실전 LOG 분석과 체계적인 관리 가이드 [개발자와 운영자의 트러블슈팅과 보안 담당자의 이상행위 탐지를 위한]
- 원서명Logging and Log Management: The Authoritative Guide to Understanding the Concepts Surrounding Logging and Log Management (ISBN 9781597496353)
- 지은이앤톤 츄바킨, 케빈 슈미트, 크리스토퍼 필립스
- 옮긴이구형준
- ISBN : 9788960775763
- 40,000원
- 2014년 06월 30일 펴냄 (절판)
- 페이퍼백 | 528쪽 | 188*250mm
- 시리즈 : 해킹과 보안
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
요약
이 책은 IT 분야에 종사하는 사람이라면 매우 친숙하지만 소홀히 할 수 있는 로그(log)에 관해 광범위한 내용을 다룬다. 로그의 정의에서 로그 메시지의 종류와 사례연구, 여러 가지 로그 분석 기법과 보고/요약, 로그 관련 도구의 이해와 활용방법, 로깅과 법규 컴플라이언스에 이르기까지 로그라는 주제에 관해 상세히 소개하고 있다. 이 책을 통해 다양한 목적으로 실무에서 로그를 활용할 수 있는 방안을 익힐 수 있다.
이 책에서 다루는 내용
■ 분석, 시각화, 보고 등을 포함한 포괄적인 로그 관리 범위
■ 시스템 운영에서 규정 컴플라이언스까지 다양한 로그 사용방식에 대한 정보 포함
■ syslog-ng와 사고 대응에서 간편히 로그를 얻을 수 있는 실제 상황 사례 연구
■ 보고, 로그 분석 시스템 선정, 로그 분석 시스템 계획, 로그 데이터 정규화와 상관관계 영역에서 실전 가이드 제공
이 책의 대상 독자
이 책의 예상 독자는 로깅과 로그 관리를 배우고자 하는 사람이다. 이 책을 읽어야 하는 대상 독자층은 다음과 같다.
• 시스템 관리자: 회사에서 로그 데이터를 모니터링하는 작업을 물려받은 시스템 관리자에게 유용할 것이다.
• 신입 보안 엔지니어: 네트워크 보안에 입문자라면 로그 분석 기법에 대해 알고 싶을 것이다.
• 애플리케이션 개발자: 아마 근본적으로 로그 분석 시스템 구축에 관심을 가질 수 있다. 이 책은 이를 위한 예제를 제공한다. 하지만 전체 책에서 로그 분석이 중요한 이유에 관한 획기적인 배경을 다룬다. 이 부분은 건너뛰면 안 된다.
• 관리자: 관리자는 로그 데이터 수집, 보관, 분석, 법규 컴플라이언스와 같은 주제에 깊은 통찰력을 가질 수 있다. 앞서 언급한 바와 같이 이런 이슈사항은 기업 규모에서 더욱 크게 존재하며, IT 전문가가 지속적으로 더 많은 시간을 할당하게 될 것이다
이 책의 구성
1장. 로그와 나무, 숲: 전체 그림
로깅 시스템에 관한 배경 정보를 제공한다. syslog, SNMP, 안전한 로깅, 로그 데이터, 저장 등과 같은 개념에 익숙하다면 2장으로 넘어갈 수 있다.
2장. 로그
로그 메시지가 무엇인지와 로그가 중요한 이유를 설명한다.
3장. 로그 데이터 소스
syslog 프로토콜과 SNMP, 윈도우 이벤트 로그를 설명한다. 또한 로그 데이터 소스분류도 소개한다.
4장. 로그 저장 기법
로그 보관, 저장 포맷, 관계형 데이터베이스 시스템(RDBM, Relational DataBase Management
System)에 존재하는 로그 저장을 잘 설명한다. 이런 노력의 일환으로 하둡(Hadoop) 사용방법에 대한 예제도 소개한다.
5장. 사례 연구: syslog-ng
로그 수집을 위해 실제 환경에서 syslog-ng를 구현하는 방법을 알려준다. syslogng의 고급 기능도 논의한다.
6장. 비밀 로깅
은밀한 방식으로 로그를 수집하고자 하는 경우, 이를 가능하게 하는 많은 세부 내용을 설명한다.
7장. 분석 목표와 계획, 준비, 검색 대상
로그 데이터 분석 시작 전에, 먼저 목표를 수립하고, 계획하고 작업을 간단히 할 수 있는 준비를 해야 한다. 이 장에서 다루는 내용은 과거에 발생한 좋지 않은 사건, 미래에 발생할 좋지 않은 사건, 한 번도 보지 못한 사건을 포함한다.
