Note :
Le livre « The Practice of Network Security Monitoring » est considéré comme une ressource solide pour comprendre et mettre en œuvre les pratiques de surveillance de la sécurité des réseaux. Il s'adresse à des lecteurs ayant des niveaux d'expertise variés et fournit des informations pratiques sur l'utilisation d'outils open-source, en particulier Security Onion. Bien qu'il soit bien écrit et complet, certains évaluateurs ont noté que son champ d'application peut être quelque peu étroit et que certaines sections sont légèrement dépassées. Dans l'ensemble, il est apprécié pour sa clarté, sa profondeur et ses conseils pratiques.
Avantages:Un contenu complet et bien organisé sur la surveillance de la sécurité des réseaux.
Inconvénients:Des conseils pratiques pour la mise en œuvre de solutions open-source, en particulier Security Onion.
(basé sur 59 avis de lecteurs)
The Practice of Network Security Monitoring: Understanding Incident Detection and Response
La sécurité des réseaux ne se limite pas à la construction de murs impénétrables : des attaquants déterminés finiront par surmonter les défenses traditionnelles. Les stratégies de sécurité informatique les plus efficaces intègrent la surveillance de la sécurité du réseau (SSR) : la collecte et l'analyse de données pour vous aider à détecter les intrusions et à y répondre.
Dans The Practice of Network Security Monitoring, Richard Bejtlich, CSO de Mandiant, vous montre comment utiliser la surveillance de la sécurité des réseaux pour ajouter une couche de protection solide autour de vos réseaux, sans aucune expérience préalable. Pour vous aider à éviter les solutions coûteuses et rigides, il vous enseigne comment déployer, construire et exécuter une opération NSM à l'aide de logiciels libres et d'outils neutres.
Vous apprendrez à :
⬤ Déterminer où déployer les plateformes NSM et les dimensionner en fonction des réseaux surveillés.
⬤ Déployer des installations NSM autonomes ou distribuées.
⬤ Utiliser des outils d'analyse de paquets graphiques et en ligne de commande, ainsi que des consoles NSM.
⬤ Interpréter les éléments de preuve du réseau provenant d'intrusions côté serveur et côté client.
⬤ Intégrer les renseignements sur les menaces dans le logiciel NSM pour identifier les adversaires sophistiqués Il n'y a pas de moyen infaillible d'empêcher les attaquants d'entrer dans votre réseau. Mais lorsqu'ils entreront dans votre réseau, vous serez prêt. La pratique de la surveillance de la sécurité des réseaux vous montrera comment construire un réseau de sécurité pour les détecter, les contenir et les contrôler. Les attaques sont inévitables, mais la perte de données sensibles ne devrait pas l'être.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)