상세정보
미리보기
시작하세요! 엘라스틱 스택 8
- 저자
- 아스자드 아틱 저/진상임 역
- 출판사
- 위키북스
- 출판일
- 2023-07-10
- 등록일
- 2024-08-13
- 파일포맷
- PDF
- 파일크기
- 22MB
- 공급사
- YES24
- 지원기기
-
PC
PHONE
TABLET
웹뷰어
프로그램 수동설치
뷰어프로그램 설치 안내
책소개
엘라스틱 스택으로 솔루션을 구현할 수 있도록 최신 모범 사례를 정리했습니다!이 책에서는 먼저 엘라스틱 스택을 활용할 수 있는 솔루션에 대한 전문적인 설명과 함께 엘라스틱 스택을 소개합니다. 그러고 나서 엘라스틱 스택의 핵심 컴포넌트를 알아보고 각 컴포넌트가 수행하는 역할에 대해 자세히 설명합니다. 마지막으로 엘라스틱 스택을 기반으로 하는 세 가지 주요 유스케이스를 살펴봅니다. 엘라스틱 스택으로 대규모의 복잡한 IT 환경을 모니터링하고 관찰하는 방법을 배우고 환경 전반에서 보안 위협을 탐지하고 방지하며 대응하는 방법을 알아봅니다. 그리고 엘라스틱 스택을 성공적으로 배포하는 데 필요한 아키텍처 모범 사례를 강조하는 것으로 마무리합니다. 이 책을 다 읽고 나면 엘라스틱 스택을 구현하고, 이를 통해 엘라스틱 스택의 가치를 최대한 이끌어낼 수 있을 것입니다.
저자소개
아스자드 아틱은 클라우드 환경에서 엔터프라이즈급 솔루션을 설계한 경험이 있는 엘라스틱의 보안 전문가다. 그는 제대로 된 도구를 사용하는 것이 목표를 달성하는 데 도움이 된다고 믿는다. 엘라스틱에 근무하면서 호주와 뉴질랜드의 여러 고객과 협력해 고객의 환경을 이해하고 강력한 위협 탐지와 예방, 대응 기능을 구축할 수 있게 지원하는 일을 한다. 그전에는 통신 분야에서 분석가들이 알려지지 않은 사이버 위협을 식별하고 상황을 파악하는 데 도움이 되는 보안 기능을 구축했다. 애플리케이션 개발과 기술 컨설팅 분야에서 쌓은 경력을 바탕으로 호주 전역의 다양한 중소기업 및 스타트업 조직과 함께 일하고 있다.
목차
[1부] 핵심 컴포넌트 01장: 엘라스틱 스택 소개 엘라스틱 스택 개요 ___엘라스틱 스택의 진화 라이선스에 대한 참고 사항 엘라스틱서치란? ___엘라스틱서치를 사용하는 경우 ___엘라스틱서치 아키텍처의 특징 ___엘라스틱서치의 한계 키바나 소개 데이터 수집과 인제스트 ___비츠를 활용해 환경 전반에서 데이터 수집하기 ___로그스태시를 활용한 중앙집중식 데이터 추출, 변환, 로드 ___비츠와 로그스태시 중 어떤 것을 사용할지 결정하기 엘라스틱 스택 실행 ___독립 실행형 디플로이먼트 ___엘라스틱 클라우드 엘라스틱 스택에 구축된 솔루션 ___Enterprise Search ___Security ___Observability 요약 02장: 엘라스틱 스택 설치와 실행 기술 요구사항 엘라스틱 스택의 수동 설치 ___리눅스에 설치하기 설치 자동화 ___앤서블을 활용한 자동화 엘라스틱 클라우드 엔터프라이즈(ECE)를 활용한 오케스트레이션 ___ECE 아키텍처 ___프락시 ___ECE 설치 크기 ___ECE 설치 ___ECE에서 디플로이먼트 생성 쿠버네티스에서 실행하기 실습 환경 구성 요약 [2부] 엘라스틱 스택 활용 03장: 데이터 색인과 검색 기술 요구사항 엘라스틱서치 인덱스의 내부 구조 ___인덱스 내부 엘라스틱서치 노드 ___마스터 후보 노드 ___투표 전용 노드 ___데이터 노드 ___인제스트 노드___코디네이터 노드___머신러닝 노드___엘라스틱서치 클러스터데이터 검색___샘플 로그 색인___데이터에 쿼리 실행요약 04장: 엘라스틱서치에서의 데이터 분석과 관리기술 요구사항집계를 사용해 데이터에서 통찰력 얻기시계열 데이터의 수명주기 관리___시간 경과에 따른 데이터의 유용성인덱스 수명주기 관리___데이터 스트림을 사용해 시계열 데이터 관리인제스트 파이프라인을 이용한 수신 데이터 가공___인제스트 파이프라인의 일반적인 유스케이스워처로 데이터 변경에 대응하기___워처 시작하기___워처의 일반적인 유스케이스요약 05장: 엘라스틱서치에서의 머신러닝 작업 실행기술 요구사항엘라스틱서치에서 머신러닝 실행의 가치머신러닝 작업을 위한 데이터 준비___머신러닝 