8장. 간단한 분석 기법
고급 분석 기법에 들어가기 앞서, 기본 내용을 알 필요가 있다. 이 장은 수동 로그 분석과 이를 가능하도록 하는 도구를 포함한다. 또한 윈도우 이벤트 로그를 훨씬 쉽게 읽을 수 있는 고급 도구를 설명한다. 물론 로그 분석 결과에 대응하는 프로세스도 논의한다.
9장. 필터링과 정규화, 상관 관계
간단한 수동 로그 분석이 간과할 수 있는 문제점을 찾기 위해 상관 관계를 수행할 수 있는 기법과 도구를 소개하며, 실제 해볼 필요가 있다. 필터링, 정규화, 분류, 상관 관계와 공통적으로 찾는 패턴도 함께 설명한다. 자신만의 상관 관계 엔진 구축에 관심이 있는 개발자는 이 장의 유용한 두 섹션을 보면 된다. 제스(Jess)와 에스퍼(Esper)는 규칙 기반과 스트림 기반 엔진을 구축하는 방법을 설명한다.
10장. 통계적 분석
분석 수행에 통계를 사용하는 방법을 설명한다. 빈도수 측정과 베이스라인, 기준치, 이상행위 탐지를 다룬다. 분석에 사용할 수 있는 기계 학습도 소개한다.
11장. 로그 데이터 마이닝
로그 마이닝이나 로그 지식 탐색 관련 내용을 다루는데, 좀 다른 유형의 로그 분석으로 무엇을 찾아야 할지 알지 못할 경우다. 이는 로그 분석의 ‘상위 예술’로 로그에서 문자열이나 패턴 목록 의존을 탈피해서 다음 단계로 끌어올린다.
12장. 보고와 요약 로그 분석의 방법으로 보고서를 살펴본다. 특히 로그 데이터를 위한 최상의 보고서 정의에 초점을 맞춘다.
13장. 로그 데이터 시각화
종종 로그 데이터를 시각화하면 유용하다. 시각화란 경고나 이메일, 특정 로그 분석 시스템이 내놓는 결과를 의미하지 않는다. 관심을 두고 있는 부분은 직접 그래프를 작성하거나 다른 시각화 도구 문맥에서 로그 데이터를 보는 것이다.
14장. 로깅 법칙과 실수
조직에서 흔히 저지르는 로그 관련 실수를 다룬다(실제 저지르고 있다). 일반적인 규칙과 조직이 로그를 다루는 법에 관한 종속성도 알아본다. 후자는 야심차게 ‘법칙’이란 이름을 붙이기도 했다.
15장. 로그 분석과 수집 도구
로그 데이터 분석과 수집에 사용할 수 있는 오픈소스와 상용 도구를 검토한다. 독자가 일별 기반으로 로그 데이터를 관리하는 도구를 선택할 때, 여러 옵션을 제공한다. 로그 분석 도구 활용에 대한 예제는 일반적인 로깅 작업과 시나리오를 검토하는 도구를 사용하는 실제 예제를 다룰 때, 이 장의 내용에 삽입했다. 이 장은 독자가 오늘날 조직에서 로그 분석에 필요한 도구를 검토하고 알맞은 도구를 찾는 데 도움이 될 것이다.
16장. 로그 관리 절차: 로그 검토, 대응, 단계적 보고
로그 관리를 위한 로그 검토, 대응, 단계적 보고에 대한 소개를 다룬다. 신용카드 산업 데이터 보안 표준(PCI DSS, Payment Card Industry Data Security Standard)을 통해 이 장 전체에서 살펴본다. 핵심은 실제 세계에서 개념을 적용하는 방법을 설명하는 데 있다. 이는 예제가 PCI 표준에 관한 내용이지만, 임의의 다른 환경에도 쉽게 적용하고 확장할 수 있다는 의미다. 본질은 이 장을 통해 오늘날 사용할 수 있는 단계와 절차를 개발할 수 있도록 한다. 이 장을 통해 추가적으로 로그 관리 표준을 해석하고 적용하는 통찰력도 가질 수 있을 것이다.
17장. 로깅 시스템 공격
로깅과 로그 분석 시스템, 보안, 운영, 컴플라이언스를 위해 로그를 사용하는 로그 분석가를 대상으로 한 공격을 다룬다.
