содержание
Введение 3
1 Теоретическая часть 5
1.1 Архитектура SIEM системы 7
1.2 Функционирование SIEM-системы. 9
1.3 Корреляция в SIEM системах 14
1.4 Принцип работы 15
1.5 Важные критерии при выборе SIEM системы 17
1.6 Оптимизация потока событий 18
1.6.3 Обнаружение шаблонов в событиях 21
1.6.4 Механизм принятия решений 22
1.7 Обзор и сравнение SIEM решений 25
1.7.1 Elastic stack (ELK stack) 27
1.7.2 AlienVault 30
1.7.3 MozDef (Mozilla Defense Platform) 32
1.7.4 Wazuh 35
Выводы по главе 41
2 Практическая часть 42
2.1 Порядок выполнения работы 42
2.2 Описание системы OSSIM 42
2.3 Проектирование SIEM системы OSSIM 48
2.4 Развертывание OSSIM 49
2.5 Установка сервера OSSIM 50
2.5 Веб интерфейс системы 55
2.7 Регистрация OTX 63
2.8 Добавление и сканирование активов 65
2.9 Сканирования хоста на уязвимости 67
Выводы по главе 70
Заключение 71
Список литературы 72
Приложение 73
1 Теоретическая часть 5
1.1 Архитектура SIEM системы 7
1.2 Функционирование SIEM-системы. 9
1.3 Корреляция в SIEM системах 14
1.4 Принцип работы 15
1.5 Важные критерии при выборе SIEM системы 17
1.6 Оптимизация потока событий 18
1.6.3 Обнаружение шаблонов в событиях 21
1.6.4 Механизм принятия решений 22
1.7 Обзор и сравнение SIEM решений 25
1.7.1 Elastic stack (ELK stack) 27
1.7.2 AlienVault 30
1.7.3 MozDef (Mozilla Defense Platform) 32
1.7.4 Wazuh 35
Выводы по главе 41
2 Практическая часть 42
2.1 Порядок выполнения работы 42
2.2 Описание системы OSSIM 42
2.3 Проектирование SIEM системы OSSIM 48
2.4 Развертывание OSSIM 49
2.5 Установка сервера OSSIM 50
2.5 Веб интерфейс системы 55
2.7 Регистрация OTX 63
2.8 Добавление и сканирование активов 65
2.9 Сканирования хоста на уязвимости 67
Выводы по главе 70
Заключение 71
Список литературы 72
Приложение 73
Весь текст будет доступен после покупки
Показать еще текст