Ocena:

Książka jest praktycznym i wnikliwym przewodnikiem po zastosowaniu Splunk w cyberbezpieczeństwie, oferującym dobrze zorganizowane podejście, treści informacyjne i rzeczywiste aplikacje, które zwiększają zrozumienie i umiejętności czytelników.
Zalety:Łatwa do zrozumienia, dobrze zorganizowana, wnikliwa i przydatna treść, praktyczne wskazówki dotyczące pulpitów nawigacyjnych i alertów, zakres od podstawowych do zaawansowanych tematów, dobre przykłady i ćwiczenia, wysoce zalecane do doskonalenia umiejętności w Splunk.
Wady:Nie zgłoszono żadnych potencjalnych wad książki.
(na podstawie 7 opinii czytelników)
Ultimate Splunk for Cybersecurity
Wzmocnij swoją cyfrową tarczę dzięki specjalistycznej wiedzy Splunk!
Opis książki
The Ultimate Splunk for Cybersecurity to praktyczny przewodnik po wykorzystaniu Splunk do wykrywania zagrożeń i operacji bezpieczeństwa.
Ten dogłębny przewodnik rozpoczyna się od wprowadzenia do Splunk i jego roli w cyberbezpieczeństwie, po którym następuje szczegółowa dyskusja na temat konfigurowania danych wejściowych i źródeł danych, zrozumienia architektury Splunk i korzystania ze Splunk Enterprise Security (ES).
W dalszej części omówiono takie tematy jak pozyskiwanie i normalizacja danych, zrozumienie SIEM oraz wykrywanie i reagowanie na zagrożenia. Następnie zagłębia się w zaawansowaną analitykę wykrywania zagrożeń, integrację z innymi narzędziami bezpieczeństwa oraz automatyzację i orkiestrację za pomocą Splunk.
Dodatkowo omawia bezpieczeństwo w chmurze za pomocą Splunk, DevOps i operacje bezpieczeństwa. Co więcej, książka zawiera praktyczne wskazówki dotyczące najlepszych praktyk Splunk w zakresie cyberbezpieczeństwa, zgodności i wymogów regulacyjnych. Całość kończy się podsumowaniem kluczowych pojęć omówionych w książce.
Spis treści
1. Wprowadzenie do Splunk i cyberbezpieczeństwa
2. Przegląd architektury Splunk
3. Konfiguracja danych wejściowych i źródeł danych
4. Pozyskiwanie i normalizacja danych
5. Zrozumienie SIEM
6. Splunk Enterprise Security
7. Wywiad bezpieczeństwa
8. Dochodzenia kryminalistyczne w domenach bezpieczeństwa
9. Integracja Splunk z innymi narzędziami bezpieczeństwa
10. Splunk dla zgodności z przepisami i wymogami regulacyjnymi
11. Orkiestracja bezpieczeństwa, automatyzacja i reagowanie (SOAR) z wykorzystaniem Splunk
12. Bezpieczeństwo w chmurze z wykorzystaniem Splunk
13. DevOps i operacje bezpieczeństwa
14. Najlepsze praktyki Splunk w cyberbezpieczeństwie
15. Wnioski i podsumowanie
Indeks