خرید کتاب The Practice of Network Security Monitoring
جهت نمایش قیمت و خرید، سایز محصول خود را انتخاب کنید
محصولات مشابه
معرفی
امنیت شبکه فقط ساختن دیوارهای نفوذناپذیر نیست - مهاجمان مصمم در نهایت بر دفاعهای سنتی غلبه میکنند.
موثرترین استراتژیهای امنیت کامپیوتر، نظارت بر امنیت شبکه (NSM) را ادغام میکنند: جمعآوری و تجزیه و تحلیل دادهها برای کمک به شما در شناسایی و پاسخ به نفوذها. در کتاب "تمرین نظارت بر امنیت شبکه"، ریچارد بجتلیچ، مدیر ارشد امنیت شرکت Mandiant، به شما نشان میدهد که چگونه از NSM برای افزودن یک لایه حفاظتی قوی در اطراف شبکههای خود استفاده کنید - بدون نیاز به تجربه قبلی.
برای کمک به شما در جلوگیری از راه حلهای پرهزینه و غیرقابل انعطاف، او به شما آموزش میدهد که چگونه یک عملیات NSM را با استفاده از نرمافزار متن باز و ابزارهای مستقل از فروشنده، مستقر، بسازید و اجرا کنید.
شما یاد خواهید گرفت که چگونه: - تعیین کنید کجا پلتفرمهای NSM را مستقر کنید و آنها را برای شبکههای تحت نظارت اندازه گیری کنید - استقرار نصبهای NSM مستقل یا توزیع شده - استفاده از خط فرمان و ابزارهای تجزیه و تحلیل بسته گرافیکی و کنسولهای NSM - تفسیر شواهد شبکه از نفوذهای سمت سرور و سمت کلاینت - ادغام اطلاعات تهدید در نرم افزار NSM برای شناسایی دشمنان پیچیده.
هیچ راه مطمئنی برای جلوگیری از ورود مهاجمان به شبکه شما وجود ندارد. اما وقتی وارد شدند، شما آماده خواهید بود. "تمرین نظارت بر امنیت شبکه" به شما نشان میدهد که چگونه یک شبکه امنیتی برای شناسایی، مهار و کنترل آنها بسازید. حملات اجتناب ناپذیر هستند، اما از دست دادن داده های حساس نباید اینطور باشد.
Network security is not simply about building impenetrable walls—determined attackers will eventually overcome traditional defenses. The most effective computer security strategies integrate network security monitoring (NSM): the collection and analysis of data to help you detect and respond to intrusions. In The Practice of Network Security Monitoring, Mandiant CSO Richard Bejtlich shows you how to use NSM to add a robust layer of protection around your networks—no prior experience required. To help you avoid costly and inflexible solutions, he teaches you how to deploy, build, and run an NSM operation using open source software and vendor-neutral tools. You'll learn how to: –Determine where to deploy NSM platforms, and size them for the monitored networks –Deploy stand-alone or distributed NSM installations –Use command line and graphical packet analysis tools, and NSM consoles –Interpret network evidence from server-side and client-side intrusions –Integrate threat intelligence into NSM software to identify sophisticated adversaries There’s no foolproof way to keep attackers out of your network. But when they get in, you’ll be prepared. The Practice of Network Security Monitoring will show you how to build a security net to detect, contain, and control them. Attacks are inevitable, but losing sensitive data shouldn't be.
مشخصات
دیدگاه ها
