ODBIERZ TWÓJ BONUS :: »

Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów Richard Bejtlich

Autor:
Richard Bejtlich
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
6.0/6  Opinie: 1
Stron:
408
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
niedostępna
Powiadom mnie, gdy książka będzie dostępna

Ebook
39,50 zł 79,00 zł (-50%)
39,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Uzasadniania potrzeby monitorowania bezpieczeństwa sieci (NSM)
  • Rozróżniania NSM od innych metod monitorowania i oceny ich skuteczności
  • Wyboru i konfiguracji miejsc przechwytywania ruchu sieciowego w infrastrukturze
  • Uzyskiwania fizycznego dostępu do ruchu sieciowego i korzystania z TAP-ów oraz przełączników
  • Instalowania i konfigurowania platformy Security Onion w trybie autonomicznym i rozproszonym
  • Zarządzania, aktualizowania i zabezpieczania systemu Security Onion
  • Wykorzystywania narzędzi do analizy pakietów w trybie tekstowym (Tcpdump, Tshark, Argus)
  • Analizowania ruchu sieciowego za pomocą narzędzi graficznych (Wireshark, Xplico, NetworkMiner)
  • Obsługi konsol NSM, takich jak Sguil, Squert, Snorby i ELSA
  • Przeprowadzania cyklu zapewniania bezpieczeństwa: planowania, wykrywania, reagowania i naprawy
  • Analizowania i reagowania na naruszenia bezpieczeństwa po stronie serwera i klienta
  • Rozszerzania możliwości Security Onion o dodatkowe moduły i integracje (np. APT1, Bro)
  • Wykorzystywania aplikacji Bro do śledzenia i wyodrębniania plików z ruchu sieciowego
  • Radzenia sobie z serwerami proxy i analizowania sum kontrolnych pakietów
  • Wdrażania procedur reagowania na incydenty i tworzenia zespołu CIRT
  • Zarządzania konfiguracją, skryptami i aktualizacjami systemu Security Onion

Bądź o krok przed intruzem!

Zagwarantowanie bezpieczeństwa sieci to ogromne wyzwanie i najwyższa konieczność. Aby to osiągnąć, nie wystarczy budowanie murów — prędzej czy później napastnicy przenikną przez takie zabezpieczenia. Dlatego kluczowe jest stałe monitorowanie ruchu w sieci i wykrywanie podejrzanych zachowań. Jak to zrobić? Jak wykorzystać w tym celu darmowe oprogramowanie z otwartym kodem? Na te i wiele innych pytań odpowiada ta wspaniała książka.

W trakcie lektury dowiesz się, jak uzyskać dostęp do ruchu sieciowego, zbierać go i zarządzać nim. W kolejnych rozdziałach poznasz narzędzie Security Onion (autonomiczną platformę pozwalającą na monitorowanie bezpieczeństwa w sieci) oraz dowiesz się, jak je skonfigurować i wykorzystać. Do Twojej dyspozycji jest również wiele narzędzi działających w trybie tekstowym, z Tcpdump na czele. Ich możliwości oraz zastosowanie poznasz w kolejnych rozdziałach. Na sam koniec zobaczysz, jak wygląda cykl zapewniania bezpieczeństwa w przedsiębiorstwie oraz jakie działania należy podjąć w przypadku wykrycia naruszenia zasad bezpieczeństwa. Książka ta jest obowiązkową lekturą dla wszystkich administratorów sieci. Dostarcza ona cennych informacji na temat dostępnych narzędzi, procedur oraz trendów w tej dziedzinie.

Dzięki tej książce:

  • poznasz dostępne narzędzia i ich możliwości w zakresie monitorowania ruchu w sieci
  • dowiesz się, jak zorganizować procedurę monitorowania
  • zainstalujesz i skonfigurujesz system Security Onion
  • zwiększysz swoje szanse na wykrycie i odparcie ataku

Obowiązkowa lektura każdego administratora!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Jakie umiejętności lub wiedza są potrzebne, aby efektywnie korzystać z książki ,,Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów"?
Książka przeznaczona jest dla osób posiadających podstawową wiedzę z zakresu administracji sieciami komputerowymi oraz znajomość systemów operacyjnych, głównie Linux. Nie wymaga jednak zaawansowanego doświadczenia - autor wyjaśnia kluczowe zagadnienia krok po kroku.
2. Czy książka omawia darmowe narzędzia do monitorowania sieci?
Tak, publikacja skupia się na praktycznym wykorzystaniu darmowych narzędzi z otwartym kodem źródłowym, takich jak Security Onion, Tcpdump, Wireshark czy Bro (Zeek). Przedstawia ich instalację, konfigurację i zastosowanie w codziennej pracy administratora.
3. Czy znajdę w książce instrukcje krok po kroku dotyczące wdrożenia Security Onion?
Tak, książka zawiera szczegółowe instrukcje dotyczące instalacji, konfiguracji i zarządzania platformą Security Onion zarówno w środowiskach autonomicznych, jak i rozproszonych. Przykłady i procedury opisane są w przystępny sposób.
4. Czy książka zawiera praktyczne przykłady wykrywania i analizy incydentów bezpieczeństwa?
Tak, w publikacji znajdziesz rozdziały opisujące rzeczywiste scenariusze naruszeń bezpieczeństwa po stronie serwera i klienta, wraz z analizą ruchu sieciowego i konkretnymi działaniami reagowania.
5. Czy książka nadaje się do samodzielnej nauki monitoringu sieci?
Tak, książka została napisana z myślą o samodzielnej nauce - zawiera praktyczne wskazówki, przykłady oraz wyjaśnienia, które pozwalają krok po kroku zrozumieć i wdrożyć skuteczne monitorowanie sieci.
6. Jakie zagadnienia związane z bezpieczeństwem sieci są poruszane w książce?
Autor omawia m.in.: uzasadnienie monitorowania bezpieczeństwa, różnice między różnymi metodami monitoringu, analizę ruchu sieciowego, wykrywanie ataków, reagowanie na incydenty, zarządzanie narzędziami oraz rozszerzanie funkcjonalności systemów monitorujących.
7. Czy publikacja porusza kwestie legalności i prywatności podczas monitorowania sieci?
Tak, książka wyjaśnia aspekty prawne związane z monitorowaniem ruchu sieciowego oraz podpowiada, jak chronić prywatność użytkowników podczas wdrażania systemów NSM (Network Security Monitoring).
8. Czy książka może być przydatna w przygotowaniu do pracy w dziale bezpieczeństwa IT lub SOC?
Zdecydowanie tak - publikacja dostarcza solidnych podstaw teoretycznych i praktycznych, które są niezbędne w pracy w zespołach bezpieczeństwa IT, takich jak Security Operations Center (SOC).

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
79,00 zł
Niedostępna
Ebook
39,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile