先读为快
全书共11章,主要内容包括四个方面,较为全面地介绍了Snort入侵检测系统的安装部署、配置、调整及使用,基本涵盖了Snort有关的方方面面。
本书的特点是实用性非常强,概念准确、实例丰富,能够培养读者建立一套实用IDs的实际动手能力。另外,本书深入到snort的具体技术细节中,是一本不可多得的全面掌握Snort的技术图书。
本书面向的对象为具有基本网络技术知识的读者,即使读者以前从未接触过IDS,书中穿插的实例也能帮助读者成为IDS高手。对于资深网管,本书能提供一种性价比高的安全解决方案。同时,对于已学习过网络课程的大中专在校生,本书也可作为入侵检测或信息安全课程的授课辅助材料。
目录
第1章 入侵检测基础概念
1.1 入侵检测系统的作用
1.2 IDS的标准结构
1.3 如何检测入侵
1.4 IDS的分类
1.4.1 NIDS
1.4.2 HIDS
1.4.3 DIDS
1.5 攻击的来源
1.6 IDS的部署和使用
1.6.1 IDS的选择
1.6.2 IDS的部署
第2章 Snort应用基础
2.1 Snort简介
2.2 Snort原理
2.2.1 整体结构
2.2.2 Snort在网络层次模型中的位置
2.3 代码流程
2.4 内部工作流程
2.4.1 捕获网络流量
2.4.2 包解码器
2.4.3 预处理器
2.4.4 规则解析和探测引擎
2.4.5 报警输出模块
2.5 Snort的部署
2.5.1 部署策略
2.5.2 操作系统平台的选择
2.5.3 三层体系结构
2.5.4 三位一体的集成式安装
第3章 面向小型网络的集成式安装
3.1 安装Snort IDS所需软件
3.1.1 传感器层软件
3.1.2 服务器层软件
3.1.3 集成工具包
3.1.4 管理员控制台
3.1.5 Snort管理工具
3.1.6 各类库
3.1.7 Snort虚拟机
3.2 windows下的集成式安装
3.2.1 安装Snort和Winpcap包
3.2.2 AppServ
3.2.3 安装Adodb、jpgraph和ACID
3.2.4 配置Snort
3.2.5 系统测试
3.3 Linux下的集成式安装
3.3.1 Linux平台下软件的一般安装方法
3.3.2 安装Snort
3.3.3 安装IDS配套软件
3.3.4 MySQL的安装和配置
3.3.5 Adodb、ACID的安装和配置
3.3.6 Linux下的安装测试
第4章 Snort的分离式安装
4.1 分离式安装中的安全连接
4.1.1 openSSL
4.1.2 Stunnel
4.1.3 ODenSSH
4.1.4 其他SSH软件
4.2 建立服务器
4.2.1 安装指南
4.2.2 Linux平台下安装配置
4.2.3 Windows平台下安装配置
4.3 建立传感器
4.3.1 安装指南
4.3.2 安装传感器
4.4 建立管理员控制台
4.4.1 PuTTY的安装和使用
4.4.2 ScreenCRT的安装和使用
第5章 Snort的使用
5.1 配置文件
5.1.1 定义和使用变量
……
第6章 规则语法及使用
第7章 IDS攻击与Snort预处理器
第8章 输出插件和数据分析工具
第9章 Snort管理工具
第10章 IDS测试评估
第11章 Snort入侵检测实例分析
参考文献
书摘插图
第1章 入侵检测基础概念
1.1 入侵检测系统的作用
谈到网络安全,人们首先想到的就是防火墙。入侵检测系统(Intrusidn Detection System,IDS)相当于防火墙之后的第二道安全闸门。如果说防火墙相当于门卫的话,入侵检测就相当于内部监控系统。入侵检测由传感器和管理员控制台组成,前者相当于密布各个关键处的摄像头,而后者就相当于一排排监视画面,管理员则是端坐于监视画面之前的安保人员。显然,一个只设置了门卫的机构,其安全保卫工作基本是不可靠的。
IDS广泛采用了与反病毒软件查杀病毒相类似的机制。所不同的是,杀毒软件分析的是文件内容,而IDS则通过分析数据包内容,检测来自网络的未经许可的访问、资源请求等可疑活动,从已知的攻击类型中发现是否有人正在试图攻击网络或者主机,并成功捕获攻击。利用入侵监测系统收集的信息,网管或者安全管理人员能够采取有效措施加固自己的系统,从而避免造成更多损失。除了检测攻击外,IDS还能记录下网络入侵者的罪证,以便采取进一步的法律措施。这些可以通过执行以下任务实现:
•监视、分析用户和系统活动;
•审计系统的配置和弱点;
•识别已知进攻模式;
•异常活动的统计分析;
•评估关键系统和数据文件的完整性;
•对操作系统和其他应用程序的日志进行审计,识别用户违反安全策略的行为;
•实时报警和主动响应。
与防火墙类似,市场上的IDS同时存在硬件系统、软件系统或二者结合的产品。一般,IDS软件与防火墙、代理服务或其他边界服务可以运行于同一台硬件设备或服务器。
……