Bewertung:

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 2 Stimmen.
Cloud Defense Strategies with Azure Sentinel: Hands-On Threat Hunting in Cloud Logs and Services
Nutzen Sie verschiedene Abwehrstrategien mit Azure Sentinel, um Ihre Cloud-Sicherheit zu verbessern. Dieses Buch hilft Ihnen, praktische Erfahrungen zu sammeln, einschließlich der Suche nach Bedrohungen in Azure-Cloud-Protokollen und Metriken von Diensten wie Azure Platform, Azure Active Directory, Azure Monitor, Azure Security Center und anderen wie den vielen Sicherheitsebenen von Azure Defender.
Dieses Buch ist in drei Teile gegliedert. Teil I hilft Ihnen, ein klares Verständnis von Azure Sentinel und seinen Funktionen zusammen mit den Azure Security Services, einschließlich Azure Monitor, Azure Security Center und Azure Defender, zu erlangen. Teil II behandelt die Integration mit Sicherheits-Appliances von Drittanbietern und Sie lernen die Konfigurationsunterstützung, einschließlich AWS. Sie werden die Best Practices für die Bereitstellung mehrerer Azure Tenants und die damit verbundenen Herausforderungen kennenlernen. In Teil III lernen Sie, wie Sie Ihre Fähigkeiten bei der Suche nach Cyber-Sicherheitsbedrohungen verbessern und gleichzeitig Ihre Fähigkeit erhöhen, Angriffe abzuwehren, Datenverluste zu stoppen, Geschäftsunterbrechungen zu verhindern und versteckte Malware zu entlarven. Sie erhalten einen Überblick über die MITRE-Angriffsmatrix und ihre Verwendung, gefolgt von Azure Sentinel-Operationen und wie Sie Ihre Azure Sentinel-Fähigkeiten weiter verbessern können.
Nach der Lektüre dieses Buches werden Sie in der Lage sein, Azure-Ressourcen vor Cyberangriffen zu schützen und XDR (Extend, Detect, Respond), eine Bedrohungsstrategie der Branche, durch Azure Sentinel zu unterstützen.
Was Sie lernen werden
⬤ Verstehen Sie die technischen Vorteile und Funktionen von Azure Sentinel.
⬤ Konfigurieren, um die Reaktion auf Vorfälle zu unterstützen.
⬤ Integration mit Azure Security Standards.
⬤ Herausforderungen und Kosten für den Azure Log Analytics Workspace kennenlernen.
Für wen ist dieses Buch gedacht?
Sicherheitsberater, Lösungsarchitekten, Cloud-Sicherheitsarchitekten und IT-Sicherheitsingenieure.