Bewertung:

Die Rezensionen zeichnen ein gemischtes Bild des SOC Book, wobei sowohl sein Potenzial als auch seine erheblichen Nachteile hervorgehoben werden. Während einige Leser den soliden technischen Inhalt und den Schwerpunkt auf der Theorie schätzen, kritisieren andere die grammatikalischen Probleme, die schlechte Formatierung und den Eindruck, dass es sich lediglich um eine Zusammenstellung frei verfügbarer Informationen handelt.
Vorteile:⬤ Solider technischer Inhalt und Gesamtstruktur.
⬤ Bietet wertvolle Theorie und abstrakte Einblicke in die SOC.
⬤ Wird von einigen Lesern als eines der besten verfügbaren Bücher zu diesem Thema angesehen.
⬤ Schwaches grammatikalisches Lektorat, das auf mögliche Probleme mit nicht muttersprachlichem Englisch hindeutet.
⬤ Schlechte Formatierung und Satz mit großen Schriftarten und unnötigen Rändern.
⬤ Einige Leser haben das Gefühl, dass es frei verfügbare Informationen zusammenfasst, ohne neue Konzepte hinzuzufügen, was zu Enttäuschungen führt.
⬤ Moderne Praktiken bei Sicherheitsoperationen werden nicht angemessen behandelt.
(basierend auf 6 Leserbewertungen)
Security Operations Center - SIEM Use Cases and Cyber Threat Intelligence
Sicherheitsanalyse kann als der Prozess der kontinuierlichen Überwachung und Analyse aller Aktivitäten in Ihrem Unternehmensnetzwerk definiert werden, um sicherzustellen, dass die Anzahl der Sicherheitsverletzungen so gering wie möglich ist. Der Sicherheitsanalytiker ist die Person, die qualifiziert ist, die notwendigen Funktionen auszuführen, um die Sicherheitsüberwachungsziele der Organisation zu erreichen. Dieses Buch zielt darauf ab, die Fähigkeit eines Sicherheitsanalytikers zu verbessern, seine täglichen Arbeitsaufgaben auf professionellere Weise auszuführen. Dazu ist ein tieferes Wissen über Tools, Prozesse und Technologie erforderlich. Ein solides Verständnis aller in diesem Buch behandelten Bereiche ist für die Erlangung der gewünschten Fähigkeiten eines professionellen Sicherheitsanalysten von entscheidender Bedeutung. In diesem Buch wird versucht, die Probleme zu lösen, die mit der Entwicklung von Inhalten (Anwendungsfälle und Korrelationsregeln) von SIEM-Implementierungen verbunden sind.
Der Begriff "Cyber Threat Intelligence" hat in den letzten Jahren in der Informationssicherheitsgemeinschaft erheblich an Interesse gewonnen. Der Hauptzweck der Implementierung eines Cyber Threat Intelligence(CTI)-Programms besteht darin, Unternehmen darauf vorzubereiten, sich der Cyber-Bedrohungen bewusst zu werden und angemessene Schutzmaßnahmen zu ergreifen, bevor es zu einer Katastrophe kommt. Threat Intelligence ist das Wissen, das Unternehmen hilft, fundierte Entscheidungen über die Abwehr aktueller und zukünftiger Sicherheitsbedrohungen zu treffen.
Dieses Buch ist ein umfassender praktischer Leitfaden für das Verständnis, die Planung und den Aufbau eines effektiven Cyber Threat Intelligence-Programms in einem Unternehmen. Dieses Buch ist ein Muss für jeden Sicherheits- oder IT-Experten mit mittleren bis fortgeschrittenen Kenntnissen. Das Buch bietet Einblicke, die in Gesprächen mit dem Management und Entscheidungsträgern genutzt werden können, um Ihr Unternehmen auf den Weg zum Aufbau eines effektiven CTI-Programms zu bringen.