Obrona infrastruktury Iot za pomocą Raspberry Pi: Monitorowanie i wykrywanie niepożądanych zachowań w czasie rzeczywistym

Ocena:   (3,5 na 5)

Obrona infrastruktury Iot za pomocą Raspberry Pi: Monitorowanie i wykrywanie niepożądanych zachowań w czasie rzeczywistym (Chet Hosmer)

Opinie czytelników

Obecnie brak opinii czytelników. Ocena opiera się na 2 głosach.

Oryginalny tytuł:

Defending Iot Infrastructures with the Raspberry Pi: Monitoring and Detecting Nefarious Behavior in Real Time

Zawartość książki:

Zastosuj metodologię i praktyczne rozwiązania do monitorowania zachowania Internetu rzeczy (IoT), przemysłowych systemów sterowania (ICS) i innych krytycznych urządzeń sieciowych za pomocą niedrogiego Raspberry Pi. Dzięki tej książce opanujesz pasywne monitorowanie i wykrywanie nieprawidłowych zachowań oraz dowiesz się, jak generować wczesne wskazówki i ostrzeżenia o atakach ukierunkowanych na IoT, ICS i inne krytyczne zasoby sieciowe.

Defending IoT Infrastructures with the Raspberry Pi dostarcza technik i skryptów do wykrywania niebezpiecznych wycieków danych pochodzących z urządzeń IoT. Korzystając z systemu Raspbian Linux i wyspecjalizowanych skryptów Python, książka przeprowadza przez kroki niezbędne do monitorowania, wykrywania i reagowania na ataki ukierunkowane na urządzenia IoT.

Istnieje kilka książek, które omawiają IoT, bezpieczeństwo IoT, Raspberry Pi i Python osobno, ale ta książka jest pierwszą w swoim rodzaju, która łączy je wszystkie razem. Przyjmuje ona praktyczne podejście, zapewniając punkt wejścia i równe szanse dla szerokiego grona osób, małych firm, badaczy, pracowników akademickich, studentów i hobbystów.

Czego się nauczysz

⬤ Stworzyć bezpieczny, działający czujnik IoT na Raspberry Pi.

⬤ Konfiguracja i szkolenie czujnika przy użyciu "normalnego" zachowania IoT.

⬤ Tworzenie analiz w celu wykrywania nieprawidłowych działań.

⬤ Generowanie alertów w czasie rzeczywistym w celu zapobiegania atakom.

⬤ Identyfikowanie i raportowanie wycieków danych pochodzących z urządzeń IoT.

⬤ Tworzyć niestandardowe aplikacje Python dla cyberbezpieczeństwa.

Dla kogo jest ta książka

Specjaliści ds. cyberbezpieczeństwa, profesorowie wykładający na studiach licencjackich i magisterskich na kierunkach związanych z cyberbezpieczeństwem, studenci na kierunkach związanych z cyberbezpieczeństwem i informatyką, programiści i inżynierowie opracowujący nowe zabezpieczenia cybernetyczne, zespoły reagowania na incydenty, programiści i inżynierowie w ogóle oraz hobbyści chcący rozszerzyć zastosowanie Raspberry Pi zarówno na IoT, jak i cyberbezpieczeństwo.

Dodatkowe informacje o książce:

ISBN:9781484236994
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Powershell i Python razem: Ukierunkowanie dochodzeń cyfrowych - Powershell and Python Together:...
Połącz język programowania Python i PowerShell firmy...
Powershell i Python razem: Ukierunkowanie dochodzeń cyfrowych - Powershell and Python Together: Targeting Digital Investigations
Przeprowadzanie dochodzeń z wiersza poleceń systemu Windows: Zapewnienie integralności materiału...
Książka Executing Windows Command Line...
Przeprowadzanie dochodzeń z wiersza poleceń systemu Windows: Zapewnienie integralności materiału dowodowego - Executing Windows Command Line Investigations: While Ensuring Evidentiary Integrity
Python Forensics: Środowisko pracy do tworzenia i udostępniania cyfrowej technologii...
Python Forensics zapewnia wiele nigdy wcześniej niepublikowanych...
Python Forensics: Środowisko pracy do tworzenia i udostępniania cyfrowej technologii kryminalistycznej - Python Forensics: A Workbench for Inventing and Sharing Digital Forensic Technology
Obrona infrastruktury Iot za pomocą Raspberry Pi: Monitorowanie i wykrywanie niepożądanych zachowań...
Zastosuj metodologię i praktyczne rozwiązania do...
Obrona infrastruktury Iot za pomocą Raspberry Pi: Monitorowanie i wykrywanie niepożądanych zachowań w czasie rzeczywistym - Defending Iot Infrastructures with the Raspberry Pi: Monitoring and Detecting Nefarious Behavior in Real Time
Integracja Pythona z wiodącymi platformami informatyki śledczej - Integrating Python with Leading...
Integracja Pythona z wiodącymi platformami...
Integracja Pythona z wiodącymi platformami informatyki śledczej - Integrating Python with Leading Computer Forensics Platforms

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)