Toolkit per l'individuazione e la prevenzione delle intrusioni Snort [con CDROM].

Punteggio:   (4,4 su 5)

Toolkit per l'individuazione e la prevenzione delle intrusioni Snort [con CDROM]. (Brian Caswell)

Recensioni dei lettori

Riepilogo:

Il libro su Snort è stato generalmente apprezzato per il suo contenuto informativo e costituisce un valido riferimento sia per i principianti che per gli utenti più avanzati. Sebbene molti lo abbiano trovato utile per l'apprendimento e per le lezioni, alcuni hanno notato che è un po' datato e non adatto ai principianti assoluti. Le recensioni indicano un misto di soddisfazione e confusione tra gli utenti, con alcuni che esprimono rammarico per l'acquisto.

Vantaggi:

Contenuti informativi e dettagliati, ottima guida di riferimento, utile per imparare SNORT, buona per la personalizzazione delle configurazioni SNORT, panoramica completa per i principianti, capitoli ben strutturati, indice eccellente.

Svantaggi:

Informazioni obsolete rispetto alle versioni attuali, il CD di accompagnamento non è incluso nelle stampe più recenti, confonde i principianti, alcune spiegazioni non sono chiare, potrebbe non coprire le nuove funzioni o i cambiamenti tecnologici.

(basato su 15 recensioni dei lettori)

Titolo originale:

Snort Intrusion Detection and Prevention Toolkit [With CDROM]

Contenuto del libro:

Questo nuovissimo libro copre la nuovissima versione 2.6 di Snort. 6 dai membri del team di sviluppatori di Snort.

Questo libro e toolkit Web completamente integrato copre tutto, dall'ispezione dei pacchetti all'ottimizzazione di Snort per la velocità, fino all'utilizzo delle funzionalità più avanzate di Snort per difendere anche le reti aziendali più grandi e congestionate. I principali esperti di Snort, Brian Caswell, Andrew Baker e Jay Beale, analizzano il traffico di attacchi reali per dimostrare le migliori pratiche per l'implementazione delle funzioni Snort più potenti.

Il libro inizia con una discussione sull'ispezione dei pacchetti e sulla progressione dal rilevamento delle intrusioni alla prevenzione delle intrusioni. Gli autori forniscono esempi di metodi di ispezione dei pacchetti, tra cui: conformità agli standard di protocollo, rilevamento delle anomalie di protocollo, controllo delle applicazioni e corrispondenza delle firme. Inoltre, vengono analizzate le vulnerabilità a livello di applicazione, tra cui il codice binario nelle intestazioni HTTP, il tunneling HTTP/HTTPS, l'URL Directory Traversal, il Cross-Site Scripting e l'SQL Injection. Successivamente, un breve capitolo sull'installazione e la configurazione di Snort metterà in evidenza i vari metodi di messa a punto dell'installazione per ottimizzare le prestazioni di Snort, tra cui la selezione dell'hardware/OS, l'individuazione e l'eliminazione dei colli di bottiglia, il benchmarking e il test dell'implementazione. Un capitolo speciale illustra inoltre come utilizzare Barnyard per migliorare le prestazioni complessive di Snort. Vengono poi presentate le best practice che consentono ai lettori di migliorare le prestazioni di Snort anche per le reti più grandi e complesse. Il capitolo successivo rivela il funzionamento interno di Snort analizzando il codice sorgente. I capitoli successivi spiegano come scrivere, modificare e mettere a punto le regole e i preprocessori, da quelli di base a quelli avanzati. L'analisi dettagliata di catture di pacchetti reali sarà fornita sia nel libro che nel materiale allegato. Verranno poi discussi diversi esempi di ottimizzazione dei plugin di output, compreso un confronto tra MySQL e PostrgreSQL.

Seguono le migliori pratiche per il monitoraggio dei sensori Snort e l'analisi dei dati di intrusione, con esempi di attacchi reali che utilizzano: ACID, BASE, SGUIL, SnortSnarf, Snort_stat. pl, Swatch e altro ancora.

L'ultima parte del libro contiene diversi capitoli sulla risposta attiva, sulla prevenzione delle intrusioni e sull'utilizzo delle funzionalità più avanzate di Snort, dalla forensics alla gestione degli incidenti, fino alla costruzione e all'analisi di honey pot.

⬤ Questo libro e toolkit Web completamente integrato copre tutto in un unico pacchetto.

⬤ È scritto da membri del team Snort ed è ricco della loro esperienza e competenza.

⬤ Include una copertura completa della nuovissima versione 2.6 di Snort, ricca di tutte le ultime novità. 6, ricca di tutte le informazioni più recenti.

Altre informazioni sul libro:

ISBN:9781597490993
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida
Anno di pubblicazione:2007
Numero di pagine:768

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Toolkit per l'individuazione e la prevenzione delle intrusioni Snort con CDROM . - Snort Intrusion...
Questo nuovissimo libro copre la nuovissima...
Toolkit per l'individuazione e la prevenzione delle intrusioni Snort [con CDROM]. - Snort Intrusion Detection and Prevention Toolkit [With CDROM]

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)