Défendre les infrastructures IoT avec le Raspberry Pi : Surveiller et détecter les comportements néfastes en temps réel

Note :   (3,5 sur 5)

Défendre les infrastructures IoT avec le Raspberry Pi : Surveiller et détecter les comportements néfastes en temps réel (Chet Hosmer)

Avis des lecteurs

Il n'y a actuellement aucun avis de lecteur. La note est basée sur 2 votes.

Titre original :

Defending Iot Infrastructures with the Raspberry Pi: Monitoring and Detecting Nefarious Behavior in Real Time

Contenu du livre :

Appliquez une méthodologie et des solutions pratiques pour surveiller le comportement de l'Internet des objets (IoT), des systèmes de contrôle industriel (ICS) et d'autres dispositifs réseau critiques avec le Raspberry Pi peu coûteux. Avec ce livre, vous maîtriserez la surveillance passive et la détection des comportements aberrants, et apprendrez à générer des indications et des avertissements précoces sur les attaques ciblant l'IoT, les ICS et d'autres ressources critiques du réseau.

Defending IoT Infrastructures with the Raspberry Pi fournit des techniques et des scripts pour la découverte de fuites de données dangereuses émanant d'appareils IoT. À l'aide de Raspbian Linux et de scripts Python spécialisés, le livre décrit les étapes nécessaires pour surveiller, détecter et répondre aux attaques ciblant les appareils IoT.

Plusieurs ouvrages traitent séparément de l'IoT, de la sécurité de l'IoT, du Raspberry Pi et de Python, mais ce livre est le premier de son genre à les réunir. Il adopte une approche pratique, offrant un point d'entrée et des règles du jeu équitables à un large éventail de particuliers, de petites entreprises, de chercheurs, d'universitaires, d'étudiants et d'amateurs.

Ce que vous apprendrez

⬤ Créer un capteur IoT Raspberry Pi sécurisé et opérationnel.

⬤ Configurer et former le capteur en utilisant le comportement IoT "normal".

⬤ Établir des analyses pour détecter les activités aberrantes.

⬤ Générer des alertes en temps réel pour prévenir les attaques.

⬤ Identifier et signaler les fuites de données provenant de dispositifs IoT.

⬤ Développer des applications Python personnalisées pour la cybersécurité.

A qui s'adresse ce livre ?

Les spécialistes de la cybersécurité, les professeurs enseignant dans des programmes de premier et deuxième cycles en cybersécurité, les étudiants en cybersécurité et en informatique, les développeurs de logiciels et les ingénieurs développant de nouvelles défenses de cybersécurité, les équipes de réponse aux incidents, les développeurs de logiciels et les ingénieurs en général, et les amateurs souhaitant étendre l'application du Raspberry Pi à l'IoT et à la cybersécurité.

Autres informations sur le livre :

ISBN :9781484236994
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Powershell et Python ensemble : Cibler les enquêtes numériques - Powershell and Python Together:...
Associez le langage de programmation Python et...
Powershell et Python ensemble : Cibler les enquêtes numériques - Powershell and Python Together: Targeting Digital Investigations
Exécuter des enquêtes en ligne de commande sous Windows : Tout en garantissant l'intégrité des...
Le livre Executing Windows Command Line...
Exécuter des enquêtes en ligne de commande sous Windows : Tout en garantissant l'intégrité des preuves - Executing Windows Command Line Investigations: While Ensuring Evidentiary Integrity
Python Forensics : Un banc d'essai pour inventer et partager la technologie de la criminalistique...
Python Forensics fournit de nombreux modules,...
Python Forensics : Un banc d'essai pour inventer et partager la technologie de la criminalistique numérique - Python Forensics: A Workbench for Inventing and Sharing Digital Forensic Technology
Défendre les infrastructures IoT avec le Raspberry Pi : Surveiller et détecter les comportements...
Appliquez une méthodologie et des solutions pratiques...
Défendre les infrastructures IoT avec le Raspberry Pi : Surveiller et détecter les comportements néfastes en temps réel - Defending Iot Infrastructures with the Raspberry Pi: Monitoring and Detecting Nefarious Behavior in Real Time
Intégrer Python aux principales plateformes d'investigation informatique - Integrating Python with...
Integrating Python with Leading Computer Forensic...
Intégrer Python aux principales plateformes d'investigation informatique - Integrating Python with Leading Computer Forensics Platforms

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)