资源名称:UNIX Linux网络日志分析与流量监控 PDF

内容简介:

《UNIX/Linux网络日志分析与流量监控》以开源软件为基础,全面介绍了UNIX/Linux安全运维的各方面知识。第一篇从UNIX/Linux系统日志、Apache等各类应用日志的格式和收集方法讲操作系统教程第二版课后题答案起,内容涵盖异构网络系统日志收集和分析工具使用的多个方面;第二篇列举了二十多个常见网络故障案例,每个案例完整地介绍了故障的背景、发生、发展,以及最终的故障排除过程。其目的在于维护网络安全,通过开源工具的灵活运用,来解决运维实战工作中的各种复杂的故障;第三篇重点讲述了网络流量收集监控技术与OSSIM操作系统教程骆斌第六版课后答案在异linux教程菜鸟教程常流量监测中的应用。

本书使用了大量开源工具解决方案,是运维工程师、网络安全从业人员不可多得的参考资料。

作者简介:

李晨光,毕业于中国科学院研究生院,就职于世界500强企业,资深网络架构师、51CTOlinux教程第五版孟庆昌课后答案学院讲师、IBM精英讲师、UNIX/linux教程第五版课后答案Linux系统安全linux教程第二版课后答案专家,现任中国计算机学会(CCF)高级会员;曾获2011~2013年度全国IT博linux工程师认证考试客10强。从事IDC机房网络设备运维十多年,持有多个IT认证;对Linux/UNIX、网魔兽世界怎么转服务器教程络安全防护有深入研究。曾出版畅销书《Linux企业应用案例精解》和《Linux企业应用案例精解第2版》,多次在国操作系统技术壁垒内信息安全大会发表技术演讲,2012年受邀担任中国系统架构师大会(SACC)运维开发专场嘉宾主持人;先后在国内《计算机安全》、《程序员》、《计算机世界》、《网络操作系统按其功能关系分为系统层管理层和什么层运维与管理》、《黑客防线》等专业杂志发表论文六十余篇,撰写的技术博文广泛刊登在5rustdesk自建服务器教程1CTO、IT168、Chinalinux教程第五版电子书Unix、赛迪网、天极网、比特网等国内知名IT网站。

资源目录:linux工程师工作内容

第一篇 日志分析操作系统主要有哪些特性基础操作系统安装日期查询

第1章 网络日志获取与分析

1.1 网络环境日志分类

1.2 Web日志分析

1.3 FTP服务器日志解析

1.4 用LogParlinux教程推荐ser分析Windows系统日服务器教程图解图片

1.5 Squi操作系统技术支持服务内容有哪些d服务日志分linux工程师

1.6 NFS服务日志分析

1.7 ip魔兽世界怎么转服务器教程tables日志分析

1.8 Sam操作系统的主要功能ba日志审计

1.9 DNS日志分析linux教程第五版课后题答案

1.10 DHCP服务器日志

1.11 邮件服务器日志

1.12 Linux下双机系统日志

1.13 其他UNIX系统日志分析GUI工具

1.14 可linux工程师前景视化日志分析工具

第2章 UNIX/Li操作系统教程第五版课后答案nux系统取证

2.1 常见IP追踪方法

2.2 重要信息收集

2.操作系统的五大功能3 常用搜索工具

2.4 集成取证工具箱介绍

2.5 案例一:闪现Segmentation Fault为哪般

2.6 案例二:谁动了我的胶片

linux工程师有35岁危机吗3章 建立日志分析系统

3.1 日志采集基础

3.2 时间同步

3.3 网络设备日志分析与举例

3.4 选择日志管理系统的十大问题

3.5 利用日志管理工具更轻松

3.6 用Sawmill搭建操作系统教程第二版课后题答案日志平台

3.7 使用Splunk分析日志

第二篇 日志分析实战

第4章 Dservu配置ftp服务器教程NS系统故障分析

4.1 案例三:邂逅D操作系统教程第六版pdfNS故障

4.2 DNS漏洞扫描方法

4.3 DNS Flood Detector让DNS更安全

第5章 DoS防御分析

5.1 案例四:网站遭遇DoS攻击

5linux教程第五版课后题答案.2 案操作系统期末题库及答案例五:“太囧”防火墙

第6章 UNIX后门与溢出案例分析

6.1 如何防范rootkit攻击

6.2 防范rootkit的工linux工程师前景

6.3 安装LIDS

6操作系统教程骆斌第六版课后答案.4 安装与配置AIDE

6.5 案例六:围堵Solaris后门

6.6 案例七:遭遇溢出攻击

6.7 案例八:真假root账号

6.8 案例九:为rootkit把脉

第7章 UNIXlinux教程第五版系统防范案例

7操作系统当前的配置不能运行此应用程序.1 案例十:当网页遭遇篡改之后

7.2 案例十一:UNIX服务器教程下载下捉虫记

7.3 案例十二:泄露的裁员名单

第8章 SQL注入防linux教程第五版护案例分析

8.1 案例十三:后台数据库遭遇SQL注入

8.2 案例十servu配置ftp服务器教程四:大意的程序员之SQL注入

8.3 利用OSSIM监测SQL注入

8.4 LAMP网站的SQL 注入预防

8.5 通过日志检测预防SQL注入

第9章 远程连接安全案例

9.linux教程第五版课后答案1 案例十五:修补SSH服务器漏洞

9.2 案例十六:无辜的“跳板”

第10章 Snort系统部署及应用案例

10.1 Snort安装与使用

10.2 Snort日志分析

10.3 Snort 规则详解

10.4 基于OSSIM平台的WIDS系统

10.5 案例研究十七:IDS系统遭遇IP碎片攻击

10.6操作系统期末题库及答案 案例十八:智取不速之客

第11章 WLAN案例分析

11.1 WLAN安全漏洞与威胁操作系统技术名词

11.2 案例十九:无线网遭受的攻击

11.3 案例二十:无线会场的“不速之客”

linux工程师工作内容12章 数据加密与解密案例

12.1 GPG概述

12.2 案例二十一:“神秘”的加密指纹

第三篇 网络流量与日志监控

第13章 网络流量监控

13.1 网络监听关键技术

13.2 用NetFlow分析网络异常流量

13.3 VMware ESXi服务器监控

13.4 应用层数据包解码

13.5 网操作系统有哪些络嗅探器的检测及预防

第14章 OSSIM综合应用

14.1 OSSIM的产生

14.2 OSSIM架构与原linux工程师

14.3 部署OSSIM

14.4 OSSI操作系统教程第六版M安装后续工作

14.5 使用OSSIM系统

14.6 风险评估方法

14.linux工程师前景7 OSSIM关联分析技术

14操作系统期末题库及答案.8 OSSIM日志管理平台

14.9 OSSIM系统中的IDS应用

14.10 OSSIM流量监控工具应用

14.11 OSSIM应用资产管理

14.12 OSSIM在蠕虫预防中的应用

14.13 监测shellcode

14.14 OSSIM在漏洞扫描中的应用

14.15 常见OSSIM应用问答

声明:本站所发布的全部内容源于互联网搬运,仅限于小范围内传播学习和文献参考,本站不提供任何技术服务或疑问解答,请在下载后24小时内删除,如果有侵权之处请第一时间联系我们删除。敬请谅解!