#광고 - 링크로 구매 시 글쓴이에게 소정의 수수료가 제공됩니다.
『실전 LOG 분석과 체계적인 관리 가이드』는 로그 관리의 중요성과 그 활용 방법에 대해 깊이 있는 통찰을 제공하는 책입니다. 저자 앤톤 츄바킨은 보안 전문가로서 로그 데이터의 분석과 관리에 대한 방대한 경험을 바탕으로 이 책을 집필하였습니다. 로그는 IT 환경에서 발생하는 다양한 사건과 활동을 기록하는 중요한 도구로, 이를 통해 시스템의 상태를 점검하고 보안 위협을 탐지할 수 있습니다.
이 책은 로그의 정의부터 시작하여, 로그 메시지의 종류, 사례 연구, 분석 기법, 도구 활용법, 법규 컴플라이언스까지 폭넓은 내용을 다룹니다. 특히, 로그를 효과적으로 분석하고 관리하기 위한 실전 가이드를 제공하며, 이를 통해 독자는 실무에서 로그를 적극적으로 활용할 수 있는 방법을 익힐 수 있습니다.
책의 구성은 체계적으로 되어 있어, 각 장마다 로그의 다양한 측면을 다루고 있습니다. 첫 장에서는 로그의 기초를 설명하고, 이후 로그 데이터 소스, 저장 기법, 분석 기법, 보고서 작성 등 실무에서 필요한 내용을 단계적으로 안내합니다. 또한, 로그 분석에 사용되는 다양한 도구와 기법에 대한 정보도 포함되어 있어, 독자가 실제 상황에서 로그를 효과적으로 활용할 수 있도록 돕습니다.
이 책은 시스템 관리자, 보안 엔지니어, 애플리케이션 개발자 등 로그 관리에 관심이 있는 모든 이들에게 유용하게 활용될 수 있습니다. 로그 데이터는 단순한 기록이 아닌, 시스템의 건강을 진단하고 보안 위협을 예방하는 중요한 자원임을 강조하며, 이를 통해 독자는 로그의 중요성을 깊이 이해하고 실무에 적용할 수 있는 역량을 키울 수 있을 것입니다.
『실전 LOG 분석과 체계적인 관리 가이드』는 IT 전문가뿐만 아니라 로그 관리에 관심이 있는 모든 독자에게 강력히 추천할 만한 도서입니다. 로그 분석의 기초부터 고급 기법까지 포괄적으로 다루고 있어, 실무에 바로 적용 가능한 지식을 제공합니다. 이 책을 통해 로그 관리의 세계로 한 걸음 더 나아가 보시기 바랍니다.
목차
1장 로그와 나무, 숲: 전체 그림
___1.1 소개
___1.2 로그 데이터의 기초
______1.2.1 로그 데이터의 개념
______1.2.2 로그 데이터의 수집과 전송
______1.2.3 로그 메시지의 개념
______1.2.4 로깅 환경
___1.3 학습할 내용
___1.4 과소평가된 로그
___1.5 유용한 로그
______1.5.1 자원 관리
______1.5.2 침입 탐지
______1.5.3 트러블슈팅
______1.5.4 포렌식
______1.5.5 따분한 감사, 흥미로운 발견
___1.6 사람, 프로세스, 기술
___1.7 보안 정보와 이벤트 관리
___1.8 요약
___1.9 참고문헌
2장 로그
___2.1 소개
______2.1.1 정의
___2.2 로그? 무슨 로그?
______2.2.1 로그 포맷과 유형
______2.2.2 로그 문법
______2.2.3 로그 내용
___2.3 좋은 로깅의 범주
______2.3.1 이상적인 로깅 시나리오
___2.4 요약
___2.5 참고문헌
3장 로그 데이터 소스
___3.1 소개
___3.2 로깅 소스
______3.2.1 Syslog
______3.2.2 SNMP
______3.2.3 윈도우 이벤트 로그
___3.3 로그 소스 분류
______3.3.1 보안 관련 호스트 로그
______3.3.2 보안 관련 네트워크 로그
______3.3.3 보안 호스트 로그
___3.4 요약
4장 로그 저장 기법
___4.1 소개
___4.2 로그 보관 정책
___4.3 로그 저장 포맷
______4.3.1 텍스트 기반 로그 파일
______4.3.2 바이너리 파일
______4.3.3 압축 파일
___4.4 로그 데이터 데이터베이스 저장
______4.4.1 장점
______4.4.2 단점
______4.4.3 데이터베이스 저장 목표 정의
___4.5 하둡 로그 저장소
______4.5.1 장점
______4.5.2 단점
___4.6 클라우드와 하둡
______4.6.1 아마존 탄력적 MapReduce을 이용한 시작
______4.6.2 아마존 탐색
______4.6.3 아마존 단순 저장 서비스로 업로드
______4.6.4 아파치 액세스 로그 분석 Pig 스크립트 생성
______4.6.5 아마존 탄력적 MapReduce 로그 데이터 처리
___4.7 로그 데이터 검색과 압축
______4.7.1 온라인
______4.7.2 온오프 중간 저장
______4.7.3 오프라인
___4.8 요약
___4.9 참고문헌
5장 사례 연구: syslog-ng
___5.1 소개
___5.2 SYSLOG-NG 다운로드
___5.3 SYSLOG-NGSYSLOG-NG의 개념
___5.4 예제 구성
______5.4.1 설정
___5.5 SYSLOG-NG 트러블슈팅
___5.6 요약
___5.7 참고문헌
6장 비밀 로깅
___6.1 소개
___6.2 완전 비밀 로그 설정
______6.2.1 비밀 로그 생성
______6.2.2 비밀 로그 선택
______6.2.3 IDS 로그 소스
______6.2.4 로그 수집 서버
______6.2.5 가짜 서버나 허니팟
___6.3 허니팟 로깅
______6.3.1 허니넷 셀상의 비밀 키 로거
______6.3.2 허니넷의 Sebek2 사례 연구
___6.4 간단한 로깅 은닉 채널
___6.5 요약
___6.6 참고문헌
7장 분석 목표와 계획, 준비, 검색 대상
___7.1 소개
___7.2 목표
______7.2.1 과거에 발생한 좋지 않은 사건
______7.2.2 미래에 발생할 좋지 않은 사건, 처음 보는 사건, 알려진 문제가 없는 사건 외 모든 사건
___7.3 계획
______7.3.1 정확성
______7.3.2 무결성
______7.3.3 신뢰성
______7.3.4 보관
______7.3.5 가공처리___
______7.3.6 정규화
______7.3.7 시간 정보 처리에 관한 난점
___7.4 준비
______7.4.1 로그 메시지 분리
______7.4.2 파싱
______7.4.3 데이터 축소
___7.5 요약
8장 간단한 분석 기법
___8.1 소개
___8.2 개별 행 검토: 매우 험난한 여정
___8.3 간단한 로그 뷰어
______8.3.1 실시간 검토
______8.3.2 기존 로그 검토
______8.3.3 간단한 로그 조작
___8.4 수동 로그 검토의 한계점
___8.5 분석 결과 대응
______8.5.1 중대 로그 조치
______8.5.2 중요하지 않은 로그 요약
______8.5.3 조치 계획 수립
______8.5.4 조치 자동화
___8.6 예제
______8.6.1 사고 대응 시나리오
______8.6.2 일상적인 로그 검토
___8.7 요약
___8.8 참고문헌
9장 필터링과 정규화, 상관 관계
___9.1 소개
___9.2 필터링
______9.2.1 인위적인 무시
___9.3 정규화
______9.3.1 IP 주소 유효성 확인
______9.3.2 스노트
______9.3.3 윈도우 스네어
______9.3.4 일반적인 시스코 IOS 메시지
______9.3.5 정규식 성능 문제
___9.4 상관 관계
______9.4.1 마이크로 레벨 상관 관계
______9.4.2 매크로 레벨 상관 관계
______9.4.3 작업 환경에서 데이터 직접 사용
______9.4.4 단순 이벤트 상관 관계자
______9.4.5 상태 기반 규칙 예제
______9.4.6 규칙 엔진 직접 구축
___9.5 일반 패턴 조사
___9.6 향후
___9.7 요약
___9.8 참고문헌
10장 통계적 분석
___10.1 소개
___10.2 빈도
___10.3 베이스라인
______10.3.1 기준치
______10.3.2 이상행위 탐지
______10.3.3 윈도잉
___10.4 기계 학습
______10.4.1 k개 최근접 규칙
______10.4.2 k-NN 알고리즘 로그 적용
___10.5 통계적 분석과 규칙 기반 상관 관계 연결
___10.6 요약
___10.7 참고문헌
11장 로그 데이터 마이닝
___11.1 소개
___11.2 데이터 마이닝 소개
___11.3 로그 마이닝 소개
___11.4 로그 마이닝 요구사항
___11.5 마이닝 목표
___11.6 관심 분야 살펴보기
___11.7 요약___
___11.8 참고문헌
12장 보고와 요약
___12.1 소개
___12.2 최상의 보고서 정의
______12.2.1 인증과 인가 보고서
___12.3 네트워크 행위 보고서
______12.3.1 중요한 이유
______12.3.2 보고서 내용
______12.3.3 이 보고서를 이용하는 사람
___12.4 자원 접근 보고서
______12.4.1 중요한 이유
______12.4.2 보고서 내용
______12.4.3 이 보고서를 이용하는 사람
___12.5 악성코드 행위 보고서
______12.5.1 중요한 이유
______12.5.2 보고서 내용
______12.5.3 이 보고서를 이용하는 사람
___12.6 치명적인 에러와 실패 보고서
______12.6.1 중요한 이유
______12.6.2 보고서 내용
______12.6.3 이 보고서를 이용하는 사람
___12.7 요약
13장 로그 데이터 시각화
___13.1 소개
___13.2 시각적 상관 관계
___13.3 실시간 시각화
___13.4 트리맵
___13.5 로그 데이터 성운
___13.6 예전 로그 데이터 그래프
___13.8 요약
___13.9 참고문헌
14장 로깅 법칙과 실수
___14.1 소개
___14.2 로깅 법칙
______14.2.1 법칙 1. 수집의 법칙
______14.2.2 법칙 2. 보관의 법칙
______14.2.3 법칙 3. 모니터링의 법칙
______14.2.4 법칙 3. 가용성의 법칙
______14.2.5 법칙 4. 보안의 법칙
______14.2.6 법칙 5. 지속적인 변화의 법칙
___14.3 로깅 실수
______14.3.1 비로깅
______14.3.2 로그 데이터를 보지 않음
______14.3.3 너무 짧은 보관 기간
______14.3.4 수집 전 우선순위 표기
______14.3.5 애플리케이션 로그 무시
______14.3.6 알려진 문제가 있는 항목만 추출
___14.4 요약
___14.5 참고문헌
15장 로그 분석과 수집 도구
___15.1 소개
___15.2 아웃소싱, 직접 빌드, 구매
______15.2.1 솔루션 빌드
______15.2.2 구매
______15.2.3 아웃소싱
______15.2.4 당신과 기관, 벤더에게 하는 질문
___15.3 로그 분석 기본 도구
______15.3.1 Grep
______15.3.2 Awk
______15.3.3 마이크로소프트 로그 파서
______15.3.4 고려할 다른 기본 도구
______15.3.5 로그 분석에서 기본 도구의 역할
___15.4 로그 정보 집중화 유틸리티
______15.4.1 시스로그
______15.4.2 Rsyslog
______15.4.3 스네어
___15.5 기본 이상의 로그 분석 도구
______15.5.1 OSSEC
______15.5.2 OSSIM
______15.5.3 고려할 다른 분석 도구
___15.6 상용 벤더
______15.6.1 스플렁크
______15.6.2 NetIQ 센티널
______15.6.3 IBM q1Labs
______15.6.4 로글리
___15.7 요약
___15.8 참고문헌
16장 로그 관리 절차: 로그 검토, 대응, 단계적 보고
___16.1 소개
___16.2 가정사항과 요구항목, 주의사항
______16.2.1 요구항목
______16.2.2 주의사항
___16.3 일반적인 역할과 책임
___16.4 PCI와 로그 데이터
______16.4.1 핵심 요구항목 10
______16.4.2 로깅 관련 다른 요구항목
___16.5 로깅 정책
___16.6 검토와 대응, 단계적 보고 절차, 워크플로
______16.6.1 주기적 로그 검토 실천과 패턴
______16.6.2 로그 관리 도구를 이용한 초기 베이스라인 구축
______16.6.3 수동으로 초기 베이스라인 구축
______16.6.4 주요 워크플로: 일별 로그 검토
______16.6.5 예외 조사와 분석
______16.6.6 사고 대응과 단계적 보고
___16.7 로그 검토 유효성
______16.7.1 로깅 입증
______16.7.2 로그 검토 입증
______16.7.3 예외 처리 입증
___16.8 로그북: 조사 예외처리 증거
______16.7.1 로그북 포맷 추천
______16.7.2 예제 로그북 항목
___16.9 PCI 컴플라이언스 증거 패키지
___16.10 경영진 보고
___16.11 주기적 운영 작업
______16.11.1 일별 작업
______16.11.2 주별 작업
______16.11.3 월별 작업
______16.11.4 분기별 작업
______16.11.5 연간 작업
___16.12 추가 참고자료
___16.13 요약
___16.14 참고문헌
17장 로깅 시스템 공격
___17.1 소개
___17.2 공격
______17.2.1 공격 대상
______17.2.2 기밀성 공격
______17.2.3 무결성 공격
______17.2.4 가용성 공격
___17.3 요약
___17.4 참고문헌
18장 프로그래머를 위한 로깅
___18.1 소개
___18.2 역할과 책임
___18.3 프로그래머를 위한 로깅
______18.3.1 로깅해야 하는 내용
______18.3.2 프로그래머를 위한 로깅 API
______18.3.3 로그 순환
______18.3.4 좋지 않은 로그 메시지
______18.3.5 로그 메시지 포맷
___18.4 보안 고려사항
___18.5 성능 고려사항
___18.6 요약
___18.7 참고문헌
19장 로그와 컴플라이언스
___19.1 소개
___19.2 PCI DSS
______19.2.1 핵심 요구항목 10
___19.3 ISO2700X 시리즈
___19.4 HIPAA
___19.5 FISMA
___19.6 NIST 800-53 로깅 가이드라인
___19.7 요약
20장 로그 분석 시스템 계획
___20.1 소개
___20.2 계획
______20.2.1 역할과 책임
______20.2.2 자원
______20.2.3 목표
______20.2.4 로깅 시스템과 장비 선정
___20.3 소프트웨어 선정
______20.3.1 오픈소스
______20.3.2 상용
___20.4 정책 정의
______20.4.1 로깅 정책
______20.4.2 로그 파일 순환
______20.4.3 로그 데이터 수집
______20.4.4 보관/저장소
______20.4.5 대응
___20.5 구조
______20.5.1 기본 방식
______20.5.2 로그 서버와 로그 수집기
______20.5.3 장기 저장할 수 있는 로그 서버와 로그 수집기
______20.5.4 분산 방식
___20.6 확장
___20.7 요약
21장 클라우드 로깅
___21.1 소개
___21.2 클라우드 컴퓨팅
______21.2.1 서비스 제공 모델
______21.2.2 클라우드 구현 모델
______21.2.3 클라우드 인프라 구조의 특성
______21.2.4 표준? 짜증나는 표준은 필요 없다!
___21.3 클라우드 로깅
______21.3.1 예제: 로글리
___21.4 규정과 컴플라이언스, 보안 이슈사항
___21.5 클라우드에서 대용량 데이터
______21.5.1 예제: 하둡
___21.6 클라우드 SIEM
___21.7 클라우드 로깅 찬반
___21.8 클라우드 로깅 공급자 목록
___21.9 추가 리소스
___21.10 요약
___21.11 참고문헌
22장 로그 표준과 미래 동향
___22.1 소개
___22.2 현재 추정에서 미래로
______22.2.1 증가하는 로그 데이터
______22.2.2 추가 동기부여
______22.2.3 추가 분석
___22.3 로그 미래와 표준
______22.3.1 선정 동향
___22.4 바라는 미래상
___22.5 요약
- 교보문고: https://bitl.bz/rDcspa
- Yes24: https://bitl.bz/Ls5SSx