18장. 프로그래머를 위한 로깅
모든 형태의 프로그래머에게 유용하다. 시스템 관리자, 펄(Perl) 프로그래머, C/C++ 프로그래머, 자바(Java) 프로그래머 등을 포함한다. 기본적으로 스크립트, 프로그램, 소프트웨어 시스템을 작성하는 모든 이는 이 장의 내용이 유용할 것이다. 좋지 않은 로그 메시지는 좋지 않은 프로그래머의 결과라는 얘기도 있다. 완전한 사실은 아닐지라도, 이 장은 프로그래머와 관련자에게 로그 메시지를 좀 더 나은 방식으로 생성할 수 있는 방법에 관한 개념과 가이드를 제공해서 변화를 촉구하는 데 목적이 있다. 궁극적으로 디버깅과 정보 수집, 파싱 가능성, 소프트웨어가 생성하는 로그 메시지의 전반적인 유용성을 증대시키려 한다.
19장. 로그와 컴플라이언스
법규와 정책에 관련된 로깅과 컴플라이언스(compliance) 내용이다. 이 장은 법규 컴플라이언스와 싸우는 모든 이에게 유용한 내용이다.
20장. 로그 분석 시스템 계획
로그 분석 시스템 구현에 대해 계획할 때 실용적인 가이드를 제공한다. 이 장은 특정 로그 분석 시스템을 설치하는 방법에 대한 세부 청사진을 의미하지는 않는다.
대신 스스로 찾아야 하는 로그 분석 구현 상황에서 개념을 잘 적용할 수 있도록 설명한다. 로그 분석 시스템을 구현하는 동안 고려할 사항과 파악해야 할 질의 내용을 알려준다.
21장. 클라우드 로깅
클라우드 컴퓨팅은 현재 이슈가 되는 주제이며, 점점 더 관심이 높아지고 있다. 이전에 수축 포장한 소프트웨어(shrink-wrapped software)를 회사가 소유한 데이터 센터에서 클라우드로 이전하면서(현재 진행 중임), IT 관리자는 로그 데이터 수집과 집중화, 보관, 보안 정보, 이벤트 관리(SIEM, Security Information and Event Management)를 비롯해 하드웨어, 스위치, 랙, 소프트웨어 등에 대해 경비 지출(CAPEX, CAPital Expenditure)하는 금액이 훨씬 감소하고 있다. 이 장은 클라우드 컴퓨팅과 로깅을 소개하고, 클라우드 환경, 클라우드에서 대용량 데이터, 클라우드에서 SIEM, 찬반 내용, 일부 주요 클라우드 로깅 제공자 목록에 관한 법규와 보안 이슈사항도 다룬다.
22장. 로그 표준과 미래 동향
로그 표준의 미래와 로깅, 로그 분석의 미래에 대한 전문가 견해를 다룬다.
목차
목차
- 1장 로그와 나무, 숲: 전체 그림
- 1.1 소개
- 1.2 로그 데이터의 기초
- 1.2.1 로그 데이터의 개념
- 1.2.2 로그 데이터의 수집과 전송
- 1.2.3 로그 메시지의 개념
- 1.2.4 로깅 환경
- 1.3 학습할 내용
- 1.4 과소평가된 로그
- 1.5 유용한 로그
- 1.5.1 자원 관리
- 1.5.2 침입 탐지
- 1.5.3 트러블슈팅
- 1.5.4 포렌식
- 1.5.5 따분한 감사, 흥미로운 발견
- 1.6 사람, 프로세스, 기술
- 1.7 보안 정보와 이벤트 관리
- 1.8 요약
- 1.9 참고문헌
- 2장 로그
- 2.1 소개
- 2.1.1 정의
- 2.2 로그? 무슨 로그?
