본문 바로가기

리디 접속이 원활하지 않습니다.
강제 새로 고침(Ctrl + F5)이나 브라우저 캐시 삭제를 진행해주세요.
계속해서 문제가 발생한다면 리디 접속 테스트를 통해 원인을 파악하고 대응 방법을 안내드리겠습니다.
테스트 페이지로 이동하기

시작하세요! 엘라스틱 스택 8 상세페이지

컴퓨터/IT 개발/프로그래밍

시작하세요! 엘라스틱 스택 8

오픈소스 & 웹 시리즈 104 | 엘라스틱서치, 키바나, 비츠, 로그스태시를 활용한 강력하고 확장 가능한 데이터 플랫폼 구축
소장종이책 정가32,000
전자책 정가20%25,600
판매가25,600
시작하세요! 엘라스틱 스택 8 표지 이미지

시작하세요! 엘라스틱 스택 8작품 소개

<시작하세요! 엘라스틱 스택 8>

엘라스틱 스택으로 솔루션을 구현할 수 있도록 최신 모범 사례를 정리했습니다!

이 책에서는 먼저 엘라스틱 스택을 활용할 수 있는 솔루션에 대한 전문적인 설명과 함께 엘라스틱 스택을 소개합니다. 그러고 나서 엘라스틱 스택의 핵심 컴포넌트를 알아보고 각 컴포넌트가 수행하는 역할에 대해 자세히 설명합니다. 마지막으로 엘라스틱 스택을 기반으로 하는 세 가지 주요 유스케이스를 살펴봅니다. 엘라스틱 스택으로 대규모의 복잡한 IT 환경을 모니터링하고 관찰하는 방법을 배우고 환경 전반에서 보안 위협을 탐지하고 방지하며 대응하는 방법을 알아봅니다. 그리고 엘라스틱 스택을 성공적으로 배포하는 데 필요한 아키텍처 모범 사례를 강조하는 것으로 마무리합니다. 이 책을 다 읽고 나면 엘라스틱 스택을 구현하고, 이를 통해 엘라스틱 스택의 가치를 최대한 이끌어낼 수 있을 것입니다.

★ 이 책에서 다루는 내용 ★

* 다양한 아키텍처 패턴에 맞게 여러 노드 유형으로 엘라스틱서치 클러스터를 구성합니다.
* 로그스태시, 비츠, 엘라스틱 에이전트를 활용하여 다양한 데이터 소스를 엘라스틱서치로 인제스트합니다.
* 키바나를 기반으로 데이터 시각화, 대시보드, 머신러닝 작업, 경보와 같은 유스케이스를 구현합니다.
* 엘라스틱 스택을 사용해 데이터를 기반으로 한 강력한 검색 경험을 설계합니다.
* 조직을 안전하게 보호하고 엘라스틱 SIEM과 엔드포인트 보안 기능이 어떻게 도움이 되는지 알아봅니다.
* 복잡한 요구 사항을 수용하는 데 필요한 일반적인 아키텍처 고려 사항을 자세히 살펴봅니다.


저자 소개

아스자드 아틱 (Asjad Athick)
아스자드 아틱은 클라우드 환경에서 엔터프라이즈급 솔루션을 설계한 경험이 있는 엘라스틱의 보안 전문가다. 그는 제대로 된 도구를 사용하는 것이 목표를 달성하는 데 도움이 된다고 믿는다. 엘라스틱에 근무하면서 호주와 뉴질랜드의 여러 고객과 협력해 고객의 환경을 이해하고 강력한 위협 탐지와 예방, 대응 기능을 구축할 수 있게 지원하는 일을 한다. 그전에는 통신 분야에서 분석가들이 알려지지 않은 사이버 위협을 식별하고 상황을 파악하는 데 도움이 되는 보안 기능을 구축했다. 애플리케이션 개발과 기술 컨설팅 분야에서 쌓은 경력을 바탕으로 호주 전역의 다양한 중소기업 및 스타트업 조직과 함께 일하고 있다.

