Angewandte Überwachung der Netzwerksicherheit: Sammlung, Erkennung und Analyse

Bewertung:   (4,8 von 5)

Angewandte Überwachung der Netzwerksicherheit: Sammlung, Erkennung und Analyse (Chris Sanders)

Leserbewertungen

Zusammenfassung:

Das Buch „Applied Network Security Monitoring“ wird für seine umfassende Abdeckung der NSM-Konzepte, die praktischen Beispiele und die gute Lesbarkeit hoch gelobt. Es deckt verschiedene Niveaus von Fachwissen ab, was es zu einer unverzichtbaren Ressource sowohl für Anfänger als auch für erfahrene Fachleute im Bereich Netzwerksicherheitsüberwachung macht. Trotz einiger Kritikpunkte, die sich auf die Länge des Buches und den leicht veralteten Inhalt beziehen, empfehlen die meisten Rezensenten das Buch als ein Muss für jeden, der in diesem Bereich tätig ist.

Vorteile:

Gut organisierte, umfassende Abdeckung von NSM, leicht zu lesen, praktische Beispiele und wertvolle Einblicke in die Netzwerksicherheit. Sowohl für Einsteiger als auch für erfahrene Analysten geeignet. Hebt wichtige Tools und Konzepte effektiv hervor. Viele halten es für ein ansprechendes und zugängliches technisches Buch.

Nachteile:

Einige Inhalte werden als etwas veraltet angesehen, und das Buch wird als langatmig und gelegentlich langatmig beschrieben, was das Leseerlebnis für diejenigen, die mit dem Thema besser vertraut sind, beeinträchtigen kann. Es wird nicht für absolute Anfänger ohne vorherige Netzwerkkenntnisse empfohlen.

(basierend auf 40 Leserbewertungen)

Originaltitel:

Applied Network Security Monitoring: Collection, Detection, and Analysis

Inhalt des Buches:

Applied Network Security Monitoring ist der unverzichtbare Leitfaden, um ein NSM-Analyst von Grund auf zu werden. Dieses Buch bietet einen grundlegenden Ansatz für NSM, mit Dutzenden von Beispielen aus der Praxis, die Ihnen die Schlüsselkonzepte von NSM vermitteln.

Die Überwachung der Netzwerksicherheit basiert auf dem Prinzip, dass Prävention irgendwann versagt. In der aktuellen Bedrohungslandschaft können Sie sich noch so sehr anstrengen, motivierte Angreifer werden irgendwann ihren Weg in Ihr Netzwerk finden. An diesem Punkt ist es Ihre Fähigkeit, dieses Eindringen zu erkennen und darauf zu reagieren, die den Unterschied zwischen einem kleinen Zwischenfall und einer großen Katastrophe ausmachen kann.

Das Buch folgt den drei Phasen des NSM-Zyklus: Sammlung, Erkennung und Analyse. Im Laufe der einzelnen Abschnitte erhalten Sie Zugang zu den Erkenntnissen erfahrener NSM-Experten und werden gleichzeitig in relevante, praktische Szenarien mit Beispieldaten eingeführt.

Wenn Sie noch nie eine NSM-Analyse durchgeführt haben, wird Applied Network Security Monitoring Ihnen ein angemessenes Verständnis der Kernkonzepte vermitteln, die Sie benötigen, um ein effektiver Analytiker zu werden. Wenn Sie bereits ein praktizierender Analytiker sind, können Sie mit diesem Buch Ihre Analysetechniken ausbauen, um Ihre Arbeit noch effektiver zu gestalten.

Weitere Daten des Buches:

ISBN:9780124172081
Autor:
Verlag:
Einband:Taschenbuch
Erscheinungsjahr:2014
Seitenzahl:496

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Angewandte Überwachung der Netzwerksicherheit: Sammlung, Erkennung und Analyse - Applied Network...
Applied Network Security Monitoring ist der...
Angewandte Überwachung der Netzwerksicherheit: Sammlung, Erkennung und Analyse - Applied Network Security Monitoring: Collection, Detection, and Analysis
Intrusion Detection Honeypots
Wenn ein Angreifer in Ihr Netzwerk eindringt, haben Sie einen Heimvorteil. Aber wie nutzen Sie ihn?Intrusion Detection Honeypots ist ein...
Intrusion Detection Honeypots
Praktische Paketanalyse, 3e - Practical Packet Analysis, 3e
Mit Wireshark, dem weltweit populärsten Netzwerk-Sniffer, ist es ein Leichtes, Pakete zu erfassen,...
Praktische Paketanalyse, 3e - Practical Packet Analysis, 3e

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)