ODBIERZ TWÓJ BONUS :: »

Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów Richard Bejtlich

Autor:
Richard Bejtlich
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
6.0/6  Opinie: 1
Stron:
408
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
niedostępna
Powiadom mnie, gdy książka będzie dostępna

Ebook
39,50 zł 79,00 zł (-50%)
39,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Uzasadniania potrzeby monitorowania bezpieczeństwa sieci (NSM)
  • Rozróżniania NSM od innych metod monitorowania i oceny ich skuteczności
  • Wyboru i konfiguracji miejsc przechwytywania ruchu sieciowego w infrastrukturze
  • Uzyskiwania fizycznego dostępu do ruchu sieciowego i korzystania z TAP-ów oraz przełączników
  • Instalowania i konfigurowania platformy Security Onion w trybie autonomicznym i rozproszonym
  • Zarządzania, aktualizowania i zabezpieczania systemu Security Onion
  • Wykorzystywania narzędzi do analizy pakietów w trybie tekstowym (Tcpdump, Tshark, Argus)
  • Analizowania ruchu sieciowego za pomocą narzędzi graficznych (Wireshark, Xplico, NetworkMiner)
  • Obsługi konsol NSM, takich jak Sguil, Squert, Snorby i ELSA
  • Przeprowadzania cyklu zapewniania bezpieczeństwa: planowania, wykrywania, reagowania i naprawy
  • Analizowania i reagowania na naruszenia bezpieczeństwa po stronie serwera i klienta
  • Rozszerzania możliwości Security Onion o dodatkowe moduły i integracje (np. APT1, Bro)
  • Wykorzystywania aplikacji Bro do śledzenia i wyodrębniania plików z ruchu sieciowego
  • Radzenia sobie z serwerami proxy i analizowania sum kontrolnych pakietów
  • Wdrażania procedur reagowania na incydenty i tworzenia zespołu CIRT
  • Zarządzania konfiguracją, skryptami i aktualizacjami systemu Security Onion

Bądź o krok przed intruzem!

Zagwarantowanie bezpieczeństwa sieci to ogromne wyzwanie i najwyższa konieczność. Aby to osiągnąć, nie wystarczy budowanie murów — prędzej czy później napastnicy przenikną przez takie zabezpieczenia. Dlatego kluczowe jest stałe monitorowanie ruchu w sieci i wykrywanie podejrzanych zachowań. Jak to zrobić? Jak wykorzystać w tym celu darmowe oprogramowanie z otwartym kodem? Na te i wiele innych pytań odpowiada ta wspaniała książka.

W trakcie lektury dowiesz się, jak uzyskać dostęp do ruchu sieciowego, zbierać go i zarządzać nim. W kolejnych rozdziałach poznasz narzędzie Security Onion (autonomiczną platformę pozwalającą na monitorowanie bezpieczeństwa w sieci) oraz dowiesz się, jak je skonfigurować i wykorzystać. Do Twojej dyspozycji jest również wiele narzędzi działających w trybie tekstowym, z Tcpdump na czele. Ich możliwości oraz zastosowanie poznasz w kolejnych rozdziałach. Na sam koniec zobaczysz, jak wygląda cykl zapewniania bezpieczeństwa w przedsiębiorstwie oraz jakie działania należy podjąć w przypadku wykrycia naruszenia zasad bezpieczeństwa. Książka ta jest obowiązkową lekturą dla wszystkich administratorów sieci. Dostarcza ona cennych informacji na temat dostępnych narzędzi, procedur oraz trendów w tej dziedzinie.

Dzięki tej książce:

  • poznasz dostępne narzędzia i ich możliwości w zakresie monitorowania ruchu w sieci
  • dowiesz się, jak zorganizować procedurę monitorowania
  • zainstalujesz i skonfigurujesz system Security Onion
  • zwiększysz swoje szanse na wykrycie i odparcie ataku

Obowiązkowa lektura każdego administratora!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Jakie umiejętności lub wiedza są potrzebne, aby efektywnie korzystać z książki ,,Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów"?
Książka przeznaczona jest dla osób posiadających podstawową wiedzę z zakresu administracji sieciami komputerowymi oraz znajomość systemów operacyjnych, głównie Linux. Nie wymaga jednak zaawansowanego doświadczenia - autor wyjaśnia kluczowe zagadnienia krok po kroku.
2. Czy książka omawia darmowe narzędzia do monitorowania sieci?
Tak, publikacja skupia się na praktycznym wykorzystaniu darmowych narzędzi z otwartym kodem źródłowym, takich jak Security Onion, Tcpdump, Wireshark czy Bro (Zeek). Przedstawia ich instalację, konfigurację i zastosowanie w codziennej pracy administratora.
3. Czy znajdę w książce instrukcje krok po kroku dotyczące wdrożenia Security Onion?
Tak, książka zawiera szczegółowe instrukcje dotyczące instalacji, konfiguracji i zarządzania platformą Security Onion zarówno w środowiskach autonomicznych, jak i rozproszonych. Przykłady i procedury opisane są w przystępny sposób.
4. Czy książka zawiera praktyczne przykłady wykrywania i analizy incydentów bezpieczeństwa?
Tak, w publikacji znajdziesz rozdziały opisujące rzeczywiste scenariusze naruszeń bezpieczeństwa po stronie serwera i klienta, wraz z analizą ruchu sieciowego i konkretnymi działaniami reagowania.
5. Czy książka nadaje się do samodzielnej nauki monitoringu sieci?
Tak, książka została napisana z myślą o samodzielnej nauce - zawiera praktyczne wskazówki, przykłady oraz wyjaśnienia, które pozwalają krok po kroku zrozumieć i wdrożyć skuteczne monitorowanie sieci.
6. Jakie zagadnienia związane z bezpieczeństwem sieci są poruszane w książce?
Autor omawia m.in.: uzasadnienie monitorowania bezpieczeństwa, różnice między różnymi metodami monitoringu, analizę ruchu sieciowego, wykrywanie ataków, reagowanie na incydenty, zarządzanie narzędziami oraz rozszerzanie funkcjonalności systemów monitorujących.
7. Czy publikacja porusza kwestie legalności i prywatności podczas monitorowania sieci?
Tak, książka wyjaśnia aspekty prawne związane z monitorowaniem ruchu sieciowego oraz podpowiada, jak chronić prywatność użytkowników podczas wdrażania systemów NSM (Network Security Monitoring).
8. Czy książka może być przydatna w przygotowaniu do pracy w dziale bezpieczeństwa IT lub SOC?
Zdecydowanie tak - publikacja dostarcza solidnych podstaw teoretycznych i praktycznych, które są niezbędne w pracy w zespołach bezpieczeństwa IT, takich jak Security Operations Center (SOC).

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
79,00 zł
Niedostępna
Ebook
39,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile