Verteidigung von Iot-Infrastrukturen mit dem Raspberry Pi: Überwachung und Erkennung von schändlichem Verhalten in Echtzeit

Bewertung:   (3,5 von 5)

Verteidigung von Iot-Infrastrukturen mit dem Raspberry Pi: Überwachung und Erkennung von schändlichem Verhalten in Echtzeit (Chet Hosmer)

Leserbewertungen

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 2 Stimmen.

Originaltitel:

Defending Iot Infrastructures with the Raspberry Pi: Monitoring and Detecting Nefarious Behavior in Real Time

Inhalt des Buches:

Wenden Sie eine Methodik und praktische Lösungen zur Überwachung des Verhaltens des Internets der Dinge (IoT), industrieller Kontrollsysteme (ICS) und anderer kritischer Netzwerkgeräte mit dem kostengünstigen Raspberry Pi an. Mit diesem Buch beherrschen Sie die passive Überwachung und Erkennung von abweichendem Verhalten und lernen, wie Sie frühzeitige Hinweise und Warnungen vor Angriffen auf IoT-, ICS- und andere kritische Netzwerkressourcen erzeugen können.

Defending IoT Infrastructures with the Raspberry Pi bietet Techniken und Skripte für die Entdeckung von gefährlichen Datenlecks, die von IoT-Geräten ausgehen. Unter Verwendung von Raspbian Linux und speziellen Python-Skripten führt das Buch durch die notwendigen Schritte zur Überwachung, Erkennung und Reaktion auf Angriffe auf IoT-Geräte.

Es gibt mehrere Bücher, die IoT, IoT-Sicherheit, Raspberry Pi und Python separat behandeln, aber dieses Buch ist das erste seiner Art, das sie alle zusammenfasst. Es verfolgt einen praktischen Ansatz und bietet einen Einstiegspunkt und gleiche Voraussetzungen für eine Vielzahl von Einzelpersonen, kleinen Unternehmen, Forschern, Akademikern, Studenten und Hobbyisten.

Was Sie lernen werden

⬤ Erstellen eines sicheren, betriebsbereiten Raspberry Pi IoT-Sensors.

⬤ Konfigurieren und trainieren Sie den Sensor mit "normalem" IoT-Verhalten.

⬤ Einrichtung von Analysen zur Erkennung abweichender Aktivitäten.

⬤ Echtzeitwarnungen generieren, um Angriffen vorzubeugen.

⬤ Identifizierung und Meldung von Datenlecks, die von IoT-Geräten ausgehen.

⬤ Individuelle Python-Anwendungen für die Cybersicherheit zu entwickeln.

Für wen ist dieses Buch gedacht?

Cybersicherheitsspezialisten, Professoren, die in Bachelor- und Masterstudiengängen für Cybersicherheit unterrichten, Studenten in Cybersicherheits- und Informatikprogrammen, Softwareentwickler und Ingenieure, die neue Cybersicherheitsabwehrsysteme entwickeln, Incident-Response-Teams, Softwareentwickler und Ingenieure im Allgemeinen sowie Hobbyisten, die die Anwendung des Raspberry Pi sowohl auf IoT als auch auf Cybersicherheit ausweiten möchten.

Weitere Daten des Buches:

ISBN:9781484236994
Autor:
Verlag:
Sprache:Englisch
Einband:Taschenbuch

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Powershell und Python zusammen: Zielgerichtete digitale Ermittlungen - Powershell and Python...
Bringen Sie die Programmiersprache Python und Microsofts...
Powershell und Python zusammen: Zielgerichtete digitale Ermittlungen - Powershell and Python Together: Targeting Digital Investigations
Ausführen von Windows-Befehlszeilenuntersuchungen: Bei gleichzeitiger Gewährleistung der...
Das Buch Executing Windows Command Line Investigations...
Ausführen von Windows-Befehlszeilenuntersuchungen: Bei gleichzeitiger Gewährleistung der Beweissicherheit - Executing Windows Command Line Investigations: While Ensuring Evidentiary Integrity
Python-Forensik: Eine Werkbank für die Erfindung und gemeinsame Nutzung digitaler forensischer...
Python Forensics bietet viele bisher...
Python-Forensik: Eine Werkbank für die Erfindung und gemeinsame Nutzung digitaler forensischer Technologie - Python Forensics: A Workbench for Inventing and Sharing Digital Forensic Technology
Verteidigung von Iot-Infrastrukturen mit dem Raspberry Pi: Überwachung und Erkennung von...
Wenden Sie eine Methodik und praktische Lösungen zur Überwachung...
Verteidigung von Iot-Infrastrukturen mit dem Raspberry Pi: Überwachung und Erkennung von schändlichem Verhalten in Echtzeit - Defending Iot Infrastructures with the Raspberry Pi: Monitoring and Detecting Nefarious Behavior in Real Time
Integration von Python in führende Computerforensik-Plattformen - Integrating Python with Leading...
Integrating Python with Leading Computer Forensic...
Integration von Python in führende Computerforensik-Plattformen - Integrating Python with Leading Computer Forensics Platforms

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)