- 2.2.1 로그 포맷과 유형
- 2.2.2 로그 문법
- 2.2.3 로그 내용
- 2.3 좋은 로깅의 범주
- 2.3.1 이상적인 로깅 시나리오
- 2.4 요약
- 2.5 참고문헌
- 2.1 소개
- 3장 로그 데이터 소스
- 3.1 소개
- 3.2 로깅 소스
- 3.2.1 Syslog
- 3.2.2 SNMP
- 3.2.3 윈도우 이벤트 로그
- 3.3 로그 소스 분류
- 3.3.1 보안 관련 호스트 로그
- 3.3.2 보안 관련 네트워크 로그
- 3.3.3 보안 호스트 로그
- 3.4 요약
- 4장 로그 저장 기법
- 4.1 소개
- 4.2 로그 보관 정책
- 4.3 로그 저장 포맷
- 4.3.1 텍스트 기반 로그 파일
- 4.3.2 바이너리 파일
- 4.3.3 압축 파일
- 4.4 로그 데이터 데이터베이스 저장
- 4.4.1 장점
- 4.4.2 단점
- 4.4.3 데이터베이스 저장 목표 정의
- 4.5 하둡 로그 저장소
- 4.5.1 장점
- 4.5.2 단점
- 4.6 클라우드와 하둡
- 4.6.1 아마존 탄력적 MapReduce을 이용한 시작
- 4.6.2 아마존 탐색
- 4.6.3 아마존 단순 저장 서비스로 업로드
- 4.6.4 아파치 액세스 로그 분석 Pig 스크립트 생성
- 4.6.5 아마존 탄력적 MapReduce 로그 데이터 처리
- 4.7 로그 데이터 검색과 압축
- 4.7.1 온라인
- 4.7.2 온오프 중간 저장
- 4.7.3 오프라인
- 4.8 요약
- 4.9 참고문헌
- 5장 사례 연구: syslog-ng
- 5.1 소개
- 5.2 SYSLOG-NG 다운로드
- 5.3 SYSLOG-NGSYSLOG-NG의 개념
- 5.4 예제 구성
- 5.4.1 설정
- 5.5 SYSLOG-NG 트러블슈팅
- 5.6 요약
- 5.7 참고문헌
- 6장 비밀 로깅
- 6.1 소개
- 6.2 완전 비밀 로그 설정
- 6.2.1 비밀 로그 생성
- 6.2.2 비밀 로그 선택
- 6.2.3 IDS 로그 소스
- 6.2.4 로그 수집 서버
- 6.2.5 가짜 서버나 허니팟
- 6.3 허니팟 로깅
- 6.3.1 허니넷 셀상의 비밀 키 로거
- 6.3.2 허니넷의 Sebek2 사례 연구
- 6.4 간단한 로깅 은닉 채널
- 6.5 요약
- 6.6 참고문헌
- 7장 분석 목표와 계획, 준비, 검색 대상
- 7.1 소개
- 7.2 목표
- 7.2.1 과거에 발생한 좋지 않은 사건
- 7.2.2 미래에 발생할 좋지 않은 사건, 처음 보는 사건, 알려진 문제가 없는 사건 외 모든 사건
- 7.3 계획
- 7.3.1 정확성
- 7.3.2 무결성
- 7.3.3 신뢰성
- 7.3.4 보관
- 7.3.5 가공처리
- 7.3.6 정규화
- 7.3.7 시간 정보 처리에 관한 난점
- 7.4 준비
- 7.4.1 로그 메시지 분리
- 7.4.2 파싱
- 7.4.3 데이터 축소
- 7.5 요약
- 8장 간단한 분석 기법
- 8.1 소개
- 8.2 개별 행 검토: 매우 험난한 여정
- 8.3 간단한 로그 뷰어
- 8.3.1 실시간 검토
- 8.3.2 기존 로그 검토
- 8.3.3 간단한 로그 조작
- 8.4 수동 로그 검토의 한계점
- 8.5 분석 결과 대응
- 8.5.1 중대 로그 조치
- 8.5.2 중요하지 않은 로그 요약
- 8.5.3 조치 계획 수립
- 8.5.4 조치 자동화
- 8.6 예제
- 8.6.1 사고 대응 시나리오
- 8.6.2 일상적인 로그 검토
- 8.7 요약
- 8.8 참고문헌
- 9장 필터링과 정규화, 상관 관계
- 9.1 소개
- 9.2 필터링
- 9.2.1 인위적인 무시
- 9.3 정규화
- 9.3.1 IP 주소 유효성 확인
- 9.3.2 스노트
- 9.3.3 윈도우 스네어
- 9.3.4 일반적인 시스코 IOS 메시지
- 9.3.5 정규식 성능 문제
- 9.4 상관 관계
- 9.4.1 마이크로 레벨 상관 관계
- 9.4.2 매크로 레벨 상관 관계
- 9.4.3 작업 환경에서 데이터 직접 사용
