Értékelés:

A „The Practice of Network Security Monitoring” című könyvet nagyra értékelik, mint a hálózatbiztonsági felügyeleti gyakorlatok megértéséhez és végrehajtásához szükséges szilárd forrást. Különböző szintű szakértelemmel rendelkező olvasóknak szól, és gyakorlati betekintést nyújt a nyílt forráskódú eszközök, különösen a Security Onion használatába. Bár a könyv jól megírt és átfogó, egyes kritikusok megjegyezték, hogy a terjedelme kissé szűkös és bizonyos szakaszaiban kissé elavult. Összességében nagyra értékelik a világosság, a mélység és a megvalósítható tanácsok miatt.
Előnyök:Átfogó és jól szervezett tartalom a hálózatbiztonsági felügyeletről.
Hátrányok:Gyakorlati útmutatás a nyílt forráskódú megoldások, különösen a Security Onion bevezetéséhez.
(59 olvasói vélemény alapján)
The Practice of Network Security Monitoring: Understanding Incident Detection and Response
A hálózati biztonság nem egyszerűen az áthatolhatatlan falak építéséről szól - az elszánt támadók előbb-utóbb legyőzik a hagyományos védelmet. A leghatékonyabb számítógépes biztonsági stratégiák integrálják a hálózatbiztonsági felügyeletet (NSM): az adatok gyűjtése és elemzése, amely segít a behatolások észlelésében és az azokra való reagálásban.
A The Practice of Network Security Monitoring (A hálózatbiztonsági felügyelet gyakorlata) című könyvben Richard Bejtlich, a Mandiant CSO-ja megmutatja, hogyan használhatja az NSM-et, hogy a hálózatai köré egy erős védelmi réteget építsen - ehhez nem szükséges előzetes tapasztalat. Annak érdekében, hogy elkerülje a költséges és rugalmatlan megoldásokat, megtanítja, hogyan telepítsen, építsen és futtasson egy NSM műveletet nyílt forráskódú szoftverek és gyártófüggetlen eszközök segítségével.
Megtanulja, hogyan:
⬤ meghatározza, hogy hol telepítse az NSM platformokat, és méretezze azokat a megfigyelt hálózatokhoz.
⬤ Elhelyezzen önálló vagy elosztott NSM telepítéseket.
⬤ Parancsnoki és grafikus csomagelemző eszközök, valamint NSM-konzolok használata.
⬤ A szerver- és kliensoldali behatolásokból származó hálózati bizonyítékok értelmezése.
⬤ Fenyegetéselemzés integrálása az NSM-szoftverbe a kifinomult támadók azonosítása érdekében A támadók hálózaton kívül tartásának nincs üzembiztos módja. De ha mégis bejutnak, Ön felkészült lesz. A Hálózatbiztonsági felügyelet gyakorlata megmutatja, hogyan építsen biztonsági hálót a felderítésük, megfékezésük és ellenőrzésük érdekében. A támadások elkerülhetetlenek, de az érzékeny adatok elvesztése nem lehet az.