목차

[1부] 핵심 컴포넌트

▣ 01장: 엘라스틱 스택 소개
엘라스틱 스택 개요
___엘라스틱 스택의 진화
라이선스에 대한 참고 사항
엘라스틱서치란?
___엘라스틱서치를 사용하는 경우
___엘라스틱서치 아키텍처의 특징
___엘라스틱서치의 한계
키바나 소개
데이터 수집과 인제스트
___비츠를 활용해 환경 전반에서 데이터 수집하기
___로그스태시를 활용한 중앙집중식 데이터 추출, 변환, 로드
___비츠와 로그스태시 중 어떤 것을 사용할지 결정하기
엘라스틱 스택 실행
___독립 실행형 디플로이먼트
___엘라스틱 클라우드
엘라스틱 스택에 구축된 솔루션
___Enterprise Search
___Security
___Observability
요약

▣ 02장: 엘라스틱 스택 설치와 실행
기술 요구사항
엘라스틱 스택의 수동 설치
___리눅스에 설치하기
설치 자동화
___앤서블을 활용한 자동화
엘라스틱 클라우드 엔터프라이즈(ECE)를 활용한 오케스트레이션
___ECE 아키텍처
___프락시
___ECE 설치 크기
___ECE 설치
___ECE에서 디플로이먼트 생성
쿠버네티스에서 실행하기
실습 환경 구성
요약

[2부] 엘라스틱 스택 활용

▣ 03장: 데이터 색인과 검색
기술 요구사항
엘라스틱서치 인덱스의 내부 구조
___인덱스 내부
엘라스틱서치 노드
___마스터 후보 노드
___투표 전용 노드
___데이터 노드
___인제스트 노드
___코디네이터 노드
___머신러닝 노드
___엘라스틱서치 클러스터
데이터 검색
___샘플 로그 색인
___데이터에 쿼리 실행
요약

▣ 04장: 엘라스틱서치에서의 데이터 분석과 관리
기술 요구사항
집계를 사용해 데이터에서 통찰력 얻기
시계열 데이터의 수명주기 관리
___시간 경과에 따른 데이터의 유용성
인덱스 수명주기 관리
___데이터 스트림을 사용해 시계열 데이터 관리
인제스트 파이프라인을 이용한 수신 데이터 가공
___인제스트 파이프라인의 일반적인 유스케이스
워처로 데이터 변경에 대응하기
___워처 시작하기
___워처의 일반적인 유스케이스
요약

▣ 05장: 엘라스틱서치에서의 머신러닝 작업 실행
기술 요구사항
엘라스틱서치에서 머신러닝 실행의 가치
머신러닝 작업을 위한 데이터 준비
___머신러닝 개념
시계열 데이터로부터 이상 징후 탐지
___애플리케이션 로그에서 비정상적인 이벤트 비율 조사
___비정상적인 데이터 전송 볼륨 조사
___모집단에 대한 소스 IP 주소의 동작 비교
데이터 분류
___분류를 사용해 악의적으로 조작된 요청 예측
머신러닝을 사용해 들어오는 데이터 추론
요약

▣ 06장: 비츠를 이용한 데이터 수집과 전송
기술 요구사항
비츠 에이전트 소개
파일비트를 이용한 로그 수집
메트릭비트를 이용한 시스템과 애플리케이션 메트릭 모니터링
오딧비트를 이용한 OS 감사 데이터 모니터링
하트비트를 이용한 서비스 가동 시간과 가용성 모니터링
패킷비트를 이용한 네트워크 트래픽 데이터 수집
요약

▣ 07장: 로그스태시를 이용한 데이터 추출, 변환 및 로드
기술 요구사항
로그스태시 소개
___로그스태시의 작동 방식 이해하기
___로그스태시 인스턴스 구성
___첫 번째 파이프라인 실행
실제 데이터 처리를 위한 파이프라인
___CSV 파일에서 엘라스틱서치로 데이터 로드
___Syslog 데이터 소스 구문 분석
___콘텍스트 데이터로 이벤트 보강하기
___이벤트 스트림을 단일 이벤트로 집계하기
___로그스태시를 사용해 파일비트로 수집된 사용자 정의 로그 처리
요약

▣ 08장: 키바나에서의 데이터 상호 작용
기술 요구사항
키바나 시작과 실행
___키바나의 솔루션
___키바나 데이터 뷰
대시보드를 이용한 데이터 시각화
캔버스로 데이터 기반 프레젠테이션 만들기
맵스를 사용해 지리공간 데이터 세트 작업하기
데이터 변경에 경보로 대응하기
___경보의 구조
___경보 규칙 생성
요약