- 9.4.4 단순 이벤트 상관 관계자
- 9.4.5 상태 기반 규칙 예제
- 9.4.6 규칙 엔진 직접 구축
- 9.5 일반 패턴 조사
- 9.6 향후
- 9.7 요약
- 9.8 참고문헌
- 10장 통계적 분석
- 10.1 소개
- 10.2 빈도
- 10.3 베이스라인
- 10.3.1 기준치
- 10.3.2 이상행위 탐지
- 10.3.3 윈도잉
- 10.4 기계 학습
- 10.4.1 k개 최근접 규칙
- 10.4.2 k-NN 알고리즘 로그 적용
- 10.5 통계적 분석과 규칙 기반 상관 관계 연결
- 10.6 요약
- 10.7 참고문헌
- 11장 로그 데이터 마이닝
- 11.1 소개
- 11.2 데이터 마이닝 소개
- 11.3 로그 마이닝 소개
- 11.4 로그 마이닝 요구사항
- 11.5 마이닝 목표
- 11.6 관심 분야 살펴보기
- 11.7 요약
- 11.8 참고문헌
- 12장 보고와 요약
- 12.1 소개
- 12.2 최상의 보고서 정의
- 12.2.1 인증과 인가 보고서
- 12.3 네트워크 행위 보고서
- 12.3.1 중요한 이유
- 12.3.2 보고서 내용
- 12.3.3 이 보고서를 이용하는 사람
- 12.4 자원 접근 보고서
- 12.4.1 중요한 이유
- 12.4.2 보고서 내용
- 12.4.3 이 보고서를 이용하는 사람
- 12.5 악성코드 행위 보고서
- 12.5.1 중요한 이유
- 12.5.2 보고서 내용
- 12.5.3 이 보고서를 이용하는 사람
- 12.6 치명적인 에러와 실패 보고서
- 12.6.1 중요한 이유
- 12.6.2 보고서 내용
- 12.6.3 이 보고서를 이용하는 사람
- 12.7 요약
- 13장 로그 데이터 시각화
- 13.1 소개
- 13.2 시각적 상관 관계
- 13.3 실시간 시각화
- 13.4 트리맵
- 13.5 로그 데이터 성운
- 13.6 예전 로그 데이터 그래프
- 13.8 요약
- 13.9 참고문헌
- 14장 로깅 법칙과 실수
- 14.1 소개
- 14.2 로깅 법칙
- 14.2.1 법칙 1. 수집의 법칙
- 14.2.2 법칙 2. 보관의 법칙
- 14.2.3 법칙 3. 모니터링의 법칙
- 14.2.4 법칙 3. 가용성의 법칙
- 14.2.5 법칙 4. 보안의 법칙
- 14.2.6 법칙 5. 지속적인 변화의 법칙
- 14.3 로깅 실수
- 14.3.1 비로깅
- 14.3.2 로그 데이터를 보지 않음
- 14.3.3 너무 짧은 보관 기간
- 14.3.4 수집 전 우선순위 표기
- 14.3.5 애플리케이션 로그 무시
- 14.3.6 알려진 문제가 있는 항목만 추출
- 14.4 요약
- 14.5 참고문헌
- 15장 로그 분석과 수집 도구
- 15.1 소개
- 15.2 아웃소싱, 직접 빌드, 구매
- 15.2.1 솔루션 빌드
- 15.2.2 구매
- 15.2.3 아웃소싱
- 15.2.4 당신과 기관, 벤더에게 하는 질문
- 15.3 로그 분석 기본 도구
- 15.3.1 Grep
- 15.3.2 Awk
- 15.3.3 마이크로소프트 로그 파서
- 15.3.4 고려할 다른 기본 도구
- 15.3.5 로그 분석에서 기본 도구의 역할
- 15.4 로그 정보 집중화 유틸리티
- 15.4.1 시스로그
- 15.4.2 Rsyslog
- 15.4.3 스네어
- 15.5 기본 이상의 로그 분석 도구
- 15.5.1 OSSEC
- 15.5.2 OSSIM
- 15.5.3 고려할 다른 분석 도구
- 15.6 상용 벤더
- 15.6.1 스플렁크
- 15.6.2 NetIQ 센티널
- 15.6.3 IBM q1Labs
- 15.6.4 로글리
- 15.7 요약
- 15.8 참고문헌
- 16장 로그 관리 절차: 로그 검토, 대응, 단계적 보고
- 16.1 소개
- 16.2 가정사항과 요구항목, 주의사항
- 16.2.1 요구항목
- 16.2.2 주의사항
- 16.3 일반적인 역할과 책임
- 16.4 PCI와 로그 데이터
- 16.4.1 핵심 요구항목 10
