스노트 2.0 마술상자 [오픈 소스 IDS의 마법에 빠져볼까]
- 원서명Snort 2.0: Intrusion Detection (ISBN 1931836744)
- 지은이Jay Beale, James C. Poster, Jeffrey Posluns, Brian Caswell
- 옮긴이강유
- ISBN : 8989975344
- 28,000원
- 2003년 09월 25일 펴냄 (절판)
- 페이퍼백 | 255쪽 | 188*234mm
- 시리즈 : 해킹과 보안
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
전 세계에서 가장 많이 사용하는 침입 탐지 시스템(IDS)은 무엇일까?
외국과 국내의 많은 업체에서 상업용 IDS를 만들고 있기는 하지만 뭐니뭐니 해도 가장 많이 사용하는 침입 탐지 시스템은 Snort 이다. 전 세계의 보안 관리자, 시스템 관리자, 보안 컨설턴트들은 Snort를 이용해서 자신의 네트워크를 감시한다.
Snort는 매우 강력하면서도 유연한 오픈 소스 침입 탐지 시스템이다. 이번에 Snort 2.0이 나오면서 Snort는 이제 상업용 침입 탐지 시스템과 견주어도 뒤지지 않을 만한 엔터프라이즈 IDS의 반열에 오르게 되었다.
이 책은 Snort 2.0에 관한 모든 것을 설명한다. Snort의 설치법에서부터 규칙 최적화, 다양한 데이터 분석 툴을 사용하는 법, Snort 벤치마크 테스트에 이르기까지 Snort IDS에 대해서 상상할 수 있는 모든 것을 설명한다. 이 책을 통해 Snort 2.0을 이용해서 직접 독자의 회사/기관/가정 네트워크에 직접 IDS를 구축할 수 있을 것이다. 즉 머리 속에서만 그려 오던 `침입 탐지`를 직접 자신의 손으로 구축해 보는 맛을 느끼게 될 것이다. 그리고 단순히 Snort 만이 아닌 다른 IDS에 대한 판단 기준도 얻을 수 있을 것이다.
<책내용>
Snort 2.0 완벽 가이드
Snort는 놀랄만큼 저렴한 유지 비용과 강력한 보안 기능 때문에 기업 IT 부서에서 사용할 수 있는 가장 빠르게 성장하는 IDS의 하나가 됐다. 이 책은 Snort IDS를 다룬 첫번째 책으로서 Snort.org의 Brian Caswell이 참여했다. 독자들은 Snort의 기반 코드에 대한 귀중한 식견을 가질 것이며 복잡한 설치법, 설정법, 문제 해결법에 대한 깊은 지식을 얻을 것이다. Barnyard를 일회 실행 모드, 연속 모드, 연속 + 검사점 모드중 하나로 실행한다.
1. Snort의 기능을 탐험한다
Snort를 강력하게 만드는 핵심 기능인 패킷 스니핑, 패킷 로깅, 침입 탐지 기능을 살펴본다.
2. Snort를 설치한다
Linux와 Microsoft 윈도우에서 Snort를 설치하는 법을 배운다.
3. 규칙 액션 옵션을 이해한다
pass, log, alert, dynamic, activate중 어떤 옵션을 사용할지 결정한다.
4. 어떤 규칙을 활성화할지 결정한다
당신의 네트워크에서 사용하는 핵심 프로토콜과 서비스를 찾아내고 증거 로그를 얼마나 자세히 남겨야 할 지도 결정한다.
5. stream4와 frag2 전처리기를 정복한다
stream4와 frag2 전처리기를 사용하여 Snort의 기본 규칙-기반, 패턴-매칭 모델을 향상시킨다.
6. 통합 로그를 설정한다
통합 로그를 사용해서 Snort 센서의 효율을 높이고 Snort 엔진의 부하를 줄인다.
7. 출력 플러그-인을 관리한다
Swatch, ACID, SnortSnarf, IDSCenter, 기타 플러그-인을 설치하고 사용함으로써 로그 파일을 모니터링한다.
8. 규칙을 갱신한다
새로운 규칙을 업데이트하는 반 자동 툴인 oinkmaster 사용법을 배운다.
9. Barnyard를 설치하고 구성한다
Barnyard를 일회 실행 모드, 연속 모드, 연속 + 검사점 모드중 하나로 실행한다.
외국과 국내의 많은 업체에서 상업용 IDS를 만들고 있기는 하지만 뭐니뭐니 해도 가장 많이 사용하는 침입 탐지 시스템은 Snort 이다. 전 세계의 보안 관리자, 시스템 관리자, 보안 컨설턴트들은 Snort를 이용해서 자신의 네트워크를 감시한다.
Snort는 매우 강력하면서도 유연한 오픈 소스 침입 탐지 시스템이다. 이번에 Snort 2.0이 나오면서 Snort는 이제 상업용 침입 탐지 시스템과 견주어도 뒤지지 않을 만한 엔터프라이즈 IDS의 반열에 오르게 되었다.
이 책은 Snort 2.0에 관한 모든 것을 설명한다. Snort의 설치법에서부터 규칙 최적화, 다양한 데이터 분석 툴을 사용하는 법, Snort 벤치마크 테스트에 이르기까지 Snort IDS에 대해서 상상할 수 있는 모든 것을 설명한다. 이 책을 통해 Snort 2.0을 이용해서 직접 독자의 회사/기관/가정 네트워크에 직접 IDS를 구축할 수 있을 것이다. 즉 머리 속에서만 그려 오던 `침입 탐지`를 직접 자신의 손으로 구축해 보는 맛을 느끼게 될 것이다. 그리고 단순히 Snort 만이 아닌 다른 IDS에 대한 판단 기준도 얻을 수 있을 것이다.
