0 رای
وضعیت موجودی موجود

قیمت قبلی: 3,380,000 ریال
قیمت: 2,980,000 ریال

 



Product details

  • Publisher ‏ : ‎ Independently published (March 25, 2019)
  • Language ‏ : ‎ English
  • Paperback ‏ : ‎ 258 pages
  • ISBN-10 ‏ : ‎ 1091493898
  • ISBN-13 ‏ : ‎ 978-1091493896


 

کتاب Blue Team Handbook: SOC, SIEM, and Threat Hunting (V1.02): A Condensed Guide for the Security Operations Team and Threat Hunter

 

 
 
 
 
Blue Team Handbook: SOC, SIEM, and Threat Hunting Use Cases is having an amazing impact on Security Operations worldwide. BTHb:SOCTH is the go to guiding book for new staff at a top 10 MSSP, integrated into University curriculum, and cited in top ten courses from a major information security training company. This listing is for V1.02.BTHb:SOCTH provides the security practitioner with numerous field notes on building a security operations team, managing SIEM, and mining data sources to get the maximum amount of information out of them with a threat hunting approach. The author shares his fifteen years of experience with SIEMs and security operations is a no frills, just information format. Don Murdoch has implemented five major platforms, integrated over one hundred data sources into various platforms, and ran an MSSP practice for two years.This book covers the topics below using a “zero fluff” approach as if you hired him as a security consultant and were sitting across the table with him (or her).The book begins with a discussion for professionals to help them build a successful business case and a project plan, decide on SOC tier models, anticipate and answer tough questions you need to consider when proposing a SOC, and considerations in building a logging infrastructure. The book goes through numerous data sources that feed a SOC and SIEM and provides specific real world guidance on how to use those data sources to best possible effect. Most of the examples presented were implemented in one organization or another. These uses cases explain on what to monitor, how to use a SIEM and how to use the data coming into the platform, both questions that Don found is often answered poorly by many vendors. Several business concepts are also introduced, because they are often overlooked by IT: value chain, PESTL, and SWOT. Major sections include:An inventory of Security Operations Center (SOC) Services.Metrics, with a focus on objective measurements for the SOC, for analysts, and for SIEM's.SOC staff onboarding, training topics, and desirable skills. Along these lines, there is a chapter on a day in the life of a SOC analyst.Maturity analysis for the SOC and the log management program. Applying a Threat Hunt mindset to the SOC. A full use case template that was used within two major Fortune 500 companies, and is in active use by one major SIEM vendor, along with a complete example of how to build a SOC and SIEM focused use case. You can see the corresponding discussion of this chapter on YouTube. Just search for the 2017 Security Onion conference for the presentation.Critical topics in deploying SIEM based on experience deploying five different technical platforms for nineteen different organizations in education, nonprofit, and commercial enterprises from 160 to 30,000 personnel.Understanding why SIEM deployments fail with actionable compensators. Real life experiences getting data into SIEM platforms and the considerations for the many different ways to provide data. Issues relating to time, time management, and time zones.

 

منابع کتاب کتاب Blue Team Handbook: SOC, SIEM, and Threat Hunting (V1.02): A Condensed Guide for the Security Operations Team and Threat Hunter

 
 
 
 
