Ocena:

Książka otrzymała mieszane recenzje od użytkowników. Podczas gdy niektórzy uważają ją za wartościowy przewodnik z dobrą treścią i praktycznymi pomysłami, inni krytykują ją za to, że jest zbyt podstawowa i pozbawiona głębi. Wielu użytkowników podkreśla w szczególności problemy z wersją Kindle, wskazując na słabe formatowanie, problemy gramatyczne i problemy z czytelnością. Pojawiają się również skargi, że książka nie jest pomocna w skutecznym wdrażaniu SIEM.
Zalety:Niektórzy użytkownicy docenili książkę za dobrą treść, trafne pomysły i praktyczne wskazówki. Autor jest uznawany za osobę z prawdziwym doświadczeniem zawodowym w operacjach bezpieczeństwa. Czytelnicy, którzy zakupili wersję drukowaną, wydają się mieć bardziej pozytywne doświadczenia w porównaniu z tymi, którzy kupili edycję Kindle.
Wady:Książka jest uważana za zbyt podstawową przez kilku użytkowników, brakuje w niej niezbędnych szczegółów dla zaawansowanych użytkowników. Wersja Kindle jest mocno krytykowana za słabe formatowanie, złą gramatykę i liczne problemy z czytelnością, co prowadzi niektórych do polecania tylko wersji drukowanej. Niektórzy użytkownicy uważają, że książka nie jest w ogóle przydatna.
(na podstawie 9 opinii czytelników)
Security Operations Center - Analyst Guide: SIEM Technology, Use Cases and Practices
Analitykę bezpieczeństwa można zdefiniować jako proces ciągłego monitorowania i analizowania wszystkich działań w sieci przedsiębiorstwa w celu zapewnienia minimalnej liczby naruszeń bezpieczeństwa. Analityk bezpieczeństwa to osoba wykwalifikowana do wykonywania funkcji niezbędnych do osiągnięcia celów monitorowania bezpieczeństwa organizacji.
Niniejsza książka ma na celu poprawę zdolności analityka bezpieczeństwa do wykonywania codziennych zadań w bardziej profesjonalny sposób. W tym celu potrzebna jest głębsza znajomość narzędzi, procesów i technologii.
Solidne zrozumienie wszystkich domen tej książki będzie miało kluczowe znaczenie dla osiągnięcia pożądanego zestawu umiejętności, aby stać się profesjonalnym analitykiem bezpieczeństwa. Celem tej książki jest rozwiązanie problemów związanych z tworzeniem treści (przypadków użycia i reguł korelacji) wdrożeń SIEM.