Security Operations Center - Przypadki użycia SIEM i analiza cyberzagrożeń

Ocena:   (4,1 na 5)

Security Operations Center - Przypadki użycia SIEM i analiza cyberzagrożeń (E. Thomas Arun)

Opinie czytelników

Podsumowanie:

Recenzje przedstawiają mieszany obraz SOC Book, zwracając uwagę zarówno na jego potencjał, jak i istotne wady. Podczas gdy niektórzy czytelnicy doceniają solidną zawartość techniczną i skupienie się na teorii, inni krytykują kwestie gramatyczne, słabe formatowanie i wrażenie, że jest to jedynie kompilacja swobodnie dostępnych informacji.

Zalety:

Solidna zawartość techniczna i ogólna struktura.
Zawiera cenną teorię i abstrakcyjne spojrzenie na SOC.
Przez niektórych czytelników uważana za jedną z najlepszych dostępnych książek na ten temat.

Wady:

Słaba redakcja gramatyczna, sugerująca możliwe problemy z językiem angielskim.
Słabe formatowanie i skład, z dużymi czcionkami i niepotrzebnymi marginesami.
Niektórzy czytelnicy uważają, że podsumowuje ona ogólnie dostępne informacje bez dodawania nowych koncepcji, co prowadzi do rozczarowania.
Brak odpowiedniego uwzględnienia nowoczesnych praktyk w operacjach bezpieczeństwa.

(na podstawie 6 opinii czytelników)

Oryginalny tytuł:

Security Operations Center - SIEM Use Cases and Cyber Threat Intelligence

Zawartość książki:

Analitykę bezpieczeństwa można zdefiniować jako proces ciągłego monitorowania i analizowania wszystkich działań w sieci przedsiębiorstwa w celu zapewnienia minimalnej liczby naruszeń bezpieczeństwa. Analityk bezpieczeństwa to osoba wykwalifikowana do wykonywania funkcji niezbędnych do osiągnięcia celów monitorowania bezpieczeństwa organizacji. Niniejsza książka ma na celu poprawę zdolności analityka bezpieczeństwa do wykonywania codziennych zadań w bardziej profesjonalny sposób. W tym celu potrzebna jest głębsza znajomość narzędzi, procesów i technologii. Solidne zrozumienie wszystkich domen tej książki będzie miało kluczowe znaczenie dla osiągnięcia pożądanego zestawu umiejętności, aby stać się profesjonalnym analitykiem bezpieczeństwa. Celem tej książki jest rozwiązanie problemów związanych z tworzeniem treści (przypadków użycia i reguł korelacji) wdrożeń SIEM.

Termin "Cyber Threat Intelligence" zyskał znaczne zainteresowanie w społeczności bezpieczeństwa informacji w ciągu ostatnich kilku lat. Głównym celem wdrożenia programu analizy zagrożeń cybernetycznych (CTI) jest przygotowanie firm do uzyskania świadomości zagrożeń cybernetycznych i wdrożenia odpowiednich zabezpieczeń przed katastrofą. Threat Intelligence to wiedza, która pomaga przedsiębiorstwom podejmować świadome decyzje dotyczące obrony przed obecnymi i przyszłymi zagrożeniami bezpieczeństwa.

Ta książka jest kompletnym praktycznym przewodnikiem po zrozumieniu, planowaniu i budowaniu skutecznego programu Cyber Threat Intelligence w organizacji. Książka ta jest obowiązkową lekturą dla każdego specjalisty ds. bezpieczeństwa lub IT o średnim i zaawansowanym poziomie umiejętności. Książka zawiera spostrzeżenia, które można wykorzystać w rozmowach z kierownictwem i decydentami, aby wprowadzić organizację na ścieżkę budowania skutecznego programu CTI.

Dodatkowe informacje o książce:

ISBN:9781643169705
Autor:
Wydawca:
Oprawa:Twarda oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Security Operations Center - Przypadki użycia SIEM i analiza cyberzagrożeń - Security Operations...
Analitykę bezpieczeństwa można zdefiniować jako...
Security Operations Center - Przypadki użycia SIEM i analiza cyberzagrożeń - Security Operations Center - SIEM Use Cases and Cyber Threat Intelligence
Wykorzystanie analizy cyberzagrożeń w centrum operacji bezpieczeństwa - Use of Cyber Threat...
Termin „Cyber Threat Intelligence” zyskał znaczne...
Wykorzystanie analizy cyberzagrożeń w centrum operacji bezpieczeństwa - Use of Cyber Threat Intelligence in Security Operation Center

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)