Note :
Ce livre fournit des informations précieuses sur les opérations de sécurité et l'analyse des données, mais les critiques sont mitigées quant à son organisation et à la profondeur de son contenu. Si certains lecteurs l'ont trouvé utile et instructif, d'autres ont estimé qu'il ne répondait pas à leurs attentes en termes de cohérence et de détail.
Avantages:Le livre contient une grande quantité d'informations et est bien écrit avec des explications claires. Il est recommandé aux personnes travaillant dans le domaine des opérations de sécurité.
Inconvénients:L'organisation du contenu laisse à désirer et le livre ne répond peut-être pas aux attentes suscitées par son titre. Il semble cibler un public général plutôt que des experts, ce qui conduit à une approche dispersée dans la couverture de sujets complexes.
(basé sur 3 avis de lecteurs)
Network Security Through Data Analysis: From Data to Action
La détection d'intrusion traditionnelle et l'analyse des fichiers journaux ne suffisent plus à protéger les réseaux complexes d'aujourd'hui. Dans la deuxième édition mise à jour de ce guide pratique, Michael Collins, chercheur en sécurité, présente au personnel de l'InfoSec les techniques et les outils les plus récents pour collecter et analyser des ensembles de données sur le trafic réseau. Vous comprendrez comment votre réseau est utilisé et quelles actions sont nécessaires pour renforcer et défendre les systèmes qui s'y trouvent.
En trois sections, ce livre examine le processus de collecte et d'organisation des données, les différents outils d'analyse et plusieurs scénarios et techniques d'analyse. De nouveaux chapitres sont consacrés à la surveillance active et à la manipulation du trafic, à la détection des menaces internes, à l'exploration des données, à la régression et à l'apprentissage automatique, ainsi qu'à d'autres sujets.
Vous apprendrez à :
⬤ Utiliser des capteurs pour collecter des données sur le réseau, les services, les hôtes et les domaines actifs.
⬤ Travailler avec le jeu d'outils SiLK, Python, et d'autres outils et techniques pour manipuler les données que vous collectez.
⬤ Détecter les phénomènes inhabituels grâce à l'analyse exploratoire des données (AED), en utilisant la visualisation et les techniques mathématiques.
⬤ Analyser les données textuelles, le comportement du trafic et les erreurs de communication.
⬤ Identifier les structures significatives de votre réseau à l'aide de l'analyse graphique.
⬤ Examiner les données relatives aux menaces d'origine interne et acquérir des renseignements sur les menaces.
⬤ Cartographier votre réseau et identifier les hôtes importants qui s'y trouvent.
⬤ Travailler avec les services opérationnels pour développer des défenses et des techniques d'analyse.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)