개념시계열 데이터로부터 이상 징후 탐지___애플리케이션 로그에서 비정상적인 이벤트 비율 조사___비정상적인 데이터 전송 볼륨 조사___모집단에 대한 소스 IP 주소의 동작 비교데이터 분류___분류를 사용해 악의적으로 조작된 요청 예측머신러닝을 사용해 들어오는 데이터 추론요약 06장: 비츠를 이용한 데이터 수집과 전송기술 요구사항비츠 에이전트 소개파일비트를 이용한 로그 수집메트릭비트를 이용한 시스템과 애플리케이션 메트릭 모니터링오딧비트를 이용한 OS 감사 데이터 모니터링하트비트를 이용한 서비스 가동 시간과 가용성 모니터링패킷비트를 이용한 네트워크 트래픽 데이터 수집요약 07장: 로그스태시를 이용한 데이터 추출, 변환 및 로드기술 요구사항로그스태시 소개___로그스태시의 작동 방식 이해하기___로그스태시 인스턴스 구성___첫 번째 파이프라인 실행실제 데이터 처리를 위한 파이프라인___CSV 파일에서 엘라스틱서치로 데이터 로드___Syslog 데이터 소스 구문 분석___콘텍스트 데이터로 이벤트 보강하기___이벤트 스트림을 단일 이벤트로 집계하기___로그스태시를 사용해 파일비트로 수집된 사용자 정의 로그 처리요약 08장: 키바나에서의 데이터 상호 작용기술 요구사항키바나 시작과 실행___키바나의 솔루션___키바나 데이터 뷰대시보드를 이용한 데이터 시각화캔버스로 데이터 기반 프레젠테이션 만들기맵스를 사용해 지리공간 데이터 세트 작업하기데이터 변경에 경보로 대응하기___경보의 구조___경보 규칙 생성요약 09장: 엘라스틱 에이전트를 통한 데이터 온보딩 관리기술 요구사항새로운 데이터 소스를 온보딩할 때 해결해야 할 과제들___단일 에이전트를 사용한 통합 데이터 수집Fleet을 통한 대규모 엘라스틱 에이전트 관리___에이전트 정책과 통합환경 설정___Fleet용 엘라스틱서치 디플로이먼트 준비___에이전트를 관리하는 Fleet 서버 설정___엘라스틱 에이전트를 사용해 웹 서버에서 데이터 수집하기___통합을 사용해 데이터 수집요약[3부] 엘라스틱 스택을 활용한 솔루션 구축 10장: 엘라스틱 스택을 활용한 검색 경험 구축기술 요구사항___전문 검색 소개___검색을 위한 텍스트 분석___검색 실행검색 경험 개선을 위한 기능 구현검색어 자동 완성___쿼리에 대한 검색어 제안___필터를 사용해 검색 결과 범위 좁히기___대량의 결과 세트를 페이지 단위로 나누기___검색 결과 정렬___모든 기능을 통합해서 레시피 검색 기능 구현요약 11장: 엘라스틱 스택을 활용한 애플리케이션과 인프라 관측기술 요구사항가관측성 소개___메트릭___로그___추적___합성 모니터링과 실제 사용자 모니터링환경 관측___인프라 수준 가시성___플랫폼 수준 가시성___호스트와 운영체제 수준의 가시성___소프트웨어 워크로드 모니터링___가관측성 데이터를 위해 즉시 사용할 수 있는 콘텐츠 활용애플리케이션 성능 계측___코드를 계측하기 위한 APM 구성요약 12장: 엘라스틱 스택을 활용한 보안 위협 탐지와 대응기술 요구사항조직을 보호하기 위한 보안 기능 구축___기밀성___무결성가용성SOC를 위한 SIEM 구축___다양한 호스트와 소스 시스템에서 데이터 수집___거의 실시간으로 보안 위협 모니터링과 탐지___분석 담당자가 공동으로 작업하고 조사할 수 있게 허용___위협 인텔리전스와 데이터 보강 기능을 적용해서 경보 상황 파악___팀이 환경에서 적대적인 행위를 찾을 수 있게 지원___경보, 통합, 대응 조치 제공___적절한 데이터 보존 기간 동안 데이터 볼륨에 따라 손쉽게 확장SOC에서 엔드포인트 탐지와 대응 활용___악성 소프트웨어___랜섬웨어___메모리 위협___악의적인 행동요약 13장: 엘라스틱 스택에서 워크로드 설계엘라스틱 스택에서 워크로드 설계___고가용성을 위한 설계___데이터에 따른 워크로드 확장___재해로부터 워크로드 복구___엘라스틱 스택에서 워크로드 보호복잡한 요구사항을 처리하는 아키텍처___서로 다른 엘라스틱서치 디플로이먼트 전반에서 검색 연합___엘라스틱서치 디플로이먼트 간의 데이터 복제___계층형 데이터 아키텍처를 사용한 디플로이먼트엘라스틱 스택의 성공적인 디플로이먼트 구현요약