Biztonsági műveleti központ - SIEM felhasználási esetek és kiberfenyegetettségi intelligencia

Értékelés:   (4.1 az 5-ből)

Biztonsági műveleti központ - SIEM felhasználási esetek és kiberfenyegetettségi intelligencia (E. Thomas Arun)

Olvasói vélemények

Összegzés:

A kritikák vegyes képet mutatnak a SOC Bookról, és a benne rejlő lehetőségeket és jelentős hátrányokat egyaránt említik. Míg egyes olvasók értékelik a szilárd műszaki tartalmat és az elméletre való összpontosítást, mások a nyelvtani problémákat, a rossz formázást és azt a felfogást kritizálják, hogy a könyv csupán a szabadon hozzáférhető információk összeállítása.

Előnyök:

Szilárd műszaki tartalom és általános szerkezet.
Értékes elméletet és absztrakt betekintést nyújt a SOC-ba.
Egyes olvasók a témában elérhető egyik legjobb könyvnek tartják.

Hátrányok:

Gyenge nyelvtani szerkesztés, ami nem anyanyelvi angol nyelvtani problémákra utal.
Gyenge formázás és szedés, nagy betűtípusokkal és felesleges margókkal.
Egyes olvasók úgy érzik, hogy a szabadon hozzáférhető információkat foglalja össze anélkül, hogy új fogalmakat adna hozzá, ami csalódást okoz.
Nem foglalkozik megfelelően a biztonsági műveletek modern gyakorlatával.

(6 olvasói vélemény alapján)

Eredeti címe:

Security Operations Center - SIEM Use Cases and Cyber Threat Intelligence

Könyv tartalma:

A biztonsági analitikát úgy lehet meghatározni, mint a vállalati hálózatban zajló összes tevékenység folyamatos nyomon követésének és elemzésének folyamatát, hogy a lehető legkevesebb biztonsági rés történjen. A biztonsági elemző az a személy, aki a szervezet biztonsági felügyeleti céljainak eléréséhez szükséges funkciók elvégzésére alkalmas. Ez a könyv célja, hogy javítsa a biztonsági elemző képességét a napi munkafeladatok szakszerűbb elvégzésére. Ehhez az eszközök, folyamatok és technológiák mélyebb ismerete szükséges. A könyvben szereplő valamennyi terület szilárd ismerete elengedhetetlen lesz a professzionális biztonsági elemzővé váláshoz szükséges készségek eléréséhez. A könyv a SIEM telepítések tartalmi fejlesztésével (használati esetek és korrelációs szabályok) kapcsolatos problémák kezelésére tesz kísérletet.

A "Cyber Threat Intelligence" kifejezés az elmúlt néhány évben jelentős érdeklődésre tett szert az információbiztonsági közösségben. A kiberfenyegetettségi intelligencia (CTI) program végrehajtásának fő célja, hogy felkészítse a vállalkozásokat a kiberfenyegetések tudatosítására és a megfelelő védekezés megvalósítására, mielőtt a katasztrófa bekövetkezik. A fenyegetettségi intelligencia az a tudás, amely segíti a vállalkozásokat abban, hogy megalapozott döntéseket hozzanak a jelenlegi és jövőbeli biztonsági fenyegetések elleni védekezéssel kapcsolatban.

Ez a könyv egy teljes körű gyakorlati útmutató a szervezeten belüli hatékony kiberfenyegetettségi intelligenciaprogram megértéséhez, megtervezéséhez és kiépítéséhez. Ez a könyv kötelező olvasmány minden közép- és felsőfokú ismeretekkel rendelkező biztonsági vagy informatikai szakember számára. A könyv olyan meglátásokat nyújt, amelyeket a vezetőséggel és a döntéshozókkal folytatott beszélgetések során hasznosítani lehet, hogy a szervezetet a hatékony CTI-program kiépítésének útjára terelje.

A könyv egyéb adatai:

ISBN:9781643169705
Szerző:
Kiadó:
Kötés:Keményfedeles

Vásárlás:

Jelenleg kapható, készleten van.

A szerző további könyvei:

Biztonsági műveleti központ - SIEM felhasználási esetek és kiberfenyegetettségi intelligencia -...
A biztonsági analitikát úgy lehet meghatározni,...
Biztonsági műveleti központ - SIEM felhasználási esetek és kiberfenyegetettségi intelligencia - Security Operations Center - SIEM Use Cases and Cyber Threat Intelligence
A kiberfenyegetettségi intelligencia használata a biztonsági műveleti központban - Use of Cyber...
A „Cyber Threat Intelligence” kifejezés az elmúlt...
A kiberfenyegetettségi intelligencia használata a biztonsági műveleti központban - Use of Cyber Threat Intelligence in Security Operation Center

A szerző munkáit az alábbi kiadók adták ki:

© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)