9.2 包结构117

9.3 main主函数121

9.4.1 主程序模块122

9.4 主要接口函数定义122

9.4.2 协议分解模块125

9.4.3 预处理模块126

9.4.4 规则解析及检测引擎模块127

9.4.5 日志记录及告警模块128

10.1 检测引擎129

第10章 Snort检测引擎129

10.2.1 解码流程134

10.2 数据包解码134

10.2.2 以太包解码136

10.2.3 IP包解码139

10.2.4 TCP包解码146

11.1 规则解析151

第11章 Snort规则处理代码151

11.1.1 ParseRuleFile函数155

11.1.2 ParseRule函数161

11.1.3 ProcessHeadNode函数170

11.2 规则匹配183

12.1 Snort的插件概念185

第12章 Snort预处理代码185

12.2 预处理器模板和Telnet协议插件186

12.2.1 插件解析187

12.2.2 Telnet协商插件188

12.3 预处理插件介绍:IP分片205

12.4 预处理插件介绍:portscan206

12.5 预处理插件介绍:httpdecode216

第13章 Snort日志模块代码228

14.1 使IDS误报的攻击231

第14章 IDS的弱点231

14.2 使IDS漏报的攻击232

14.2.1 基于TCP/IP连接的攻击232

14.2.2 基于溢出程序的变形攻击232

14.2.3 基于Web服务的变形攻击233

第15章 IDS的测试238

15.1 IDS产品的认证238

15.1.1 公安部计算机信息系统安全产品质量监督检验中心238

15.1.2 国家保密局涉密信息系统安全保密测评中心238

15.1.3 国家信息安全测评认证中心239

15.1.4 解放军信息安全测评认证中心239

15.1.5 认证内容239

15.2.1 NSS测试标准241

15.2 测试标准241

15.2.2 公安部测试标准245

15.3 测试方法254

15.3.1 测试环境搭建255

15.3.2 性能测试255

15.3.3 告警功能测试258

15.3.4 IDS躲避测试258

15.3.5 事件风暴测试259

15.3.6 控制台功能测试259

15.3.7 审计功能测试261

15.3.8 产品安全性262

16.1 IPS264

第16章 IDS产品的发展趋势264

16.1.1 IPS概述265

16.1.2 NAI IntruShield分析267

16.1.3 Netscreen IDP分析269

16.1.4 TippingPoint UnityOne分析270

16.1.5 CyberwallPLUS分析270

16.2 管理平台273

16.2.1 SIM274

16.2.2 NetForensics产品介绍275

16.3 硬件IDS291

16.3.1 NP和FPGA技术292

16.3.2 硬件IDS的体系结构293

热门推荐