کتاب راهنمای تیم آبی: موارد استفاده SOC، SIEM و Threat Hunting تأثیر شگفت انگیزی بر عملیات امنیتی در سراسر جهان دارد. BTHb:SOCTH کتاب راهنما برای کارکنان جدید در 10 MSSP برتر است که در برنامه درسی دانشگاه ادغام شده و در ده دوره برتر از یک شرکت بزرگ آموزش امنیت اطلاعات ذکر شده است. این فهرست برای V1.02.BTHb:SOCTH نکات میدانی متعددی را در مورد ایجاد یک تیم عملیات امنیتی، مدیریت SIEM و استخراج منابع داده برای به دست آوردن حداکثر اطلاعات از آنها با رویکرد شکار تهدید به متخصص امنیت ارائه می دهد. نویسنده تجربه پانزده ساله خود را با SIEM به اشتراک می گذارد و عملیات امنیتی یک فرمت اطلاعاتی بدون حاشیه است. دان مرداک پنج پلتفرم اصلی را پیاده سازی کرده است، بیش از صد منبع داده را در پلتفرم های مختلف ادغام کرده است و یک عمل MSSP را به مدت دو سال اجرا کرده است. این کتاب موضوعات زیر را با استفاده از رویکرد "کرک صفر" پوشش می دهد، گویی که او را به عنوان یک مشاور امنیتی استخدام کرده اید و با او (یا او) پشت میز نشسته اید. کتاب با بحثی برای متخصصان شروع می شود تا به آنها کمک کند تا یک تجارت موفق ایجاد کنند. مورد و طرح پروژه، تصمیم گیری در مورد مدل های لایه SOC، پیش بینی و پاسخ به سوالات سختی که باید در هنگام پیشنهاد SOC در نظر بگیرید، و ملاحظات در ساخت زیرساخت ورود به سیستم. این کتاب از طریق منابع داده‌ای متعددی که یک SOC و SIEM را تغذیه می‌کنند، می‌پردازد و راهنمایی‌های خاص دنیای واقعی را در مورد نحوه استفاده از آن منابع داده برای بهترین اثر ممکن ارائه می‌دهد. بیشتر نمونه های ارائه شده در یک سازمان یا سازمان دیگر اجرا شده اند. این موارد استفاده توضیح می دهد که چه چیزی را باید نظارت کرد، چگونه از SIEM استفاده کرد و چگونه از داده های وارد شده به پلت فرم استفاده کرد. هر دو سوالی که دان پیدا کرد اغلب توسط بسیاری از فروشندگان پاسخ ضعیفی داده می شود. چندین مفهوم تجاری نیز معرفی شده‌اند، زیرا اغلب توسط فناوری اطلاعات نادیده گرفته می‌شوند: زنجیره ارزش، PESTL و SWOT. بخش‌های اصلی عبارتند از: فهرستی از خدمات مرکز عملیات امنیتی (SOC). معیارها، با تمرکز بر اندازه‌گیری‌های عینی برای SOC، برای تحلیلگران، و برای کارمندان SIEM.SOC، موضوعات آموزشی و مهارت‌های مطلوب. در امتداد این خطوط، فصلی در مورد یک روز از زندگی یک تحلیلگر SOC وجود دارد. تجزیه و تحلیل بلوغ برای SOC و برنامه مدیریت لاگ. استفاده از طرز فکر شکار تهدید در SOC. یک الگوی مورد استفاده کامل که در دو شرکت بزرگ Fortune 500 مورد استفاده قرار گرفت و توسط یکی از فروشندگان اصلی SIEM در حال استفاده فعال است، همراه با یک مثال کامل از نحوه ساخت یک کیس استفاده متمرکز SOC و SIEM. می توانید بحث مربوط به این فصل را در یوتیوب ببینید. فقط کنفرانس Security Onion 2017 را برای ارائه جستجو کنید. موضوعات مهم در استقرار SIEM بر اساس تجربه استقرار پنج پلتفرم فنی مختلف برای نوزده سازمان مختلف در آموزش، غیرانتفاعی و شرکت های تجاری از 160 تا 30000 پرسنل. درک اینکه چرا استقرار SIEM با عملکرد قابل اجرا شکست می خورد. جبران کننده ها تجربیات واقعی دریافت داده ها در پلتفرم های SIEM و ملاحظات بسیاری از روش های مختلف برای ارائه داده ها. مسائل مربوط به زمان، مدیریت زمان، و مناطق زمانی. شرکت‌های غیرانتفاعی و تجاری از 160 تا 30000 پرسنل. درک اینکه چرا استقرار SIEM با جبران‌کننده‌های عملی شکست می‌خورد. تجربیات واقعی دریافت داده ها در پلتفرم های SIEM و ملاحظات بسیاری از روش های مختلف برای ارائه داده ها. مسائل مربوط به زمان، مدیریت زمان، و مناطق زمانی. شرکت‌های غیرانتفاعی و تجاری از 160 تا 30000 پرسنل. درک اینکه چرا استقرار SIEM با جبران‌کننده‌های عملی شکست می‌خورد. تجربیات واقعی دریافت داده ها در پلتفرم های SIEM و ملاحظات بسیاری از روش های مختلف برای ارائه داده ها. مسائل مربوط به زمان، مدیریت زمان، و مناطق زمانی

 

نظرات کاربران درباره کتاب Blue Team Handbook: SOC, SIEM, and Threat Hunting (V1.02): A Condensed Guide for the Security Operations Team and Threat Hunter

نظری در مورد این محصول توسط کاربران ارسال نگردیده است.
اولین نفری باشید که در مورد کتاب Blue Team Handbook: SOC, SIEM, and Threat Hunting (V1.02): A Condensed Guide for the Security Operations Team and Threat Hunter نظر می دهد.

ارسال نظر درباره کتاب Blue Team Handbook: SOC, SIEM, and Threat Hunting (V1.02): A Condensed Guide for the Security Operations Team and Threat Hunter

لطفا توجه داشته باشید که ایمیل شما منتشر نخواهد شد.

بر اساس سلیقه شما...

  این کتاب به صورت  رنگی  است. Product details ...
11,600,000 ریال

codebazan

طراحی و اجرا: فروشگاه ساز سبدخرید