Ocena:
Książka dostarcza cennych informacji dotyczących operacji bezpieczeństwa i analizy danych, ale ma mieszane recenzje dotyczące jej organizacji i głębi treści. Podczas gdy niektórzy czytelnicy uznali ją za pomocną i pouczającą, inni uważali, że nie spełniła ich oczekiwań pod względem spójności i szczegółowości.
Zalety:Książka zawiera bogactwo informacji i jest dobrze napisana z jasnymi wyjaśnieniami. Jest zalecana dla osób zajmujących się operacjami bezpieczeństwa.
Wady:Organizacja treści jest słaba, a książka może nie spełniać oczekiwań określonych przez jej tytuł. Wydaje się, że jest ona skierowana raczej do ogólnej publiczności niż do ekspertów, co prowadzi do rozproszonego podejścia do omawiania złożonych tematów.
(na podstawie 3 opinii czytelników)
Network Security Through Data Analysis: From Data to Action
Tradycyjne wykrywanie włamań i analiza plików dziennika nie są już wystarczające do ochrony dzisiejszych złożonych sieci. W zaktualizowanym drugim wydaniu tego praktycznego przewodnika, badacz bezpieczeństwa Michael Collins pokazuje personelowi InfoSec najnowsze techniki i narzędzia do gromadzenia i analizowania zestawów danych o ruchu sieciowym. Zrozumiesz, w jaki sposób używana jest twoja sieć i jakie działania są niezbędne do wzmocnienia i ochrony systemów w niej zawartych.
W trzech rozdziałach książka ta analizuje proces gromadzenia i organizowania danych, różne narzędzia do analizy oraz kilka różnych scenariuszy i technik analitycznych. Nowe rozdziały koncentrują się na aktywnym monitorowaniu i manipulowaniu ruchem, wykrywaniu zagrożeń wewnętrznych, eksploracji danych, regresji i uczeniu maszynowym oraz innych tematach.
Dowiesz się jak:
⬤ Używać sensorów do zbierania danych o sieci, usługach, hostach i aktywnych domenach.
⬤ Pracować z zestawem narzędzi SiLK, Python oraz innymi narzędziami i technikami do manipulowania zebranymi danymi.
⬤ Wykrywanie nietypowych zjawisk poprzez eksploracyjną analizę danych (EDA), przy użyciu wizualizacji i technik matematycznych.
⬤ Analizować dane tekstowe, zachowanie ruchu i błędy w komunikacji.
⬤ Identyfikować istotne struktury w sieci za pomocą analizy grafów.
⬤ Analiza danych o zagrożeniach wewnętrznych i pozyskiwanie informacji o zagrożeniach.
⬤ Mapuj swoją sieć i identyfikuj w niej ważne hosty.
⬤ Współpraca z działem operacyjnym w celu opracowania technik obrony i analizy.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)