Centre des opérations de sécurité - Cas d'utilisation du SIEM et renseignement sur les cybermenaces

Note :   (4,1 sur 5)

Centre des opérations de sécurité - Cas d'utilisation du SIEM et renseignement sur les cybermenaces (E. Thomas Arun)

Avis des lecteurs

Résumé:

Les critiques présentent une image mitigée du livre SOC, notant à la fois son potentiel et ses inconvénients significatifs. Si certains lecteurs apprécient le contenu technique solide et l'accent mis sur la théorie, d'autres critiquent les problèmes grammaticaux, la mauvaise mise en forme et l'impression qu'il s'agit simplement d'une compilation d'informations librement accessibles.

Avantages:

Un contenu technique solide et une structure générale.
Fournit une théorie précieuse et des aperçus abstraits sur le SOC.
Considéré par certains lecteurs comme l'un des meilleurs livres disponibles sur le sujet.

Inconvénients:

Faiblesse de l'édition grammaticale, suggérant la possibilité de problèmes liés à un anglais non natif.
Formatage et composition médiocres, avec de grandes polices de caractères et des marges inutiles.
Certains lecteurs estiment qu'il résume des informations librement disponibles sans ajouter de nouveaux concepts, ce qui entraîne une certaine déception.
Il n'aborde pas de manière adéquate les pratiques modernes en matière d'opérations de sécurité.

(basé sur 6 avis de lecteurs)

Titre original :

Security Operations Center - SIEM Use Cases and Cyber Threat Intelligence

Contenu du livre :

L'analyse de la sécurité peut être définie comme le processus de surveillance et d'analyse continues de toutes les activités du réseau de l'entreprise afin de réduire au minimum le nombre d'atteintes à la sécurité. L'analyste de sécurité est la personne qualifiée pour exécuter les fonctions nécessaires à la réalisation des objectifs de surveillance de la sécurité de l'organisation. Ce livre a pour but d'améliorer la capacité d'un analyste de sécurité à effectuer ses tâches quotidiennes d'une manière plus professionnelle. Pour ce faire, une connaissance approfondie des outils, des processus et de la technologie est nécessaire. Une bonne compréhension de tous les domaines abordés dans ce livre sera essentielle pour atteindre l'ensemble des compétences souhaitées pour devenir un analyste de sécurité professionnel. L'objectif de ce livre est d'aborder les problèmes associés au développement du contenu (cas d'utilisation et règles de corrélation) des déploiements SIEM.

Le terme "Cyber Threat Intelligence" a suscité un intérêt considérable dans la communauté de la sécurité de l'information au cours des dernières années. L'objectif principal de la mise en œuvre d'un programme de veille sur les cybermenaces (CTI) est de préparer les entreprises à prendre conscience des cybermenaces et à mettre en œuvre des défenses adéquates avant qu'une catastrophe ne se produise. Le renseignement sur les menaces est la connaissance qui aide les entreprises à prendre des décisions éclairées pour se défendre contre les menaces de sécurité actuelles et futures.

Ce livre est un guide pratique complet pour comprendre, planifier et mettre en place un programme efficace de veille sur les cybermenaces au sein d'une organisation. Ce livre est une lecture indispensable pour tout professionnel de la sécurité ou de l'informatique ayant un niveau de compétences moyen à avancé. Il fournit des informations qui peuvent être exploitées dans les conversations avec votre direction et vos décideurs pour mettre votre organisation sur la voie de l'élaboration d'un programme CTI efficace.

Autres informations sur le livre :

ISBN :9781643169705
Auteur :
Éditeur :
Reliure :Relié

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Centre des opérations de sécurité - Cas d'utilisation du SIEM et renseignement sur les cybermenaces...
L'analyse de la sécurité peut être définie comme...
Centre des opérations de sécurité - Cas d'utilisation du SIEM et renseignement sur les cybermenaces - Security Operations Center - SIEM Use Cases and Cyber Threat Intelligence
Utilisation du renseignement sur les cybermenaces dans le centre opérationnel de sécurité - Use of...
Le terme « Cyber Threat Intelligence » a suscité...
Utilisation du renseignement sur les cybermenaces dans le centre opérationnel de sécurité - Use of Cyber Threat Intelligence in Security Operation Center

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)