Értékelés:
A Snortról szóló könyvet általában nagyra értékelik informatív tartalma miatt, és értékes referenciaként szolgál mind a kezdők, mind a haladó felhasználók számára. Míg sokan hasznosnak találták a tanulási és tanítási célokra, néhányan megjegyezték, hogy kissé elavult és nem alkalmas teljesen kezdők számára. A vélemények a felhasználók elégedettségének és zavarodottságának keveredését jelzik, néhányan pedig sajnálkozásukat fejezték ki a vásárlás miatt.
Előnyök:Informatív és részletes tartalom, nagyszerű referencia kézikönyvként szolgál, hasznos a SNORT elsajátításához, jó a SNORT konfigurációk testreszabásához, átfogó áttekintés kezdők számára, jól strukturált fejezetek, kiváló tartalomjegyzék.
Hátrányok:A jelenlegi verziókhoz képest elavult információk, az újabb nyomtatványokhoz nem tartozik kísérő CD, teljesen kezdők számára zavaró, egyes magyarázatokból hiányzik a világosság, nem feltétlenül terjed ki az újabb funkciókra vagy a technológia változásaira.
(15 olvasói vélemény alapján)
Snort Intrusion Detection and Prevention Toolkit [With CDROM]
Ez a teljesen új könyv a vadonatúj Snort 2. verzióját tartalmazza. 6 a Snort fejlesztői csapat tagjaitól.
Ez a teljesen integrált könyv és webes eszköztár mindent lefed a csomagellenőrzéstől kezdve a Snort sebességének optimalizálásán át a Snort legfejlettebb funkcióinak használatáig, hogy még a legnagyobb és legzsúfoltabb vállalati hálózatok védelmét is megoldja. A Snort vezető szakértői, Brian Caswell, Andrew Baker és Jay Beale valós támadások forgalmát elemzik, hogy bemutassák a Snort legerősebb funkcióinak megvalósításához szükséges legjobb gyakorlatokat.
A könyv a csomagellenőrzéssel és a behatolásérzékeléstől a behatolásmegelőzésig tartó fejlődéssel kezdődik. A szerzők példákat mutatnak be a csomagellenőrzési módszerekre, többek között a következőkre: protokollszabványoknak való megfelelés, protokollanomáliák észlelése, alkalmazásellenőrzés és aláírásillesztés. Emellett az alkalmazásszintű sebezhetőségeket is elemzik, beleértve a HTTP fejlécekben található bináris kódot, a HTTP/HTTPS alagutat, az URL Directory Traversal-t, a Cross-Site Scripting-et és az SQL Injectiont. Ezután a Snort telepítéséről és konfigurálásáról szóló rövid fejezet rávilágít a telepítés finomhangolásának különböző módszereire a Snort teljesítményének optimalizálása érdekében, beleértve a hardver/OS kiválasztását, a szűk keresztmetszetek megtalálását és megszüntetését, valamint a teljesítményértékelést és a telepítés tesztelését. Egy külön fejezet azt is részletezi, hogyan használhatja a Barnyardot a Snort általános teljesítményének javítására. Ezután a legjobb gyakorlatok kerülnek bemutatásra, amelyek lehetővé teszik az olvasók számára, hogy még a legnagyobb és legösszetettebb hálózatok esetében is növeljék a Snort teljesítményét. A következő fejezet a Snort belső működését tárja fel a forráskód elemzésével. A következő fejezetek részletesen bemutatják, hogyan írhatók, módosíthatók és finomhangolhatók az alapszintű szabályok és előfeldolgozók. A könyvben és a kísérőanyagban is részletesen elemezzük a valós csomagfelvételeket. Ezután számos példát tárgyalunk a kimeneti bővítmények optimalizálására, beleértve a MySQL és a PostrgreSQL összehasonlítását is.
A Snort-érzékelők megfigyelésének és a behatolási adatok elemzésének legjobb gyakorlatai következnek a valós támadások példáival: pl, Swatch, SnortSnarf, Snort_stat. pl, Swatch és még sok más.
A könyv utolsó része több fejezetet tartalmaz az aktív válaszadásról, a behatolásmegelőzésről, valamint a Snort legfejlettebb képességeinek felhasználásáról a törvényszéki vizsgálatoktól és az incidensek kezelésétől kezdve a mézesmadzagok építéséig és elemzéséig.
⬤ Ez a teljesen integrált könyv és webes eszközkészlet mindent egy kényelmes csomagban tartalmaz.
⬤ A Snort-csapat tagjai írták, és tele van az ő tapasztalatukkal és szakértelmükkel.
⬤ Tartalmazza a Snort vadonatúj, 2. verziójának teljes lefedettségét. 6-os verzióját, tele a legújabb információkkal.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)