<책내용>
Snort 2.0 완벽 가이드
Snort는 놀랄만큼 저렴한 유지 비용과 강력한 보안 기능 때문에 기업 IT 부서에서 사용할 수 있는 가장 빠르게 성장하는 IDS의 하나가 됐다. 이 책은 Snort IDS를 다룬 첫번째 책으로서 Snort.org의 Brian Caswell이 참여했다. 독자들은 Snort의 기반 코드에 대한 귀중한 식견을 가질 것이며 복잡한 설치법, 설정법, 문제 해결법에 대한 깊은 지식을 얻을 것이다. Barnyard를 일회 실행 모드, 연속 모드, 연속 + 검사점 모드중 하나로 실행한다.
1. Snort의 기능을 탐험한다
Snort를 강력하게 만드는 핵심 기능인 패킷 스니핑, 패킷 로깅, 침입 탐지 기능을 살펴본다.
2. Snort를 설치한다
Linux와 Microsoft 윈도우에서 Snort를 설치하는 법을 배운다.
3. 규칙 액션 옵션을 이해한다
pass, log, alert, dynamic, activate중 어떤 옵션을 사용할지 결정한다.
4. 어떤 규칙을 활성화할지 결정한다
당신의 네트워크에서 사용하는 핵심 프로토콜과 서비스를 찾아내고 증거 로그를 얼마나 자세히 남겨야 할 지도 결정한다.
5. stream4와 frag2 전처리기를 정복한다
stream4와 frag2 전처리기를 사용하여 Snort의 기본 규칙-기반, 패턴-매칭 모델을 향상시킨다.
6. 통합 로그를 설정한다
통합 로그를 사용해서 Snort 센서의 효율을 높이고 Snort 엔진의 부하를 줄인다.
7. 출력 플러그-인을 관리한다
Swatch, ACID, SnortSnarf, IDSCenter, 기타 플러그-인을 설치하고 사용함으로써 로그 파일을 모니터링한다.
8. 규칙을 갱신한다
새로운 규칙을 업데이트하는 반 자동 툴인 oinkmaster 사용법을 배운다.
9. Barnyard를 설치하고 구성한다
Barnyard를 일회 실행 모드, 연속 모드, 연속 + 검사점 모드중 하나로 실행한다.
목차
목차
- Chapter1. 침입 탐지 시스템
- 침입 탐지란?
- 취약점 3부작
- 침입 탐지 시스템이 왜 중요한가?
- Chapter 2. Snort 2.0 소개
- Snort란 무엇인가?
- Snort 시스템 요구 사항
- Snort 기능 탐험
- 네트워크에서 Snort 사용
- Snort의 보안 고려 사항
- Chapter 3. Snort 설치
- Linux 배포판에 관한 짧은 얘기
- PCAP 설치
- Snort 설치
- Chapter 4. Snort; 내부 동작 방식
- Snort 구성 요소
- 패킷 디코딩
- 패킷 처리
- 규칙 파싱과 탐지 엔진 이해
- 출력과 로그
- Chapter 5. 규칙 가지고 놀기
- 설정 파일 이해
- 규칙 헤더
- 규칙 본문/body
- IP 옵션
- TCP 옵션
- 좋은 규칙의 구성 요소
- 규칙 테스트
- 규칙 조정
- Chapter 6. 전처리기 / Preprocessor
- 전처리기란 무엇인가?
- 패킷 재조합을 위한 전처리기 옵션
- 패킷 디코딩과 정규화를 위한 전처리기 옵션
- 비정상 –기반 탐지를 위한 전처리기 옵션
- 실험적 전처리기
- 당신만의 전처리기 작성
- Chapter 7. Snort 출력 플러그-인 구현
- 출력 플러그-인이란?
- 출력 플러그-인 옵션 탐험
- 자신만의 플러그-인 작성법
- chapter 8 데이터 분석 툴 탐험
- Swatch 사용
- ACID 사용
- SnortSnart 사용
- IDScenter 사용
- Chapter 9 최신 버전 유지하기
- 패치 적용
- 규칙 갱신
- 규칙 갱신 테스트
- 규칙 업데이트 버전 확인
- chapter 10 Snort 최적화
- 어떤 하드웨어를 사용해야 할까?
- 어떤 운영 체제를 사용해야 할까?
- Snort 속도 빠르게 하기
- Snort 벤치마킹
- Chapter 11. Barnyard 사용
- Barnyard란 무엇인가?
- Barnyard 준비와 설치
- Barnyard는 어떻게 동작하는가?
- 2진 로그 출력 파일 생성과 표시
- Barnyard의 출력 옵션은 무엇인가?
- 출력을 ‘이렇게’하고 싶은데요?
- Chapter 12. 고급 Snort
- 정책-기반 IDS
도서 오류 신고
정오표
p66, p67에서
----------------------------------------------------------------------
그림 3.1 내부 트래픽을 모니터링하는 Snort IDS -> 외부 트래픽을
그림 3.2 외부 트래픽을 모니터링하는 Snort IDS -> 내부 트래픽을
그림 3.2의 가운데 있는 문장 ->
이 예에서, Snort IDs 머신은 LAN 내부의 방화벽과 스위치 사이에 위치한다
----------------------------------------------------------------------
----------------------------------------------------------------------
그림 3.1 내부 트래픽을 모니터링하는 Snort IDS -> 외부 트래픽을
그림 3.2 외부 트래픽을 모니터링하는 Snort IDS -> 내부 트래픽을
그림 3.2의 가운데 있는 문장 ->
이 예에서, Snort IDs 머신은 LAN 내부의 방화벽과 스위치 사이에 위치한다
----------------------------------------------------------------------