▣ 09장: 엘라스틱 에이전트를 통한 데이터 온보딩 관리
기술 요구사항
새로운 데이터 소스를 온보딩할 때 해결해야 할 과제들
___단일 에이전트를 사용한 통합 데이터 수집
Fleet을 통한 대규모 엘라스틱 에이전트 관리
___에이전트 정책과 통합
환경 설정
___Fleet용 엘라스틱서치 디플로이먼트 준비
___에이전트를 관리하는 Fleet 서버 설정
___엘라스틱 에이전트를 사용해 웹 서버에서 데이터 수집하기
___통합을 사용해 데이터 수집
요약

[3부] 엘라스틱 스택을 활용한 솔루션 구축

▣ 10장: 엘라스틱 스택을 활용한 검색 경험 구축
기술 요구사항
___전문 검색 소개
___검색을 위한 텍스트 분석
___검색 실행
검색 경험 개선을 위한 기능 구현
검색어 자동 완성
___쿼리에 대한 검색어 제안
___필터를 사용해 검색 결과 범위 좁히기
___대량의 결과 세트를 페이지 단위로 나누기
___검색 결과 정렬
___모든 기능을 통합해서 레시피 검색 기능 구현
요약

▣ 11장: 엘라스틱 스택을 활용한 애플리케이션과 인프라 관측
기술 요구사항
가관측성 소개
___메트릭
___로그
___추적
___합성 모니터링과 실제 사용자 모니터링
환경 관측
___인프라 수준 가시성
___플랫폼 수준 가시성
___호스트와 운영체제 수준의 가시성
___소프트웨어 워크로드 모니터링
___가관측성 데이터를 위해 즉시 사용할 수 있는 콘텐츠 활용
애플리케이션 성능 계측
___코드를 계측하기 위한 APM 구성
요약

▣ 12장: 엘라스틱 스택을 활용한 보안 위협 탐지와 대응
기술 요구사항
조직을 보호하기 위한 보안 기능 구축
___기밀성
___무결성
가용성
SOC를 위한 SIEM 구축
___다양한 호스트와 소스 시스템에서 데이터 수집
___거의 실시간으로 보안 위협 모니터링과 탐지
___분석 담당자가 공동으로 작업하고 조사할 수 있게 허용
___위협 인텔리전스와 데이터 보강 기능을 적용해서 경보 상황 파악
___팀이 환경에서 적대적인 행위를 찾을 수 있게 지원
___경보, 통합, 대응 조치 제공
___적절한 데이터 보존 기간 동안 데이터 볼륨에 따라 손쉽게 확장
SOC에서 엔드포인트 탐지와 대응 활용
___악성 소프트웨어
___랜섬웨어
___메모리 위협
___악의적인 행동
요약

▣ 13장: 엘라스틱 스택에서 워크로드 설계
엘라스틱 스택에서 워크로드 설계
___고가용성을 위한 설계
___데이터에 따른 워크로드 확장
___재해로부터 워크로드 복구
___엘라스틱 스택에서 워크로드 보호
복잡한 요구사항을 처리하는 아키텍처
___서로 다른 엘라스틱서치 디플로이먼트 전반에서 검색 연합
___엘라스틱서치 디플로이먼트 간의 데이터 복제
___계층형 데이터 아키텍처를 사용한 디플로이먼트
엘라스틱 스택의 성공적인 디플로이먼트 구현
요약


리뷰

구매자 별점

0.0

점수비율
  • 5
  • 4
  • 3
  • 2
  • 1

0명이 평가함

리뷰 작성 영역

이 책을 평가해주세요!

내가 남긴 별점 0.0

별로예요

그저 그래요

보통이에요

좋아요

최고예요

별점 취소

구매자 표시 기준은 무엇인가요?

'구매자' 표시는 리디에서 유료도서 결제 후 다운로드 하시거나 리디셀렉트 도서를 다운로드하신 경우에만 표시됩니다.

무료 도서 (프로모션 등으로 무료로 전환된 도서 포함)
'구매자'로 표시되지 않습니다.
시리즈 도서 내 무료 도서
'구매자’로 표시되지 않습니다. 하지만 같은 시리즈의 유료 도서를 결제한 뒤 리뷰를 수정하거나 재등록하면 '구매자'로 표시됩니다.
영구 삭제
도서를 영구 삭제해도 ‘구매자’ 표시는 남아있습니다.
결제 취소
‘구매자’ 표시가 자동으로 사라집니다.

오픈소스 & 웹 시리즈


이 책과 함께 구매한 책


이 책과 함께 둘러본 책



본문 끝 최상단으로 돌아가기

spinner
모바일 버전