- 16.4.2 로깅 관련 다른 요구항목
- 16.5 로깅 정책
- 16.6 검토와 대응, 단계적 보고 절차, 워크플로
- 16.6.1 주기적 로그 검토 실천과 패턴
- 16.6.2 로그 관리 도구를 이용한 초기 베이스라인 구축
- 16.6.3 수동으로 초기 베이스라인 구축
- 16.6.4 주요 워크플로: 일별 로그 검토
- 16.6.5 예외 조사와 분석
- 16.6.6 사고 대응과 단계적 보고
- 16.7 로그 검토 유효성
- 16.7.1 로깅 입증
- 16.7.2 로그 검토 입증
- 16.7.3 예외 처리 입증
- 16.8 로그북: 조사 예외처리 증거
- 16.7.1 로그북 포맷 추천
- 16.7.2 예제 로그북 항목
- 16.9 PCI 컴플라이언스 증거 패키지
- 16.10 경영진 보고
- 16.11 주기적 운영 작업
- 16.11.1 일별 작업
- 16.11.2 주별 작업
- 16.11.3 월별 작업
- 16.11.4 분기별 작업
- 16.11.5 연간 작업
- 16.12 추가 참고자료
- 16.13 요약
- 16.14 참고문헌
- 17장 로깅 시스템 공격
- 17.1 소개
- 17.2 공격
- 17.2.1 공격 대상
- 17.2.2 기밀성 공격
- 17.2.3 무결성 공격
- 17.2.4 가용성 공격
- 17.3 요약
- 17.4 참고문헌
- 18장 프로그래머를 위한 로깅
- 18.1 소개
- 18.2 역할과 책임
- 18.3 프로그래머를 위한 로깅
- 18.3.1 로깅해야 하는 내용
- 18.3.2 프로그래머를 위한 로깅 API
- 18.3.3 로그 순환
- 18.3.4 좋지 않은 로그 메시지
- 18.3.5 로그 메시지 포맷
- 18.4 보안 고려사항
- 18.5 성능 고려사항
- 18.6 요약
- 18.7 참고문헌
- 19장 로그와 컴플라이언스
- 19.1 소개
- 19.2 PCI DSS
- 19.2.1 핵심 요구항목 10
- 19.3 ISO2700X 시리즈
- 19.4 HIPAA
- 19.5 FISMA
- 19.6 NIST 800-53 로깅 가이드라인
- 19.7 요약
- 20장 로그 분석 시스템 계획
- 20.1 소개
- 20.2 계획
- 20.2.1 역할과 책임
- 20.2.2 자원
- 20.2.3 목표
- 20.2.4 로깅 시스템과 장비 선정
- 20.3 소프트웨어 선정
- 20.3.1 오픈소스
- 20.3.2 상용
- 20.4 정책 정의
- 20.4.1 로깅 정책
- 20.4.2 로그 파일 순환
- 20.4.3 로그 데이터 수집
- 20.4.4 보관/저장소
- 20.4.5 대응
- 20.5 구조
- 20.5.1 기본 방식
- 20.5.2 로그 서버와 로그 수집기
- 20.5.3 장기 저장할 수 있는 로그 서버와 로그 수집기
- 20.5.4 분산 방식
- 20.6 확장
- 20.7 요약
- 21장 클라우드 로깅
- 21.1 소개
- 21.2 클라우드 컴퓨팅
- 21.2.1 서비스 제공 모델
- 21.2.2 클라우드 구현 모델
- 21.2.3 클라우드 인프라 구조의 특성
- 21.2.4 표준? 짜증나는 표준은 필요 없다!
- 21.3 클라우드 로깅
- 21.3.1 예제: 로글리
- 21.4 규정과 컴플라이언스, 보안 이슈사항
- 21.5 클라우드에서 대용량 데이터
- 21.5.1 예제: 하둡
- 21.6 클라우드 SIEM
- 21.7 클라우드 로깅 찬반
- 21.8 클라우드 로깅 공급자 목록
- 21.9 추가 리소스
- 21.10 요약
- 21.11 참고문헌
- 22장 로그 표준과 미래 동향
- 22.1 소개
- 22.2 현재 추정에서 미래로
- 22.2.1 증가하는 로그 데이터
- 22.2.2 추가 동기부여
- 22.2.3 추가 분석
- 22.3 로그 미래와 표준
- 22.3.1 선정 동향
- 22.4 바라는 미래상
- 22.5 요약
도서 오류 신고
정오표
정오표
2015.12.22 수정사항
[p. 89: 2.4 요약 2행]
로그는 임의의 모습와 -> 로그는 임의의 모습과